Beiträge von Calvo

    Im Vernetzt steht auf Seite 85 ein Beispiel für die Sicherheit in einem Knoten.


    Dort wurden dem Hacker ebenfalls alle Rechte entzogen.
    Nachdem die Rechte entzogen wurden führt der Hacker die Handlung Agent deaktivieren aus. Dabei wird Hacking+Ausnutzen gegen System+Firewall geprobt.


    Es ist also möglich die Programme auch bei einem Alarm zu deaktivieren.