Interaktive Medien |
Dienstag, 19. April 2005
Basisarbeit und Konzeption
florian.leisch.uni-linz, 19:24h
Auf dem Weg zur Realisierung der Aufgabenstellung habe ich das Kapitel Basisarbeit und Konzeption überarbeitet.
zum Ergebnis ... link (0 comments) ... comment Mittwoch, 16. März 2005
Produktion und Gestaltung von Interaktiven Medien
florian.leisch.uni-linz, 19:15h
Für die Lehrveranstaltung habe ich überlegt, als Projekt die Realisation einer Webpage durchzuführen. inhalt der Webpage soll ein Oldtimer werden, zum Einsatz sollen Fotos und ev. auch kurze Video-sequenzen kommen. Als technische Hilfsmittel steht eine Digikam inkl. Videofunktion zur Verfügung.
Die Homepage soll eine Hilfestellung für Besitzer des selben Modells bieten. Dafür sind Fotos der Karosserie geplant um die Rekonstruktion von beschädigten Karosserieteile zu erleichtern. Weiters sollen Pläne so weit vorhanden online verfügbar sein. ... link (0 comments) ... comment Montag, 24. Januar 2005
Unsichere Bluetooth Handys
florian.leisch.uni-linz, 16:00h
In meinem Beitrag möchte ich auf den Sicherheitsaspekt bei Bluetooth Handys eingehen. Verschieden Personen berichteten in der Vergangenheit über erfolgreiche Attacken auf Blutooth Handys.
Die Handyhersteller gehen teilweise nach wie vor der bereits wiederlegten Tatsache aus, das ein Angreifer sich innerhalb einer Entfernung von 10 Metern zu dem anzugreifendem Handy befinden muß, um einen erfolgreichen Angriff durchühren zu können. Tatsächlich gelingt es, wenn dafür auch eine gewisse technische Ausrüstung, sowie Fachwissen und ein Quentchen krimineller Energie notwendig ist, über eine deutlich größere Distanz ein Angriff möglich ist. Richtfunk Attacke auf Bluetooth Handy Man unterscheidet drei verschiedene Formen eines Angriffs: 1. Snarf Attacke: Dabei werden die Daten wie Kalender, Adressen. Visitenkarten, etc. manipuliert. 2. Chaos Attacke: Hierbei wird mithilfe eines Laptops oder eines PDA`s das Handy die Funktion des Handys mißbräuchlich verwendet, z.b: Mehrwertnummern angewählt, SMS unter der Identität des Handybesitzers versendet,... 3. Denial of Service-Attacke : Diese Form der Attacke führt zum Blockieren des Handys sodaß es neu gestartet werden muss. Teilweise werden auch Telefonanrufe abgebrochen. Eine Liste der betroffenen Handys befindet sich hier Eine einfache aber auch sehr wirkungsvolle Möglichkeit sich vor einem Angriff zu schützen ist die Bluetooth Funktion zu deaktivieren und nur bei wirklicher Notwendigkeit zu aktivieren. Die nächstbeste Möglichkeit ist das Handy "unsichtbar" zu schalten, damit es schwerer angreifbar ist. Abschließend möchte ich noch allen die Möglichkeit geben, sich von der Sicherheit der Bluetooth Technologie überzeugen zu lassen. Verwendete Quellen: http://www.heise.de/ct/04/18/041/ http://www.integralis.de/media/press_releases/2004/120504OM.html http://german.bluetooth.com/help/security.htm ... link (0 comments) ... comment ... older stories
|
Online for 7318 days
Last update: 2005.04.19, 19:26 status
You're not logged in ... login
menu
search
calendar
recent updates
Basisarbeit und Konzeption
Auf dem Weg zur Realisierung der Aufgabenstellung habe... by florian.leisch.uni-linz (2005.04.19, 19:24) Produktion und Gestaltung...
Für die Lehrveranstaltung habe ich überlegt,... by florian.leisch.uni-linz (2005.03.17, 18:33) Unsichere Bluetooth Handys
In meinem Beitrag möchte ich auf den Sicherheitsaspekt... by florian.leisch.uni-linz (2005.01.24, 19:19) Anwendung einer E-Signatur
Die E-Signatur ist eine elektronische, die mit Hilfe... by florian.leisch.uni-linz (2004.11.24, 21:44) Über mich...
Mein Name ist Florian Leisch, ich studiere an der Uni... by florian.leisch.uni-linz (2004.11.10, 17:24) |