“Die Hacking-Community wird weiter die Grenzen aufstoßen, was man mit dem Phone tun kann”, schreiben die Autoren David Jurick, sowie Adam und Damien Stolarz zu Beginn ihres Buchs. Schließlich sei das iPhone nicht anderes als ein voll ausgestatteter Computer auf Unix-Basis mit integrierter Mobilfunktechnik.
Gerade das Unix-Fundament, das es ermöglicht, die vorgesehenen Beschränkungen der iPhone-Nutzung zu überwinden. Diese bestehen vor allem darin, dass der Flash-Speicher des Geräts zwei Partitionen hat, einen für Anwendungen und einen für Nutzerdaten. Die erste Partition ist für den Nutzer nicht beschreibbar, und die zweite startet keine Programme.
Die Autoren zeigen unter anderem wie Jailbreaking funktioniert. Es ermögliche unter anderem den direkten Zugriff auf das Dateisystem – etwas, was die Macher des iPhones so eigentlich nicht vorgesehen haben.
Aber auch jenseits des oft diskutierten Jailbreakings bieten die Autoren eine Fülle von Informationen, um das iPhone sowie den iPod Touch zu verstehen, auf Probleme gezielt zu reagieren und Begrenzungen zu umgehen. Von den Themen SMS und – das bislang nicht vorgesehene – MMS spannt sich der Reigen der “Hacks” über die Nutzung als File-Server, Multimedia-Techniken und GPS bis zur Anwendungsentwicklung und Hardware-Tricks.
Insgesamt bietet das Buch eine detaillierte technische Darstellung zum Apple-Smartphone – bis die für Sommer angekündigte dritte Version des Betriebssystems für einige Änderungen sorgen wird. Deutsche Leser müssen beachten, dass einige Informationen nur für die USA gelten; eine Übersetzung ist bislang nicht absehbar.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.