Hier finden Sie demnächst Informationen über Sicherheitslücken in der IT. Dabei soll es darum gehen, auf Gefahren hinzuweisen, ohne Anleitungen für die Angriffe zu geben.
Beispielhaft sind die folgenden Szenarien denkbar:
- Umgehung des Zugangspasswortes für Linux, Windows und Apple-Systeme wenn ein direkter physischer Zugang zum Gerät besteht
- Ermittlung des Zugangspasswortes aus der Ferne über Netzwerkverbindung zum System
- Übernahme der Kommunikation von Geräten (Handys und PCs) über WLAN
- Übernahme der Kommunikation von Geräten (Handys und PCs) über Bluetooth
- Fernsteuerung von Handys mittels präparierten Equipments
- Infiltration von Systemen über den Netzzugang (LAN oder WLAN)
- Umgehung von RFID-Zugangssystemen (Türschlösser, Fernbedienungen etc.)
- Umgehung von Chipkarten-Zugangssystemen (Türschlösser etc.)
Sobald einiges an Content zusammengetragen wurde, werden die Ergebnisse online gestellt. Schauen Sie deshalb in den nächsten Monaten erneut hier vorbei.