Montag, 30. März 2015

Morgengruss !

**DAS  LÖEBEN  AUF  DEM  LANDE**
*BILDER VON 2013*
*Mit 11-Bilder !*













Freitag, 27. März 2015

*Immer   wieder   ist  es  Schön   in  der  NATUR  zu  sein !
**ALLE  Bilder  von  2015 !**
*Mit  17  Bilder  vom   SCHWABEN !

































Dienstag, 24. März 2015

*Guten ABEND  !
Heute Morgen bei 3 °C-plus   
JA  es  ist  die  ZEIT   des  ERWACHEN  in  der  NATUR - 2015
MIT  8  Bilder






















Sonntag, 22. März 2015

IMMER  WIEDER   IST  ES  DIE  NATUR   DIE  UNS   SOLCHE   BILDER  G I B T !
mit..11...BILDER












Donnerstag, 19. März 2015

Sie sind mit großen Bild des Tages für die NASA beteiligt. Diese Information wurde kürzlich aktualisiert und ist jetzt verfügbar.
2015.03.19 12.00 Uhr EDT



Ingenieure und Techniker am NASA Johnson Space Center in Houston testen die Raumanzug Astronauten in Raumschiff Orion der Agentur auf Reisen in den Weltraum zu tragen. Am 17. März, die Mitglieder der Johnson-Team nahm an einem Vakuum-Druck-Integrierte Anzug Test, um Verbesserungen an der Klage prüfen wird Test- und Design-Standards für die Orion-Raumschiff zu treffen. Bei diesem Test wird der Anzug Lebenserhaltungssysteme angeschlossen und Luft wird von Johnson im 11-Fuß thermische Vakuumkammer entfernt, um die Leistung der Anzüge in ähnlichen Bedingungen wie einem Raumfahrzeug zu bewerten. Die Klage, wie die Modified Advanced Crew Escape Suit genannt, ist ein Closed-Loop-Version der Markteinführung und Eintrag Anzüge von Space Shuttle Astronauten getragen. Der Anzug wird alle notwendigen Funktionen, um Leben zu unterstützen enthalten und wird zur Außenbordeinsätze zu ermöglichen und zu erhalten die Besatzung in dem unwahrscheinlichen Fall, das Raumschiff Druck verliert. Dies ist der erste in einer Reihe von vier Versuchen mit Menschen in den Anzügen, die Leistung der Raumanzug Systeme in einem Umfeld auf einem Raumflugkörper zu bewerten. Erfahren Sie mehr über, wo die Anzüge sind geprüft oder verfolgen alle die neuesten Nachrichten zu www.nasa.gov/orion . Bild-Kredit: NASA / Bill Stafford
Bookmark and Share

Bookmark and Share

Bluetooth

Abhör- und Eindringsicherheit[Bearbeiten]

Als abhörsicher oder sicher gegen unbefugtes Eindringen gelten Bluetooth-Übertragungen nur dann, wenn sie als Verbindung mit mehrstufiger dynamischer Schlüsselvergabe betrieben werden. Bei statischer Schlüsselvergabe ist die Sicherheit eingeschränkt. Bei Übertragung des Schlüssels ist genau dieser Teil der Kommunikation besonders gefährdet, da erst der erfolgreiche Schlüsselaustausch eine Verbindung schützt.
Bluetooth gilt nur dann nicht mehr als sicher, wenn der PIN-Code zu kurz gewählt ist (etwa 4 Dezimalziffern oder weniger). Die israelischen Forscher A. Wool und Y. Shaked beschrieben in ihrem Artikel vom Frühjahr 2005[3] ein Verfahren, mit dem Lauscher eine vorhandene, abhörsichere Verbindung unterbrechen und unter Umständen in eine neue Verbindung einbrechen können. Dieses Daten-Phishing beruht darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Dabei müssen die Angegriffenen erneut ihre PIN bei den verwendeten Geräten eingeben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil zum Beispiel achtstellig-numerischer) PIN durch Ausprobieren geknackt werden. Dieser Brute-Force-Angriff kann durch FPGA-Boards weiter beschleunigt werden. Dies ist kein rein akademischer Angriff, und zum Beweis existiert ein frei zugängliches Programm Namens BTCrack.[4] Der Angreifer befindet sich nach erfolgreichem Angriff im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen. Jedoch muss der Angreifer die Bluetooth-Adresse eines verbundenen Bluetooth-Moduls kennen. Dies kann, entgegen weitläufigen Meinungen, nicht durch den „Unsichtbarkeitsmodus“ unterbunden werden.[5][6]
Dieser Angriff ist dann möglich, wenn der Angreifer die Kommunikation während des Pairing-Prozesses abhört, der Angegriffene eine Neu-Authentifizierung vornimmt und er eine zu kurze PIN verwendet. Für Geräte, die die Schlüssel permanent speichern, besteht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN-Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen empfehlen die Autoren daher, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Gegenstellen dauerhaft in den jeweiligen Authentifizierungslisten zu speichern und eine Reauthentifizierung per PIN zu deaktivieren. Außerdem sollten Benutzer PINs mit deutlich mehr als acht Zeichen Länge verwenden, falls die verwendete Software dies gestattet. Das Bluetooth-Protokoll sieht bis zu 16 beliebige Zeichen (128 Bit) vor. Darüber hinaus sollte eine unerwartete Aufforderung zur erneuten Authentifizierung hellhörig machen und zur Vorsicht mahnen.
Ein   jeden  TAG  der  Dankbarkeit   wo  vom  HERZEN  Kommt  wir  mit   LIEBE   getragen. !