+ Auf Thema antworten
Zeige Ergebnis 1 bis 19 von 19

WLAN-Netze per Cloud Computing geknackt

  1. #1
    Master of supply rot rot rot rot  Benutzerbild von sTeRe0|tYp3
    Registriert seit
    Nov 2009
    Ort
    from hell
    Beiträge
    1.472
    Thumbs Up
    4 | 3
    Points: 5.959, Level: 18
    Level completed: 35%, Points required for next Level: 391
    Overall activity: 0%

    WLAN-Netze per Cloud Computing geknackt

    WLAN-Netze per Cloud Computing geknackt

    Ein deutscher Sicherheits-Experte hat die Rechenleistung von Cloud Computing für das Knacken kabelloser Netzwerke genutzt, die mittels pre-shared Keys geschützt sind.

    Kabellose Netzwerke in privaten Haushalten und Unternehmen nutzen häufig zur Authentifizierung des Anwenders einen Pre-Shared-Key, also einen vorher vereinbarten Schlüssel, den man kennen muss, um auf das kabellose Netzwerk per Verschlüsselungsmethode WPA-PSK zugreifen zu dürfen.

    Einen solchen Schlüssel zu knacken bedarf einigen Aufwands. Der deutsche Sicherheitsexperte Thomas Roth hat ein Programm entwickelt, dass auf Amazons Elastic Cloud Computing System (EC2) läuft. Durch die Nutzung der Rechenleistung von Cloud Computing können pro Sekunde um die 400.000 mögliche Passwörter ausprobiert werden. Die enorm hohe Zahl an Passwörtern wird vor allem dadurch erreicht, dass EC2 nunmehr die Nutzung von GPUs für Berechnungen erlaubt.

    Die Software kann damit in kurzer Zeit Millionen von Passwörtern generieren, verschlüsseln und anschließend ausprobieren, ob sie den Zugang zu einem kabellosen Netzwerk ermöglichen. Zum Einsatz kommt also die Brute-Force-Methode. Würde man einen Rechner bauen wollen, der eine vergleichbare Leistung bietet, würde dieser mehrere zehntausend Euro kosten, wie unsere US-Schwesterpublikation PC-WORLD berichtet.

    Die Software von Roth benötigte in Tests bei WLANs in der Umgebung des Entwicklers rund 6 Minuten, um das richtige Passwort für den Zugang zu einem WLAN zu ermitteln. Die Kosten für die bei EC2 von der Software genutzten Rechner liegen bei 28 US-Cent pro Minute. Das Ermitteln eines Passworts kostet damit um die 1,70 US-Dollar (1,30 Euro).

    Thomas Roth plant die Software zu veröffentlichen und wird sie auch demnächst auf der Sicherheitskonferenz Black Hat in Washington D.C. vorstellen (16. bis 17. Januar).

    Die Nutzung von EC2 für derartige Zwecke verstößt allerdings gegen die Lizenzbestimmungen von Amazon. Eine Amazon-Sprecherin erklärte aber gegenüber Reuters, dass das Tool von Roth zu Testzwecken entwickelt wurde und damit alles in Ordnung sei. Roth will mit dem Tool beweisen, dass das WPA-PSK-Verfahren unsicher ist.

    WPA-PSK basiert auf einem Schlüssel mit bis zu 63 Zeichen (bzw. 64 hexadezimalen Stellen), den der Administrator festlegt, um den Zugang zum kabellosen Netz zu regulieren. Bisher galt dieses Verfahren als sicher, weil die notwendige Rechenleistung, um alle möglichen Kombinationen durchzutesten, immens war. Entscheidend ist aber letztendlich, ob auch ein möglichst langer Schlüssel verwendet wird...

    So können Sie sich vor solchen Angriffen schützen!

