Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Hacker erhielt mithilfe des Apple-Support Zugriff auf fremde Apple-ID

Wie bekannt wurde, konnten Hacker die Kontrolle über Medienkanäle von Gizmodo erlangen, nachdem sie mithilfe des Apple-Support Zugriff auf die Apple-ID eines ehemaligen Mitarbeiters von Gawker Media erhielten. Wie Gizmodos Mat Honan in seinem Blog berichtet, konnten die Hacker beim Apple-Support durch geschicktes Herausfinden der Antworten zu den Sicherheitsfragen das Kennwort für die Apple-ID zurücksetzen. Anschließend wurden in der iCloud hinterlegte Kennwörter genutzt, um Medienkanäle von Gizmodo zu missbrauchen, Zugriff auf Benutzerkonten bei anderen Internet-Diensten zu erhalten und obendrein iPad, iPhone und MacBook von Honan über die entsprechenden iCloud-Funktionen zu löschen.

Um wieder Zugriff auf seine Konten bei Google und Twitter zu erlangen, musste Honan besondere Kontakte bei beiden Unternehmen bemühen. Um wieder an seine Apple-ID zu gelangen und die Daten der Apple-Geräte wiederherzustellen, war aber die Hilfe der Genius Bar notwendig, wobei Apple die Daten des MacBook bislang nicht wiederherstellen konnte. Honan hat mittlerweile Apples CEO Tim Cook um eine Stellungnahme gebeten, da offensichtlich die Sicherheitsvorkehrungen für die überall verwendete Apple-ID nicht ausreichend sind, um nicht autorisierte Zugriffe zu verhindern. Einer Antwort von AppleCare zufolge untersucht Apple den Vorfall und hat den Zugriff auf die betroffene Apple-ID auf einen einzelnen Mitarbeiter beschränkt, damit kein weiterer Schaden entsteht.

Weiterführende Links:

Kommentare

meloen
meloen06.08.12 09:33
Sicherheitsfragen gehören abgeschafft, meiner Meinung nach. Vor allem solche wie 'Mädchenname ihrer Mutter' oder 'Name der Grundschule'.
0
Alex.S
Alex.S06.08.12 09:36
Dachte immer Sicherheitsfragen kann man auch selber erstellen. Wer nicht so schlau ist das zumachen sollte nicht ins Internet rein...

Warum will man Gizmodo hacken??
Not so good in German but I do know English and Spanish fluently. Warum ich es mit dem Deutsch überhaupt versuche? Weil ich in Deutschland arbeite! Lechón >:-]
0
superflo
superflo06.08.12 09:39
Es wäre in der Tat klug, Remote Lock und Remote Wipe bzw. den ganzen Bereich in iCloud, wo man sein iDevice Orten usw. kann, mit einem separaten Passwort zu sichern, das daheim verwahrt wird, ähnlich einer PUK.
0
Assassin06.08.12 09:44
Dieser ganze MIst mit hunderttausend am Besten auch verschiedenen Passwörtern, Sicherheitsfragen etc. ist nur noch nervig. Hoffentlich gibt es bald sichere und universelle biometrische Methoden, den mein Auge oder meinen Finger vergesse ich mal nicht so schnell...

Ganz abgesehen davon ist kein Support gegen geschicktes Social Engineering immun. Da empfehle ich das Buch "Die Kunst der Täuschung" von Kevin Mitnick.
0
Peter Eckel06.08.12 09:45
Es wäre in der Tat klug, Paßwörter etc. nicht an einem Ort aufzubewahren, über den man keine hinreichende Kontrolle hat. Oder, anders gesagt, nicht in der 'Klaut'. Aber es ist ja gerade der Hype, und auch so schön bequem.

Die sogenannte 'Cloud', die in vielen Fällen alter Wein in neuen Schläuchen ist, ist wirklich eine feine Sache, das will ich gar nicht bestreiten. Aber es gibt meines Erachtens Grenzen der sinnvollen Anwendung, und das Speichern von Paßwörtern ist ziemlich weit jenseits dieses Limits. Insofern ist mein Mitleid für den armen, gehackten Gizmodo-Fuzzi auch sehr eingeschränkt - er hätte es wissen können.

