Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Thread Starter
Mitglied seit
06.03.2017
Beiträge
112.376
dna.jpg
Laut dem Professor Tadayoshi Kohno von der University of Washington ließesich über die genannte Methode der Computer, welcher den DNS-Scanausführt, komplett übernehmen. Das sei besonders spannend, da hierein völlig neues, zusätzliches Risiko entstünde, das auch dannbestehe, wenn der jeweilige PC sonst nicht an ein Netzwerk oder dasInternet angebunden sei.Viele Labore erhalten von Dritten DNS-Probenzur Analyse, so dass hier einiges an Sabotage möglich wäre. Aufdiese Weise wäre es etwa möglich, mit derartig manipulierter DNS inKriminallaboren Ergebnisse zu fälschen. Unternehmen könnten aberauch DNS in etwa Fleischprodukten derartig manipulieren, um ihreGeschäftsgeheimnisse zu...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Einfach nur faszinierend was so alles möglich/denkbar ist!
Ja, die Zukunft bietet Potential so wie Gefahren. Das war schon immer so und hat die Menscheit glücklicherweise nie aufgehalten - im Gegenteil, vorrangebracht :)


EDIT: Die Angriffsmethode klingt im prinzip sehr wie SQL-Injection. Das ist verhältnismäßig leicht zu vermeiden.
 
Zuletzt bearbeitet:
Und was wenn man die malware einfach doppelt ausführt einmal von vorne nach hinten und einmal von hinten nach vorne. Dann wäre es egal in welche richtung es gelesen wird oder etwa nicht?
So was ähnliches gabe es in rick and moete s3e1 rickshank redemption. Da hat ricj über gedankenmanipulation anstatt einer benötigten formel entsprechende malware in ein system eingepflanzt.
 
Nope meinte ich nicht. Ein palindrom wäre zum beispiel oooo. Wenn der befehl aber 1234 wäre würde es rückwärts ja 4321 bedeuten und damit nutzlos. Aber wenn man es so codieren würde xxxx1234xxxx4321xxx dan wäre die leserichtung doch egal. Oder meinst du xxxx12344321xxxx. Dann wäre der code villeicht unbrauchbar da die letztn 4 stellen den code unbrauchbar machen.

Reines gedankenspiel meinerseits.
 
Ein Code ist etwas was in sich ausgeführt wird. Wenn dessen Ende erreicht ist, sollte alles erledigt/ausgelöst sein, was der Code bewirken soll. Daher können die letzten vier stellen, nichts kaputt machen.
Bzw. der einzige Unterscheid zwischen deinen 2 Varianten ist ja nur dass es eine gewisse Verzögerung zwischen den beiden Versuchen, den Code auszuführen gibt.
 
Damit dieser Code durch Menschen übertragen werden kann, muss man in einer bestimmten Sequenz Ananas, Tomaten, Granatäpfel und Clementinen essen ;)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh