Das als gängiges USB-auf-Lightning-Kabel getarnte Angriffswerkzeug soll es erlauben, den Rechner der Zielperson aus der Ferne zu übernehmen.
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!