Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzsicherheit : Wo im Internet der Dinge die größte Gefahr lauert

Mitglied: ticuta1

ticuta1 (Level 2) - Jetzt verbinden

30.07.2013, aktualisiert 09:15 Uhr, 1934 Aufrufe, 2 Kommentare, 2 Danke

Überall stecken längst diverse [Micro-]Computer die auch gehackt werden können. Die Sicherheitsforscher haben z. B. einen Weg gefunden, die Bremsen von bekannten Automarken von der Ferne zu manipulieren. Sie können die Bremse schlicht [de-]aktivieren.
Mitglied: kontext
30.07.2013 um 09:41 Uhr
Guten Morgen,

Wenn ich mich richtig erinnere, ist es einem Spezialisten gelungen verschiedene Autos (unter anderem Luxusmarken) zu starten.
D.h. das Auto wurde von der "Ferne" aufgeschlossen und gestartet ...
... war glaub ich kein Einzelfall und ist so eine Art "BUG"

Aber es ist wie überall, je mehr man konfigurieren / zugreifen kann, desto mehr Sicherheitsrisiken gibt es.

Gruß
@kontext
Bitte warten ..
Mitglied: certifiedit.net
30.07.2013 um 11:11 Uhr
Guten Morgen,

auch, wenn ich die Welt, wie praktisch alle Tagesauswürfe nicht als Referenz für IT-Themen sehe. Prinzipiell ist es so, je mehr IT technische Details umso öfter ist es nicht bis zum Ende durchdacht. Liegt aber wohl auch an der Paarung von kurzer Entwicklungszeit, fehlender Fachkompetenz in Hinsicht auf Security (oder anderen Problemfällen) und/oder schlicht dem Geiz der Entwicklungshoheit.

Gruß,

Christian
Bitte warten ..
Ähnliche Inhalte
Off Topic
Saugroboter - was taugen die Dinger?
Frage von mariannOff Topic11 Kommentare

Gestern Abend war es mal wieder soweit, ich habe mal wieder die Wohnung gesaugt und dabei gemerkt, wie wenig ...

Linux Tools
Apcupsd - Das Ding mit der Passphrase
Frage von it-fraggleLinux Tools2 Kommentare

Hallo, kennt jemand den Client für Linux mit dem die Connection zur APC USV hergestellt wird? Man gab mir ...

E-Mail
Gefahr auf Blacklist zu landen
gelöst Frage von Fr4nkiE-Mail4 Kommentare

Hallo Zusammen, Situation wie folgt: Normaler Mailversand erfolgt über einen Smart Host. SERVER - EXCHANGE - SMARTHOST (externe IP: ...

SAN, NAS, DAS
Die Gefahr von NAS-Festplattenbundles
Erfahrungsbericht von LordGurkeSAN, NAS, DAS19 Kommentare

Hallo, der eine oder andere wird beim Kauf einer Festplatte sicherlich schonmal über Bundle-Angebote gestolpert sein, bei denen man ...

Neue Wissensbeiträge
Humor (lol)
Meine Variante der DSGVO
Tipp von Henere vor 1 TagHumor (lol)2 Kommentare

Datenschutzerklärung Jede gute Website braucht eine Datenschutzerklärung? Ok, dann machen Sie sich auf etwas gefasst. Präambel Artikel 12 der ...

Administrator.de Feedback

Entwicklertagebuch: Datenschutzerklärung nach DS-GVO

Information von admtech vor 1 TagAdministrator.de Feedback

Hallo Administrator User, Wir respektieren eure Privatsphäre und möchten euch daher auf die Möglichkeiten für den Umgang mit euren ...

Voice over IP

Rufnummernblock aufbrechen nun möglich bei DTAG

Tipp von Datenreise vor 1 TagVoice over IP

Bei der Telekom ist es seit einigen Tagen laut Aussage der Geschäftskunden-Hotline möglich, eine Rufnummernübernahme auch dann durchzuführen, wenn ...

Netzwerke
Riesiges Botnetz in Deutschland
Tipp von FFSephiroth vor 1 TagNetzwerke1 Kommentar

Überprüft mal eure Router und NAS

Heiß diskutierte Inhalte
Voice over IP
VOIP: Lösungen für Notruf?
Frage von MimemmmVoice over IP26 Kommentare

Hey Welche Möglichkeiten hat man eigentlich noch bei VOIP um zuverlässige Notrufe zu ermöglichen? Ein aufgeladenes Handy habe ist ...

Windows Server
Fragwürdige GPO Fehler im Syslog
gelöst Frage von Ex0r2k16Windows Server13 Kommentare

Hallo! Ich kriege bei manchen (oder sogar allen? -prüfe noch) Clients folgenden Fehler bei mehreren GPOs (aber nicht bei ...

Netzwerkmanagement
PfSense - verschiedene Subnetze über VLAN mit DHCP - WLAN-AP einrichten
gelöst Frage von xtommmikNetzwerkmanagement12 Kommentare

Hallo zusammen, ich wollte mein Netzwerk um eine HW-Firewall erweitern und habe mich nach einlesen recherchieren und Tutorials überfliegen ...

Windows Server
DHCP und Regeln und Filter
Frage von OlliPWSWindows Server10 Kommentare

Guten Tag, wir haben folgende Problematik: Wir haben diverse ca. 130 Avaya VoIP Telefone, diese sollen per DHCP automatisch ...