Ergebnis 1 bis 20 von 20
  1. #1
    News Avatar von HWL News Bot
    Registriert seit
    06.03.2017
    Beiträge
    1.310


    Standard WPA2-Verschlüsselung sowie 1024- und 2048-Bit-RSA mit erheblichen Lücken



    Vom 4. bis zum 7. Dezember wird in London die Black Hat Europe 2017 stattfinden. Im Rahmen der Konferenz wird es zahlreiche Vorträge geben, die neue Angriffsvektoren auf die verschiedensten Sicherheitssysteme sowie Hard- und Software aus dem modernen Alltag aufzeigen. Unter anderem eingereicht wurde ein solcher, der sich mit der WPA2-Verschlüsselung moderner WLAN-Netzwerke beschäftigt.


    Bereits gestern tauchten die ersten Meldungen auf, die besagten, dass ein Angriff auf WPA2 möglich und die Verschlüsselung damit geknackt sei. Bisher nicht bekannt war, ob wirklich die Verschlüsselung selbst geknackt wurde oder aber eine Lücke im Handling mit WPA2. WPA2 steht für Wi-Fi Protected Access 2...

    ... weiterlesen


  2. Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

  3. #2
    Bootsmann
    Registriert seit
    13.06.2007
    Ort
    Frankfurt
    Beiträge
    679


    • Systeminfo
      • Notebook:
      • MacBook Pro 13
      • Handy:
      • iPhone 6s

  4. #3
    Admiral Avatar von DragonTear
    Registriert seit
    06.02.2014
    Ort
    Im sonnigen Süden
    Beiträge
    12.473


    • Systeminfo
      • Motherboard:
      • MSI Z87M-G43
      • CPU:
      • Xeon e3-1230v3
      • Kühlung:
      • Big Shuriken 2
      • Gehäuse:
      • Sharkoon MA-w1000
      • RAM:
      • AVEXIR Core Series 16Gb 1866
      • Grafik:
      • HIS RX 480 8GB
      • Storage:
      • Intel 480 GB SSD + WD 1Tb HDD
      • Monitor:
      • Dell U2415
      • Netzteil:
      • Seasonic G550
      • Betriebssystem:
      • Windows 10 Pro
      • Notebook:
      • MS Surface Pro 4 256Gb
      • Photoequipment:
      • Panasonic FZ 200
      • Handy:
      • Samsung Galaxy Note 4

    Standard

    Huh, schon eine harte Nummer, auch wenn für Privatanwender zum Glück nur wenig finanzielles Risiko etc. besteht, da alles wichtige ja nochmals über https läuft.

    Interessant mal wieder dass die Fehler (besonders in dem wifi client wpa_supplicant 2.4) auch in verbreiteter open-source Software zu finden sind.

    Was RSA angeht, bin ich mal gespannt.
    Eigentlich sind aktuelle Systeme die auf RSA basieren, seit einigen Jahren auf 4096bit umgestellt wo man bereits im Bereich der physikalisch nahezu unmöglich lösbaren Aufgabe ist.
    Es sei denn es wurde tatsächlich ein neues, mathematisches theorem o.ä. entdeckt.
    Geändert von DragonTear (16.10.17 um 12:35 Uhr)

  5. #4
    Flottillenadmiral Avatar von oooverclocker
    Registriert seit
    29.08.2012
    Beiträge
    5.635


    • Systeminfo
      • Motherboard:
      • ASRock AB350 Pro4
      • CPU:
      • Ryzen 7 1700X @3,8 GHz
      • Kühlung:
      • Noctua NH-D15S
      • Gehäuse:
      • Fractal Design Define r4
      • RAM:
      • 2x16GiB [email protected]
      • Grafik:
      • XFX RX 480RS [email protected]/2250MHz
      • Storage:
      • Samsung SM961 512GB, Crucial m4 512GB
      • Monitor:
      • Eizo Foris FS2735
      • Netzwerk:
      • Gigabyte GC-EB867D-I 802.11ac
      • Sound:
      • ASUS Xonar Essence STX
      • Netzteil:
      • Seasonic Platinum Series 1000W
      • Betriebssystem:
      • openSUSE, Ubuntu 17.10
      • Sonstiges:
      • Slimline BluRay Brenner

