Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen.
Suchen und Finden
Artikel nach Datum
Archiv
Community Blogs
basicthinking.de bitbloks.de blog.materna.de borncity.com chip.de computerbase.de der-windows-papst.de dimdo.de fotointern.ch gaminggadgets.de golem.de it-techblog.de iteratec.de krokers look @IT legal-tech-blog.de linuxnews.de Mein Office michael-bickel.de mobi-test.de mobile-zeitgeist.com mobilegeeks.de nerdsheaven.de netz-blog.de newgadgets.de NotebookCheck.com pc-welt.de pcshow.de simpleguides.de stephanwiesner.de t3n.de techbanger.de techfieber.de technikblog.ch technikblog.net Technik Pirat techreviewer.de TenMedia Blog testmagazine.de u-s-c.de wdr.de/digitalistan windows-faq.de windowsarea.de windowsunited.de WinFuture.de zdnet.de-
Aktuelle Beiträge
- (g+) Golem-OAuth2-Intro: Wie OAuth2 jeden Tag Millionen Nutzer schützt
- Anzeige: Spiele und Zubehör für Switch 2 günstig wie nie bei Amazon
- Capcom: Pragmata erfindet Action neu – auf dem Mond
- Google Docs: Mit diesem Feature kannst du dir deine Texte bald vorlesen lassen
- „Dann wurde ich sehr traurig“: Warum es für das plötzliche Abschalten von KI-Modellen eine Warnung geben sollte