Hacker zerstören das Internet of Insecure Things

Quelle: www.golem.de Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden. Mit Hilfe von bekannten...

Das Internet der Dinge ist kaputt

Quelle: Süddeutsche Zeitung Vom Smart Home bis zur Webcam im Wohnzimmer: Vernetzte Alltagsgeräte gefährden unsere Privatsphäre. Krieg im Netz der Dinge – die große SZ‑Recherche Wir lassen die Maschinen in unser Leben. Webcams, smarte Fernseher, Router,...

Schwere Störungen bei der Deutschen Telekom

Quelle: www.heise.de, www.heise.de Die Telekom ist bei dem „Hackerangriff“ auf Telekom-DSL-Router mit einem blauen Auge davon gekommen. Nach dem Großangriff auf DSL-Router, der 900.000 Telekom-Kunden teilweise ganz vom Netz abgeschnitten hat, zieht der...

Das Internet der Dinge ist eine Waffe

Quelle: www.sueddeutsche.de Der jüngste Angriff, der Amazon und Paypal traf, zeigt: Hacker können mithilfe internetfähiger Alltagsgeräte jederzeit Teile des Netzes lahmlegen. Im Kampf gegen solche Großangriffe drängt die Zeit. Der Schutz privater Daten galt lange als...

Machtvolle Rückkehr der DDoS-Attacken

Quelle: fm4.orf.at Die Angriffe richteten sich gegen zwei der größten Betreiber globaler Datenzentren, Akamai und OVH. Sie zwangen deren superbreitbandige Netze beinahe in die Knie. Die angreifenden Botnets, die bisher nicht in Erscheinung getreten waren, hatten ein...

Internet der Dinge und die Schattenseiten

Quelle: fm4.orf.at Während der Hype um das „Internet der Dinge“ (Internet of Things, kurz: IoT) in die nächste Runde geht, zeigt sich die dunkle Seite dieser Vernetzung immer deutlicher. Nach Bekanntwerden der fatalen Lücke wurde vom Hersteller zwar sehr...

IoT security: It’s going to come crashing down

Quelle: www.networkworld.com Security expert Bruce Schneier has looked at and written about difficulties the Internet of Things presents – such as the fact that the “things” are by and large insecure and enable unwanted surveillance– and concludes that it’s a...