    Bisher galt die Empfehlung, für WPA-PSK reiche ein bis zu 20-stelliges Kennwort. Je mehr Zeichen Sie allerdings vergeben, desto knacksicherer ist das Kennwort. Wir gehen davon aus, dass Roth mit seiner Software bei seinen Tests in seiner Umgebung wahrscheinlich eher Netzwerke geknackt hat, bei denen kürzere Kennwörter zum Einsatz kommen. Bei einem 64-stelligen Kennwort käme selbst die Software von Roth an ihre Grenzen.

    Gehen wir von 16 hoch 64 Möglichkeiten aus und dividieren dies durch 400.000 Kennwörter pro Sekunde, dann bräuchte die Software also im Extremfall ... viel, viel, viel Zeit. Und 2,89480223 × 1071 Sekunden sind wirklich sehr viel Zeit.

    Das Kennwort sollte außerdem regelmäßig geändert werden. Monatlich ist besser als nie - noch besser aber wöchentlich. Außerdem sollten als Kennwort grundsätzlich nie Wörter verwendet werden, die auch in einem Wörterbuch zu finden sind. Der Trick, einzelne Buchstaben durch Ziffern zu ersetzen (PC-W3LT statt PC-WELT oder s1ch3r statt sicher) gilt mittlerweile als veraltet und wird von Profis mittlerweile mit einem müden Lächeln ausgehebelt.

    Am sichersten gelten Passwörter, die aus zufälligen Ziffern, Zeichen und Symbolen zusammengesetzt sind. Je länger, desto besser. Häufig wird zur Generierung einer WPA-PSK auch die SSID (Service Set Identifier) des Routers verwendet. In den Standard-Einstellungen handelt es sich dabei oft um den Herstellernamen. Hier macht es Sinn, die SSID zu personalisieren. Das schützt vor sogenannten "Regenbogen"-Attacken, bei denen Angreifer häufig genutzte SSIDs verwenden.

    Quelle: http://www.pcwelt.de/news/Sicherheit-WLANs-per-Cloud-Computing-geknackt-1436519.html

    --------------

    Fands echt krass als ich das eben gelesen hab. Da sieht man schon die ersten größeren Nachteile die das Cloud-Computing mit sich bringt oder bringen kann. Mal sehen wozu man das ganze noch so alles nutzen kann ^^

    0 Not allowed!
    "Nulla Poena Sine Lege." - Keine Strafe ohne Gesetz.
    <3 cable

  2. #2
    Kabel Wurm rot rot rot  Benutzerbild von empty
    Registriert seit
    Aug 2004
    Ort
    MITTE
    Beiträge
    1.012
    Thumbs Up
    0 | 7
    Points: 5.328, Level: 17
    Level completed: 30%, Points required for next Level: 422
    Overall activity: 0%
    naja so neu find ich das jetzt nun nicht unbedingt, da schon ewig bekannt ist durch mehre maschinen passörter zu entschlüsseln.

    das der
    sicherheitsexperte thomas roth
    nun ein eigenes programm geschrieben hat dafür, wird auch nicht der grosse durchbruch werden, da es noch x andere gib die solches können.

    also wird im prinzip nur der dienst des "super cloud computer" bezahlt.

    schön das er jemanden gefunden hat sein zeug über die medien publik zu machen und sein geld damit zu verdienen... .

    0 Not allowed!
    -|- Wer aufhört besser zu werden, hat aufgehört gut zu sein -|-

  3. #3
    Kabel Wurm rot rot rot  Benutzerbild von ^feh
    Registriert seit
    Oct 2005
    Beiträge
    816
    Thumbs Up
    0 | 0

    AW: WLAN-Netze per Cloud Computing geknackt

    Ist alles nicht neu. Bruteforce gibts seit es Passwörter gibt. Man braucht nur entsprechende Rechenleistung, dann ist absolut jedes Passwort knackbar. War doch klar, dass Cloud Computing dafür mal herangezogen wird.
    PS: erinnert mich stark an das Buch Diabolus von Dan Brown

    0 Not allowed!
    http://img412.imageshack.us/img412/871/unbenannt1za2.jpg

  4. #4
    Einer geht noch! rot Benutzerbild von zugführer
    Registriert seit
    Feb 2010
    Beiträge
    364
    Thumbs Up
    2 | 7
    Points: 2.524, Level: 11
    Level completed: 69%, Points required for next Level: 126
    Overall activity: 0%
    Zitat Zitat von ^feh Beitrag anzeigen
    PS: erinnert mich stark an das Buch Diabolus von Dan Brown
    Jup, dachte das selbe
    Die einzige Möglichkeit BruteForce zu verhindern wäre ein Zeitlimit zwischen den Verbindungen zu setzen. Z.B. dass nur eine Verbindung pro Viertelsekunde zugelassen wird und schon ist BruteForce ausgehebelt.

    0 Not allowed!

  5. #5
    Ehrenmitglied vip Benutzerbild von TuXiFiED
    Registriert seit
    Aug 2004
    Ort
    /dev/urandom
    Beiträge
    2.689
    Thumbs Up
    0 | 0
    Points: 7.093, Level: 20
    Level completed: 7%, Points required for next Level: 657
    Overall activity: 0%
    Zitat Zitat von zugführer Beitrag anzeigen
    Jup, dachte das selbe
    Die einzige Möglichkeit BruteForce zu verhindern wäre ein Zeitlimit zwischen den Verbindungen zu setzen. Z.B. dass nur eine Verbindung pro Viertelsekunde zugelassen wird und schon ist BruteForce ausgehebelt.
    Du hast anscheinend den Post nicht verstanden...
    Man fängt einen Handshake eines Clients an den Router ab und bruteforced so lange, bis man den Teil des Pakets reproduzieren kann, welcher den Pre-Shared-Key beinhaltet, womit man dann eben weiss, dass der jeweilige Key dann eben korrekt ist und dann den Zugriff auf das WLAN ermöglicht....
    Da bringt ein Verbindungslimit rein garnichts....

    Mfg
    TuXiFiED

    0 Not allowed!
    "Si vis pacem, para bellum." - Wenn du Frieden willst, bereite dich auf den Krieg vor.
    Fundierter Kommentar zum iPhone 5

  6. #6
    Outlaw Legend blau blau blau  Benutzerbild von b00tb0y
    Registriert seit
    Mar 2005
    Ort
    Irgendwo im Nirgendwo
    Beiträge
    3.067
    Thumbs Up
    1 | 0

    AW: WLAN-Netze per Cloud Computing geknackt

    Was soll daran neu sein?

    Funktioniert doch scheinbar nach dem selben Prinzip wie ein Botnetz oder seh ich das jetzt falsch?

    0 Not allowed!
    "Die überwältigende Mehrheit in unserem Land will keine ungeordnete Zuwanderung, und sie will wohl auch keine großzügige Zuwanderung."
    Der Spiegel 14/1993 Edmund Stoiber

  7. #7
    Malware Schreck vip Benutzerbild von N0S
    Registriert seit
    Nov 2005
    Ort
    Vía Láctea
    Beiträge
    3.468
    Thumbs Up
    1 | 0
    Points: 7.755, Level: 21
    Level completed: 1%, Points required for next Level: 695
    Overall activity: 9,0%
    Diese News ist für den Mülleimer. Der Author der News ist zu blöd zum rechnen (Mathe 6?) und dazu hat er auch 0 Ahnung von dem was er da geschrieben hat.

    100000 Passwörter/sek bei WPA sind schon lange Standard... 400000 ist da keine beachtliche Steigerung.

    0 Not allowed!
    „...wenn man selbst die Sklaverei in sich überwindet...“

    SFT Decrypter 2009 ; FXP Tool ; RR Blog

  8. #8
    Master of supply rot rot rot rot  Benutzerbild von Coksnuss
    Registriert seit
    Mar 2008
    Beiträge
    1.320
    Thumbs Up
    0 | 0
    Points: 4.397, Level: 15
    Level completed: 70%, Points required for next Level: 153
    Overall activity: 0%
    Zitat Zitat von ^feh Beitrag anzeigen
    Ist alles nicht neu. Bruteforce gibts seit es Passwörter gibt. Man braucht nur entsprechende Rechenleistung, dann ist absolut jedes Passwort knackbar. War doch klar, dass Cloud Computing dafür mal herangezogen wird.
    PS: erinnert mich stark an das Buch Diabolus von Dan Brown
    In dem entsprechenden Artikel von heise ist die Rede von Dictonary Attack, nicht Bruteforce. Dafür reicht wohl auch die Cloud nicht aus um im solche kurzer Zeit entsprechende keys zu knacken.

    // Edit: Irgentwie interessant. Irgenteiner muss da wohl bei der stillen Post nicht ganz aufgepasst haben. PCWELT redet von BruteForce und heise von Dictonary attacks.
    Ebenso redet heise von 50.000 PSK/s. und PCWelt von 400.000 Passwörtern/Sekunde. Keine Ahnung ob damit das selbe gemeint ist.

    0 Not allowed!

  9. #9
    _*Luxurious Group*_ blau gruen gruen gruen blau Benutzerbild von Frankie00rz
    Registriert seit
    Feb 2006
    Ort
    iahClearsiYma
    Beiträge
    5.413
    Thumbs Up
    0 | 0

    AW: WLAN-Netze per Cloud Computing geknackt

    Ich kann Nos nur zustimmen , mit public tools von 2007 -natürlich immer etwas weiter entwickelt ist das gleiche schon möglich , natürlich einige jahre vor dem DEUTSCHEN SUPER HACKER WHITEHAT KOMMERZ GELDGEILEN SICHERHEITSEXPERTEN thomas grün.

    Ok nun zu meiner Kritik , also ein pc der angeblich tausende von dollars kosten soll wäre in der lage die magischen 400.000 zu erreichen , uhhhh eine tolle berechnung.

    1 x ati HD 6990 nicht übertacktet schafft ca. 139.475 pro sekunde und kostet ca. 700$

    4 x ati 6990 = 2800 dollares und 557.900 pro sekunde + die cpu power die auch nochmal einige 10k ausmachen wird, also sind die 400.000 wirklich ein peinlich geringer wert , für die angebliche SUPER HYPER GPU leistung von Ramazons super high end server....

    gpu ati 4x 6900 2800
    motherboard 300
    cpu 600
    ram 200
    netzteil 500
    ssd 400
    gehäuse 200
    kühler 100
    ________________________
    ~ 5100 dollar stand heute und usa preise , ich finde das ist nicht teuer..



    wer von euch d3ad0ne oder Minga kennt wird wissen das die jungs auf ihrem pc schon jenseits der 400.000 bruten können und zwar ohne clouding und ohne die gefahr gekündigt zu werden.

    für mich wäre der einzige vorteil im cloud wpa cracking , das die stromkosten doch etwas günstiger sind , als im heimbereich , aber so ganz sicher bin ich mir da nicht , für frankfurt sind die strompreise aber trozdem hoch.

    quelle für single gpu cacking GPU estimations

    btw, ich halte es nur für einen zufall das er die netzwerke in so kurzer zeit gecrackt bekomme hat.. HoaX um sich zu pushen , wo sind bitte die echten deutschen security experten ???

