Industrieanlage

Artikel

  1. Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

    Malware

    Europol will Backdoors gegen Cyberkriminelle nutzen

    Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

    12.10.20147 Kommentare

  1. Deutschland: Hersteller wollen sichere Industrie 4.0 schaffen

    Deutschland

    Hersteller wollen sichere Industrie 4.0 schaffen

    Die Elektro- und Elektronikhersteller in Deutschland wollen Industrie 4.0 voranbringen, indem sich Betriebe verpflichtend zertifizieren lassen. So bekämen Geschäftspartner eine Basis, auf der sie Daten ohne Angst vor Missbrauch austauschen und auswerten könnten.

    12.10.201420 Kommentare

  2. The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen

    The Mask/Careto

    Hochentwickelter Cyberangriff auf Energieunternehmen

    Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

    11.02.20141 Kommentar

Anzeige
  1. Spionage: Aufrüstung im Cyberspace

    Spionage

    Aufrüstung im Cyberspace

    Zur Abwehr von Internetangriffen arbeiten europäische und US-amerikanische Dienste eng zusammen. Dass der Schutz nicht immer ausreicht, zeigen erfolgreiche Attacken auf das Verteidigungsministerium.

    17.12.20132 Kommentare

  2. Sinamics: Siemens schließt offene Ports in Industrieanlagen

    Sinamics

    Siemens schließt offene Ports in Industrieanlagen

    Eine neue Firmware von Siemens stopft eine Sicherheitslücke in Industriesteuerungen der Sinamics-Familie. Die Steuerungsanlagen mit integriertem Webserver hatten bisher offene FTP- und Telnet-Ports.

    09.12.20134 Kommentare

  3. Jewgeni Kasperski: Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Jewgeni Kasperski

    Schadcode auf der ISS, Stuxnet im Atomkraftwerk

    Viren kommen über das Internet auf Computer. Das ist die landläufige Meinung. Der russische Sicherheitsexperte Jewgeni Kasperski kennt dagegen zwei Beispiele für Infektionen an Offlinesystemen.

    12.11.201381 Kommentare

  1. Sicherheit: Schwachstellen in US-Kraftwerken aufgedeckt

    Sicherheit

    Schwachstellen in US-Kraftwerken aufgedeckt

    Drei US-Sicherheitsexperten haben Schwachstellen in den Systemen von Versorgungsunternehmen in Kanada und den USA aufgedeckt. Dadurch könnten Steuerungsrechner lahmgelegt oder sogar übernommen werden.

    17.10.201322 Kommentare

  2. OSZE: Cyberangriffe gefährden Energieversorgung

    OSZE

    Cyberangriffe gefährden Energieversorgung

    Cyber-Angriffe auf kritische Infrastruktur sind heute schon Realität. Die OSZE hat ein Rahmenwerk von Maßnahmen vorgelegt, die die Energieversorgung vor Schadsoftware wie Stuxnet schützen soll.

    12.07.20136 Kommentare

  3. ICS: Kaspersky will sicheres eigenes OS für Industrieanlagen

    ICS

    Kaspersky will sicheres eigenes OS für Industrieanlagen

    Das Sicherheitsunternehmen Kaspersky entwickelt ein eigenes Betriebssystem, das kritische Infrastruktur absichern soll. Der Code soll dazu auch Zertifizierungsbehörden zur Verfügung gestellt werden.

    19.06.201320 Kommentare

  4. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst

    "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare

  5. Tallinn-Manual: Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Tallinn-Manual

    Regierung äußert sich zu Nato-Regeln zum Töten von Hackern

    Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.

    17.05.2013200 Kommentare

  6. NSA: Geheimdienste kaufen massiv Schwachstellen und Exploits

    NSA

    Geheimdienste kaufen massiv Schwachstellen und Exploits

    "Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben." Das hat der frühere Chef eines Unternehmens erklärt, das von Hackern Schwachstellen für die US-Regierung kaufte. Einige Firmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen an.

    12.05.201350 Kommentare

  7. Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

    Cyber Defense

    Nato-Papier gibt Hacker zum Abschuss frei

    Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

    22.03.2013133 Kommentare

  8. Cyberwar: Stuxnet war schon 2007 aktiv

    Cyberwar

    Stuxnet war schon 2007 aktiv

    Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.

    27.02.20130 Kommentare

  9. Kaspersky Lab: Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Kaspersky Lab

    Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Die Cyberwaffe Flame ist weiter aktiv. An der von Geheimdiensten geschaffenen Malware wurde seit 2006 gearbeitet.

