<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Salzburg Research Forschungsgesellschaft</provider_name><provider_url>https://www.salzburgresearch.at/en/</provider_url><author_name>admin</author_name><author_url>https://www.salzburgresearch.at/en/author/admin/</author_url><title>Unsichere Handys - Salzburg Research Forschungsgesellschaft</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="pLVF88348b"&gt;&lt;a href="https://www.salzburgresearch.at/en/presseaussendung/unsichere-handys-2/"&gt;Unsichere Handys&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://www.salzburgresearch.at/en/presseaussendung/unsichere-handys-2/embed/#?secret=pLVF88348b" width="600" height="338" title="&#x201C;Unsichere Handys&#x201D; &#x2014; Salzburg Research Forschungsgesellschaft" data-secret="pLVF88348b" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://www.salzburgresearch.at/wp-includes/js/wp-embed.min.js
/* ]]&gt; */
&lt;/script&gt;
</html><description>Einige Handy-Modelle sind anf&#xE4;llig f&#xFC;r Attacken &#xFC;ber Bluetooth (Bluesnarfing). Angreifer(innen) k&#xF6;nnen &#xFC;ber eine Sicherheitsl&#xFC;cke in der drahtlosen Verbindung Informationen aus dem Adressbuch oder Kalender auslesen oder SMS verschicken und Anrufe t&#xE4;tigen &#x2013; ohne dass der/die Besitzer(in) dies bemerkt. Salzburg Research testete inwieweit Handys f&#xFC;r solche Attacken anf&#xE4;llig sind. Auslesen von Informationen innerhalb von 30 Sekunden Im Rahmen der CeBIT 2004 testete Salzburg Research zusammen mit Studierenden der Fachhochschule Salzburg (Studiengang TKS) erstmals die Sicherheit von Handys in einem gro&#xDF; angelegten Feldtest. Testleiter Martin Herfurt verzichtete zwar auf aggressives Aufsp&#xFC;ren, dennoch wurden insgesamt 1269 Bluetooth-Ger&#xE4;te im Visible-Modus entdeckt. Von einer betr&#xE4;chtlichen Anzahl der Handys konnten zudem auch Informationen ausgelesen werden. Aufgrund des Test-Setups (es wurden die Handys der vor&#xFC;bergehenden Personen analysiert) blieben pro Angriff durchschnittlich rund 30 Sekunden Zeit &#x2013; genug, um zumindest jeweils zehn Eintr&#xE4;ge aus den privaten Telefonb&#xFC;chern der Handys auszulesen. Nokia 6310i und SonyEricsson T610 Sicherheitsl&#xFC;cken im Nokia 6310 und 6310i konnten best&#xE4;tigt [&hellip;]</description></oembed>
