1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Nach dem HP-Drucker-Hack: Abhören und…

industrie spionage ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. industrie spionage ...

    Autor: moppi 29.12.12 - 06:27

    mensch das lächerlich ... einen sniffer auf ethernet kabel zu stecken ist kein hacking ....

    also die c3 ist gefühlt aktuell nur eine consumer veranstaltung

    http://www.mulank10.de/wp-content/uploads/2014/05/klein.gif

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: industrie spionage ...

    Autor: tingelchen 29.12.12 - 14:12

    Wenn du den Unterschied zwischen einer RJ45 und RJ11 Buchse nicht kennst, dann solltest du derartige Beiträge unterlassen, bis du dich informiert hast.

    Hier wurde schon mehr gemacht als einen primitiven Sniffer, in eine RJ45 Buchse, ein zu stecken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: industrie spionage ...

    Autor: Sirus1985 31.12.12 - 09:26

    Ich könnte mich täuschen aber es geht hier doch um VOIP Telefone , also doch Ethernetkabel = RJ45. Immerhin ist ja auch ein angriff über infizierte drucken möglich... also für mich gelten beide kabel ;)



    1 mal bearbeitet, zuletzt am 31.12.12 09:28 durch Sirus1985.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: industrie spionage ...

    Autor: Michinator 02.01.13 - 16:51

    lies mal den Artikel... RJ11 im AUX Port. Darüber werden normalerweise Erweiterungen angeschlossen.

    Seltsam finde ich aber, dass SSH doch standardmäßig deaktiviert ist ...
    Selbst wenn man also in das Telefon an der Lobby kommt - dort ist dann wohl schluss.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: industrie spionage ...

    Autor: SirFledermaus 02.01.13 - 19:04

    Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das Ding gerootet. Soweit ich das in Erinnerung habe, nutzt er gewisse Syscalls im Kernel um eine Privilege-Escalation zu erreichen. Ich habe allerdings bei einem Kunden auch gesehen, dass die Geräte alle SSH laufen hatten. Weiß nicht, was bei den aktuellen Call-Managern der Standardwert ist...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Displayport über USB-C: Huckepack-Angriff auf HDMI
Displayport über USB-C
Huckepack-Angriff auf HDMI

In eigener Sache: Golem pur - eine erste Bilanz
In eigener Sache
Golem pur - eine erste Bilanz
  1. Internet im Flugzeug Gogo benutzt gefälschte SSL-Zertifikate für Youtube
  2. Golem.de 2014 Ein Blick in unsere Zahlen
  3. In eigener Sache Schöne Feiertage!

Filmkritik: In Blackhat steht die Welt am Abgrund
Filmkritik
In Blackhat steht die Welt am Abgrund
  1. Cyberwaffe NSA-Tool Regin im Kanzleramt entdeckt
  2. Rocket Kitten Die Geschichte einer Malware-Analyse
  3. Cyberwaffe Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

  1. Heart of Thorn: Neue Klasse für Guild Wars 2
    Heart of Thorn
    Neue Klasse für Guild Wars 2

    Eine riesige Dschungelwelt und der Drache Mordremoth sollen im Mittelpunkt von Heart of Thorn stehen, der ersten Erweiterung für Guild Wars 2. Entwickler Arena.net will darin den maximal erreichbaren Level nicht erhöhen - und stattdessen auf Spezialisierungen setzen.

  2. Browsersicherheit: Google spielt Webview-Sicherheitslücke herunter
    Browsersicherheit
    Google spielt Webview-Sicherheitslücke herunter

    Google hat sich erstmals öffentlich zu den elf Sicherheitslücken in der Android-Komponente Webview geäußert. Das Unternehmen spielt das Problem herunter und empfiehlt den Einsatz alternativer Browser - das hilft aber nur begrenzt.

  3. Puzzle Cluster: Computer aus ausgemusterten Smartphone-Teilen
    Puzzle Cluster
    Computer aus ausgemusterten Smartphone-Teilen

    Modulare Smartphones machen es möglich: Ausgemusterte Smartphone-Prozessoren können in einem Computer weiterverwendet werden. Die Prozessoren werden zu Clustern zusammengefügt - das Konzept nennt sich Puzzle Cluster.


  1. 10:25

  2. 10:22

  3. 09:46

  4. 08:00

  5. 07:34

  6. 07:20

  7. 23:28

  8. 15:50