0

Testing the BlackBerry Storm2 …

Testing the BlackBerry Storm2 battery life http://viigo.im/1IOV

0

BlackBerry Pearl 9100 Stratus …

BlackBerry Pearl 9100 Stratus available for pre-order http://viigo.im/1IOT

0

BlackBerry Pearl 9100: Video zeigt Details

Zum BlackBerry Pearl 9100 hat Salomondrin.net ein sieben Minuten langes Video veröffentlicht. Es zeigt Details zu Handling und Benutzerführung des kompakt wirkenden Handys.

Bereits seit einigen Wochen kursiert das BlackBerry Pearl 9100 als Gerücht im Internet, das auch als Stratus und Striker bekannt ist. Es soll mit dem neuen Betriebssystem Blackberry OS 5.0 arbeiten sowie. schnelle Internet-Besuche per UMTS oder WLAN-Verbindung meistern.

Bedient wird das angebliche neue BlackBerry Pearl wie seine Vorgänger mittels einer QWERTZ-Tastatur, die die doppelte Ziffernbelegung à la BlackBerry (SureType) bietet. Zur Steuerung durchs Menü findet der Nutzer ein berührungsempfindliches Trackpad. Der kanadische Hersteller [wiki]RIM[/wiki] (Research In Motion) hat das 9100 noch nicht offiziell vorgestellt. Über Preis und Verfügbarkeit gibt es ebenfalls keine Angaben.

Quelle: Chip / wh

Tags :

0

Klein schick und günstig… h…

Klein schick und günstig… http://www.chip.de/news/Ab-1-6-Kilogramm-Toshiba-Satellite-T110-und-T130_38238976.html

0

BlackBerry Storm2 im Test – En…

BlackBerry Storm2 im Test – Endlich WLAN – onlinekosten.de http://www.onlinekosten.de/news/artikel/36958/0/BlackBerry-Storm2-im-Test

0

Angriff auf Windows-Bitlocker

Fraunhofer SIT hat einen Weg vorgestellt, wie ein Angreifer die PIN für die [wiki]BitLocker[/wiki]-Laufwerkverschlüsselung unter Windows ausspähen kann – und das trotz TPM-geschütztem Boot-Vorgang. Der Trick: Ein Angreifer mit Zugriff auf den Zielrechner bootet einfach von einem USB-Stick und tauscht den BitLocker-Bootloader gegen einen eigenen Bootloader aus, der dem Anwender die Original-PIN-Abfrage von BitLocker vorgaukelt, eingegebene PINs aber im Klartext auf der Platte ablegt.
Anzeige

Während der Bootprozess bei BitLocker zwar eine Integritätsprüfung des Systems und damit auch der Windows-Software durchführt, gilt dies nicht für den Bootloader selbst – aber bis zum Windows-Bootvorgang kommt es bei dem eigentlichen Angriff ohnehin gar nicht erst. Daher schütze auch ein eventuell eingebautes Trusted Computing Module (TPM) nicht vor derartigen Manipulationen, erklärt das Fraunhofer SIT in seinem Bericht.

Hat der ausgetauschte [wiki]Bootloader[/wiki] die vom Opfer eingegebene PIN auf der Platte gespeichert, schreibt er den Original-Bootloader wieder in den MBR zurück und startet neu. Der Anwender mag sich zwar wundern, dass der Rechner neu startet, aber wer hat nicht schon mal einen Abbruch des Boot-Vorgangs mit einem anschließendem Neustart erlebt?

Um an die gespeicherte PIN zu gelangen, muss der Angreifer ein zweites Mal Zugriff auf den Zielrechner haben, abermals von einem USB-Sticks starten und dann auf die Platte zugreifen. Mit der ausgelesenen PIN kann er dann in einem weiteren Bootvorgang BitLocker freischalten und auf das geschützte Windows-System zugreifen.

Industriespione könnten mit dem Angriffsszenario in Unternehmen gezielt auf Datenfang gehen. “Trotz der Sicherheitslücke ist BitLocker eine gute Lösung zur Festplattenverschlüsselung”, betont das SIT, “denn vor der häufigsten Bedrohung für sensible Daten auf Festplatten – dem Verlust oder Diebstahl
von Computern – schützt BitLocker gut.”

Die SIT-Mitarbeiter Jan Steffan und Jan Trukenmüller haben ein Video auf den Seiten des Instituts veröffentlicht, das den Angriff praktisch vorstellt.

Ein ähnlicher Angriff auf die Systemverschlüsselung von TrueCrypt wurde im Juli dieses Jahres auf der [wiki]Black Hat[/wiki] vorgestellt. Der österreichische Sicherheitsspezialist Peter Kleissner manipulierte mit seinem Bootkit Stoned den Bootprozess, um ein Spionageprogramm in das System zu schleusen und Daten mitzulesen. Allerdings bemerken [wiki]TPM[/wiki]-geschützte Systeme solche Manipulation, da der Hash des MBRs nicht mehr mit dem gespeicherten übereinstimmt. Der Vorteil der Kleissner-Methode: Man muss nur einmal Zugang zum Zielrechner haben.

Quelle: heise security

0

Leaked: OS 5.0.0.402 For The B…

Leaked: OS 5.0.0.402 For The BlackBerry Storm 2 9520 http://viigo.im/1GHl

0

Leaked OS 5.0.0.386 for the Bl…

Leaked OS 5.0.0.386 for the BlackBerry Curve 8530 http://viigo.im/1GHh

0

BlackBerry Bold 9700 OS 5.0.0….

BlackBerry Bold 9700 OS 5.0.0.371 leaked online http://viigo.im/1FkE

BlackBerry Pearl 9100 aka Stra…

BlackBerry Pearl 9100 aka Stratus details and video leaked http://viigo.im/1Ebf