    17.09.20120 Kommentare

  10. Freescale: Kapazitive Touchscreens sollen auch bei Regen funktionieren

    Freescale

    Kapazitive Touchscreens sollen auch bei Regen funktionieren

    Kapazitive Touchscreens funktionieren nicht besonders gut in feuchten Umgebungen. Finger werden häufig falsch erkannt. Eine Softwarelösung von Freescale soll helfen - vorerst aber nur in Industrieanlagen.

    24.08.20122 Kommentare

  11. Steuerungstechnik: Die ferngesteuerte Fabrik

    Steuerungstechnik

    Die ferngesteuerte Fabrik

    Linde ist eines der ersten Großunternehmen, das ganze Fabriken ohne Mitarbeiter steuert. Die Entwicklung erfasst immer mehr Branchen und könnte die Produktion grundsätzlich verändern.

    30.07.201291 KommentareVideo

  12. Malware: Rock'n'Roll in Natanz

    Malware

    Rock'n'Roll in Natanz

    Bei einem Angriff auf die Computersysteme von zwei iranischen Atomanlagen sollen erneut Steueranlagen abgeschaltet worden sein. Außerdem sollen die Angreifer mehrere Computer dazu gebracht haben, das AC/DC-Stück Thunderstruck zu spielen. Mit voller Lautstärke.

    24.07.201216 Kommentare

  13. Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Washington Post

    "Cyberwaffe Flame von USA und Israel geschaffen"

    Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.

    20.06.201271 Kommentare

  14. browse32.ocx: Flame startet Selbstzerstörung

    browse32.ocx

    Flame startet Selbstzerstörung

    Um ihre Spuren zu verwischen, haben die staatlichen Betreiber der Cyberwaffe Flame ein neues Selbstzerstörungsmodul versandt und gestartet.

    08.06.201223 Kommentare

  15. Tactile Layer: Tactus zeigt Touchscreen mit ausfahrbaren Knöpfen

    Tactile Layer

    Tactus zeigt Touchscreen mit ausfahrbaren Knöpfen

    Das US-Unternehmen Tactus Technology hat einen dynamischen Touchscreen entwickelt, bei dem sich fühlbare Tasten ausfahren lassen. Es lassen sich beliebige fühlbare Strukturen auf der Oberfläche erzeugen.

    07.06.201230 KommentareVideo

  16. Cyberwar: Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Cyberwar

    Stuxnet war Teil eines Cyberangriffs der USA auf den Iran

    Die Beschädigung von Atomanlagen im Iran durch die Malware Stuxnet war offenbar nur ein Teil eines umfassenden digitalen Angriffs auf das Land, der von den USA und Israel ausging. Das geht aus einem neuen Buch der New York Times hervor.

    01.06.201230 Kommentare

  17. Malware: UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab

    Malware

    UN will vor Cyberwaffe Flame warnen, Sophos wiegelt ab

    Die komplexe Malware "Flame" sorgt weiter für Verwirrung. Während die Vereinten Nationen erstmals Regierungen vor einem digitalen Schädling warnen wollen, sehen manche Antivirenhersteller die stets betonte Neuartigkeit von Flame kaum gegeben.

    30.05.20121 Kommentar

  18. BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    BSI

    Ist Cyberwaffe Flame eine Bedrohung für private Anwender?

    Das BSI hat bislang keine Meldungen dazu, dass Flame in deutschen Unternehmen, Behörden oder auf privaten Rechnern gefunden wurde. Doch Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden."

    29.05.201222 Kommentare

  19. Nach Stuxnet und Duqu: Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Nach Stuxnet und Duqu

    Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite

    Kaspersky Lab hat zusammen mit der ITU nach Stuxnet ein weiteres Schadprogramm entdeckt, das als Cyberwaffe gegen Ziele in mehreren Ländern eingesetzt wird. Die "Flame" genannte Software soll besonders flexibel sein und Angreifern dadurch mehr Möglichkeiten bieten als jede bisher bekannte Schadsoftware.

    29.05.201220 Kommentare

  20. Schadsoftware: Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Schadsoftware

    Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben

    Ein vom Mossad angeheuerter Doppelagent soll Stuxnet auf den Computern einer iranischen Atomanlage installiert haben. Die Schadsoftware sei auf einem präparierten USB-Stick eingeschleust worden.

