<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Android-Android.de &#187; manipulieren</title>
	<atom:link href="http://www.android-android.de/tag/manipulieren/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.android-android.de</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:49:44 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>â€¢ Special: Warum sollte ich rooten? Vor und Nachteile  GIGA</title>
		<link>http://www.android-android.de/%e2%80%a2-special-warum-sollte-ich-rooten-vor-und-nachteile-giga/2012-12-13/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=%25e2%2580%25a2-special-warum-sollte-ich-rooten-vor-und-nachteile-giga</link>
		<comments>http://www.android-android.de/%e2%80%a2-special-warum-sollte-ich-rooten-vor-und-nachteile-giga/2012-12-13/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[eigene]]></category>
		<category><![CDATA[einfach]]></category>
		<category><![CDATA[erlangen]]></category>
		<category><![CDATA[Hersteller]]></category>
		<category><![CDATA[kommen]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[möchte]]></category>
		<category><![CDATA[möglich]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Rechte]]></category>
		<category><![CDATA[Rooten]]></category>
		<category><![CDATA[Rootens]]></category>
		<category><![CDATA[sollte]]></category>
		<category><![CDATA[Special]]></category>
		<category><![CDATA[System]]></category>
		<category><![CDATA[Systemdateien]]></category>
		<category><![CDATA[Zugriff]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Früher oder später kommen viele Android-Benutzer in Berührung mit dem Rooten. Egal, ob man das eigene Gerät rooten oder sich nur darüber informieren möchte: Rooten ist ein Bestandteil der Android-Nutzung und wir möchten Euch heute einige Vor- und Nachteile des Rootens vorstellen. Zunächst einmal eine kleine Zusammenfassung zum Thema Root aus unserem &#8220;Was ist Root&#8221;-Artikel: [...]]]></description>
				<content:encoded><![CDATA[<p>Früher oder später kommen viele Android-Benutzer in Berührung mit dem Rooten. Egal, ob man das eigene Gerät rooten oder sich nur darüber informieren möchte: Rooten ist ein Bestandteil der Android-Nutzung und wir möchten Euch heute einige Vor- und Nachteile des Rootens vorstellen.</p>
<p>						Zunächst einmal eine kleine Zusammenfassung zum Thema Root aus unserem &#8220;Was ist Root&#8221;-Artikel:<br />
Android basiert Quelle: GIGA&#8230; <a href="http://www.giga.de/apps/android-os/news/special-warum-sollte-ich-rooten-vor-und-nachteile/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/%e2%80%a2-special-warum-sollte-ich-rooten-vor-und-nachteile-giga/2012-12-13/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>â€¢ Black Hat 2012: Zwei Mal AndroidHacking, bitte  GIGA</title>
		<link>http://www.android-android.de/%e2%80%a2-black-hat-2012-zwei-mal-androidhacking-bitte-giga/2012-07-27/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=%25e2%2580%25a2-black-hat-2012-zwei-mal-androidhacking-bitte-giga</link>
		<comments>http://www.android-android.de/%e2%80%a2-black-hat-2012-zwei-mal-androidhacking-bitte-giga/2012-07-27/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Adressbuch]]></category>
		<category><![CDATA[anderen]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[AndroidHacking]]></category>
		<category><![CDATA[beiden]]></category>
		<category><![CDATA[bösartige]]></category>
		<category><![CDATA[Bouncer]]></category>
		<category><![CDATA[einmal]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Forscher]]></category>
		<category><![CDATA[gleich]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Googles]]></category>
		<category><![CDATA[Inhalte]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[öffnet]]></category>
		<category><![CDATA[schädliche]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[wurden]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Die  Sicherheit von Android  ist immer wieder ein Thema. Auf der derzeitig in Las Vegas stattfindenden Black Hat-Konferenz wurden gleich zwei größere Sicherheitslücken in Android entdeckt. Die eine hebelt Googles &#8222;Bouncer&#8221; aus, mit der anderen lässt sich NFC manipulieren. Fangen wir erst einmal mit Googles Play-Türsteher an.   Die Anti-Malware-Software soll eigentlich davor Quelle: GIGA&#8230; [...]]]></description>
				<content:encoded><![CDATA[<p>Die   Sicherheit von Android   ist immer wieder ein Thema. Auf der derzeitig in Las Vegas stattfindenden Black Hat-Konferenz wurden gleich zwei größere Sicherheitslücken in Android entdeckt. Die eine hebelt Googles &bdquo;Bouncer&#8221; aus, mit der anderen lässt sich NFC manipulieren.</p>
<p>Fangen wir erst einmal mit Googles Play-Türsteher an.   Die Anti-Malware-Software soll eigentlich davor Quelle: GIGA&#8230; <a href="http://www.giga.de/apps/android-os/news/blackhat-2012-zwei-mal-android-hacking-bitte/" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/%e2%80%a2-black-hat-2012-zwei-mal-androidhacking-bitte-giga/2012-07-27/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Smartphone-Phishing durch Android-Lücke</title>
		<link>http://www.android-android.de/smartphone-phishing-durch-android-lucke/2012-07-04/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=smartphone-phishing-durch-android-lucke</link>
		<comments>http://www.android-android.de/smartphone-phishing-durch-android-lucke/2012-07-04/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[beliebig]]></category>
		<category><![CDATA[Concept
					]]></category>
		<category><![CDATA[demonstrieren]]></category>
		<category><![CDATA[entfernt]]></category>
		<category><![CDATA[Forscher]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Programmverknüpfungen]]></category>
		<category><![CDATA[Sandwich]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[sondern]]></category>
		<category><![CDATA[umleitet]]></category>
		<category><![CDATA[Verknüpfungen]]></category>
		<category><![CDATA[Youtube]]></category>
		<category><![CDATA[zeigen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Smartphone-Phishing-durch-Android-Luecke-1631894.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/smartphone-phishing-durch-android-lucke/2012-07-04/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Surfen im offenen WLAN: Spionage-Apps manipulieren Facebook-Einträge &#8211; Internet &#8211; FOCUS Online &#8211; Nachrichten</title>
		<link>http://www.android-android.de/surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten/2012-03-15/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten</link>
		<comments>http://www.android-android.de/surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten/2012-03-15/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[DroidSheep]]></category>
		<category><![CDATA[Einträge]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[jemand]]></category>
		<category><![CDATA[konnten]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[nutzen]]></category>
		<category><![CDATA[offenen]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[sollte]]></category>
		<category><![CDATA[Spionage]]></category>
		<category><![CDATA[surfen]]></category>
		<category><![CDATA[Tester]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Wer in einem offenen WLAN surft, muss aufpassen: Fremde können mit einer Smartphone-App das Facebook- oder Twitter-Profil manipulieren. Ganz so einfach, wie ein Stern TV-Test glauben macht, ist das aber nicht.]]></description>
				<content:encoded><![CDATA[<p><img src="http://www.xanyon.de/images/thumb.php?id=1045241411" border="0" style="float:left; padding-right:5px;">Wer in einem offenen WLAN surft, muss aufpassen: Fremde können mit einer Smartphone-App das Facebook- oder Twitter-Profil manipulieren. Ganz so einfach, wie ein Stern TV-Test glauben macht, ist das aber nicht.<br />
  <fb:like href=http://www.focus.de/digital/internet/j-spionage-apps-manipulieren-facebook-eintraege_aid_724385.html width=120 action=recommend layout=button_count ref=Artikelteaser Quelle: Focus.de... <a href="http://www.focus.de/digital/internet/j-spionage-apps-manipulieren-facebook-eintraege_aid_724385.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/surfen-im-offenen-wlan-spionage-apps-manipulieren-facebook-eintrage-internet-focus-online-nachrichten/2012-03-15/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
