Mein Ergebniss lautet wie folgt:
JBenchmark: 397 points
Detail:
Text: 169
2D Shapes: 135
3D " " : 67
Fill Rate: 26
Animation: 0
Saugt ihn euch bei mir mal und testet auch mal ![]()
p.s.: sollte auch beim T610 funktionieren
Sie sind in Begriff, Telefon-Treff zu verlassen, um auf die folgende Adresse weitergeleitet zu werden:
Bitte beachten Sie, dass wir für den Inhalt der Zielseite nicht verantwortlich sind und unsere Datenschutzbestimmungen dort keine Anwendung finden.
Mein Ergebniss lautet wie folgt:
JBenchmark: 397 points
Detail:
Text: 169
2D Shapes: 135
3D " " : 67
Fill Rate: 26
Animation: 0
Saugt ihn euch bei mir mal und testet auch mal ![]()
p.s.: sollte auch beim T610 funktionieren
Kann mir da jemand helfen?
Ahups, thanx! ![]()
Kann man die Standby Uhr beim T610 nicht heller machen?
Die sieht man ja nur mit super viel Licht.
Und sobald ich ne Taste drücke kommt sie für ne halbe sekunde und ist wieder weg.
Habe mir für mein Z600 mal ein paar Bilder fertig gemacht in der passenden grösse.
Eventuell gefallen die Bilder euch auch. ![]()
Könnt ja mal was dazu posten ![]()
Sicherheitslücken gefährden Bluetooth-Handys
Einem kürzlich veröffentlichten Bericht zufolge weisen diverse Bluetooth-Handys gefährliche Sicherheitslücken auf. Angreifern sei es möglich, Daten aus Adressverzeichnis und Kalender abzuziehen, ohne dass dies auf dem Handy des Opfers angezeigt würde. Adam Laurie, Sicherheitschef des britischen Unternehmens A.L. Digital, veröffentlichte diese Informationen in einem Advisory. Anzeige
Der Angriff, den Laurie "Snarf-Attack" nennt, soll über Bluetooth Verbindungen zu anderen Handys aufbauen, ohne dass das Gerät des Opfers etwas anzeigt. Mit im Internet erhältlichen Tools ginge das sogar, wenn der Discovery- oder Visible-Modus ausgeschaltet ist. Anschließend sei es möglich, Zugriff auf Adressbuch, Kalender, Uhr und weitere Daten zu erhalten. Der Angriff beruht offenbar auf Schwächen in den Zugriffskontrollen der Handys. Laurie testete nach eigenen Angaben Snarf-Angriffe erfolgreich auf den Modellen T68, T68i und T610 von Sony Ericsson sowie auf Nokias 6310i und 7650 -- und damit den meist verbreiteten Bluetooth-Handys. Zum Schutz vor Snarf-Attacken, muss man laut Laurie Bluetooth ganz abschalten.
Bei den genannten Nokia-Modellen sieht Laurie ein weiteres Sicherheitsproblem: Der Pairing-Mechanismus ermöglicht das Autorisieren bestimmter Bluetooth-Devices auf Dauer. Normalerweise zeigt das Gerät alle derart autorisierten Gegenstellen an. Doch offenbar gibt es bei Nokia-Geräten einen Implementierungsfehler, der zur Folge haben kann, dass bestimmte Geräte in dieser Liste nicht mehr auftauchen. Trotzdem können sie eine Verbindung herstellen und sogar weitere Verbindungen zu Gegenstellen aufnehmen, die im Handy des Opfers als autorisierte Pairing-Partner eingetragen sind. Dadurch ist es nicht nur möglich Dateien zu übertragen, sondern auch Internet-, WAP- oder GPRS-Verbindungen auf dessen Kosten aufzubauen.
Beim Pairing mit Bluetooth-Gegenstellen ist es deshalb empfehlenswert, eine gesunde Paranoia an den Tag zu legen und niemals Geräte zu autorisieren, deren Besitzer man nicht kennt -- auch dann nicht, wenn der vermeintliche Name des Gerätes vertrauenswürdig erscheint.
Besonders gefährlich findet Laurie die versteckten Einträge in Kombination mit so genanntem Bluejacking. Bei diesem seit einiger Zeit beliebten Trick kann man auf fremden Bluetooth-Handys direkt eine Nachricht anzeigen lassen. Normalerweise erscheint auf einem Bluetooth-Gerät der "Name" der Gegenstelle, die versucht, eine Verbindung herzustellen. Dieser Name ist jedoch frei definierbar und kann bis zu 248 Zeichen lang sein. Mit verwirrenden Anweisungen könnte man Nutzer dazu verleiten, mit der erforderlichen Passwortbestätigung die Verbindung zu autorisieren. Damit wären dann alle Daten des Zielgeräts lesbar; ein Backup des gesamten Datenspeichers wäre möglich. Erscheint das Gerät dann nicht einmal in der Liste der autorisierten Gegenstellen, hat das Opfer kaum noch Chancen, zu bemerken, dass jemand fast beliebig auf sein Handy zugreifen kann.
Mit dem naheliegenden Vergleich zwischen Bluetooth und der geknackten WLAN-Verschlüsselung beschäftigt sich der Kommentar auf heise Security:
ZitatOriginal geschrieben von lynco
steht doch oben dass es noch nicht geht
mfg
lynco
ahso, sorry! ![]()
ZitatOriginal geschrieben von witzbold
Wie wär´s mit ein bisschen Zubehör ?
Das CAR-100 kann man nur empfehlen !
Der Bär
Ein wenig teuer würde ich sagen.
Dann lieber Frauen anquacken und zum essen einladen. Dann gibt es eventuell spielchen im Bett ![]()
wie richtet man das denn bei D1 ein?
D2 weis ich selbst und habe es ja, aber ein kollege hat D1 und möchte wissen wie es geht.
wäre nett, wenn es jemand erklärt.