    13.04.20126 Kommentare

  21. Trojaner: Duqu-Code erweist sich als "Oldschool"

    Trojaner

    Duqu-Code erweist sich als "Oldschool"

    Eine erste Analyse des Trojaners Duqu ergab, dass die Schadsoftware weitgehend mit C++ programmiert wurde - bis auf das C-&-C-Modul. Zunächst vermuteten Sicherheitsexperten eine bislang unbekannte Programmiersprache, bis die Community bei der Entschlüsselung mithalf.

    20.03.201240 Kommentare

  22. Sicherheit: Cyberkrieg und Cyberfrieden

    Sicherheit

    Cyberkrieg und Cyberfrieden

    Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

    23.11.201110 KommentareVideo

  23. Cyberwar: Deutschland will internationale Regeln

    Cyberwar

    Deutschland will internationale Regeln

    Auf der London Conference on Cyberspace wirbt Deutschland vorsichtig für einen Konsens, um bei "schwer zuzuordnenden Cyberattacken" international zusammenzuarbeiten.

    02.11.201113 Kommentare

  24. W32.Duqu: Stuxnet-Variante spioniert Forschungseinrichtungen aus

    W32.Duqu

    Stuxnet-Variante spioniert Forschungseinrichtungen aus

    Die Virenforscher von Symantec haben einen auf Stuxnet basierenden Trojaner gefunden. Das W32.Duqu genannte Programm greift zwar keine Industrieanlagen an, ist jedoch eine clever gemachte Malware, die für das Stehlen von Daten gebaut wurde.

    19.10.20111 Kommentar

  25. Fraunhofer HHI: Daten aus der Deckenlampe

    Fraunhofer HHI

    Daten aus der Deckenlampe

    Ifa 2011 Das Fraunhofer HHI demonstriert auf der Internationalen Funkausstellung eine drahtlose optische Datenübertragung. Die Deckenlampe dient dabei als Sender.

    02.09.201114 Kommentare

  26. War Texting: Autos per SMS öffnen und anlassen

    War Texting

    Autos per SMS öffnen und anlassen

    Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

    04.08.20111 Kommentar

  27. General: USA setzt im Cyberwar auf gezielte Schläge zur Abschreckung

    General

    USA setzt im Cyberwar auf gezielte Schläge zur Abschreckung

    Das US-Militär will im Cyberwar gezielt Angriffe zur Abschreckung des "Feindes" führen. Damit sind ausländische Hackergruppen und die Staaten gemeint, die sie unterstützen.

    15.07.201153 Kommentare

  28. Eric Corley: Ein Viertel aller Hacker arbeitet für das FBI

    Eric Corley

    Ein Viertel aller Hacker arbeitet für das FBI

    Eric Corley vom Hackermagazin 2600 sieht die US-Szene der Hacker und Cyberkriminellen fest im Griff des FBI. Jeder Vierte stehe bereits auf der Gehaltsliste der Bundespolizei.

    07.06.201118 Kommentare

  29. IMHO: Bomben auf Hacker?

    IMHO

    Bomben auf Hacker?

    Ihrer neuen Cyberstrategie zufolge betrachten die USA den Cyberwar künftig als konventionellen Krieg. Geht das Recht auf Selbstverteidigung so weit, dass Hacken mit Bomben vergolten werden darf?

    01.06.201183 Kommentare

  30. Cyberwar: USA will Cyberangriffe zum Kriegsgrund machen

    Cyberwar

    USA will Cyberangriffe zum Kriegsgrund machen

    Das US-Verteidigungsministerium will im kommenden Monat eine neue Cyberstrategie einführen. Darin ist vorgesehen, Angriffe über das Internet mit konventionellen Militärschlägen zu beantworten.

    31.05.201185 Kommentare

  31. Cyberwar: Bundesinnenminister Friedrich erwartet virtuelle Bomben

    Cyberwar

    Bundesinnenminister Friedrich erwartet virtuelle Bomben

    Laut Bundesinnenminister Hans-Peter Friedrich haben Terroristen in Zukunft virtuelle Bomben zur Verfügung. Dies sei "nur noch eine Frage der Zeit".

    22.05.201182 Kommentare

  32. Bilanz: 1,15 Milliarden mobile ARM-CPUs pro Quartal

    Bilanz

    1,15 Milliarden mobile ARM-CPUs pro Quartal

    Über eine Milliarde mobile Systeme mit einem Kern der britischen Technologiekonzerns ARM wurden im ersten Quartal 2011 verkauft. Das geht aus der Bilanz des Unternehmens hervor, das zudem ständig neue Lizenznehmer findet.

    27.04.20111 Kommentar

  33. Cyberspionage

    Neuer Malwareangriff auf iranische Computer

    Iranische Behörden haben angegeben, erneut per Schadcode angegriffen worden zu sein. Sie haben eine Malware namens Stars sichergestellt, die Regierungscomputer infizieren sollte.

    26.04.20113 Kommentare

  34. Stuxnet: Iran beschuldigt Siemens der Mithilfe bei Sabotage-Wurm

    Stuxnet

    Iran beschuldigt Siemens der Mithilfe bei Sabotage-Wurm

    Ein General der iranischen Armee erhebt Vorwürfe gegen Siemens. Der Elektronikkonzern soll bei der Erstellung des Wurms Stuxnet mitgeholfen haben, der iranische Atomanlagen beschädigt hat. Belege dafür gibt es nicht.

    19.04.201114 KommentareVideo

  35. Getac-Planspiele

    Industrietablets und robuste Smartphones mit Android

    Momentan ist der Industriemarkt noch fest in der Hand von Microsoft. Doch die Kunden denken offenbar um und über Android nach. Auch Getac steht einer neuen Plattform offen gegenüber. Noch fehlen allerdings die Anwendungen, etwa für Industrieanlagen.

    22.03.20111 Kommentar

  36. Cyberwar

    Iranische Miliz kündigt Cyberangriffe an

    Eine Unterorganisation der iranischen Revolutionsgarde hat eine Hackertruppe aufgestellt. Diese will künftig Gegner über das Internet angreifen.

    14.03.201111 Kommentare

  37. Smart Control Room: Intelligenter Raum wird mit Gesten gesteuert

    Smart Control Room

    Intelligenter Raum wird mit Gesten gesteuert

    Cebit Das Fraunhofer IOSB zeigt in Hannover einen intelligenten Raum, der erkennt, wer sich gerade darin befindet. Menschen interagieren mit dem Raum per Gesten.

    04.03.20115 KommentareVideo

  38. Viprinet

    Bündelrouter für Industrie und Fahrzeuge

    Cebit Viprinet hat eine besonders robuste Variante seiner sogenannten Multichannel-VPN-Router entwickelt und stellt diese auf der Cebit vor. Die für den Einsatz in Industrieanlagen und Fahrzeugen gedachten Router können mehrere Breitbandanschlüsse bündeln.

    28.02.20111 Kommentar

  39. Stuxnet

    Fünf Ziele und 12.000 Infektionen

    Das US-Softwareunternehmen Symantec hat weitere Details über Stuxnet bekanntgegeben: Danach zielte die Schadsoftware auf fünf Internetadressen und infizierte darüber 12.000 Systeme. Teile des Quellcodes sind inzwischen im Internet aufgetaucht.

    14.02.20115 Kommentare

  40. Iranisches Atomprogramm

    Stuxnet-Wurm wurde in Israel getestet

    In einem israelischen Atomreaktor soll der Stuxnet-Wurm getestet worden sein, um mit ihm das iranische Atomprogramm zu sabotieren. Der Wurm wurde wohl von den USA und Israel entwickelt.

    16.01.2011220 Kommentare

  41. Wurm: 40 Stunden gegen Stuxnet

    Wurm

    40 Stunden gegen Stuxnet

    27C3 Vier der fünf Sicherheitslücken, die der Stuxnet-Wurm ausnutzte, waren für Microsoft eine Überraschung - Zeroday-Exploits. Dennoch gelang es den Mitarbeitern des Konzerns recht schnell, eine zur Verfügung gestellte Probe auseinanderzunehmen.

    28.12.201072 Kommentare

  42. Analyse von Symantec: Stuxnet greift nur bestimmte Industrieanlagen an

    Analyse von Symantec

    Stuxnet greift nur bestimmte Industrieanlagen an

    Das Securityunternehmen Symantec feiert seine neue Untersuchung des Wurms Stuxnet als "Durchbruch". Erstmals soll es gelungen sein, die genaue Hardwareumgebung auszumachen, die Stuxnet angreift. Der Verdacht erhärtet sich, dass das Programm Anlagen zur Urananreicherung gezielt sabotieren sollte.

    15.11.201043 KommentareVideo

  43. Nato-Cyberwar-Strategie: Wer einen angreift, greift alle an

    Nato-Cyberwar-Strategie

    Wer einen angreift, greift alle an

    Auch als Reaktion auf den Wurm Stuxnet will die Nato künftig IT-Angriffe als Bündnisfall bewerten, die das Militärbündnis gemeinsam beantwortet. Dafür wurde die Hackertruppe Emerging Security Challenges Division geschaffen.

    01.10.201035 Kommentare

  44. Regierung warnt

    Fast 1.000 chinesische Industrieanlagen haben Stuxnet

    In China breitet sich der Wurm Stuxnet mit hoher Geschwindigkeit aus. Regierungsberichten zufolge gab es in den letzten Tagen eine Flut von Neuinfektionen. Der Wurm soll sechs Millionen PCs und knapp 1.000 Maschinensteuerungen befallen haben. Zunehmend gerät auch Siemens in die Kritik.

    30.09.2010130 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
Anzeige

Gesuchte Artikel
  1. Sky Go
    Sky im Web, auf iPad, iPhone und einem Zweitfernseher
    Sky Go: Sky im Web, auf iPad, iPhone und einem Zweitfernseher

    Mit Sky Go können Abonnenten des Pay-TV-Senders dessen Programme künftig sehen, wann und wo sie wollen - im Web, auf dem iPad oder auf einem zweiten Fernseher. Für die zusätzliche Freiheit verlangt Sky 12 Euro im Monat.
    (Sky Go Im Ausland Sehen)

  2. Club-Mate
    Hack fürs Hirn
    Club-Mate: Hack fürs Hirn

    Es sprudelt, schäumt und schmeckt - nicht jedem. Macht nichts: Club-Mate ist Kult und aus der Hackerkultur nicht mehr wegzudenken. Wie es dazu kommen konnte, erzählt das Buch Hackerbrause.
    (Club Mate)

  3. Asus
    Transformer Pads mit Vierkern-CPU und LTE
    Asus: Transformer Pads mit Vierkern-CPU und LTE

    Asus hat zwei weitere Tablets aus der Transformer-Reihe vorgestellt. Das Transformer Pad 300 enthält ebenso wie das Infinity 700 ein LTE-Modul und den Mobil-CPU Tegra 3 mit vier Kernen.
    (Asus Transformer)

  4. Owncloud Inc.
    "Wir sind kein Serviceprovider"
    Owncloud Inc.: "Wir sind kein Serviceprovider"

    Das Unternehmen Owncloud entwickele nur Software und biete Support für Kunden, sagte Technikchef Frank Karlitschek auf dem Linuxtag 2012. Darüber hinaus verriet er einige technische Details zu Owncloud 4 und kommenden Entwicklungen.
    (Owncloud)

  5. Apple-Gerüchte
    Mutiert das iPad Mini zu einem riesigen iPod touch?
    Apple-Gerüchte: Mutiert das iPad Mini zu einem riesigen iPod touch?

    Ob Apple ein kleineres iPad wirklich auf den Markt bringt, bleibt vorerst ein Geheimnis des Unternehmens. Gerüchte über Details zu einem 7,85 Zoll großen Gerät, das einem neuen Bericht zufolge aussehen soll wie ein stark vergrößerter iPod touch, gibt es jedoch immer wieder.
    (Ipod Touch)

  6. Nokia Lumia 620
    Höherer Preis für Einsteiger-Smartphone mit Windows Phone 8
    Nokia Lumia 620: Höherer Preis für Einsteiger-Smartphone mit Windows Phone 8

    Nokia hat den Listenpreis des Lumia 620 angehoben. Eigentlich sollte das Smartphone mit Windows Phone 8 zum Listenpreis von 240 Euro auf den Markt kommen. Nun kommt es zum Preis von 270 Euro. Einige Onlinehändler verlangen aber bereits weniger.
    (Nokia Lumia 620)

  7. Canon EOS M
    Lahmer Autofokus durch Firmware beschleunigt
    Canon EOS M: Lahmer Autofokus durch Firmware beschleunigt

    Der Systemkamera Canon EOS M wurde in zahlreichen Tests ein sehr langsamer Autofokus attestiert. Durch eine Firmware soll sich die Situation nun deutlich bessern. Canon nahm sich für die Weiterentwicklung reichlich Zeit.
    (Canon Eos M)


Verwandte Themen
Flame, Stuxnet, Kaspersky, Cyberwar, F-Secure, Cybercrime, Virus, Cebit 2011, Malware, Washington Post, Siemens, Botnet, Anti-Virus, Symantec

RSS Feed
RSS FeedIndustrieanlage

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de