AWS Snowmobile: Amazon erleichtert Datenmigration in die Cloud Betriebssystemstatistik: Windows 10 steigert Anteil auf fast 24 Prozent

Telekom-Hack – Das sind die Hintergründe, so schützen sich Anwender

Beim jüngsten Hacker-Angriff auf die Telekom wurde vor allem das Fernwartungsprotokoll und der IP-Port für die automatische Konfiguration der Router ausgenutzt. Anwender können den Port auf ihren Endgeräten schließen und Updates installieren, um einen erfolgreichen Angriff zu verhindern.
Quelle: ZDNet.de – Telekom-Hack – Das sind die Hintergründe, so schützen sich Anwender