Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: Daten-Treuhand

In dit artikel kun je lezen dat Logitech niet echt de moeite heeft genomen om de data die verzonden wordt tussen zender en ontvanger te versleutelen. Volgens het artikel is de data vrij eenvoudig op te vangen en om te zetten naar platte tekst. De data wordt via standaard methoden gemoduleerd en via radiogolven verstuurd. Het probleem is gemeld aan Logitech welke nog geen reactie heeft gegeven. Er zit dus niks anders op dan wanneer veiligheid op nummer één staat een setje met draadjes te gebruiken:

logo logitech It is possible to gain access to cordless devices. The keystrokes may be sniffed in plain, unscrambled text. It is possible for the victim AND the attacker to read the keystrokes without the victim to notice the attack, since it's a (mostly, see below) non-intrusive 'trojanizing', to say so ;-).

We intend strongly NOT TO USE these devices in security-relevant locations. In case cordless devices are absolutely neccessary, we stronlgy intend to use either infrared devices or to wait for manufacturers to supply you 'hardened' devices.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True