« 24. Dezember 2006 - 30. Dezember 2006 | Start | 7. Januar 2007 - 13. Januar 2007 »
6.01.2007
Holzhammer-Fakes als Macworld-Einstimmung
Das der Macworld-Keynote vorgelagerte Wochenende hält traditionell allerhand Fake-Spyfotos von zweifelhafter Plausibilität bereit, aber dieses Jahr sind sie besonders lausig ausgefallen: Techeblog zeigt das von einem Leser eingesandte 'iChat Portable':
Engadget China (Google Übersetzung) zaubert 'iMobile' aus dem Hut, welches offensichtlich zugleich über eine mobile Boot Camp-Implementierung verfügt und von der Mutterseite geradewegs konsequent in der Fake-Kategorie einsortiert wurde:
Think Secret brachte gestern einen Screenshot, der die angeblich in iWork '07 enthaltene Tabellenkalkulation Lasso/Numbers/Charts zeigen soll, aber problemlos in wenigen Minuten aus Keynote gewürzt mit etwas Photoshop zusammengestellt worden sein könnte/dürfte:
So bleibt nur noch folgende bei digg kursierende "Spionaufnahme" aus dem Moscone Center, die zwar durchaus echt sein könnte, allerdings kaum Neuigkeitswert enthält:
Posted by Leo at 15:29 | Permalink | Kommentare (4) | TrackBack (0)
DS iPod (Video)
DS Lite in der Identitätskrise. Für Interessierte: Download+Diskussion zum Licks Media Player für DS und DS lite. (Danke, xkz!)
Posted by Leo at 15:05 | Permalink | Kommentare (1) | TrackBack (0)
Nachtrag: 'The iPod Revolution' (Video)
Kleiner Nachtrag von vergangener Woche: Die 45-minütige "The iPod Revolution"-Dokumentation des Discovery Channel. (Danke, Simon!)
Posted by Leo at 14:56 | Permalink | Kommentare (0) | TrackBack (0)
4.01.2007
Sicherheitslücke beim Photocasting per iPhoto
Ein modifizierter XML-Feed kann beim Abonnieren über die Photocast-Funktion in iPhoto 6 durch eine Format-String-Schwachstelle in der Verarbeitung des "title"-Elements potentiell zum Einschleusen von Schadcode verwendet werden. Details und Exploit. Bis zum Patch sollten XML-Feeds aus unbekannter Quelle zur Verwendung als iPhoto-Photocast gemieden werden.
Posted by Leo at 19:59 | Permalink | Kommentare (2) | TrackBack (1)
Freeware: SafariBookmarkChecker
SafariBookmarkChecker ist keins der Programme, die man täglich einsetzt. Aber zur regelmäßigen Reinigung überquellender Bookmark-Sammlungen kommt es gerade recht, denn SafariBookmarkChecker überprüft alle eigenen Bookmarks beschwingt auf deren Erreichbarkeit und erlaubt daraufhin direktes Löschen oder Editieren der jeweiligen Einträge. Die aktuelle Version 1.3 liegt außerdem endlich als Universal Binary vor. SafariBookmarkChecker ist Freeware, setzt mindestens 10.3.9 und natürlich Safari (und leider nur Safari) voraus.
Posted by Leo at 14:21 | Permalink | Kommentare (3) | TrackBack (0)
3.01.2007
VLC-Sicherheitslücke [Update]
Die nächste vom MOAB präsentierte kritische Sicherheitslücke (nach QT) liegt steckt im VLC Media Player 0.8.6 und betrifft ebenfalls sowohl Mac OS X wie Windows. «Die nun bekannt gemachte Lücke resultiert aus einer Format-String-Schwachstelle bei der Verarbeitung der URI udp://. Durch Angabe einer speziellen Zeichenkette lässt sich Code einschleusen und mit den Rechten des angemeldeten Nutzers ausführen. Zuvor muss das Opfer jedoch die präparierte URL an den VLC Media Player übergeben, je nach Konfiguration des Systems kann dazu schon ein Klick auf einen Link oder der Aufruf einer Playlist genügen», so heise. Die Lücke wurde von den VLC-Entwicklern bereits geschlossen, allerdings in noch keine neue finale VLC-Version eingespeist. Bis dahin empfiehlt es sich, VLC entweder in den Papierkorb zu befördern, besser aber stattdessen das udp-Protokoll einfach zu deaktivieren (erneut per RCDefaultApp unter URLs) oder -falls man sowieso APE im Einsatz hat- Landon Fullers Patch zu nutzen.
