Auf Facebook teilen Auf Twitter teilen Auf Google+ teilen Per E-Mail teilen Per Whatsapp teilen Weitere Informationen über diese Buttons

AVMIch hatte in den letzten Wochen über die Angriffe auf verschiedene Fritz!Box Modelle und anderer Netzwerkgeräte des Berliner Herstellers AVM berichtet. Derzeit sind AVM rund 80 geschädigte Personen (Kunden) bekannt, die durch das Ausnutzen der Schwachstelle einen finanziellen Schaden in Form von hohe Telefonrechnungen von sogenannten Mehrwertnummern erlitten haben.



Unsere Empfehlung: Das Chuwi CoreBook 2 in 1 Tablet PC mit Tastatur

Der Geschäftsführer Johannes Nill hat auf einer Pressekonferenz auf der CeBIT 2014 über die Schwachstelle gesprochen. Genaue Zahlen, wie viele Geräte weiterhin für den Angriff anfällig sind und welche Schadensummen verursacht wurden, nannte AVM nicht.

Es wurde aber über die Update-Maßnahmen für die Zukunft gesprochen und man überlegte bei AVM die Firmware-Updates künftig vollautomatisch zu verteilen, um dieses Problem in den Griff zu bekommen.

Soll eine neue Firmware-Version zur Verfügung stehen, wird diese voll automatisch im Hintergrund installiert. Konkrete Details sollen in den nächsten Monaten noch von AVM kommen, versprach der Geschäftsführer Johannes Nill.


Vielleicht interessiert Dich das auch:



Gefällt Dir der Artikel? Dann teile ihn mit Deinen Freunden.

Auf Facebook teilen Auf Twitter teilen Auf Google+ teilen Per E-Mail teilen Per Whatsapp teilen Weitere Informationen über diese Buttons

Du kannst diesen Artikel teilen und über die verschiedensten Social-Media-Kanäle unsere Beiträge weiterempfehlen. Die Redaktion freut sich auch über jede Unterstützung, auch über die Nutzung unseres Partner- oder Affiliate-Links, wie Amazon oder Gearbest. Vielen Dank!


Kommentar verfassen

Mit dem Absenden eines Kommentars willigst Du unserer Datenschutzerklärung und der Speicherung von Dir angegebener, personenbezogener Daten zu. Wir freuen uns auf Deine Kommentare und Anmerkungen. Es kann einen Augenblick dauern, bis Dein Kommentar erscheint.