Archiv für August 2013

Wie diverse Blogs heute Morgen und Mittag mitteilten hat Twitter ein Beta-Programm für seine Android-App gestartet, ähnlich wie Facebook im Juli. Nutzer können dabei, nachdem sie einer speziellen Google Groups-Gruppe (groups.google.com) beigetreten sind und sich als Tester unter play.google.com beworben haben, neue Funktionen der App vorab testen. Mittlerweile kann man der Gruppe nicht mehr beitreten und das ... weiterlesen

Durch die Anzeige einer einfachen Zeichenkette mit Zeichen aus dem arabischen Alphabet lassen sich diverse Programme bzw. Apps unter Mac OS X 10.8.4 und iOS 6.1.3 (vermutlich jeweils auch früher) zum Absturz bringen. Der Grund hierfür ist vermutlich ein Rendering-Fehler in Apples CoreText-API, die u.a. von Safari, iMessage und der iOS-SMS-App, aber auch bspw. von Chrome und ... weiterlesen

Kurz notiert

Wie im Juni angekündigt hat Digg gestern seine kostenlose Android-App inklusive des Digg Readers im Play Store veröffentlicht: https://play.google.com/store/apps/details?id=com.diggreader (entfernt).

Nutzer können damit ab sofort ihre Feeds beim Dienst auch auf ihrem Android-Gerät lesen, und sind damit nicht mehr auf die Web-Version bzw. die iOS-App alleine angewiesen.

Quelle: mobiflip.de

Einmal mehr hat Facebook Änderungen an seinen zwei Dokumenten, "Datenverwendungsrichtlinien" (DUP) und "Erklärung der Rechte und Pflichten" (SRR), angekündigt. Zum 5. September sollen sie umgesetzt werden. Nutzer können die neuen Fassungen der Dokumente vorab unter https://www.facebook.com/legal/proposeddup/de (entfernt) & facebook.com einsehen sowie unter https://www.facebook.com/notes/facebook-site-governance/vorgeschlagene-aktualisierung-unserer-dokumente-zur-regelung-der-nutzung-von-fac/10153196120395301 (entfernt) kommentieren. Die wichtigsten Änderungen für Nutzer sind - meiner Meinung nach -, dass Facebook sich zum einen das ... weiterlesen

Zwei Sicherheitsforschern ist es gelungen, den in Python geschriebenen Quellcode des Dropbox-Clients durch Reverse Engineering zu "entschlüsseln". Durch ihre analytische Arbeit haben sie es außerdem geschafft, Sicherheitslücken zu finden und so zum einen die Zwei-Faktor-Authentifizierung zu umgehen, zum anderen fremde Konten zu übernehmen - sofern spezielle Zugangsdaten vom entsprechenden Rechner erbeutet wurden. Dies ist zwar ziemlich ... weiterlesen