Zugangssystem: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
→Nicht-ausgeschlossene Angriffe
>D3f Keine Bearbeitungszusammenfassung |
>D3f |
||
Zeile 104: | Zeile 104: | ||
* Hat der Angreifer volle Kontrolle über den Pi, kommt er rein. | * Hat der Angreifer volle Kontrolle über den Pi, kommt er rein. | ||
[[File:protokoll.jpeg]] | [[File:schliesssystem-protokoll-draft-0.jpeg]] |