    Standard

    Zitat Zitat von DragonTear Beitrag anzeigen
    Huh, schon eine harte Nummer, auch wenn für Privatanwender zum Glück nur wenig finanzielles Risiko etc. besteht, da alles wichtige ja nochmals über https läuft.
    Das wird gerade auch kaputt gemacht:
    Verschlüsselung: Niemand hat die Absicht, TLS zu knacken - Golem.de

    Edit:
    Zitat Zitat von DragonTear Beitrag anzeigen
    Eigentlich sind aktuelle Systeme die auf RSA basieren, seit einigen Jahren auf 4096bit umgestellt wo man bereits im Bereich der physikalisch nahezu unmöglich lösbaren Aufgabe ist.
    Manche nehmen schon 8192 Bit-Schlüssel, weil die 4096 schon wieder langsam als unsicher gelten.

    Es ist einfach immer ein Spießrutenlauf zwischen Hardware-Beschleunigung vs. Key-Länge. Die Schlüssel sind immer nach einer gewissen Zeit knackbar und müssen noch länger werden.
    Geändert von oooverclocker (16.10.17 um 13:01 Uhr)

  6. #5
    Kapitänleutnant
    Registriert seit
    19.05.2013
    Ort
    NRW
    Beiträge
    1.864


    • Systeminfo
      • Motherboard:
      • ASUS Rampage V Edition 10
      • CPU:
      • i7 [email protected],3GHz
      • Kühlung:
      • Wakü
      • Gehäuse:
      • TJ07
      • RAM:
      • Corsair Vengeance 64GB 3000MHz
      • Grafik:
      • Nvidia 980 Ti
      • Storage:
      • Samsung 950 Pro 512GB
      • Monitor:
      • Eizo Foris FS2333, LG IPS235
      • Netzwerk:
      • TP-Link
      • Sound:
      • Fostex TH-900
      • Netzteil:
      • Corsair RM1000i
      • Betriebssystem:
      • Windows 10
      • Notebook:
      • Acer Aspire V3-571G, MacBook Pro

    Standard

    Ein 4096 Bit Schlüssel ist garantiert nicht mal im Ansatz mit Brute-Force zu knacken.

  7. #6
    Oberstabsgefreiter
    Registriert seit
    01.08.2016
    Beiträge
    441


    • Systeminfo
      • Motherboard:
      • Gigabyte z170
      • CPU:
      • i7 6700k
      • Kühlung:
      • NZXT Kraken x52
      • Gehäuse:
      • Corsair R500
      • RAM:
      • Gskill Trident Z RGB 3200 CL14
      • Grafik:
      • Zotac GTX 1080 ti @1963/0.9V
      • Monitor:
      • Asus VG248QE/HP 27xq/Acer XF250QAbmiidprzx
      • Betriebssystem:
      • W10 Pro

    Standard

    Zitat Zitat von Kununa Beitrag anzeigen
    Ein 4096 Bit Schlüssel ist garantiert nicht mal im Ansatz mit Brute-Force zu knacken.
    Du kannst selbst zur heutigen Zeit alles knacken wozu die jeweilige Person lustig ist, alles was es benötigt ist Geld und die nötigen Ressourcen. Zum Glück sind besagte Mittel nicht so einfach beschaffbar, weshalb wir aktuell noch "sicher" sind.

  8. #7
    Kapitänleutnant
    Registriert seit
    19.05.2013
    Ort
    NRW
    Beiträge
    1.864


    • Systeminfo
      • Motherboard:
      • ASUS Rampage V Edition 10
      • CPU:
      • i7 [email protected],3GHz
      • Kühlung:
      • Wakü
      • Gehäuse:
      • TJ07
      • RAM:
      • Corsair Vengeance 64GB 3000MHz
      • Grafik:
      • Nvidia 980 Ti
      • Storage:
      • Samsung 950 Pro 512GB
      • Monitor:
      • Eizo Foris FS2333, LG IPS235
      • Netzwerk:
      • TP-Link
      • Sound:
      • Fostex TH-900
      • Netzteil:
      • Corsair RM1000i
      • Betriebssystem:
      • Windows 10
      • Notebook:
      • Acer Aspire V3-571G, MacBook Pro

    Standard

    Es benötigt immer noch extrem viel Zeit. Viel zu lange um interessant zu sein.

  9. #8
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    9.870


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Das Problem ist ja noch immer das Passwort, nicht die Verschlüsselung.