    Wo sind meine Happy NinjaZ ;--)

    0 Not allowed!
    /m0ve ax,bx 010111011101001 101101110101010010101

  10. #10
    until it sleeps...       Benutzerbild von Prrovoss
    Registriert seit
    Nov 2008
    Beiträge
    4.475
    Thumbs Up
    14 | 5
    Points: 8.625, Level: 22
    Level completed: 22%, Points required for next Level: 625
    Overall activity: 0%
    Zitat Zitat von sTeRe0|tYp3 Beitrag anzeigen
    Gehen wir von 16 hoch 64 Möglichkeiten aus und dividieren dies durch 400.000 Kennwörter pro Sekunde, dann bräuchte die Software also im Extremfall ... viel, viel, viel Zeit. Und 2,89480223 × 1071 Sekunden sind wirklich sehr viel Zeit.
    sind nach meiner Rechnung irgendwas um die 35min? Hab's nur grob überschlagen.

    Ich hab allgemein das gefühl dass der Artikel nich von besonderer Qualität is^^

    0 Not allowed!


    “Du bist nicht dein Job! Du bist nicht das Geld auf deinem Konto! Nicht das Auto, das du fährst! Nicht der Inhalt deiner Brieftasche! Und nicht deine blöde Cargo-Hose! Du bist der singende, tanzende Abschaum der Welt...”

    "Alle Hoffnung zu verlieren, hieß Freiheit."
    - Tyler Durden -

  11. #11
    Master of supply rot rot rot rot  Benutzerbild von kingkool
    Registriert seit
    Sep 2004
    Beiträge
    1.343
    Thumbs Up
    0 | 0
    Points: 5.534, Level: 17
    Level completed: 64%, Points required for next Level: 216
    Overall activity: 0%
    Zitat Zitat von Prrovoss Beitrag anzeigen
    sind nach meiner Rechnung irgendwas um die 35min? Hab's nur grob überschlagen.

    Ich hab allgemein das gefühl dass der Artikel nich von besonderer Qualität is^^
    nein, die dauer die angegeben ist sind 2,9 mal 10 hoch 71 sekunden. ging beim kopieren unter.

    0 Not allowed!

  12. #12
    _*Luxurious Group*_ blau gruen gruen gruen blau Benutzerbild von Frankie00rz
    Registriert seit
    Feb 2006
    Ort
    iahClearsiYma
    Beiträge
    5.413
    Thumbs Up
    0 | 0

    AW: WLAN-Netze per Cloud Computing geknackt

    die zahl ist in etwa 1,1579208923731619542357098500869e+77 mögliche pw
    soo nun back to topic...

    0 Not allowed!
    /m0ve ax,bx 010111011101001 101101110101010010101

  13. #13
    Final Releaser rot rot rot rot rot  Benutzerbild von $-K!NG
    Registriert seit
    Jun 2005
    Ort
    Oz
    Beiträge
    1.709
    Thumbs Up
    0 | 0
    Hmm... was soll man dazu sagen? Wo ein Wille ist, ist auch ein Weg! Ich denke mal, wenn man die Ahnung hat, wie etwas funktioniert, dann weiß man auch, wie man es aushebeln kann.
    Alles, was mit einem Passwort versehen ist, kann auch geknackt werden.
    Doch, sollen jetzt wirklich alle W-Lan User, ihre WPA2-Keys mit vollen 64 Zeichen füllen? Ich mein, gib mal in deine Konsole oder dein Handy 64 Zeichen ein, da kriegste eine Kriese, wenn iwo ein Fehler ist! Beim PC geht das noch mit Copy-Paste, doch bei anderen Geräten? Nene, ich finde es ist so: Der größte Teil der Bevölkerung kann mit dem Technik-Kram nicht viel anfangen, diejenigen, die jedoch den kleinen Teil ausmachen, sind zur Zeit noch nicht ernst zu nehmen. Solange so ein Super-PC nicht für jedermann zugänglich ist, reichen die derzeitigen W-LAN-Settings vollkommen aus.
    Man muss halt folgende Punkte beachten:
    - WPA2-Schlüssel, mit min. 10 Zeichen
    - Groß,-Kleinschreibung+Zahlen mit Sonderzeichen, in Willkürlicher Reihenfolge
    - SSID verstecken
    - MAC-Filter aktivieren

    Das dürfte einigen Rechnern schon zu rechnen geben / Das Passwört dürfte in keiner Liste dieser Welt vorkommen, esseiden der Rechner probiert wirklich von a-z, jede denkliche kombination aus, doch da sollten die Router-Hersteller reagieren, dass bei einem Login-Fehler, der öfters als rund 5 Mal hintereinander vorkommt, dass der Router für eine gewisse Zeit das W-Lan Blockt oder die MAC-Adresse des "Angreifers", aussperrt oder zumindest einen Hinweis an einen aktiven Rechner schickt. Da wird es / gibt es bestimmt einige Dinge, die man unternehmen könnte.

    0 Not allowed!
    "There is nothing either good or bad, but thinking makes it so"
    "Lache, und die ganze Welt lacht mit dir. Weine, und du weinst allein."
    <a href=http://board.raidrush.ws/signaturepics/sigpic3422_5.gif>http://board.raidrush.ws/signaturepics/sigpic3422_5.gif</a>

  14. #14
    Board Raider gruen gruen gruen  Benutzerbild von M-asterpiec-e
    Registriert seit
    Nov 2009
    Beiträge
    101
    Thumbs Up
    0 | 0
    Points: 2.271, Level: 11
    Level completed: 6%, Points required for next Level: 379
    Overall activity: 0%
    Zitat Zitat von $-K!NG Beitrag anzeigen
    ...doch da sollten die Router-Hersteller reagieren, dass bei einem Login-Fehler, der öfters als rund 5 Mal hintereinander vorkommt, dass der Router für eine gewisse Zeit das W-Lan Blockt oder die MAC-Adresse des "Angreifers", aussperrt oder zumindest einen Hinweis an einen aktiven Rechner schickt..
    würde mich auch mal interressieren warum in diese Richtung nichts unternommen wird (oder wird es das?) das wäre doch eigentlich die einfachste Lösung um BruteForce entgegen zu wirken oder meint ihr nicht? Oder gibt es andere Gründe wodurch das nicht umsetztbar ist? Und selbst wenn sie es nach 50 Versuchen erst sperren würde das vermutlich reichen um den Angreifer abzuwehren und ich denke auch nur den, weil ich nicht glaube das jemand 50x nacheinander sein Ellen langes Passwort eingibt und dann auch noch falsch.

    lg

    0 Not allowed!

    Du Fährst Ich trinke

  15. #15
    Master of supply rot rot rot rot  Benutzerbild von Zereus
    Registriert seit
    Aug 2008
    Ort
    Österreich
    Beiträge
    1.528
    Thumbs Up
    0 | 0
    Points: 4.134, Level: 15
    Level completed: 17%, Points required for next Level: 416
    Overall activity: 1,0%

    AW: WLAN-Netze per Cloud Computing geknackt

    ich kann mir nicht vorstellen das da cloudcomputing so brauchbar ist.
    welche bandbreite brauchen denn 400.000 passwörter pro sekunde?

    0 Not allowed!


  16. #16
    Underground King blau Benutzerbild von Mcuck
    Registriert seit
    Mar 2008
    Beiträge
    2.287
    Thumbs Up
    0 | 0
    Points: 4.411, Level: 15
    Level completed: 73%, Points required for next Level: 139
    Overall activity: 0%
    naja soo neu ist das sicherlich nicht
    Aber wenn ich mich recht entsinne hat unser professor erst was davon gesagt, dass CERN solche sachen schon seit jahren macht (Cloud computing und das Rechnen über die Cloud). Weil die sonst mit ihren Forschungsdaten gar nicht mehr klar kommen ^^
    Also von daher beeindruckt mich das nicht wirklich!

