Piconetz


Die zufällige, lokale Zusammenfassung von 2-8 Bluetooth-Geräten wird Piconet genannt. In dem Piconet übernimmt ein Gerät die Master-Funktion, indem es den Takt für das Piconet vorgibt. Alle anderen Geräte laufen als Slave oder als Parked Unit, wenn sie zwar synchronisiert sind, aber noch über keine Zugangsadresse verfügen.

Bluetooth unterstützt Punkt-zu-Punkt-Verbindungen und Punkt-zu-Mehrpunkt-Verbindungen. Mehrere unsynchronisierte Piconetze in räumlicher Nachbarschaft werden Scatternetz genannt. Räumlich nahe, unsynchronisierte Piconetze, die sich durch verschiedene Frequenzsprungfolgen unterscheiden, können spontan verbunden werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]