Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Geheimdienste unterwandern SIM- und Kreditkarte

Information Sicherheit

Mitglied: brammer

brammer (Level 4) - Jetzt verbinden

20.02.2015 um 09:34 Uhr, 2632 Aufrufe, 10 Kommentare, 4 Danke

Hallo,

da stellt sich doch die Frage, welches Kommunikaitonsmittel wir den noch verwenden können...

http://www.heise.de/newsticker/meldung/Geheimdienste-unterwandern-SIM-u ...

http://www.golem.de/news/spionage-geheimdienste-klauten-sim-karten-schl ...

brammer
Mitglied: Lochkartenstanzer
20.02.2015, aktualisiert um 10:38 Uhr
Zitat von brammer:

da stellt sich doch die Frage, welches Kommunikaitonsmittel wir den noch verwenden können...

Brieftauben (oder Sklaven)

lks
Bitte warten ..
Mitglied: brammer
20.02.2015 um 11:05 Uhr
Hallo,

@LKS
Sklaven mit eintätowierte Nachrichten sind aber nicht wiederverwendbar....
und Brieftauben sind auch nicht gegen abfangen geschützt, wobei da eher Raubitere oder Jäger das Problem sind..

brammer
Bitte warten ..
Mitglied: ITvortex
20.02.2015 um 11:23 Uhr
Hallo,

bei Brieftauben aber bitte auch eine Codesprache verwenden, damit falls die Taube zur falschen Adresse fliegt der Brief nicht gleich in "Klartext" gelesen werden kann :D

Liebe Grüße
Bitte warten ..
Mitglied: Lochkartenstanzer
20.02.2015 um 13:21 Uhr
Zitat von brammer:

@LKS
Sklaven mit eintätowierte Nachrichten sind aber nicht wiederverwendbar....

Du brauchst nur die richtigen Tools.

und Brieftauben sind auch nicht gegen abfangen geschützt, wobei da eher Raubitere oder Jäger das Problem sind..

Dann mußt Du halt die Redundanz erhöhen.

lks
Bitte warten ..
Mitglied: ITvortex
20.02.2015 um 13:35 Uhr
Die Redundanz erhöhen

Made my day

lks +1

Liebe Grüße
ITvortex
Bitte warten ..
Mitglied: Lochkartenstanzer
20.02.2015 um 13:53 Uhr
Zitat von ITvortex:

Die Redundanz erhöhen

Außerdem wird man dann besser satt nach der Nachrichtenübertragung.

Made my day


Immer wieder gerne.

lks
Bitte warten ..
Mitglied: Carlss
21.02.2015 um 11:31 Uhr
Zitat von Lochkartenstanzer:
Dann mußt Du halt die Redundanz erhöhen.

lks



Eine Redundante A B Versorgung bei Tauben! Ich hau mich weg! :D
Bitte warten ..
Mitglied: StefanKittel
22.02.2015, aktualisiert um 09:58 Uhr
Moin,

wie wäre es mit der "Vertraulich Kurier GmbH & Co KG"?

Du druckst die Informationen aus und legst sie in einen versiegelten Umschlag.
Diesen holt der Kurier ab und liefert ihn persönlich an den Empfänger aus.
Dank internationaler Flugverbindungen dauert das nicht länger als 24 Stunden.

Damit Du einen wirklich vertrauenswürdige Kurier findest gibt es die "Kurier Vertrausstellung AG" die eine Liste mit allen vertrauenswürdigen Firmen rausgibt.

Perfekt sicher!

Bewerbungen als Kurier bitte an "Superbillig Zeitarbeit Ltd." mit einem polizeilichen Führungszeugnis der letzen 4 Wochen.
Reisebereitschaft gefordert. Nebenverdienste durch unsere Tochterfirmen "Verdeckter Warentransport Ltd" in den Bereichen Pulver, Flüssigkeiten, Knete und Heavy Metall möglich.

PS: Ich würde hier gern mein Patent für LAN through individuell wormholes anmelden, kurz LmaA
Bitte warten ..
Mitglied: Flains
04.03.2015 um 19:17 Uhr
Hi,
der alternative Transport von Datenpaketen wurde doch schon per RFC geregelt ;)
http://tools.ietf.org/html/rfc1149

Mittlerweile gibt es dafür sogar QOS Vorschläge.

Grüße,
Flain
Bitte warten ..
Mitglied: 108012
07.03.2015 um 02:38 Uhr
Ein verspätetes "Hallo",

da stellt sich doch die Frage, welches Kommunikaitonsmittel wir den noch verwenden können...
Alle, nur man muss sie abhören können!

Gruß
Dobby
Bitte warten ..
Ähnliche Inhalte
Sicherheit
Kanadischer Geheimdienst veröffentlicht erstmals Sicherheitssoftware
Information von BassFishFoxSicherheit3 Kommentare

Der kanadische Geheimdienst CSE (ehemals CSEC) hat erstmals Software veröffentlicht. Die Eigenentwicklung heißt Assemblyline 3.1 und hilft dabei, Malware ...

Neue Wissensbeiträge
Internet

EU-DSGVO: WHOIS soll weniger Informationen liefern

Information von sabines vor 8 StundenInternet3 Kommentare

Wegen der europäische Datenschutzgrundverordnung stehen die Prozesse um die Registierunf von Domains auf dem Prüfstand. Sollte die Forderungen umgesetzt ...

Verschlüsselung & Zertifikate

19 Jahre alter Angriff auf TLS funktioniert immer noch

Information von BassFishFox vor 15 StundenVerschlüsselung & Zertifikate1 Kommentar

Interessant zu lesen. Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, ...

Windows 10

Windows 10 Fall Creators Update - Neue Funktion Hyper-V Standardswitch kann ggf. Fehler bei Proxy Configs verursachen

Erfahrungsbericht von rzlbrnft vor 1 TagWindows 104 Kommentare

Hallo Kollegen, Da wir die Gefahr lieben, haben wir bei einigen Usern nun mittlerweile das Creators Update drauf. Einige ...

Sicherheit

TLS-Zertifikat und privater Schlüssel von Microsofts Dynamics 365 geleakt

Information von Penny.Cilin vor 1 TagSicherheit

Microsoft hat versehentlich das TLS-Zertifikat inklusive dem privaten Schlüssel seiner Business-Anwendung Dynamics 365 geleakt. TLS-Zertifikat und privater Schlüssel von ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
Von rj11 auf rj45
Frage von jensgebkenLAN, WAN, Wireless18 Kommentare

Hallo Gemeinschaft, könnt ihr mir vielleicht bei der anfertigung eines Kabels helfen - habe ein rj 11 stecker und ...

Netzwerkmanagement
Firefox Profieles im Roaming
gelöst Frage von Hendrik2586Netzwerkmanagement17 Kommentare

Hallo liebe Leute. :) Ich hab da ein kleines Problem, welches anscheinend nicht unbekannt ist. Wir nutzen hier in ...

Netzwerkmanagement
NAS über zwei weitere Ethernet Anschlüsse verbinden
gelöst Frage von Sibelius001Netzwerkmanagement17 Kommentare

Sorry - ich bin hier wahrscheinlich als kompetter IT Trottel unterwegs. Aber eventuell kann mir jemand ganz einfach helfen: ...

LAN, WAN, Wireless
Häufig Probleme beim Anmelden in WLAN
Frage von mabue88LAN, WAN, Wireless15 Kommentare

Hallo zusammen, in einem Netzwerk gibt es relativ häufig (1-2 mal pro Woche) Probleme mit der WLAN-Verbindung. Zunächst mal ...