Benutzerspezifische Werkzeuge

Information zum Seitenaufbau und Sprungmarken fuer Screenreader-Benutzer: Ganz oben links auf jeder Seite befindet sich das Logo der JLU, verlinkt mit der Startseite. Neben dem Logo kann sich rechts daneben das Bannerbild anschließen. Rechts daneben kann sich ein weiteres Bild/Schriftzug befinden. Es folgt die Suche. Unterhalb dieser oberen Leiste schliesst sich die Hauptnavigation an. Unterhalb der Hauptnavigation befindet sich der Inhaltsbereich. Die Feinnavigation findet sich - sofern vorhanden - in der linken Spalte. In der rechten Spalte finden Sie ueblicherweise Kontaktdaten. Als Abschluss der Seite findet sich die Brotkrumennavigation und im Fussbereich Links zu Barrierefreiheit, Impressum, Hilfe und das Login fuer Redakteure. Barrierefreiheit JLU - Logo, Link zur Startseite der JLU-Gießen Direkt zur Navigation vertikale linke Navigationsleiste vor Sie sind hier Direkt zum Inhalt vor rechter Kolumne mit zusaetzlichen Informationen vor Suche vor Fußbereich mit Impressum


Artikelaktionen

Präparierte Textnachricht lässt Nachrichten-App für iPhone und iPad einfrieren

Es verbreitet sich offenbar eine präparierte Textnachricht mit einer manipulierten vCard (Kontaktdatei), die die Nachrichten-App (iMessage) auf iPhone und iPad abstürzen und einfrieren lässt. Betroffen sind Geräte mit iOS 8 bis hin zu den neuesten Beta-Versionen. Eine wirkungsvolle Abhilfe nach erfolger Infektion ist derzeit nicht bekannt.
Seit dem 30.12.2016 verbreitet sich offenbar eine präparierte Textnachricht
mit einer manipulierten vCard (Kontaktdatei), die die 
Nachrichten-App (iMessage) auf iPhone und iPad abstürzen und
einfrieren lässt. Betroffen sind Geräte mit iOS 8 bis 
hin zu den neuesten Beta-Versionen. Hier hilft dann
weder Neustart der App als auch des gesamten Gerätes; man 
erhält beim Start von iMessage stets einen weißen Bildschirm 
und bis auf weiteres lassen sich keine Nachrichten mehr 
verschicken. Siehe auch:
<https://www.heise.de/mac-and-i/meldung/Apples-iMessage-anfaellig-fuer-manipulierte-Kontaktdateien-3582980.html>

Da derzeit noch kein Patch dagegen verfügbar ist (in dem 
oben angegebenen Link findet sich allenfalls ein Workaround 
mit Hilfe von Siri), ist man wie immer gut beraten, keine 
Anhänge von unbekannter Quelle zu öffnen.

Mit freundlichem Gruß
Kurt Ackermann
IT-Sicherheitsbeauftragter der JLU Gießen