T
Thomas Prufer
Guest
On Fri, 27 Mar 2020 12:07:08 +0100, Axel Berger <Spam@Berger-Odenthal.De> wrote:
Es reicht doch, wenn wer den Rechner so beeinflusst/beeinflussen kann: es möge
so aussehen, als ob der Bildschirmschoner mit anstößigem Inhalt während dem
Vortrag anspringt.
Sowas hinterher mit "der Rechner wurde gehäckt" zu erklären, glaubt dann
niemand, auch wenns so war.
Thomas Prufer
Vermutlich zu recht. Dann bleibt nur noch das letzte Argument im
Rückzugsgefecht: Wer so gut ist, daß er das hinbekommt, der hat es kaum
auf ausgerechnet mich abgesehen. Aber Ihr habt alle recht, ein
Angriffsvektor soll gar nicht da sein, "wird schon gutgehen" reicht
nicht.
Es reicht doch, wenn wer den Rechner so beeinflusst/beeinflussen kann: es möge
so aussehen, als ob der Bildschirmschoner mit anstößigem Inhalt während dem
Vortrag anspringt.
Sowas hinterher mit "der Rechner wurde gehäckt" zu erklären, glaubt dann
niemand, auch wenns so war.
Thomas Prufer