1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Apple: Bluetooth kann durch USB-3…

Da lobe ich mir doch den...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Da lobe ich mir doch den...

    Autor: nr69 04.02.13 - 10:42

    ... Thunderbolt-Anschluss! Schneller und störungssicherer. :-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Da lobe ich mir doch den...

    Autor: Hösch 04.02.13 - 12:39

    nr69 schrieb:
    --------------------------------------------------------------------------------
    > ... Thunderbolt-Anschluss! Schneller und störungssicherer. :-)

    Richtig, leider sind die Kabel zu teuer und es gibt zu wenig Zubehör.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Da lobe ich mir doch den...

    Autor: ck2k 04.02.13 - 13:40

    Thunderbolt?
    Lass ma lassen, DMA brauch ich nich extern. Ist genauso sinnvoll wie Firewire.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Da lobe ich mir doch den...

    Autor: Wary 04.02.13 - 14:03

    ck2k schrieb:
    --------------------------------------------------------------------------------
    > Thunderbolt?
    > Lass ma lassen, DMA brauch ich nich extern

    Geheimdienste, Polizei, Betriebsspione... finden das dafür Super!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Da lobe ich mir doch den...

    Autor: nr69 04.02.13 - 17:20

    Behauptungen... Wo sind Belege dafür?

    FW und Thunderbolt haben - auch wenn sie teurer sind - Vorteile gegenüber USB. Alleine die vollen Datensätze in beide Richtungen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Da lobe ich mir doch den...

    Autor: AndyBundy 04.02.13 - 21:59

    Jo, oder bei Thunderbolt das Daisy Chaining, dass es ermöglicht, mehrere Geräte hintereinander zu schalten... dumm nur, dass fast keine Geräte gibt, die zwei Thunderboltanschlüsse haben.

    Ich mag Ideen. Noch besser gefallen sie mir, wenn sie richtig umgesetzt werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Da lobe ich mir doch den...

    Autor: Wary 05.02.13 - 01:20

    nr69 schrieb:
    --------------------------------------------------------------------------------
    > Behauptungen... Wo sind Belege dafür?

    Nein, aktueller Stand der Technik!
    Ich kenne mich aus mit Computerforensik!

    https://freddie.witherden.org/pages/ieee-1394-forensics.pdf

    http://www.golem.de/news/forensic-disk-decryptor-elcomsoft-knackt-truecrypt-und-bitlocker-mit-memory-dumps-1212-96501.html

    http://www.breaknenter.org/projects/inception/

    http://www.breaknenter.org/2012/02/adventures-with-daisy-in-thunderbolt-dma-land-hacking-macs-through-the-thunderbolt-interface/

    http://erratasec.blogspot.com/2011/02/thunderbolt-introducing-new-way-to-hack.html

    Apple war nie für Sicherheit bekannt.



    1 mal bearbeitet, zuletzt am 05.02.13 01:27 durch Wary.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Da lobe ich mir doch den...

    Autor: heptan 05.02.13 - 08:28

    Wary schrieb:
    -
    > www.breaknenter.org

    "Don’t panic – if you are using FileVault2 and OS X Lion (10.7.2) and higher, the OS will automatically turn off DMA when locked – you’re still vulnerable to attacks when unlocked, though"

    Ist also weniger schlimm als bei Linux - da muss der Treiber deaktiviert werden...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Da lobe ich mir doch den...

    Autor: Wary 05.02.13 - 11:10

    heptan schrieb:
    --------------------------------------------------------------------------------
    > Wary schrieb:
    > -
    > > www.breaknenter.org
    >
    > "Don’t panic – if you are using FileVault2 and OS X Lion
    > (10.7.2) and higher, the OS will automatically turn off DMA when locked
    > – you’re still vulnerable to attacks when unlocked, though"
    >
    > Ist also weniger schlimm als bei Linux - da muss der Treiber deaktiviert
    > werden...

    Gilt aber nur für IEEE-1394! Den DMA-Zugriff von Thunderbolt kann man nicht deaktivieren. Es gibt nur noch keine allgemein verfügbaren Geräte um das zu nutzen!

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
FBI-Untersuchung
Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
  1. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden
  2. NetUSB Schwachstelle gefährdet zahlreiche Routermodelle
  3. MSpy Daten von Überwachungssoftware veröffentlicht

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Torrent-Tracker Eztv-Macher geben wegen feindlicher Übernahme auf
  2. Arrows NX F-04G Neues Fujitsu-Smartphone scannt die Iris
  3. Unsicheres Plugin Googles Passwort-Warnung lässt sich leicht aushebeln

  1. Aria: Gerät ermöglicht Smartwatch-Steuerung per Fingerschnippen
    Aria
    Gerät ermöglicht Smartwatch-Steuerung per Fingerschnippen

    Die Smartwatch mit einem Fingerschnippen steuern: Aria ist ein Zusatzgerät, mit dem einige Smartwatches und andere mobile Geräte per Gestensteuerung bedient werden können.

  2. Funktechnik: Daimler und Qualcomm vernetzen das Auto
    Funktechnik
    Daimler und Qualcomm vernetzen das Auto

    Daimler will seine Autos vernetzen, der Hardware-Hersteller Qualcomm hat die nötige Technik. Außerdem wollen die beiden bei Elektroautos zusammenarbeiten.

  3. Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk
    Projekt Astoria
    Algorithmen gegen Schnüffler im Tor-Netzwerk

    Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.


  1. 13:40

  2. 12:15

  3. 11:28

  4. 11:11

  5. 10:25

  6. 21:43

  7. 14:05

  8. 12:45