Der ganze Rest - Remote Lock, Remote Wipe etc. - wäre ärgerlich gewesen, aber kein Desaster.
Ceterum censeo librum facierum esse delendum.
0
Peter Eckel06.08.12 09:51
Assassin
Dieser ganze MIst mit hunderttausend am Besten auch verschiedenen Passwörtern, Sicherheitsfragen etc. ist nur noch nervig. Hoffentlich gibt es bald sichere und universelle biometrische Methoden, den mein Auge oder meinen Finger vergesse ich mal nicht so schnell...

Vergessen wirst Du sie vielleicht nicht ... aber gegebenfalls, wenn der zu erzielende Gewinn nur groß genug ist, möglicherweise verlieren ...

Biometrie ist einer der denkbaren Wege aus dem Dilemma, keine Frage. Aber ohne Nachteile sind Biometrische Verfahren auch nicht. Ebensowenig wie jedes andere Single Sign-On-Verfahren.
Assassin
Ganz abgesehen davon ist kein Support gegen geschicktes Social Engineering immun. Da empfehle ich das Buch "Die Kunst der Täuschung" von Kevin Mitnick.

Absolut korrekt. Insbesondere, wenn man in Betracht zieht, daß ein Supportmitarbeiter ja nur zu kooperieren braucht, um das ganze Verfahren hinfällig werden zu lassen.
Ceterum censeo librum facierum esse delendum.
0
dannyinabox
dannyinabox06.08.12 10:03
Ich frage mich ob wir davon schon wüssten wenn es ein einfacher User gewesen wäre und kein Internet Promi.

btw: Habe mich heute neu eingeloggt nach dem Redesign kann mich mit dem neuen MTN aber leider nicht so richtig anfreunden. Die letzte Seite war um einiges schneller(..)
0
Quack2706.08.12 10:05
Welchen Sinn haben verschiedene Passwörter für verschiedene Anwendungen, wenn man mit Kenntnis von einem einzigen Passwort, alle anderen lesen kann?

Wir alle werden uns sicher das eine oder andere Passwort mal aufschreiben, aber dann doch bitte nicht an einem Ort, der quasi frei zugänglich ist, wenn man die notwenige kriminelle Energie aufbringt.

Dann kann ich auch gleich überall immer dasselbe Passwort verwenden, dass ich mir dann auch nicht mehr notieren muss.
0
teorema67
teorema6706.08.12 10:10
meloen: Ganz deiner Meinung.

... mithilfe des Apple-Support ...
Eben, der größte Bug sitzt vor dem Bildschirm
Wenn ich groß bin, geh ich auch auf die Büffel-Universität! (Ralph Wiggum)
0
eiq
eiq06.08.12 10:19
MTN
[...] wobei Apple die Daten des MacBook bislang nicht wiederherstellen konnte
Hatte der Clown nicht einmal ein Backup?
0
Quickmix
Quickmix06.08.12 10:34
...durch geschicktes Herausfinden der Antworten zu den Sicherheitsfragen das Kennwort für die Apple-ID zurücksetzen.

Wer's glaubt
0
Tekl06.08.12 10:37
Quack27:

Verschiedene Passwort haben auch unabhängig von deinen Einwänden Sinn. Denn wenn dieses eine Passwort nicht in Kenntnis zu bringen ist gibt's immer noch eine Menge Seiten mit Sicherheitslücken und das sind nicht nur private Seiten, wie die Vergangenheit gezeigt hat. Wenn da dann dein Standardpasswort rauskommt, hat man ebenso Zugriff auf all deine Accounts. Vor allem hast du überhaupt keinen Einblick wie überall dein Passwort gespeichert wird, bei 1Password z. B. weißt du zumindest ungefähr wo und wie sie abgelegt werden.
0
Peter Eckel06.08.12 10:40
Quack27
Welchen Sinn haben verschiedene Passwörter für verschiedene Anwendungen, wenn man mit Kenntnis von einem einzigen Passwort, alle anderen lesen kann?

Viel Sinn. Wenn man überall das gleiche Paßwort einsetzt, reicht es aus, eines von n Paßwörtern zu knacken, um alle zu haben. Und wie wir neulich z.B. am Beispiel LinkedIn gesehen haben, passiert sowas durchaus. Da man meist keinen Einfluß darauf hat, wie die Dienstleister, bei denen man ein Paßwort benutzt, dieses speichern (wiederum siehe LinkedIn), ist ein einmal verwendetes Paßwort als 'verbrannt' zu betrachten.