    Wenn du mit Bruteforce an einen RSA-Algorithmus rangehst, kommt es auf deine "Wortsammlung" an. Wenn bspw. dein privates Passwort auf Seite 455 vom Duden steht, kannst du selbst ausrechnen lassen, wie lange das Programm XY mittels Bruteforce beim RSA-4096 braucht, um dort zu landen.

    Wenn der Bruteforce jedoch die Worte aller Seiten kombinieren muss und dann noch Sonderzeichen oder Zahlen drin sind, ist das Ergebnis nicht vorauszusehen.

    Letztlich ist es einfacher, einen Fehler im System auszunutzen, als mittels Bruteforce ranzugehen. Die Erfolge mittels Bruteforce sind im professionellen Bereich sehr gering. Dafür bei Dumpfbacken-VIPs enorm hoch.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  10. #9
    Leutnant zur See Avatar von EveryDayISeeMyDream
    Registriert seit
    21.02.2013
    Beiträge
    1.254


    Standard

    Zitat Zitat von DragonTear Beitrag anzeigen
    ...auch wenn für Privatanwender zum Glück nur wenig finanzielles Risiko etc. besteht, da alles wichtige ja nochmals über https läuft.
    Im Video wird auch SSL erfolgreich umgangen...

  11. #10
    Kapitänleutnant
    Registriert seit
    19.05.2013
    Ort
    NRW
    Beiträge
    1.864


    • Systeminfo
      • Motherboard:
      • ASUS Rampage V Edition 10
      • CPU:
      • i7 [email protected],3GHz
      • Kühlung:
      • Wakü
      • Gehäuse:
      • TJ07
      • RAM:
      • Corsair Vengeance 64GB 3000MHz
      • Grafik:
      • Nvidia 980 Ti
      • Storage:
      • Samsung 950 Pro 512GB
      • Monitor:
      • Eizo Foris FS2333, LG IPS235
      • Netzwerk:
      • TP-Link
      • Sound:
      • Fostex TH-900
      • Netzteil:
      • Corsair RM1000i
      • Betriebssystem:
      • Windows 10
      • Notebook:
      • Acer Aspire V3-571G, MacBook Pro

    Standard

    @fortunes
    Es geht um RSA Schlüssel. Diese werden immer generiert, also hilft ein Wörterbuch-Angriff nicht. Bei normalen Passwörtern kann Brute-Force/Wörterbuch natürlich sehr effektiv sein.

    @EveryDayISeeMyDream
    Das mit SSL ist jedoch ein anderes Problem. So weit ich das Verstanden habe ist das auch kein grundsätzlicher Fehler, sonder hängt mit einer fehlerhaften Konfiguration zusammen.

  12. #11
    Flottillenadmiral
    Registriert seit
    05.12.2010
    Beiträge
    5.299


    Standard

    Ist Alternativ-Firmware wie OpenWRT davon auch betroffen?


    ansonsten


    but most importantly
    he also krack
    Geändert von Ape11 (16.10.17 um 14:41 Uhr)

  13. #12
    Bootsmann
    Registriert seit
    04.11.2005
    Beiträge
    577


    Standard

    Nur so zur Info: Das ist der Super-GAU für WPA2.

    Aus der Aruba FAQ:
    http://www.arubanetworks.com/assets/..._FAQ_Rev-1.pdf

    This means I need to update both the infrastructure AND the clients to be fully protected?

    A: Correct. Updating just one half of the solution does not effectively solve the problem. However, an
    effective mitigation would be disabling 802.11r on the Aruba infrastructure while updating clients that
    are vulnerable to the 4-way handshake vulnerability.


    Auch wenn der Router aktuell ist bzw ein Update bekommen hat:
    Wenn ein altes Android Handy meinen Key kennt, und sich einloggen will, ein hacker in der Nähe ist, ist mein WPA2-Key nicht mehr sicher. Tolle Wurst.

