1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Nach dem HP-Drucker-Hack: Abhören und…

industrie spionage ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. industrie spionage ...

    Autor: moppi 29.12.12 - 06:27

    mensch das lächerlich ... einen sniffer auf ethernet kabel zu stecken ist kein hacking ....

    also die c3 ist gefühlt aktuell nur eine consumer veranstaltung

    http://www.mulank10.de/wp-content/uploads/2014/05/klein.gif

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: industrie spionage ...

    Autor: tingelchen 29.12.12 - 14:12

    Wenn du den Unterschied zwischen einer RJ45 und RJ11 Buchse nicht kennst, dann solltest du derartige Beiträge unterlassen, bis du dich informiert hast.

    Hier wurde schon mehr gemacht als einen primitiven Sniffer, in eine RJ45 Buchse, ein zu stecken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: industrie spionage ...

    Autor: Sirus1985 31.12.12 - 09:26

    Ich könnte mich täuschen aber es geht hier doch um VOIP Telefone , also doch Ethernetkabel = RJ45. Immerhin ist ja auch ein angriff über infizierte drucken möglich... also für mich gelten beide kabel ;)



    1 mal bearbeitet, zuletzt am 31.12.12 09:28 durch Sirus1985.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: industrie spionage ...

    Autor: Michinator 02.01.13 - 16:51

    lies mal den Artikel... RJ11 im AUX Port. Darüber werden normalerweise Erweiterungen angeschlossen.

    Seltsam finde ich aber, dass SSH doch standardmäßig deaktiviert ist ...
    Selbst wenn man also in das Telefon an der Lobby kommt - dort ist dann wohl schluss.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: industrie spionage ...

    Autor: SirFledermaus 02.01.13 - 19:04

    Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das Ding gerootet. Soweit ich das in Erinnerung habe, nutzt er gewisse Syscalls im Kernel um eine Privilege-Escalation zu erreichen. Ich habe allerdings bei einem Kunden auch gesehen, dass die Geräte alle SSH laufen hatten. Weiß nicht, was bei den aktuellen Call-Managern der Standardwert ist...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


FTDI: Windows-Treiber kann Bastelrechner beschädigen
FTDI
Windows-Treiber kann Bastelrechner beschädigen
  1. FTDI Treiber darf keine Geräte deaktivieren
  2. Bei Windows Update gelöscht Keine Killer-Treiber mehr für gefälschte FTDI-Chips

Ubuntu 14.10: Zum Geburtstag kaum Neues
Ubuntu 14.10
Zum Geburtstag kaum Neues
  1. Thomas Voß "Mir ist in zwei Jahren relevanter als Wayland"
  2. Ubuntu Unity 8 soll Standard in 16.04 werden
  3. Ubuntu Unity-Lockscreen-Bug kann Passwort verraten

Spacelift: Der Fahrstuhl zu den Sternen
Spacelift
Der Fahrstuhl zu den Sternen
  1. Raumfahrt Mondrover Andy liefert Bilder für Oculus Rift
  2. Geheimmission im All Militärdrohne X-37B nach Langzeiteinsatz gelandet
  3. Raumfahrt Indische Sonde Mangalyaan erreicht den Mars

  1. Filesharing: Gesetz gegen unseriöses Inkasso tritt in Kraft
    Filesharing
    Gesetz gegen unseriöses Inkasso tritt in Kraft

    Oft erhalten Filesharer Briefe von Inkassobüros, deren Forderungen willkürlich sind und deren Auftraggeber nicht genannt werden. Das ist ab dem 1. November 2014 untersagt.

  2. Bundesverkehrsministerium: Kennzeichen-Scan statt Maut-Vignette
    Bundesverkehrsministerium
    Kennzeichen-Scan statt Maut-Vignette

    Die PKW-Maut soll 2016 starten, doch nun hat das Bundesverkehrsministerium eine Kehrtwende hinsichtlich der Überprüfung der Mautpreller angekündigt. Die ursprüngliche Vignettenlösung wird durch ein Kennzeichen-Scanning ersetzt.

  3. Haftungsprivilegien: Wann macht sich ein Hoster strafbar?
    Haftungsprivilegien
    Wann macht sich ein Hoster strafbar?

    Auch im Strafrecht gelten für einen Hostprovider die Haftungsprivilegien aus dem Telemediengesetz. Ausgerechnet ein Programmierer, der 70 Internetseiten lokaler rechtsextremistischer Gruppen gehostet hat, findet damit in Berlin milde Richter.


  1. 19:39

  2. 19:19

  3. 18:20

  4. 17:57

  5. 17:49

  6. 17:07

  7. 16:58

  8. 15:35