Wenn man verschiedene Paßwörter nutzt, die gemeinsam gespeichert und mit einem Master-Paßwort geschützt sind, muß immerhin schon einmal genau dieses eine Paßwort geknackt werden. Das ist schon mal um ein Vielfaches sicherer.

Der Haken an der Cloud-Lösung ist, daß dies viel einfacher möglich ist, als wenn die Paßwörter an einem nichtöffentlichen Ort (z.B. 1Password, Keepass etc. - nicht in der Cloud!) gespeichert sind und nur man selbst das Master-Paßwort dafür hat. Haben wir auch gerade gesehen.
Quack27
Wir alle werden uns sicher das eine oder andere Passwort mal aufschreiben, aber dann doch bitte nicht an einem Ort, der quasi frei zugänglich ist, wenn man die notwenige kriminelle Energie aufbringt.

Wenn Du mit 'aufschreiben' meinst, daß man es verschlüsselt abspeichert, dann bin ich ganz auf Deiner Linie. Aufschreiben im eigentlichen Sinne ist nicht unbedingt etwas, was ich jemals tun würde.
Quack27
Dann kann ich auch gleich überall immer dasselbe Passwort verwenden, dass ich mir dann auch nicht mehr notieren muss.

Wie gesagt stimmt das so nicht. Es gibt immer noch einen Unterschied.
Ceterum censeo librum facierum esse delendum.
0
Tiger
Tiger06.08.12 11:16
Hach wie schön. Passt zu der Diskussion im Bericht zu Facebook der letzten Tage...

Wenn man will kommt man an alle Daten wenn man es geschickt anstellt und weiß was man tut. Da ist es egal ob man seine Daten Facebook, google oder Apple anvertraut.
0
chicken06.08.12 11:36
Wieso speichert Der Typ seine Passwörter in der cloud? Dann auch noch unverschlüsselt? Oder war der Hacker so gut & schnell das er auch noch gängige Verschlüsselungsverfahren geknackt hat? Wenn der Hacker so schnell Zugriff auf verschiedenste Dienste Zugriff hatte, sehe ich das Versagen eindeutig auf Seite des fahrlässig handelnden Users.

Aber klar wird erst auf dem Support Mitarbeiter und dem CloudDienst rumgehackt.
0
fynns1996@aol.com06.08.12 11:38
@ Peter Eckel: Warum würdest du es nicht im wörtlichen Sinne aufschreiben? Ich habe einen kleinen Karteikasten mit all meinen Passwörtern neben meinem iMac stehen. Und da kann ein Hacker so viel hacken wie er will, auf den nicht verschlüsselten Karteikasten bekommt er keinen Zugriff. Und alle, die ich in die Nähe lasse, denen Vertraue ich soweit, dass sie mir nicht alle Accounts hacken.
0
chicken06.08.12 11:40
Irgendwie finde ich die gesamte Geschichte sehr konstruiert:

Wieso hat ein ehemaliger(!) Mitarbeiter noch relevanten Zugriff und Befugnis mit seinem Passwort auf das System von Gizmondo zuzugreifen?

Versagen auf ganzer Linie
0
zod198806.08.12 11:50
Vor Allem:

Warum um alles in der Welt hatte die Witzfigur kein Backup?

Ich käme niemals auf die Idee IRGENDETWAS remote löschbar machen zu lassen und dann kein Backup meiner Daten zu haben....
0
qmunity06.08.12 11:58
Peter Eckel:
Wenn man verschiedene Paßwörter nutzt, die gemeinsam gespeichert und mit einem Master-Paßwort geschützt sind, muß immerhin schon einmal genau dieses eine Paßwort geknackt werden
Das stimmt im Allgemeinen, aber eben nicht für das Emailpasswort. Wer deinen Email Accoutn hackt, kann damit sich ja meist einen Recoverylink schicken. Wenn ich also dein gmx Konto habe, habe ich damit auch dein Applekonto, dein Amazonkonto, dein Linkedinkonto, dein Twitterkonto etc.