  14. #13
    Flottillenadmiral Avatar von oooverclocker
    Registriert seit
    29.08.2012
    Beiträge
    5.635


    • Systeminfo
      • Motherboard:
      • ASRock AB350 Pro4
      • CPU:
      • Ryzen 7 1700X @3,8 GHz
      • Kühlung:
      • Noctua NH-D15S
      • Gehäuse:
      • Fractal Design Define r4
      • RAM:
      • 2x16GiB [email protected]
      • Grafik:
      • XFX RX 480RS [email protected]/2250MHz
      • Storage:
      • Samsung SM961 512GB, Crucial m4 512GB
      • Monitor:
      • Eizo Foris FS2735
      • Netzwerk:
      • Gigabyte GC-EB867D-I 802.11ac
      • Sound:
      • ASUS Xonar Essence STX
      • Netzteil:
      • Seasonic Platinum Series 1000W
      • Betriebssystem:
      • openSUSE, Ubuntu 17.10
      • Sonstiges:
      • Slimline BluRay Brenner

    Standard

    Naja, Super-GAU ist ein wenig übertrieben. Wie erwartet, arbeitet man bei Debian den Mailinglists zufolge bereits am Fix und wahrscheinlich ist mein Ubuntu und auch das OpenSUSE dann in den nächsten Stunden schon gepatcht...

    Bei Systemen wie Windows 7 wird man wahrscheinlich erst mal einige Zeit ins Land gehen sehen, bis sich was tut.

    Bei Android hast Du doch eventuell die Möglichkeit, Dein Smartphone zu rooten und eine neue Version(edit: LineageOS) aufzuspielen. Auch die wird erfahrungsgemäß sehr schnell gepatcht werden.

    Somit würde ich sagen, wer allgemein ein relativ sicheres und gut unterstütztes Betriebssystem hat, bekommt auch die Updates entsprechend schnell. Das größte Problem sehe ich bei den Routern, denn manche betreiben eventuell noch Modelle, die der Hersteller nicht mehr supporten will. Aber auch da sieht man, dass es besser ist, wenn man Hardware von Software trennt und eine Linuxbasierte Lösung wie OpenWRT auf dem Router hat. Dann ist man nicht auf den Updatezyklus des Herstellers angewiesen.
    Geändert von oooverclocker (16.10.17 um 15:47 Uhr)

  15. #14
    Bootsmann Avatar von tecfreak
    Registriert seit
    04.06.2012
    Beiträge
    739


    Standard

    Wie muss ich das jetzt verstehen, kommt ein Angreifer aufgrund dieser Lücke an mein WAP-Passphrase, oder kann er "nur" meine Clients dazu bringen sich mit dem falschen AP zu verbinden wo er dann den Traffic sniffen kann?

    EDIT: Ok, also an das Passphrase kommt der Angreifer schonmal nicht. Auch gibt es für wpa_supplicant aus dem hostap package bereits entsprechende patches.
    Bin nur gespannt wann und ob überhaupt es jemals für mein 2016er A3 noch ein update mit dem entsprechenden fix geben wird.
    Geändert von tecfreak (16.10.17 um 17:22 Uhr)

    ASUS P8Z77-V | i7-3770k @ 4600 - 1.280-1.312V (geköpft max. ~67°C @LuKü)
    EVGA GTX 780 Classified @ 1228/3802 - 1.187V | 2x4GB Samsung @ 2133 10-10-10-28 1T - 1.5V
    Samsung SSD 830 256GB | be quiet! E9 CM 580W | Noctua NH-D14 | Fractal Design - Define R3
    Asus Xonar Essence STX | Beyerdynamic DT 880 Edition 600 Ohm

  16. #15
    Oberleutnant zur See
    Registriert seit
    27.12.2006
    Ort
    NRW
    Beiträge
    1.351


    • Systeminfo
      • CPU:
      • Intel i5 3,1GHz
      • Systemname:
      • iMac 27"
      • RAM:
      • 4GB
      • Grafik:
      • HD6950M 1GB
      • Storage:
      • OCZ Vertex 2 / Seagate 2,5"
      • Sound:
      • H/K
      • Betriebssystem:
      • OS X 10.6.8 / Win 7
      • Sonstiges:
      • iPod Touch 4 32GB
      • Notebook:
      • MacBook Pro
      • Photoequipment:
      • Canon Powershot
      • Handy:
      • iPhone 4S

    Standard

    Zitat Zitat von alpinlol Beitrag anzeigen
    Du kannst selbst zur heutigen Zeit alles knacken wozu die jeweilige Person lustig ist, alles was es benötigt ist Geld und die nötigen Ressourcen. Zum Glück sind besagte Mittel nicht so einfach beschaffbar, weshalb wir aktuell noch "sicher" sind.

