Telekom-Hack – Das sind die Hintergründe, so schützen sich Anwender

Beim jüngsten Hacker-Angriff auf die Telekom wurde vor allem das Fernwartungsprotokoll und der IP-Port für die automatische Konfiguration der Router ausgenutzt. Anwender können den Port auf ihren Endgeräten schließen und Updates installieren, um einen erfolgreichen Angriff zu verhindern…Weiterlesen

Telekom-Hack – Das sind die Hintergründe, so schützen sich Anwender

Beim jüngsten Hacker-Angriff auf die Telekom wurde vor allem das Fernwartungsprotokoll und der IP-Port für die automatische Konfiguration der Router ausgenutzt. Anwender können den Port auf ihren Endgeräten schließen und Updates installieren, um einen erfolgreichen Angriff zu verhindern…Weiterlesen