1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheitslücken: Wo kommen die…

Sicherheitslücken: Wo kommen die Löcher in den Routern her?

In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

Neues Thema Ansicht wechseln


Beiträge

  1. Gestzliche Verpflichtung Security Updates über die Gewährleistungszeit hinaus 7

    McHansy | 05.03.14 10:24 10.03.14 22:15

  2. Gemeinheit! 2

    Gungosh | 07.03.14 15:04 08.03.14 11:59

  3. Routerzwang 15

    HansHorstensen | 04.03.14 17:06 05.03.14 16:22

  4. Smartphones hängen ohne Router am Netz und bekommen nie Updates. 3

    Eve666 | 05.03.14 11:26 05.03.14 15:37

  5. Der Mensch ist faul 15

    GrenSo | 04.03.14 15:37 05.03.14 15:21

  6. Und was ist nun z.B. mit DD-WRT Alternativen ? 3

    Duke83 | 05.03.14 11:57 05.03.14 14:34

  7. WEP oder WPA ist eigentlich egal ... 4

    Dadie | 04.03.14 22:41 05.03.14 12:30

  8. Deswegen baut man sich seinen Router selbst 1

    das_ist_unglaublich | 05.03.14 11:43 05.03.14 11:43

  9. Sicherheitslücken sind (fast) egal 11

    sagichnicht | 04.03.14 20:08 05.03.14 10:19

  10. einfache Antwort 2

    bltpgermany | 04.03.14 15:27 05.03.14 08:36

  11. Welches Modell ist das auf dem Bild? 8

    McCoother | 04.03.14 15:55 04.03.14 19:10

  12. Bild: SwissBox Holey Edition 1

    Baron Münchhausen. | 04.03.14 17:58 04.03.14 17:58

  13. Fernwartung -> Tonne 1

    Sheep_Dirty | 04.03.14 17:29 04.03.14 17:29

  14. Einfachste Antwort 1

    jayrworthington | 04.03.14 17:05 04.03.14 17:05

  15. Die Werbung passt wieder 1

    msdong71 | 04.03.14 15:42 04.03.14 15:42

  16. "Nicht nur die NSA, sondern auch die Hacker" 1

    hw75 | 04.03.14 15:32 04.03.14 15:32

Neues Thema Ansicht wechseln



Stellenmarkt
  1. Prozessmanager (w/m/d) Digitalisierung
    Stadt Erlangen, Erlangen
  2. Informatiker*in oder Elektroingenieur*in (m/w/d) mit Spezialisierung im Bereich Data Science und KI-gestützte Softwareanwendungen
    Institut für Arbeitswissenschaft und Technologiemanagement der Universität Stuttgart (IAT), Stuttgart
  3. IT-Administrator (w/m/d)
    Caesar & Loretz GmbH, Hilden
  4. Referent (w/m/d) im Bereich IT-Sicherheit
    Hochschule der Medien (HdM), Stuttgart-Vaihingen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 32,99€ (Bestpreis!)
  2. mit bis zu 30% Rabatt
  3. (u. a. Greenland, The 800, Rampage, Glass, 2067: Kampf um die Zukunft)
  4. (u. a. Planet Zoo für 13,49€, NieR Replicant ver.1.22474487139... für 33,99€, Landwirtschafts...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Der Fall Anne-Elisabeth Hagen: Lösegeldforderung per Bitcoin-Transaktion
Der Fall Anne-Elisabeth Hagen
Lösegeldforderung per Bitcoin-Transaktion

Der Fall der verschwundenen norwegischen Millionärsgattin Anne-Elisabeth Hagen ist auch ein Krimi um Kryptowährungen und Anonymisierungsdienste.
Von Elke Wittich und Boris Mayer

  1. Breitscheidplatz-Attentat BKA beendet nach Online-Suche offenbar Analyse von Rufnummer
  2. Rechtsextreme Chats Innenminister löst SEK Frankfurt auf
  3. FBI und BKA Mit gefälschtem Messenger gegen das organisierte Verbrechen

Telefon- und Internetanbieter: Was tun bei falschen Auftragsbestätigungen?
Telefon- und Internetanbieter
Was tun bei falschen Auftragsbestätigungen?

Bei Telefon- und Internetanschlüssen kommt es öfter vor, dass Verbraucher Auftragsbestätigungen bekommen, obwohl sie nichts bestellt haben.
Von Harald Büring


    Probleme mit Agilität in Konzernen: Agil sein muss man auch wollen
    Probleme mit Agilität in Konzernen
    Agil sein muss man auch wollen

    Ansätze wie das Spotify-Modell sollen großen Firmen helfen, agil zu werden. Wer aber erwartet, dass man es überstülpen kann und dann ist alles gut, der irrt sich.
    Ein Erfahrungsbericht von Marvin Engel