Unique Device Identification - UDI

Am 18.10.2014 11:48, schrieb Axel Berger:

entlang der Hardware forensisch analysieren.

x-beliebigen Software auch nicht, was die nun genau macht.

Bildschirm angezeigt wird.

Daher kann sich der Durchschnitts-Nutzer nur auf die vom Hersteller gemachten Angaben verlassen. Daher sind es die Hersteller, die die Freiheit der Hardware/Software von versteckten Funktionen garantieren

TH

Reply to
Thomas Heger
Loading thread data ...

Und wer bitte sollte das kontrollieren. Kannst Du dem Kontrollierer trauen? Deutschland entwickelt sich so schon genug zum Nanny-State. Die Verantwortung liegt beim Benutzer. Wenn Du Bedenken hast, dass Dein Smart-Phone oder Dein Computer etwas macht, was Du nicht willst, dann benutze ihn nicht.

Dein Computer filtert es weg, wenn er es Dir zeigt.

Und da ja alle alles im Netz kostenlso haben wollen: Wenn eine Ware kostenlos ist, bist wahrscheinlich Du selbst die Ware.

--
Reinhardt
Reply to
rbehm

Thomas Heger wrote on Mon, 14-10-20 13:56:

Wir reden aneinander vorbei. Im Prinzip hast Du recht, in der Praxis

sich Leute beschweren, absichtlich vorgesehen und wohldokumentiert.

Reply to
Axel Berger

Am 20.10.2014 20:41, schrieb Axel Berger:

Das mag ja stimmen, aber dann bliebe noch das 1%, von dem keiner etwas weiss.

haben und diese noch in den Chips belassen haben.

und Phantasie ihre Signatur im Code hinterlassen haben.

wenn sie gerade kein Kleingeld haben.

TH

Reply to
Thomas Heger

Am 20.10.2014 20:41, schrieb Axel Berger:

Die restlichen 1%, wenn es denn so viele sind, sind zum einen Bugs und

weiteres finden wird.

Bernd

--
Meine Glaskugel ist mir leider unvorhersehbarerweise vom Balkon gefallen. 
P.Liedermann in defa
Reply to
Bernd Laengerich

Am 21.10.2014 09:19, schrieb Bernd Laengerich:

Man braucht ja nur ganz wenig Befehle, um einen Zugang zu einem chip zu

und Software herum.

TH

Reply to
Thomas Heger

Hallo Thomas,

Du schriebst am Wed, 22 Oct 2014 20:30:50 +0200:

[Paranoia]...

och

ndern,

Um Dich noch'n bisserl mehr zu erschrecken, kann ich Dir berichten, da? ? es Mikrocontroller gibt, die sich sogar - offiziell und vom Hersteller

--
--  


----------------------------------------------------------- 

-----------------------------------------------------------
Reply to
Sieghard Schicktanz

Am 23.10.2014 20:37, schrieb Sieghard Schicktanz:

nur den Mikrokontroller umprogrammiert.

Meine derzeitigen Versuche kreisen um einen alten Backautomaten, den ich

Nutzer manipulieren, falls jemand das know-how besitzt und entsprechende Absichten.

Schaden umzuprogrammieren.

Art, Industrieanlagen oder Medizintechnik.

Dort sollten alle nur denkbare Anstrengungen unternommen werden, um potentiellen Saboteuren den Zugriff zu verbauen.

TH

Reply to
Thomas Heger

Thomas Heger wrote on Fri, 14-10-24 04:09:

Fern ist noch ein anderes Problem. Ein drahtgebundener Steckverbinder

Reply to
Axel Berger

Am 24.10.2014 11:23, schrieb Axel Berger:

Ort erfolgen, etwa im Rahmen einer Reparatur oder bei sonstigen

wieder auf den Chip kleben, wenn er schon entsprechende Programmierkenntnisse hat.

unterbindet. Das ist allerdings nur bei sicherheitsrelevanten Baugruppen

TH

Reply to
Thomas Heger

Am 25.10.2014 05:54, schrieb Thomas Heger:

Der Thread hier ist zwar schon 'erkaltet', aber ich habe noch etwas passendes zum Thema gefunden:

Titel: "The European Police Office (Europol) confirmed that difficulties to face the menaces of cybercrimes to the Internet of Everything (IoE)."

formatting link

Quote:

"The EU?s chief criminal intelligence agency made a disconcerting revelation, the threat of ?online murder? is set to rise. It isn?t a science movie trailer, but the finding that cyber criminals increasingly targeting victims with internet technology that could cause ?injury and possible deaths? by hacking critical safety equipment."

TH

Reply to
Thomas Heger

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.