fynns:
Ich habe einen kleinen Karteikasten mit all meinen Passwörtern neben meinem iMac stehen. Und da kann ein Hacker so viel hacken wie er will, auf den nicht verschlüsselten Karteikasten bekommt er keinen Zugriff.
Schon mal an Einbrecher gedacht?
0
chicken06.08.12 12:18
Wer mein Emailkonto hackt, hat damit nicht automatisch Zugriff auf andere Dienste! Ich nutze nicht für jeden Dienst die selbe Emailadresse, nicht jeder kennt meinen Nutzernamen etc.
Das Problem ist einfach Fahrlässigkeit, in Kombination mit den SocialNetzwerken, wo viele fast jede notwendige Information über sich hinterlegen und verknüpfen. Daraus bilden sich für "Hacker" natürlich neue Möglichkeiten an Daten zu gelangen - alte Methoden wie BruteForce werden da einfach seltener notwendig, wenn man ein bisschen sucht und man auf Leichtsinnigkeit der Anwender spekuliert.
0
sierkb06.08.12 13:17
Mat Honans, Yes, I was hacked. Hard.
[..]
Update:
Someone claiming to be my hacker has been in touch. I can’t be at all certain of his authenticity, but he says he “didnt guess ur password or use bruteforce. i have my own guide on how to secure emails.”

As for 2 factor authentication preventing this, it would have kept my google account from being deleted, and probably kept them off of my Twitter feed, but it wouldn’t have prevented my Macbook from being wiped. That, which is the worst effect of all this so far, was possible as soon as they were able to log into iCloud. Nonetheless, I’m setting it up on my Google account once I have access to it again.

The big steps now are regaining access to my Macbook and Google. I’ve got a genius bar appointment today for the former. I’ve put in a request to un-delete the Google account. I could not, however, use my phone number to restore it. My phone is linked to my Google voice account—which was deleted along with the rest of my Google accounts—I’m not sure if that’s the reason, but I can’t send or receive text messages or phone calls now. I answered a bunch of questions about my Google account to have it restored, now I have to wait 3 to 5 days to see if that request goes through.

Do you know somebody (or are you somebody) at Google who can help me get my account back? I’d love to get in touch. On my long list of things to do today is get in touch with Sprint to see if it can help me get my phone service restored.

Finally about the comments. I’ve seen people express outrage both below and on Twitter about some of the comments this post has generated. I don’t know. Maybe I’m jaded. But after years of writing for the Web, I guess I’ve come to expect comments to be less than constructive.

Update Two:
I’ve gotten phone service restored and regained access to my Google account. Twitter should be back soon too, but that may take until Monday. The last major piece of this is my Macbook. I have a genius bar appointment today. I guess I’ll know what the damage is once I’m there.

Update Three:
I know how it was done now. Confirmed with both the hacker and Apple. It wasn’t password related. They got in via Apple tech support and some clever social engineering that let them bypass security questions. Apple has my Macbook and is trying to recover the data. I’m back in all my accounts that I know I was locked out of. Still trying to figure out where else they were.

Update Four:
I’ll be discussing this on TWiT with Leo Laporte, Ed Bott and others today live at 3 PM Pacific . I now know how it happened, basically start to finish, which I’ll explain in a story on Wired tomorrow (Monday, August 6). Apple tech support is working on recovering my data (thanks guys!) from my Macbook, but I won’t know how successful that was until Monday. According to what the told me last night, the wipe stopped (by powering down) before it got far enough along to start over-writing, so I am hopeful. Via AppleCare, I was able to confirm the hacker’s account of how he got access to my account. I have an email in to Tim Cook and Apple PR, and want to give them a chance to respond (and make changes). I want to give the company a little more time to look at its internal processes, but should be as simple as a policy change. So far, I haven’t received any acknowledgement from Apple corporate. I did, however, get an urgent call from AppleCare ten minutes after emailing Mr. Cook, informing me that my situation had been escalated and there is now only one person at Apple who can make changes to my account. So I gather corporate is aware of what happened and looking into how to most effectively respond to make sure this doesn’t happen again.
Quelle: Mat Honans Emptyage: Yes, I was hacked. Hard.

Forbes (05.08.2012): Apple Allowed Hackers Access To User's iCloud Account :
Forbes
[..]
“Social engineering” is a fancy word for tricking the person on the other end to do what you want by making them believe that they are you.

Nothing can protect you from this kind of targeted attack. You ca have the best password possible, and awesome security questions, but if the hacker can convince the tech support person that they are you, they can walk past all that security.

Scary thought!

People can be tricked, but given the power that access to an iCloud gives someone — access to documents, photos, not to mention the ability to delete devices — I would expect Apple to have tighter controls over how people are allowed to bypass security questions. People do forget their passwords, and they do forget their security questions, but before allowing someone to bypass these safeguards Apple should err on the side of caution, perhaps making the person making the request jump through a number of hoops before giving them access to the account.

This high-profile hack of an iCloud account has highlighted that Apple has a weakness here, and the company needs to tighten up security and come clean about what went wrong here.

Fefes kurzer knapper Kommentar zu dem Vorfall:

Zeitgleich auf einer anderen Bühne und quasi ins gleiche Horn stoßend wie Fefe:

derStandard (06.08.2012): Apple-Co-Gründer Wozniak sieht die Datenwolke kritisch: "Schrecklich"
Entwickler fürchtet Kontrollverlust über persönliche Daten

Ebenso einen Seitenblick wert folgender aktuelle Artikel in der ZEIT, in dessen beleuchtete Thematik das o.g. Problem nahtlos hineinreicht:

ZEIT (06.08.2012): Vier Sheriffs zensieren die Welt
Wie Apple, Facebook, Amazon und Google dem Internet ihre Gesetze aufzwingen.


Zudem gibt es zunehmend Stimmen, die sich dahingehend äußern, dass Apple mit der Cloud allgemein auf Kriegsfuß stehe, Cloud Computing einfach nicht könne, weil's nicht in deren Genen liege, andere (z.B. Google) darin besser, geübter und auch sicherer seien (z.B. 2-factor-authentication statt wie bei Apple bislang 1-factor-authentication):

The Register (20.07.2012): 'Sacrifice another goat!: iCloud is Apple's biggest failure before Google

A Better Mess Blog (15.03.2012): iCloud: It Just Doesn’t Work
0
g-kar06.08.12 13:26
Vielleicht sollte man solche Sicherheitsfragen nicht wahrheitsgemäß beantworten, sondern z.B. bei Fragen nach Geburtstagen stets das Jahr auf z.B. 1980 legen, Fragen nach der Mutter mit Angaben zum Opa ersetzen etc ? Dann darf man aber selbst den Überblick nicht verlieren

Nein, im Ernst: Wenn schon solche Sicherheitsabfrage verwendet werden, sollte man die Fragen so wählen können, dass kein anderer sie beantworten kann. (Wenn man bedenkt, wie viele der teilweise verwendeten Sicherheitsfragen bereits von den Leuten selbst in Netzwerken wie FaceBook o.ä. öffentlich beantwortet werden…)
0
Peter Eckel06.08.12 16:11
fynns1996@aol.com
@ Peter Eckel: Warum würdest du es nicht im wörtlichen Sinne aufschreiben? Ich habe einen kleinen Karteikasten mit all meinen Passwörtern neben meinem iMac stehen. Und da kann ein Hacker so viel hacken wie er will, auf den nicht verschlüsselten Karteikasten bekommt er keinen Zugriff. Und alle, die ich in die Nähe lasse, denen Vertraue ich soweit, dass sie mir nicht alle Accounts hacken.

Wenn es in Deiner Welt z.B. keine Einbrecher gibt, mag das angehen. Von den Unwägbarkeiten des menschlichen Zusammenlebens wie enttäuschten Freundinnen will ich lieber gar nicht anfangen ...

Die Variante mit dem Zettelkasten hat aber, da hast Du Recht, in der Tat weniger Nachteile als die Cloud-Lösung und die mit dem einen einzigen, überall verwendeten Paßwort. Ein Paßwortsafe hat auf der einen Seite den Vorteil, daß es nicht einmal etwas nützt, den USB-Stick mit der Datenbank zu klauen, auf der anderen aber den Nachteil, daß man halt dem Hersteller der Software vertrauen muß, daß er nicht heimlich Daten überträgt.

Da ich die Chance, daß ein Softwarehersteller derartige Anwandlungen hat (und damit unbemerkt durchkommt) für geringer halte als die, daß jemand bei mir einsteigt, hat der Zettelkasten bei mir leider verloren. Bei unterschiedlicher Bewertung der Wahrscheinlichkeiten mag das Ergebnis anders aussehen.
Ceterum censeo librum facierum esse delendum.
0
teorema67
teorema6706.08.12 16:56
Ich habe einen kleinen Karteikasten mit all meinen Passwörtern neben meinem iMac stehen.
Ich habe einen kleinen Karteikasten mit all meinen Passwörtern und SNs in meinem Mac stehen - nennt sich LittleSecrets und funktioniert seit Jahren super
Wenn ich groß bin, geh ich auch auf die Büffel-Universität! (Ralph Wiggum)
0
deedallas
deedallas06.08.12 19:12
Nette Diskussion. Nach den neulichen Berichten überlege ich auch, mein Verhalten dahingehend etwas anzupassen. Da ist es ganz hilfreich, mal andere Meinungen zu "hören"
Was spricht denn eigentlich dagegen, alternativ zu 1Password, Wallet oder LittleSecrets einfach den "Schlüsselbund" in OS X zu nutzen. Bis auf den Sync und den iOS-Ablegern erfüllt es doch eine ähnliche Funktion Masterpasswort und darin alle anderen Passwörter gesichert.
Der frühe Vogel kann mich mal · die zweite Maus bekommt den Käse.
0
Peter Eckel06.08.12 20:03
deedallas
Was spricht denn eigentlich dagegen, alternativ zu 1Password, Wallet oder LittleSecrets einfach den "Schlüsselbund" in OS X zu nutzen. Bis auf den Sync und den iOS-Ablegern erfüllt es doch eine ähnliche Funktion Masterpasswort und darin alle anderen Passwörter gesichert.

Das habe ich auch eine Weile so gehandhabt, geht auch.

Ein weiterer echter Nachteil über das Fehlen einer IOS-Version hinaus (zumindest gegenüber 1Password): Es ist umständlicher, von einem Schlüsselbund-Eintrag z.B. auf die zugehörige Webseite zu gelangen. Das geht mit dem Safari/Firefox-Plugin von 1Password sehr viel schneller. Synchronisieren kann man die Schlüsselbunde auch, ich weiß nur nicht, ob es ratsam ist, das im laufenden Betrieb zu machen - mit dem Verzeichnis von 1Password geht das jedenfalls problemlos per Unison.
Ceterum censeo librum facierum esse delendum.
0
deedallas
deedallas06.08.12 20:35
Peter Eckel
[...]Synchronisieren kann man die Schlüsselbunde auch, ich weiß nur nicht, ob es ratsam ist, das im laufenden Betrieb zu machen - mit dem Verzeichnis von 1Password geht das jedenfalls problemlos per Unison.
Danke. Was meinst du denn genau mit "im laufenden Betrieb"? Wo siehst du da ein Problem?
Der frühe Vogel kann mich mal · die zweite Maus bekommt den Käse.
0
teorema67
teorema6706.08.12 21:04
Was spricht denn eigentlich dagegen, alternativ zu 1Password, Wallet oder LittleSecrets einfach den "Schlüsselbund" in OS X zu nutzen?
Nichts, der wird auch genutzt.

Aber er ist doch etwas umständlicher auszulesen als LittleSecrets, in LS sind Passwörter und SNs, die ich schon 20 Jahre nicht benutzt habe und dann irgendeines davon doch irgendwann wieder mal brauche, Schlüsselbund verwaltet keine SNs und Lizenzen, LS akzeptiert alle möglichen Infos als PNG, PDF, JPG, SMT (=Schießmichtot-Format) etc. etc.
Wenn ich groß bin, geh ich auch auf die Büffel-Universität! (Ralph Wiggum)
0
Peter Eckel06.08.12 23:50
deedallas
Danke. Was meinst du denn genau mit "im laufenden Betrieb"? Wo siehst du da ein Problem?

Ich habe nicht getestet, was passiert, wenn man eine Keychain kopiert, während Keychain Access (also das Programm, das im deutschen 'Schlüsselbund' heißt) geöffnet ist und es im Zugriff hat. Ob das klappt, hängt davon ab, ob Keychain Access die Daten gleich aktualisiert oder erst beim Schließen.
teorema67
Schlüsselbund verwaltet keine SNs und Lizenzen,

Alles, was Text ist, kann man als 'Secure Notes' ablegen. Das hat bei mir in der Praxis immer gereicht. Aber es ist schon wahr, eine strukturiertere Ablage der Daten ist natürlich vorteilhaft.
Ceterum censeo librum facierum esse delendum.
0
sierkb07.08.12 04:13
Wie vom Geschädigten bereits zuvor in seinem Blog angekündigt, hier die ganze Story ausführlich bei Wired (er ist offenbar nicht der Einzige, dem das zu dem Zeitpunkt widerfahren ist, es hat wohl mehrere Opfer gegeben):

Wired (06.08.2012): Mat Honan: How Apple and Amazon Security Flaws Led to My Epic Hacking
0
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.