    Alles was du brauchst ist ein 5€ Schraubstock aus dem Baumarkt, damit bekommst du jedes Passwort. Garantiert.
    Aus der Ferne per Bruteforce? Vielleicht wenn du die 100 schnellsten Supercomputer der Welt besitzt und diese gleichzeitig angreifen lässt... ja. Allerdings hätte nichtmal Bill Gates genug Geld dafür.


    Aber zum Glück ist ja nur WPA2 betroffen und nicht die Verschlüsselung ansich. Man wird sehen welche Kreise das zieht. Sicher dürfte sein das millionen von China Schrottgeräten ungepatcht bleiben.

    Ich glaube allerdings nicht das es viele betroffene geben wird, selbst ungepatcht.Natürlich wird es immer gelangweilte Scriptkiddies geben und schwerkriminelle die einen anonymen Zugang brauchen, aber im Gegensatz zu den Zeiten als WEP modern war gibt es heute praktisch an jeder Ecke ein offenes WLAN und Internetzugänge kosten praktisch nichts mehr. Damals wurde sich noch viel in offene oder unzureichend verschlüsselte Netze geklinkt um überhaupt Internet zu haben was heute nicht mehr notwendig ist.

    Bleiben noch die Firmen die ihre Server einfach mal so ohne weiteren Schutz ins gleiche Netz hängen wie die WLAN Access Points... die sind in dem Fall eh selbst Schuld.
    Silent- & Energiesparfan

  17. #16
    Gefreiter
    Registriert seit
    20.10.2015
    Beiträge
    41


    Standard

    Zitat Zitat von oooverclocker Beitrag anzeigen
    ...
    Bei Systemen wie Windows 7 wird man wahrscheinlich erst mal einige Zeit ins Land gehen sehen, bis sich was tut.
    ...
    lol

    Zitat Zitat von oooverclocker Beitrag anzeigen
    ...
    Somit würde ich sagen, wer allgemein ein relativ sicheres und gut unterstütztes Betriebssystem hat, bekommt auch die Updates entsprechend schnell. ...
    stimmt wohl. Google spricht von "in den kommenden Wochen"
    Geändert von SleepDoc (16.10.17 um 19:04 Uhr)

  18. #17
    Kapitänleutnant Avatar von TheBigG
    Registriert seit
    24.05.2010
    Beiträge
    1.804


    Standard

    Die überschrift ist Falsch, es wurden keine RSA Lücken gefunden, Infineon hat nur die Implementierung verkackt.

  19. #18
    Flottillenadmiral Avatar von oooverclocker
    Registriert seit
    29.08.2012
    Beiträge
    5.635


    • Systeminfo
      • Motherboard:
      • ASRock AB350 Pro4
      • CPU:
      • Ryzen 7 1700X @3,8 GHz
      • Kühlung:
      • Noctua NH-D15S
      • Gehäuse:
      • Fractal Design Define r4
      • RAM:
      • 2x16GiB [email protected]
      • Grafik:
      • XFX RX 480RS [email protected]/2250MHz
      • Storage:
      • Samsung SM961 512GB, Crucial m4 512GB
      • Monitor:
      • Eizo Foris FS2735
      • Netzwerk:
      • Gigabyte GC-EB867D-I 802.11ac
      • Sound:
      • ASUS Xonar Essence STX
      • Netzteil:
      • Seasonic Platinum Series 1000W
      • Betriebssystem:
      • openSUSE, Ubuntu 17.10
      • Sonstiges:
      • Slimline BluRay Brenner

    Standard

    Zitat Zitat von SleepDoc Beitrag anzeigen
    Das verwundert mich jetzt schon - ist man von Microsoft in den letzten 3 Jahren eigentlich nicht mehr gewohnt... Eigentlich hätte ich erwartet, dass der Windows 7 - Patch erst nach einem halben Jahr langsam eintrudelt, damit man sich als Windows 7 - Nutzer so richtig schön benachteiligt gegenüber Win 10 fühlt. Eventuell war die Lücke MS aber dann doch zu heikel oder sie erkennen langsam, dass benachteiligte Windows 7-User auch auf andere Systeme wechseln können, die kein Windows sind...

