Suchergebnisse

Suchergebnisse 1-1 von insgesamt 1.

  • Ich finde diese theoretischen Möglichkeiten aus einer "Hacker"-Perspektive auch interessant. Es ist spannend, wozu Hardware alles gebracht werden kann, wenn man es darauf anlegt. Trotzdem möchte ich auch hier nochmal meine Überzeugung äußern, dass dieses Vorhaben eine schlechte Idee ist. Außgerechnet das sicherheitskritischte Gerät in meinem Netzwerk auf diese Weise umzufunktionieren, da klingeln bei mir alle Alarmglocken. Zusätzlich kann man sich doch überhaupt nicht darauf verlassen, in wiewei…