Warum überquerte das Huhn die Straße? MC Kinsey: Deregulierung auf der Straßenseite des Huhns bedrohte seine dominante Markposition. Das Huhn sah sich signifikanten Herausforderungen gegenüber, die Kompetenzen zu entwickeln, die erforderlich sind, um in den neuen Wettbewerbsmärkten bestehen zu können. In einer partnerschaftlichen Zusammenarbeit mit dem Klienten hat MC KINSEY dem Huhn geholfen, eine physische Distributionsstrategie und Umsetzungsprozesse zu überdenken. Unter Verwendung des Geflügel-Integrationsmodells (GIM) hat MC KINSEY dem Huhn geholfen, seine Fähigkeiten, Methodologien, Wissen, Kapital und Erfahrung einzusetzen, um die Mitarbeiter, Prozesse und Technologien des Huhns für die Unterstützung seiner Gesamtstrategie innerhalb des Programm-Management-Rahmens auszurichten. MC KINSEY zog ein diverses Cross-Spektrum von Straßen-Analysten und besten Hühnern sowie Andersen Beratern mit breitgefächerten Erfahrungen in der Transportindustrie heran, die in 2tägigen Besprechungen ihr persönliches Wissenskapital, sowohl stillschweigend als auch deutlich, auf ein gemeinsames Niveau brachten und die Synergien herstellten, um das unbedingte Ziel zu erreichen, nämlich die Erarbeitung und Umsetzung eines unternehmensweiten Werterahmens innerhalb des mittleren Geflügelprozesses. Die Besprechungen fanden in einer parkähnlichen Umgebung statt, um eine wirkungsvolle Testatmosphähre zu erhalten, die auf Strategien basiert, auf die Industrie fokussiert ist und auf eine konsistente, klare und einzigartige Marktaussage hinausläuft. MC KINSEY hat dem Huhn geholfen, sich zu verändern, um erfolgreicher zu werden.
AccessPoints (z.B. Router) sind in Zeiten von WPA/WPA2 recht sicher, deshalb konzentrieren sich "Hacker" jetzt auf die Clients.
So läufts ab: Sobald Windows bootet wird der Prozess Stack 802.11 aktiviert, dieser erzeugt dann eine zufällige SSID (Service Set Identifier/Funknetzindentifizierung) die dann über die WLAN-Antenne ausgesendet wird. Der Hacker versendet so genannte "Probs" mit einer Software (für Linux) die dem System vorgaukeln das er ein AccessPoint ist. Das System wiederum nimmt an das es diesen AccessPoint nicht geben kann. Jetzt stellt der Hacker eine Gegenstelle zu Verfügung und das System schaltete diese Verbindung durch.
Gefährlich: da es weiterhin annimmt das es sich um keinen AccesPoint handelt wird diese Verbindung nicht wie üblich in der Taskleiste angezeigt. Mit weiteren Tools ist es jetzt möglich den Netzwerkverkehr umzuleiten und einen Internetzugang über diese „falsche“ Verbindung anzubieten. Die Daten können mitprotokolliert werden, Passwörter werden aufgezeichnet und das weitere Unglück nimmt seinen Lauf…. Dies klappt bei mehr als jeden zweiten Windows-PC!
Abhilfe: Bei einigen WLAN-Treibern reicht es die Option "Verbinden wenn Netzwerk in Reichweite ist“ abzuschalten. Wär auf Nummer sicher gehen will sollte die WLAN Karte phyikalisch abschlaten, dies geht meistens mit einem Schalter oder einer Tastenkobination.
Größere Firmen die Mitarbeiter im Außendienst haben scheinen diese Sicherheitslücke sehr ernst zu nehmen. Übrigens hat die renomiert Computerzeitschrift c´t einen Artikel über diese Sicherheitslücke abgelehnt da man die Gefahr als "gering einschätzt"