Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Forensik: Elcomsoft kann jetzt…

Teilweise unglücklich und lückenhaft formuliert

  1. Thema

Neues Thema Ansicht wechseln


  1. Teilweise unglücklich und lückenhaft formuliert

    Autor: Pjörn 04.02.17 - 21:38

    Eine Sache direkt vorweg. Man kann von der Nutzung dieser Software nur abraten*


    Für das im Artikel gleich mehrfach erwähnte "Extrahieren", ist die Software "Elcomsoft Explorer for Whatsapp" überhaupt nicht notwendig. Dafür ist in erster Linie mal ein Datenkabel erforderlich.

    "If you have root access, Elcomsoft Explorer for WhatsApp can extract and decrypt the WhatsApp database from pretty much every Android smartphone running Android 4.0 through the latest 7.1.1 (up to 6.0.1 without root access )."

    Es ist mir irgendwie schleierhaft warum ihr den Originaltext für euren Artikel abgeändert habt.
    Anhand des Originaltextes dürfte doch eigentlich überhaupt kein Zweifel mehr daran bestehen, dass die Software komplett überflüssig ist.

    "However, Elcomsoft Explorer for WhatsApp offer a safer and easier alternative by forcing ADB backup of WhatsApp data and decrypting that backup. This only works for Android devices running Android 4.0 through 6.0.1."

    Die Nutzung der Software macht hier aber überhaupt nichts sicherer. Sogar ganz im Gegenteil. Sie stellt ein unnötiges Sicherheitsrisiko dar. Und für Leute die es sich gerne leicht machen, empfiehlt sich dann ohnehin der Weg über eine Custom-Recovery.


    *https://blog.elcomsoft.com/about

    Na wenn jemand wie Kevin Mitnick zufrieden ist,kann ja eigentlich nichts mehr schief gehen.



    1 mal bearbeitet, zuletzt am 04.02.17 21:39 durch Pjörn.

  2. Re: Teilweise unglücklich und lückenhaft formuliert

    Autor: M.P. 05.02.17 - 08:42

    ^^^

    Meinst Du Dein Posting - das finde ich zusätzlich auch noch ziemlich wirr...

  3. Re: Teilweise unglücklich und lückenhaft formuliert

    Autor: Anonymer Nutzer 05.02.17 - 10:23

    Das unterschreibe ich. Ich hab mir beim Lesen das Gleiche gedacht. Hier wird überhaupt nichts geknackt. Der Artikel verdreht den Sinn und Nutzen der Software und suggeriert dass hier etwas durch das Programm geknackt wird, was völliger Bullshit ist.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. KfW Bankengruppe, Berlin
  2. MEPA- Pauli und Menden GmbH, Bonn
  3. operational services GmbH & Co. KG, Braunschweig
  4. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-63%) 16,99€
  2. (-50%) 2,50€
  3. (-55%) 4,50€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27