{"id":5398,"date":"2009-02-27T16:03:54","date_gmt":"2009-02-27T15:03:54","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/2009\/02\/27\/pwn2own-10000-fur-erfolgreichen-iphone-hack\/"},"modified":"2009-02-27T16:03:54","modified_gmt":"2009-02-27T15:03:54","slug":"pwn2own-10000-fur-erfolgreichen-iphone-hack","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/pwn2own-10000-fur-erfolgreichen-iphone-hack-5398\/","title":{"rendered":"Pwn2Own: $10.000 f\u00fcr erfolgreichen iPhone-Hack"},"content":{"rendered":"<p>Der j\u00e4hrliche Hacker-Contest &#8222;Pwn2Own&#8220; wird das n\u00e4chste mal im Rahmen der CanSecWest Security Konferenz vom 16. zum 20. M\u00e4rz in Vancouver abgehalten und fordert teilnehmende Hacker dazu auf Schwachstellen in Browsern und Betriebssystemen zu finden und diese auszunutzen. Neben den zum Angriff bereitgestellten Rechnern (ein Windows7 Notebook mit IE8, Firefox und Chrome, sowie ein MacBook mit Safari und Firefox) l\u00e4sst sich das Preisgeld auch mit einem erfogreichen Hack unterschiedlicher Smartphones einsacken: <em>&#8222;The mobile device targets will include fully patched BlackBerry, Android, iPhone, Symbian and Windows Mobile phones in their default configurations.&#8220;<\/em> Zu gewinnen gibt es $5000 f\u00fcr jeden Browser-Bug und $10,000 f\u00fcr jede Schwachstelle in den mobilen Ger\u00e4ten. Wir melden uns noch mal sobald MobileSafari gebrochen wurde. Hier gibt es <a href=\"http:\/\/dvlabs.tippingpoint.com\/blog\/2009\/02\/25\/pwn2own-2009\">das Regelwerk<\/a>. via <a href=\"http:\/\/apple20.blogs.fortune.cnn.com\/2009\/02\/26\/white-hat-hackers-target-the-iphone\/\">CNN<\/a> &amp; <a href=\"http:\/\/www.reghardware.co.uk\/2009\/02\/26\/pwn2own_your_phone\/print.html\">The Register<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der j\u00e4hrliche Hacker-Contest &#8222;Pwn2Own&#8220; wird das n\u00e4chste mal im Rahmen der CanSecWest Security Konferenz vom 16. zum 20. M\u00e4rz in Vancouver abgehalten und fordert teilnehmende Hacker dazu auf Schwachstellen in Browsern und Betriebssystemen zu finden und diese auszunutzen. Neben den zum Angriff bereitgestellten Rechnern (ein Windows7 Notebook mit IE8, Firefox und Chrome, sowie ein MacBook [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[144,43,238],"class_list":["post-5398","post","type-post","status-publish","format-standard","hentry","category-news","tag-amerika","tag-hacks","tag-security"],"aioseo_notices":[],"rest_api_enabler":[],"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/5398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=5398"}],"version-history":[{"count":0,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/5398\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=5398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=5398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=5398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}