Update: VLC 0.8.6a ist nun verfügbar und stopft nicht nur die obige Lücke, sondern verbessert zudem die Vollbild-Steuerung.
Posted by Leo at 15:35 | Permalink | Kommentare (4) | TrackBack (0)
iBook-Reparatur per Feuer (Video)
Mark Hoekstra reparierte ein G3-iBook mit Logic-Board-Problem (die Frist für Apples Reparaturprogramm ist bereits ausgelaufen) auf ganz eigene Weise - nämlich mit allerhand Feuer. Die ganze Geschichte zum Video lässt sich bei geektechnique.org nachlesen.
Posted by Leo at 14:15 | Permalink | Kommentare (7) | TrackBack (0)
2.01.2007
Neujahrsgerüchtesuppe: Apple-Phone, iTV, Widescreen-iPod
Mit noch genau einer ausstehenden Woche bis zu Jobs MWSF-Keynote am kommenden Dienstag, trudeln langsam die ersten neuaufgelegten Gerüchte des Jahres 2007 ein. Die SZ will einen "Branchenkenner" aufgetan haben, der das "iPod-Handy" bereits befingerte: «Ursprünglich habe Apple das Gerät zu Weihnachten in die Läden bringen wollen, berichtet ein Branchenkenner, der ungenannt bleiben möchte. Er selbst habe das iPod-Handy bereits in der Hand gehalten, sei aber zum Stillschweigen verpflichtet. Er erwartet eine Vorstellung des Gerätes zur MacWorld. "In Deutschland wird das Handy von Apple später kommen", sagte der Fachmann weiter. Das liegt an der langwierigen Zertifizierung eines Handys durch die hiesigen Netzbetreiber wie T-Mobile oder Vodafone.» (Danke, Timo!) Goldman Sachs rechnet dagegen mit der Vorstellung des Apple-Mobiltelefons erst im zweiten Quartal, verspricht sich (und uns) aber einen Widescreen-iPod zur Macworld bei einhergehender iTV-Vorstellung. Auch AppleInsider geht davon aus, dass kommende Woche mehr über iTV (und hoffentlich die endgültige Bezeichnung) zu vernehmen sein wird, rechnet mit einem Verkaufsstart aber erst Ende Januar bis Anfang Februar.
Posted by Leo at 18:50 | Permalink | Kommentare (2) | TrackBack (0)
Sicherheitslücke in QuickTime (rtsp)
Der "Month of Apple Bugs" hat begonnen und er tischt eine unfeine QuickTime-Problematik zu Beginn auf, die sowohl die Mac- wie Windows-Version von QuickTime 7.1.3 (und vermutlich vorher) betrifft. Die Sicherheitslücke lässt sich über QuickTimes Implementierung des RealTime Streaming Protocol (RTSP) ausnutzen, ein präparierter rtsp://-Link soll damit einem Angreifer das Ausführen von Schadcode ermöglichen. «By supplying a specially crafted string (rtsp:// [random] + semicolon + [299 bytes padding + payload]), an attacker could overflow a stack-based buffer, using either HTML, Javascript or a QTL file as attack vector, leading to an exploitable remote arbitrary code execution condition.» Der momentan verfügbare Exploit funktioniert unter 10.4.8 auf Intel-Macs dürfte sich allerdings leicht auf PPC-Macs zurechtbiegen lassen. Es empfiehlt sich bis zum Patch unbedingt rtsp zu deaktivieren, dies kann entweder über die QuickTime-Einstellungen (Advanced-Reiter -> Mime Settings -> Streaming) oder die sowieso sehr empfehlenswerte Systemeinstellung RCDefaultApp (dort unter URLs) bewerkstelligt werden.
Posted by Leo at 03:15 | Permalink | Kommentare (5) | TrackBack (1)
Apple hypt 2007
Nachdem die Prä-MWSF-Gerüchteküche sich diesmal überwiegend aus wiedergekäuter Telefonie bestand, facht Apple nun selbst den Hype mit einer götterdämmernden Startseite an. Erinnert vage an Apples "way beyond the rumor sites"-Geschichte zur MWSF 2002 - damals wurde der "Lampen-iMac" mit G4 und Flachbildschirm vorgestellt.
Posted by Leo at 02:48 | Permalink | Kommentare (2) | TrackBack (1)