19.08.2009, 16:06
Also ich hab bei TapDefense (FREE Version) im Ordner Documents einen Ordner Pinchmedia und die zugehörige SQL Datei. Liegt vielleicht dann an der freien Version.
Gruß
Asti
Gruß
Asti
(19.08.2009, 16:24)Asterix3 schrieb: Ändere doch einfach die Hosts Datei. Dann kann die Spyware wenigstens nicht mehr nach Hause telefonieren.
Gruß
Asti
(19.08.2009, 09:39)yoshimg schrieb: Moin,
laut ngrep/tcpdump greifen die betroffenen Apps auf beacon.pinchmedia.com zu.
Einfache Lösung des Problems:
In /etc/hosts am Ende nachfolgende Zeile einfügen:
Code:127.0.0.1 beacon.pinchmedia.com
Dadurch werde alle Requests, welche eigentlich an Pinchmedia gehen sollen, lokal an das iPhone geschickt, wo sie natürlich nicht beantwortet werden :P
Verbraucht nicht einmal Traffic, da es an das loopback-Device geroutet wird.
Viel Spaß damit!
Lieben Gruß,
yoshi
PS: Geht natürlich nur bei jailbroken Phones..
(19.08.2009, 16:31)tommy1982ba schrieb:(19.08.2009, 16:24)Asterix3 schrieb: Ändere doch einfach die Hosts Datei. Dann kann die Spyware wenigstens nicht mehr nach Hause telefonieren.
Gruß
Asti
also habe dies jetzt eingefügt..
127.0.0.1 beacon.pinchmedia.com
kann ich testen ob das geht? :-)
jetzt kann ich die porgs von denen wieder benutzen?