Abo
  1. Foren
  2. Kommentare
  3. Wissenschaft
  4. Alle Kommentare zum Artikel
  5. › Projekt Upward Falling Payloads…

Selbe Methoden wie Terroristen

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Selbe Methoden wie Terroristen

    Autor: elgooG 23.01.13 - 12:33

    Man setzt also die selben Taktiken ein, wie diese pösen Terroristen die man angeblich eigentlich bekämpfen möchte? Moral? Egal! Umwelt? Egal!

    ...ich frage mich wie lange es dann dauert, bis die darauf kommen, dass jemand die Dinger auch hacken und gegen sie einsetzen könnte. Das Prinzip "Schläfer" ist bei Technik leider ein Sicherheitsrisiko und kein Sicherheitsfaktor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Selbe Methoden wie Terroristen

    Autor: wuschti 23.01.13 - 12:53

    Terroristen haben irgendwo Drohnen verbuddelt, die sie mit ihrem Nokia 3320 zu jeder Zeit kontaktieren und aktivieren können? Wäre mir neu, erzähl mir mehr.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Selbe Methoden wie Terroristen

    Autor: wmayer 23.01.13 - 12:59

    Es geht auch nicht um zusätzliche Sicherheit sondern den Zeitvorteil die Geräte im Einsatzfall direkt vor Ort zu haben.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Selbe Methoden wie Terroristen

    Autor: Johnny Cache 23.01.13 - 13:15

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Man setzt also die selben Taktiken ein, wie diese pösen Terroristen die man
    > angeblich eigentlich bekämpfen möchte? Moral? Egal! Umwelt? Egal!

    Ich habe mich schon seit ewigen Zeiten gefragt warum damals im persischen Golf nicht einfach ein paar Torpedostarter versenkt wurden und damals nur darauf gewartet haben bis ein paar Flugzeugträger dort geparkt werden.
    Bei der lächerlichen Tiefe von dem Tümpel wäre jeder Schuß ein Treffer gewesen.

    http://img293.imageshack.us/img293/7323/signaturebn2.png

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Selbe Methoden wie Terroristen

    Autor: c3rl 23.01.13 - 13:51

    Erstmal nachdenken bevor du mit dem Tippen beginnst...

    Er bezog seine Aussage auf das Schläfer-Verhalten: So lange unbemerkt bleiben, bis man den Feind am besten ausschalten kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Selbe Methoden wie Terroristen

    Autor: hutzlibu 23.01.13 - 15:27

    Die gibts ja vielleicht auch ... nur gibts den Überraschungseffekt eben nur einmal - und da muss sich das schon lohnen.
    Vielleicht gegen den Iran ...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Selbe Methoden wie Terroristen

    Autor: booyakasha 23.01.13 - 16:59

    wuschti schrieb:
    --------------------------------------------------------------------------------
    > Terroristen haben irgendwo Drohnen verbuddelt, die sie mit ihrem Nokia 3320
    > zu jeder Zeit kontaktieren und aktivieren können? Wäre mir neu, erzähl mir
    > mehr.


    Da fällt mir spontan der Film "battle for haditha" ein. Dabei verwenden "Terroristen" tatsächlich ein altes Nokia um eine, in den Strassenrand eingebuddelte, Bombe zu zünden, als sich ein US-Army Konvoi auf der selben Höhe befindet. Mein persönlicher Filmtip für Heute.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Manager Internal Audit (m/w)
    Fresenius SE & Co. KGaA, Bad Homburg
  2. Validierungsingenieur Automation (m/w)
    Uhlmann, Laupheim
  3. IT-Manager JBoss Solution Architect (m/w)
    Media-Saturn IT-Services GmbH, Ingolstadt
  4. Systemtester (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

Detailsuche



Top-Angebote
  1. NUR HEUTE: MEDION ERAZER P6661 15,6-Zoll-Notebook PCGH-Edition
    899,00€ statt 999,00€ und 128-GB-USB-Stick gratis
  2. Geforce GTX 970/980/980Ti Grafikkarte kaufen und Rise of the Tomb Raider gratis erhalten
  3. NEU: Lenovo YOGA 300 29,5 cm (11,6 Zoll HD LED) Convertible Notebook (Intel Celeron N2940, 2,2GHz, 2GB RAM, 32GB SSD, Intel H
    199,00€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Howto: Windows-Boot-Partitionen mit Veracrypt absichern
Howto
Windows-Boot-Partitionen mit Veracrypt absichern
  1. Verschlüsselung Nach Truecrypt kommt Veracrypt

Time Lab: Großes Kino
Time Lab
Großes Kino
  1. Forscher des IIS Sensoren am Körper bald ganz selbstverständlich
  2. Arbeitsschutz Deutscher Roboter schlägt absichtlich Menschen

Lockdown befürchtet: Die EU verbietet freie Router-Software - oder doch nicht?
Lockdown befürchtet
Die EU verbietet freie Router-Software - oder doch nicht?
  1. Captive Portals Ein Workaround, der bald nicht mehr funktionieren wird
  2. Die Woche im Video Mensch verliert gegen Maschine und iPhone verliert Wachstum
  3. WLAN-Störerhaftung Freifunker machen gegen Vorschaltseite mobil

  1. AVM: Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen
    AVM
    Fritzboxen für Supervectoring, G.fast und Docsis 3.1 kommen

    Auf den kommenden großen IT-Messen MWC und Cebit werden Fritzboxen mit neuester Technik gezeigt. Doch Supervectoring, G.fast und Docsis 3.1 müssen erst einmal in den Netzen zum Einsatz kommen.

  2. Einsteins Vorhersage bestätigt: Forscher weisen erstmals Gravitationswellen nach
    Einsteins Vorhersage bestätigt
    Forscher weisen erstmals Gravitationswellen nach

    Was Albert Einstein vor 100 Jahren theoretisch vorhersagte, wollen Forscher nun experimentell nachgewiesen haben. Ein Spezialobservatorium fing die Signatur zweier verschmelzender Schwarzer Löcher auf. Eine physikalische Sensation.

  3. Datenschmuggel: Alte USB-Sticks als Geheimwaffe gegen Nordkorea
    Datenschmuggel
    Alte USB-Sticks als Geheimwaffe gegen Nordkorea

    Aktivisten rufen dazu auf, USB-Sticks zu spenden, um sie an nordkoreanische Regimegegner weiterzuleiten. Die bespielen die Speicher mit westlichen Medien und schmuggeln sie nach Nordkorea. Die Aktion soll helfen, die Bevölkerung aufzuklären, die von der Außenwelt abgeschirmt wird.


  1. 19:17

  2. 17:03

  3. 16:25

  4. 15:55

  5. 15:49

  6. 15:38

  7. 15:28

  8. 14:59