  20. #19
    Admiral Avatar von DragonTear
    Registriert seit
    06.02.2014
    Ort
    Im sonnigen Süden
    Beiträge
    12.473


    • Systeminfo
      • Motherboard:
      • MSI Z87M-G43
      • CPU:
      • Xeon e3-1230v3
      • Kühlung:
      • Big Shuriken 2
      • Gehäuse:
      • Sharkoon MA-w1000
      • RAM:
      • AVEXIR Core Series 16Gb 1866
      • Grafik:
      • HIS RX 480 8GB
      • Storage:
      • Intel 480 GB SSD + WD 1Tb HDD
      • Monitor:
      • Dell U2415
      • Netzteil:
      • Seasonic G550
      • Betriebssystem:
      • Windows 10 Pro
      • Notebook:
      • MS Surface Pro 4 256Gb
      • Photoequipment:
      • Panasonic FZ 200
      • Handy:
      • Samsung Galaxy Note 4

    Standard

    Zitat Zitat von oooverclocker Beitrag anzeigen
    Das verwundert mich jetzt schon - ist man von Microsoft in den letzten 3 Jahren eigentlich nicht mehr gewohnt... Eigentlich hätte ich erwartet, dass der Windows 7 - Patch erst nach einem halben Jahr langsam eintrudelt, damit man sich als Windows 7 - Nutzer so richtig schön benachteiligt gegenüber Win 10 fühlt. Eventuell war die Lücke MS aber dann doch zu heikel oder sie erkennen langsam, dass benachteiligte Windows 7-User auch auf andere Systeme wechseln können, die kein Windows sind...
    Du und deine Theorien...

  21. #20
    Vizeadmiral
    Registriert seit
    25.02.2006
    Ort
    Lübeck
    Beiträge
    7.313


    • Systeminfo
      • Motherboard:
      • Asus Maximus VII Ranger
      • CPU:
      • i5 4670k @4,5ghz geköpft
      • Systemname:
      • Desktop
      • Kühlung:
      • Megahalems / Morpheus
      • Gehäuse:
      • Antec P182
      • RAM:
      • 2*8gb G.Skill TridentX 2400mhz
      • Grafik:
      • Zotac GTX970 AMP Omega @1,5ghz
      • Storage:
      • Crucial M4 128gb / Sandisk Ultra II960gb
      • Monitor:
      • Dell U2713HM + 2* Dell U2412M
      • Netzwerk:
      • Intel I218-V
      • Sound:
      • Asus Xonar DGX + Superlux HD681 Evo
      • Netzteil:
      • bequiet Straightpower E10 500W
      • Betriebssystem:
      • Win10 Pro x64
      • Sonstiges:
      • Lüfter: Noiseblocker B12-PS, PLPS, XL1
      • Notebook:
      • Dell Latitude E7240 @Win10 / Mint 18.3
      • Handy:
      • OnePlus 5T + Nexus 4 16gb

    Standard

    Zitat Zitat von oooverclocker Beitrag anzeigen
    Bei Android hast Du doch eventuell die Möglichkeit, Dein Smartphone zu rooten und eine neue Version(edit: LineageOS) aufzuspielen. Auch die wird erfahrungsgemäß sehr schnell gepatcht werden.
    Ist bereits gepatcht: LineageOS auf Twitter:
    Der breiten Masse an Androiden hilft das aber natürlich wenig.

    Interessant ist auch folgendes Statement von AVM: WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher | AVM Deutschland
    HTPC | Celeron G1820 | Asus Q87T | 2x2GB | Digital Devices Cine C/T | WD Green 300GB | Pluse Eight internal CEC | Fractal Design Node 605 | LibreELEC 8 cvh build @Kingston mS200 30gb | Panasonic TX-50ASW654 | Heco Victa 701/301/102 @Onkyo TX-SR444
    LiveTV-Client | Rasperry Pi2 | CSL AC450 | LibreELEC 8 | Samsung UE40ES5700 @Wand
    Storage | HP MicroServer Gen8 | Celeron G1610T | 8+4GB ECC | 4x WD Red 3TB @Raid-Z1 | FreeNAS @Sandisk Curzer Fit 32GB
    Mobile | OnePlus 5T @LineageOS 15.1 | Nexus 4 16gb @LineageOS 15.1 | iPad 4 LTE | Dell Venue 10Pro LTE

    Suche: DD Cine CT V6 od. Duoflex CT
    [Sammelthread] Asus Q87T

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •