Wie Daniel Shugrue, Marketing Manager für die Plattform ‘S60’ bei Nokia sagte, sei ein Hack der Handys, die dieses Betriebssystem verwendeten grundsätzlich möglich. Allerdings habe es bisher noch keinen solchen Vorfall gegeben von dem Nokia wüsste.
Voran gegangen waren Anschuldigungen einer amerikanischen Familie, die ihrer Sorge, all ihre Handys verschiedener Hersteller seien von Hackern übernommen worden, öffentlich Luft gemacht hatte. Nokia antwortete jetzt mit einem “sowohl-als-auch”. Technisch sei dies möglich, doch in der Praxis sehr, sehr unwahrscheinlich.
Es sei grundsätzlich möglich, die Symbian-basierte Plattform zu knacken. Dadurch sei es auch grundsätzlich möglich, in ein Handy einzubrechen und Funktionen zu übernehmen oder auszuführen. Doch die Gefahr wurde von Shugrue als sehr gering bezeichnet, da es sehr schwierig sei. Es brauche einen sehr, sehr gut ausgebildeten Hacker, der dies tun wolle.
Shugrue sagte, dass Nokia die bereits von anderen IT-Konzernen wie McAfee oder IBM geäußerten Bedenken teile: Handys seien also nicht unangreifbar und es sei auch Hacking und Virenbefall denkbar. Nokia lägen aber beim Betriebssystem S60 keine solchen Anhaltspunkte vor. Shugrue könne sich aber vorstellen, dass Handy-Nutzer genau wie Computernutzer durch Spam-Angriffe oder Hacks dazu gebracht werden könnten, sich durch Download selbst aktiv einen Virus zu holen. Er bezeichnete in diesem Licht den Nutzer als das schwächste Glied in der Kette.
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.
Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…
Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…