1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Nach dem HP-Drucker-Hack: Abhören und…

industrie spionage ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. industrie spionage ...

    Autor: moppi 29.12.12 - 06:27

    mensch das lächerlich ... einen sniffer auf ethernet kabel zu stecken ist kein hacking ....

    also die c3 ist gefühlt aktuell nur eine consumer veranstaltung

    http://www.mulank10.de/wp-content/uploads/2014/05/klein.gif

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: industrie spionage ...

    Autor: tingelchen 29.12.12 - 14:12

    Wenn du den Unterschied zwischen einer RJ45 und RJ11 Buchse nicht kennst, dann solltest du derartige Beiträge unterlassen, bis du dich informiert hast.

    Hier wurde schon mehr gemacht als einen primitiven Sniffer, in eine RJ45 Buchse, ein zu stecken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: industrie spionage ...

    Autor: Sirus1985 31.12.12 - 09:26

    Ich könnte mich täuschen aber es geht hier doch um VOIP Telefone , also doch Ethernetkabel = RJ45. Immerhin ist ja auch ein angriff über infizierte drucken möglich... also für mich gelten beide kabel ;)



    1 mal bearbeitet, zuletzt am 31.12.12 09:28 durch Sirus1985.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: industrie spionage ...

    Autor: Michinator 02.01.13 - 16:51

    lies mal den Artikel... RJ11 im AUX Port. Darüber werden normalerweise Erweiterungen angeschlossen.

    Seltsam finde ich aber, dass SSH doch standardmäßig deaktiviert ist ...
    Selbst wenn man also in das Telefon an der Lobby kommt - dort ist dann wohl schluss.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: industrie spionage ...

    Autor: SirFledermaus 02.01.13 - 19:04

    Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das Ding gerootet. Soweit ich das in Erinnerung habe, nutzt er gewisse Syscalls im Kernel um eine Privilege-Escalation zu erreichen. Ich habe allerdings bei einem Kunden auch gesehen, dass die Geräte alle SSH laufen hatten. Weiß nicht, was bei den aktuellen Call-Managern der Standardwert ist...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Force Touch: Apples Trackpad könnte künftig verschiedene Oberflächen simulieren
    Force Touch
    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

    Apple hat in den USA einen Patentantrag eingereicht, der eine verfeinerte Version des aktuellen Force Touch Trackpads beschreibt. Mit einem Wärme- und Kälteelement ausgerüstet, könnte es unterschiedliche Oberflächen simulieren.

  2. Bodyprint: Yahoo-Software verwandelt Touchscreen in Ohr-Scanner
    Bodyprint
    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

    Forscher von Yahoo Labs haben eine preisgünstige Alternative zu aufwändigen Fingerabdrucksensoren für Smartphones entwickelt. Sie verwenden bei ihrem System Bodyprint lediglich kapazitative Touchscreens, können dabei aber nur ganze Körperteile wie Ohren identifizieren.

  3. BKA: Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein
    BKA
    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

    Der Bundestrojaner - eine Software zur Überwachung der Telekommunikation Verdächtiger - soll im Herbst 2015 zum Einsatz bereit sein. Das kündigte Holger Münch, Präsident des Bundeskriminalamtes (BKA) an. Damit soll die Kommunikation noch vor einer eventuellen Verschlüsselung angezapft werden.


  1. 10:05

  2. 09:50

  3. 09:34

  4. 09:01

  5. 18:41

  6. 16:27

  7. 16:04

  8. 15:06