Berufseinbrecher T. aus Komm versteht die Welt nichtmehr!!! Nachdem er der Aufforderung eines großen Telekommunikationsunternehmens folge leistete: "Steigen Sie ein..in Ihrem T-Punkt"...mußte er sich nun vor Gericht verantworten. Auf seinen Einwand hin, das es ja wohl nur Recht und Billig wäre,der Aufforderung nachzukommen, erwähnte der vorsitzende Richter A.B.Zocke,daß Recht und Gesetzt 2 verschiedene Füße wären;was den Angeklagten dazu veranlasste;sehr betroffen auf seine Schuhe zu sehen.
Darauf hin brach ein Tumult unter der Zuhörerschaft (die größtenteils aus "abgesanden" der konkurierenden Unternehmen bestand) aus.
Die durch Handy informierten Sicherheitskräfte,sorgten darauf durch Überlastung aller Netze dafür,das im Nullkommanix Ruhe eintrat...
Darauf hin beantragte der Verteitiger,eine Beschlagnahmung des Handys,um sogleich einen Befangenheitsantrag zu stellen,da der Richter oben genannten Anbieter benutzte.  In nur wenigen Minuten wurde die Verhandlung auf den St. Nimmerleinstag verschoben,und der Angeklagte konnte (nach Einzug seiner Schuhe) den Gerichtssaal auf freiem Fuß verlassen,wo sich sofort eine Delegation der "freischaffenden Schuhverkäufer" auf ihn stürzte.”
AccessPoints (z.B. Router) sind in Zeiten von WPA/WPA2 recht sicher, deshalb konzentrieren sich "Hacker" jetzt auf die Clients.
So läufts ab: Sobald Windows bootet wird der Prozess Stack 802.11 aktiviert, dieser erzeugt dann eine zufällige SSID (Service Set Identifier/Funknetzindentifizierung) die dann über die WLAN-Antenne ausgesendet wird. Der Hacker versendet so genannte "Probs" mit einer Software (für Linux) die dem System vorgaukeln das er ein AccessPoint ist. Das System wiederum nimmt an das es diesen AccessPoint nicht geben kann. Jetzt stellt der Hacker eine Gegenstelle zu Verfügung und das System schaltete diese Verbindung durch.
Gefährlich: da es weiterhin annimmt das es sich um keinen AccesPoint handelt wird diese Verbindung nicht wie üblich in der Taskleiste angezeigt. Mit weiteren Tools ist es jetzt möglich den Netzwerkverkehr umzuleiten und einen Internetzugang über diese „falsche“ Verbindung anzubieten. Die Daten können mitprotokolliert werden, Passwörter werden aufgezeichnet und das weitere Unglück nimmt seinen Lauf…. Dies klappt bei mehr als jeden zweiten Windows-PC!
Abhilfe: Bei einigen WLAN-Treibern reicht es die Option "Verbinden wenn Netzwerk in Reichweite ist“ abzuschalten. Wär auf Nummer sicher gehen will sollte die WLAN Karte phyikalisch abschlaten, dies geht meistens mit einem Schalter oder einer Tastenkobination.
Größere Firmen die Mitarbeiter im Außendienst haben scheinen diese Sicherheitslücke sehr ernst zu nehmen. Übrigens hat die renomiert Computerzeitschrift c´t einen Artikel über diese Sicherheitslücke abgelehnt da man die Gefahr als "gering einschätzt"