Abo
  1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Meng Wanzhou: Huaweis Finanzchefin…

komisch...

  1. Thema

Neues Thema Ansicht wechseln


  1. komisch...

    Autor: Anonymer Nutzer 08.12.18 - 19:33

    ...was juckt es denn wenn die Infrastruktur mit chinamaleware verseucht wäre? In jedem endgerät stecken im grunde 99% bauteile die in china mindestens hergestellt wurden...das scheint irgendwie keinen zu jucken.

  2. Re: komisch...

    Autor: gorsch 08.12.18 - 19:48

    Die Bauteile wie z.B. Halbleiter werden oft garnicht in (Festland-)China hergestellt, es geht mehr um den Zusammenbau. Die Firmware kommt auch eher nicht aus China. Klar kann man da trotzdem noch Malware unterbringen, aber es ist nochmal eine andere Dimension als wenn ein staatsnaher Konzern die komplette Fertigungskette kontrolliert.

  3. Re: komisch...

    Autor: Anonymer Nutzer 08.12.18 - 20:52

    Na laut bloomberg ist das gar kein problem auf irgendwelchen Platinen einen chip drauf zu bappen.

  4. Re: komisch...

    Autor: Schnarchnase 08.12.18 - 20:59

    Bloomberg? Ach, du meinst diesen komischen Laden der vor kurzem wilde Behauptungen über Supermicro veröffentlicht hat, keinen einzigen Beweis liefern konnte und nun eine schlechtere Reputation als die Wendy in Bezug auf technische Themen hat?

  5. Re: komisch...

    Autor: ML82 08.12.18 - 21:18

    Ja die meint er, abwegig ist es dennoch nicht, die Möglichkeit besteht immer, wobei ich eher Software in bekannter Hardware bzw. deren Softwareanteil verstecken würde anstatt zusätzliche Hardware dafür zu verlöten um Kommando- und Kontroll-Mechanismen unterzubringen, bzw. reichen ja schon kleine *Fehler* dafür aus, ein Closed Source Binary Blob kann keiner ohne Weiteres leicht ersetzen bzw wirklich Kontrollieren.

    Stell dir vor ein Dokument oder ähnliches geht viral rum und ein bestimmter Fingerabdruck darauf lässt bei dessen Darstellung dein System abstürzen oder stößt anderes erst an. Bei Apple hat ein Zeichen im Chat gereicht um die Möglichkeiten zu demonstrieren.



    3 mal bearbeitet, zuletzt am 08.12.18 21:38 durch ML82.

  6. Re: komisch...

    Autor: LiPo 08.12.18 - 22:35

    meine VT dazu: die USA wollen das der rest der welt Netztechnik aus den USA kauft.
    dann haben die USA zugriff über hintertüren darauf, und nicht china.

    das die US geheimdienste scharf auf industriegeheimnisse sind wissen wir ja schon, und wenn dieser zugriff wegfallen würde wäre das ein nachteil für deren industrie.

  7. Re: komisch...

    Autor: Vollpfosten-Detektor 09.12.18 - 01:47

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > und nun eine schlechtere Reputation als die Wendy in Bezug
    > auf technische Themen hat?

    Wer ist "die Wendy", Schwester von "der Wendler"?

  8. Re: komisch...

    Autor: lgo 09.12.18 - 08:38

    https://www.wendy.de/wendys-welt/wendy-magazin.html

  9. Re: komisch...

    Autor: thinksimple 09.12.18 - 21:17

    Naja, ein 5G-Netz mit reinen US-Produkten würde den US-Geheimdiensten feuchte Träume bescheren. Und ein schönes Weihnachten.

    Rettet die Insekten. Selbst auf einem Balkon wär etwas Platz. Eine kleine Ecke vom Golfrasen an die Natur abtreten. Es wär so einfach

  10. Re: komisch...

    Autor: Schnarchnase 11.12.18 - 11:06

    ML82 schrieb:
    --------------------------------------------------------------------------------
    > Ja die meint er, abwegig ist es dennoch nicht, die Möglichkeit besteht
    > immer, wobei ich eher Software in bekannter Hardware bzw. deren
    > Softwareanteil verstecken würde anstatt zusätzliche Hardware dafür zu
    > verlöten um Kommando- und Kontroll-Mechanismen unterzubringen, bzw. reichen
    > ja schon kleine *Fehler* dafür aus, ein Closed Source Binary Blob kann
    > keiner ohne Weiteres leicht ersetzen bzw wirklich Kontrollieren.

    Ja eben, Hardware zu verbauen ist eben schon relativ abwegig, weil diese erstens teurer ist (Entwicklungskosten), zweitens viel leichter entdeckt und untersucht werden kann und drittens sich nicht selbst entfernen und damit die Spuren verwischen kann. Eigentlich hast du damit als Hersteller nur Nachteile und keinen einzigen Vorteil. Bei Verbrechern (Geheimdiensten) mag das etwas anders aussehen, aber im Grunde haben die die gleichen Nachteile, auch wenn hier Kosten meist keine große Rolle spielen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hirschvogel Holding GmbH, Denklingen
  2. Rational AG, Landsberg am Lech
  3. nova-Institut für politische und ökologische Innovation GmbH, Hürth
  4. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,99€
  2. 5,25€
  3. 3,99€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Forensikerin: Beweise sichern im Faradayschen Käfig
IT-Forensikerin
Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock

  1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
  2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


    Digitaler Knoten 4.0: Auto und Ampel im Austausch
    Digitaler Knoten 4.0
    Auto und Ampel im Austausch

    Auf der Autobahn klappt das autonome Fahren schon recht gut. In der Stadt brauchen die Autos jedoch Unterstützung. In Braunschweig testet das DLR die Vernetzung von Autos und Infrastruktur, damit die autonom fahrenden Autos im fließenden Verkehr links abbiegen können.
    Ein Bericht von Werner Pluta

    1. LTE-V2X vs. WLAN 802.11p Wer hat Recht im Streit ums Auto-WLAN?
    2. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
    3. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

    1. Rocket Lake: Intel soll 14-nm-Chips bei Samsung fertigen lassen
      Rocket Lake
      Intel soll 14-nm-Chips bei Samsung fertigen lassen

      Offenbar sind Intels Probleme bei der 14-nm-Halbleiterfertigung größer als erwartet: Nächstes Jahr soll Samsung die Rocket-Lake-Chips herstellen, damit Intel selbst mehr Kapazität für andere Designs hat. Schon im April 2019 hatte GPU-Chef Raja Koduri die 14-nm-Fab in Giheung besucht.

    2. Direktbank: Deutsche Kreditbank unterstützt Apple Pay
      Direktbank
      Deutsche Kreditbank unterstützt Apple Pay

      Wer ein Apple-Smartphone hat, kann seit kurzem seine DKB-Karte in das Smartphone integrieren. Das gilt aber nicht für alle Zahlungskarten des Finanzinstituts. Hilton- oder Lufthansa-Kreditkarten können nicht eingebunden werden.

    3. Entschlüsselung: Opfern der Ransomware Gandcrab kann geholfen werden
      Entschlüsselung
      Opfern der Ransomware Gandcrab kann geholfen werden

      Ohne Lösegeld zu bezahlen und Daten zu verlieren, lässt sich auch die aktuelle Version 5.2 der Ransomware Gandcrab umgehen. Ein Tool von Strafverfolgungsbehörden und Sicherheitsfirmen hilft dabei.


    1. 11:52

    2. 11:43

    3. 11:32

    4. 11:24

    5. 11:11

    6. 11:02

    7. 10:51

    8. 10:42