Categories: MobileUnternehmen

Hacker befreien erneut das iPhone

Detailliert berichtet der inoffizielle Apple Weblog (The Unofficial Apple Weblog, TUAW) über den neuesten Streich der Hackergruppe und hat die Anwendung getestet. Danach können User, die sich etwas mit den Befehlszeilen des iPhone auskennen, mit dem Hack ihr iPhone nicht nur für alle Netzanbieter freigeben und Drittanwendungen installieren, sondern darüber hinaus auch die neueste Version der Apple-Software nutzen.

Damit hat das iPhone Dev-Team alle Abschottungsbemühungen von Apple erfolgreich umgangen. Zwar ist AT&T in den USA der exklusive Netzanbieter für das iPhone, doch nach der Ausführung des Workarounds sind die User in der Lage, ihr Apple-Handy mit jedem beliebigen Netzanbieter zu betreiben. Nach dem Downloaden des Hacks machen die Entwickler vom iPhone Dev-Team in einer Readme-Datei darauf aufmerksam, dass nach der Ausführung die unwahrscheinliche Möglichkeit eines permanenten Schadens am iPhone besteht.

Apple war nach dem Update vor allem wegen des Ausschlusses von Anwendungen von Drittanbietern heftig kritisiert worden. Zum Ausgleich hat Apple eine Liste mit 204 webbasierten Anwendungen veröffentlicht, mit denen die iPhone-Nutzer all die Funktionen erhalten sollen, die das iPhone ab Werk nicht zur Verfügung stellt.

Derzeit diskutieren viele Experten über die Zukunft der Provider-Bindung. Während die einen den Gegenangriff von Apple nach der Leopard-Veröffentlichung erwarten, vermuten andere gar den Wegfall der Bindung an einen exklusiven Provider. Womöglich wartet Apple aber auch einfach nur die ersten Reaktionen auf die vor einer Woche gegen die Provider-Bindung in Kalifornien eingereichte Sammelklage ab.

Silicon-Redaktion

Recent Posts

Low Code, High Impact: Transformation von ISS PalvelutLow Code, High Impact: Transformation von ISS Palvelut

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

7 Stunden ago
Vorsicht vor verseuchten PDFsVorsicht vor verseuchten PDFs

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

7 Stunden ago
KI transformiert die FertigungsindustrieKI transformiert die Fertigungsindustrie

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

1 Tag ago
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

3 Tagen ago
Frauen in IT-Führungspositionen stark unterrepräsentiertFrauen in IT-Führungspositionen stark unterrepräsentiert

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

3 Tagen ago
Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßigDrei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

3 Tagen ago