“Google Gadgets sind Spionagewerkzeuge”

Wer also Google und im speziellen die Tools nutzt, die unter dem Markennamen ‘Google Gadgets’ zusammengefasst werden, der bringt sich selbst sowieso schon in die Schusslinie von Cyberkriminellen. Außerdem sollen die Gadgets eine Lücke haben, die diese Angriffe erleichtert.

Fotogalerie: Verseuchte E-Mails – laut, bunt und ja: irgendwie lustig

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Der Forscher Tom Stracener vom Security-Beratungshaus Cenzic erläuterte im Vorfeld einer Präsentation auf der Black Hat Conference gegenüber dem US-Magazin Internetnews die Gefahr. Demnach können Angreifer gewissermaßen in die Gadgets “einbrechen”. Sie können sogar ferngesteuert eine Installation der Produkte erreichen, durch die sie dann die Daten der arglosen Nutzer ausspähen können.

Wie er während einer Präsentation zusammen mit dem Security-Berater Robert Hansen, Gründer der Firma SecTheory, sagte, können die Bösewichte beispielsweise durch das, was er ein “Loch” in den Gadgets nannte, die Suchhistorie des Anwenders ausspionieren.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

23 Stunden ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Woche ago