WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router

Mitglied: magicteddy

magicteddy (Level 2) - Jetzt verbinden

07.08.2018, aktualisiert 18:06 Uhr, 1815 Aufrufe

Siehe Bericht auf Heise, WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router

Laut Bericht wurde eine direkte Angriffsmöglichkeit auf verwundbare APs zufällig gefunden. Das Abfangen größerer Datenmengen ist hierfür anscheinend nicht mehr erforderlich... Originalartikel auf den sich Heise bezieht

Wenn die Erklärung im Userkommentar auf Heise.de stimmt ist allerdings "Sommerlochalarm" angesagt ... ich kann es nicht beurteilen und würde mich über Kommentare dazu freuen.

-teddy
Heiß diskutierte Inhalte
Hardware
Schwarmwissen gefragt: Rätselstunde am Samstag Abend - LWL Verkabelung
gelöst Xaero1982FrageHardware32 Kommentare

Nabend Zusammen, heute Abend gibt es ein kleines Rätsel für euch was es zu lösen gilt. Die Lösung werde ...

Netzwerke
Aufbau Praxisnetzwerk mit Fragen (TI, Switch, Firewall, VoIP, Netzwerkdesign)
razorrFrageNetzwerke21 Kommentare

Hallo, ich bin neu hier, aber habe hier schon sehr lange im Forum mitgelesen bzw. mich schlau gemacht und ...

Vmware
ESXi für Raspberry Pi
sabinesInformationVmware18 Kommentare

VMware hat den ESXi für den Raspberry Pi (zu Testzwecken) vorgestellt, läuft 180 Tage auf dem Pi 4 mit ...

Backup
Veeam Backup-Server aus der Domäne nehmen
redhorseFrageBackup15 Kommentare

Guten Morgen, da in unserer Backupumgebung ein Hardwaretausch ansteht, konzipiere ich gerade Möglichkeiten die Sicherheit zu erhöhen. Konkret geht ...

Windows Server
Server mit AMD EPYC 7F52 (1Socket) wird als 2 Socket Server angezeigt
LordXearoFrageWindows Server11 Kommentare

Hallo Zusammen, ich komme mit meinem Problem nicht so recht weiter und hoffe aufjemanden der noch weitere Ideen hat. ...

Notebook & Zubehör
Surface pro 3 oder aktueller
devazubiFrageNotebook & Zubehör9 Kommentare

Moin moin zusammen, ich möchte eine kurze Umfrage/Feedbackrunde starten. Ich habe gerade angefangen Wirtschaftsinformatik berufsbegleitend zu studieren. Ich würde ...

Ähnliche Inhalte
LAN, WAN, Wireless

Schwachstelle im WPA2 Protokoll veröffentlicht

colinardoInformationLAN, WAN, Wireless10 Kommentare

An alle Wireless User da draußen. So ziemlich jeder AP ist von der Schwachstelle betroffen da die Schwachstelle das ...

Erkennung und -Abwehr

"Angriff auf unseren Shopserver" vom Mikrotik Shop

LochkartenstanzerInformationErkennung und -Abwehr11 Kommentare

Moin, kam gerade eine Email fmsweb, daß der mikrotik-shop gehackt worden wäre. und sie erpreßt würden: wir möchten Sie ...

Erkennung und -Abwehr

Ccleaner-Angriff war nur auf große Unternehmen gemünzt

LochkartenstanzerInformationErkennung und -Abwehr10 Kommentare

Wenn man dem Bericht glauben darf, sind die "kleinen" uninteressant gewesen. Aber wenn so en Angrff erfolgreich in großen ...

LAN, WAN, Wireless

UniFi - UAP Antenna Radiation Patterns - WLAN Ausstrahlungsmuster

StefanKittelInformationLAN, WAN, Wireless

Hallo, wer sich schon immer mal gefragt hat wie der Unterschied in den WLAN Access Points bei Unifi wirklich ...

Multimedia & Zubehör

AVM Fritz USB WLAN Sticks schneller einschalten

NetzwerkDudeTippMultimedia & Zubehör4 Kommentare

Die AVM Fritz WLAN Sticks haben in der Firmware 2 Modis: Einmal als Massenspeicher und einmal als WLAN Netzwerkkarte ...

Informationsdienste

Trump vs Twitter - Angriff auf die Meinungsfreiheit?

FrankIMHOInformationsdienste6 Kommentare

Trump nutzt Twitter rege. Nach Hinweisen auf Falschbehauptungen drohte er dem Dienst. Was das bedeutet und die Konsequenzen dazu ...

Neue Ticker
Administrator Magazin
11 | 2020 Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator Magazins dreht sich der Schwerpunkt um das Thema "Server- und Storage-Virtualisierung". Darin erfahren Sie, wie sich die Virtualisierungstechnologie entwickelt hat, welche Varianten es im Bereich Server und Speicher gibt und wie ...
Neue Fragen
Neue Jobangebote
Server- und Storage-VirtualisierungServer- und Storage-VirtualisierungBerechtigungs- und IdentitätsmanagementBerechtigungs- und IdentitätsmanagementWebdienste und -serverWebdienste und -serverDatenbankenDatenbankenMonitoring & SupportMonitoring & SupportHybrid CloudHybrid Cloud