IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Golem.de - Security

Icarus: Digitales Hijacking übernimmt Drohnen

2016-11-03 11:11

Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller. (Drohne, Verschlüsselung)

 

IT Security News mobile apps.

Lesen Sie den ganzen Artikel: Icarus: Digitales Hijacking übernimmt Drohnen

Related

Tags: autopost Golem.de - Security

Post navigation

← Malware: Adwords-Anzeige verlinkt auf falschen Google Chrome
[Wort] TW-T16/0127 – Sicherheitsupdate für den Google Chrome Browser und Chrome für Android →

RSS IT Security News

  • Met Police Seize E-Bikes In Phone Theft Crackdown 10/12/2025
  • Song From 1962 Becomes Top TikTok Hit 10/12/2025
  • Initial Access Brokers Now Central to Cyberattacks: Report 10/12/2025
  • BigID Activity Explorer enhances visibility for insider risk investigation 10/12/2025
  • Skyhigh Security debuts dashboard for unified data visibility and compliance 10/12/2025
  • Protecto Vault adds API-first protection for safer AI agent workflows 10/12/2025
  • Apptega Policy Manager streamlines policy creation and compliance oversight 10/12/2025
  • EU Investigates Google Over AI Summaries 10/12/2025
  • Google To Launch AI Smart Glasses Next Year 10/12/2025
  • Intel, AMD Processors Affected by PCIe Vulnerabilities 10/12/2025
  • Spain arrest over data records, goodbye dark Telegram, scammers poison AI search results 10/12/2025
  • IT Security News Hourly Summary 2025-12-10 09h : 2 posts 10/12/2025
  • New Portuguese Law Shields Ethical Hackers from Prosecution 10/12/2025
  • Henkel CISO on the messy truth of monitoring factories built across decades 10/12/2025
  • Are there privacy risks of having home cameras? 10/12/2025
  • CVE-2025-55182: React2Shell Analysis, Proof-of-Concept Chaos, and In-the-Wild Exploitation 10/12/2025
  • Trend Vision One™ Integration with AWS Security Hub CSPM: Unifying Cloud Security 10/12/2025
  • The hidden dynamics shaping who produces influential cybersecurity research 10/12/2025
  • LLMs are everywhere in your stack and every layer brings new risk 10/12/2025
  • UTMStack: Open-source unified threat management platform 10/12/2025

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Update auf One UI 8.5: Diese Samsung-Galaxy-Smartphones sind dabei
  • Android 16 QPR2 ist da: Diese neuen Funktionen landen ab sofort auf deinem Pixel
  • Teamgroup P35S: USB-Stick zerstört sich mit Kill-Switch selbst
  • Samsung One UI 8.5: Diese Galaxy-Smartphones erhalten das Update
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-12-08
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-12-09 00h : 1 posts
  • [UPDATE] [hoch] Red Hat Enterprise Linux (Developer Hub): Schwachstelle ermöglicht Manipulation von Dateien
  • Flipper Zero und mehr: Ukrainer mit verdächtigem Hacking-Equipment erwischt
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-12-09 12h : 8 posts
  • Von Android zu iOS und zurück: Apple und Google machen den Plattformwechsel endlich einfacher

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2025 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.