Seit 2003 gilt Bluetooth als ernstzunehmende Anwendung: Die drahtlose Kommunikationstechnik ist in über 40 Millionen Geräten eingebaut und wird von vielen Usern bereits ganz selbstverständlich genutzt. Forrester geht davon aus, dass bis 2008 fast 240 Millionen Bluetooth-fähige Telefone weltweit verkauft sind – dabei nicht gerechnet, dass auch Headsets, Laptops, PDAs mit der Technik ausgestattet sind. Bluetooth hat klare Vorteile: Es ist langsam, hat aber ein einfaches Protokoll und braucht wenig Strom. Spätestens seit dem aktuellen Protokollentwurf ZigBee (IEEE 802.15.4) ist Bluetooth als drahtlose Datenübertragung ganz besonders für kleine Geräte wie Handys und PDAs geeignet.
Die meisten Nutzer schätzen Bluetooth als Verbindung zwischen Telefon und Headset oder Telefon und Laptop. Wer seine digitalen Visitenkarten mit anderen Mobiltelefonen austauscht, weiß bereits, dass er das Handy für andere öffnen kann, und diese dann ohne Probleme – also auch ohne seine ausdrückliche Erlaubnis – Daten an ihn senden können. Und hier liegen auch die Gefahren: „Jede Art von Verbindung birgt das Potential zum Missbrauch. Ein erkennbares Gerät ermöglicht es, die Bewegungen des Besitzers zu verfolgen. Bei manchen Geräten können alle Daten geklaut oder über das Gerät auf fremde Kosten
gesurft werden“ warnt Christoph Puppe, Security Consultant bei der HiSolutions AG.
„Bluebugging“, „Bluesnarfing“ oder „Bluejacking“ nennen es die Fachleute, wenn sich Fremde Zugang zu Bluetooth-Geräten verschaffen. Fremde Mobiltelefone sind ein interessantes Ziel für Hacker, denn sie bieten den Zugang zu interessanten anderen Diensten – manchmal kann man sich darüber sogar kostenlos an WLAN-Hotspots anmelden und hat damit einen Internetzugang.
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.