    mcuck

    0 Not allowed!
    31 Kekse




  17. #17
    Da geht noch einer! rot rot 
    Registriert seit
    Nov 2006
    Beiträge
    481
    Thumbs Up
    0 | 0
    Points: 3.485, Level: 13
    Level completed: 87%, Points required for next Level: 65
    Overall activity: 0%
    Zitat Zitat von M-asterpiec-e Beitrag anzeigen
    würde mich auch mal interressieren warum in diese Richtung nichts unternommen wird (oder wird es das?) das wäre doch eigentlich die einfachste Lösung um BruteForce entgegen zu wirken oder meint ihr nicht? Oder gibt es andere Gründe wodurch das nicht umsetztbar ist? Und selbst wenn sie es nach 50 Versuchen erst sperren würde das vermutlich reichen um den Angreifer abzuwehren und ich denke auch nur den, weil ich nicht glaube das jemand 50x nacheinander sein Ellen langes Passwort eingibt und dann auch noch falsch.

    lg
    Weiter oben wurde es bereits erklärt: Der Angreifer versucht nicht mit jedem Key, sich am Router anzumelden. Stattdessen wartet er einfach bis ein "echter" Client sich am Router anmeldet und loggt die Anmeldung mit. Die Anmeldepakete sind mit dem Netzwerkschlüssel verschlüsselt. Jetzt probiert der Angreifer einfach, das Paket zu entschlüsseln. Hierfür muss er nicht mit dem Router kommunizieren. Wenn er das Paket korrekt entschlüsselt hat, hat er den Netzwerkschlüssel gefunden und kann sich nun mit dem korrekten Schlüssel direkt beim Router anmelden. Es findet also gar kein Anmeldeversucht statt, der fehlschlägt. Der Router bekommt überhaupt nicht mit, dass jemand den Schlüssel crackt.

    0 Not allowed!
    Erkläre nichts mit Bosheit, was man auch mit Dummheit erklären kann.
    padeluun


  18. #18
    Board Raider gruen gruen gruen  Benutzerbild von M-asterpiec-e
    Registriert seit
    Nov 2009
    Beiträge
    101
    Thumbs Up
    0 | 0
    Points: 2.271, Level: 11
    Level completed: 6%, Points required for next Level: 379
    Overall activity: 0%

    AW: WLAN-Netze per Cloud Computing geknackt

    Danke blad0r für die Erkläreung

    0 Not allowed!

    Du Fährst Ich trinke

  19. #19
    f.RR.eak blau gruen gruen gruen blau Benutzerbild von Ehmteakay
    Registriert seit
    Oct 2007
    Beiträge
    5.181
    Thumbs Up
    6 | 43
    Points: 12.760, Level: 27
    Level completed: 13%, Points required for next Level: 790
    Overall activity: 25,0%
    Also total unreleant zu erwähnen...^^

    0 Not allowed!

Ähnliche Themen

  1. Cloud-Computing: ZumoDrive vs. DropBox vs. box.net vs. TeamDrive vs. SpiderOak
    Von légionnaire im Forum Netzwerk, Telefon, Internet
    Antworten: 5
    Letzter Beitrag: 21.02.2011, 16:06
  2. Offene WLAN Netze finden
    Von Hanskanns im Forum Sicherheit & Datenschutz
    Antworten: 9
    Letzter Beitrag: 07.05.2010, 22:53
  3. Mit Wlan USB-Adapter - in 2 Netze?
    Von passion im Forum Netzwerk, Telefon, Internet
    Antworten: 3
    Letzter Beitrag: 09.03.2010, 17:17
  4. [Iphone] Wlan findet keine Netze mehr
    Von bLuT im Forum Handy & Smartphone
    Antworten: 4
    Letzter Beitrag: 07.01.2010, 15:43
  5. Massive WLAN Probleme, keine Netze sichtbar
    Von humpidum im Forum Netzwerk, Telefon, Internet
    Antworten: 4
    Letzter Beitrag: 20.05.2009, 12:45

Stichworte

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •