heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
https://www.heise.de/news/iX-Workshop-Sicherer-Betrieb-von-Windows-11-in-Unternehmen-10090015.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Sicherer-Betrieb-von-Windows-11-in-Unternehmen-10090015.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen.
WebTunnel-Brücken: Tor braucht eure Hilfe gegen Internet-Zensur
https://tarnkappe.info/artikel/internet/webtunnel-bruecken-tor-braucht-eure-hilfe-gegen-internet-zensur-304928.html
https://tarnkappe.info/artikel/internet/webtunnel-bruecken-tor-braucht-eure-hilfe-gegen-internet-zensur-304928.html
TARNKAPPE.INFO
WebTunnel-Brücken: Tor braucht eure Hilfe gegen Internet-Zensur
Das Tor-Projekt sucht 200 WebTunnel-Brücken gegen staatliche Zensur. Helft mit, den Zugang zum freien Internet zu sichern!
Piraterie in der EU: Wie sich die Online-Piraterie entwickelt
https://tarnkappe.info/artikel/studie/piraterie-in-der-eu-wie-sich-die-online-piraterie-entwickelt-304944.html
https://tarnkappe.info/artikel/studie/piraterie-in-der-eu-wie-sich-die-online-piraterie-entwickelt-304944.html
TARNKAPPE.INFO
Piraterie in der EU: Wie sich die Online-Piraterie entwickelt
Piraterie in Europa 2023 - die neue EUIPO-Studie: Legale Alternativen lassen Online-Piraterie zurückgehen - aber nicht überall.
ProFTPD: Angreifer können Rechte ausweiten
https://www.heise.de/news/ProFTPD-Angreifer-koennen-Rechte-ausweiten-10182474.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/ProFTPD-Angreifer-koennen-Rechte-ausweiten-10182474.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
ProFTPD: Angreifer können Rechte ausweiten
In ProFTPD können Angreifer eine Sicherheitslücke missbrauchen, um ihre Rechte im System auszuweiten. Quellcode-Updates stehen bereit.
Verhaftung von Wazawaka: Russland nimmt berüchtigten Ransomware-Entwickler fest
https://tarnkappe.info/artikel/it-sicherheit/malware/verhaftung-von-wazawaka-russland-nimmt-beruechtigten-ransomware-entwickler-fest-304967.html
https://tarnkappe.info/artikel/it-sicherheit/malware/verhaftung-von-wazawaka-russland-nimmt-beruechtigten-ransomware-entwickler-fest-304967.html
TARNKAPPE.INFO
Verhaftung von Wazawaka: Russland nimmt berüchtigten Ransomware-Entwickler fest
Verhaftung von Wazawaka: Russland gelingt die Festnahme eines lange gesuchten Ransomware-Entwicklers von Hive, LockBit und Babuk.
Filedo.net: ein neuer Sharehoster auf hoher See
https://tarnkappe.info/artikel/szene/warez/sharehoster/filedo-net-ein-neuer-sharehoster-auf-hoher-see-304669.html
https://tarnkappe.info/artikel/szene/warez/sharehoster/filedo-net-ein-neuer-sharehoster-auf-hoher-see-304669.html
TARNKAPPE.INFO
Filedo.net: ein neuer Sharehoster auf hoher See
Filedo.net: der Fels in der Brandung. Experten wie Martin Bahr haben bei der Rechtsprechung der Sharehoster viel Bewegung festgestellt.
Photovoltaik: Deaktivierte Deye- und Sol-Ark-Wechselrichter in den USA
https://www.heise.de/news/Photovoltaik-Deaktivierte-Deye-und-Sol-Ark-Wechselrichter-in-den-USA-10183706.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Photovoltaik-Deaktivierte-Deye-und-Sol-Ark-Wechselrichter-in-den-USA-10183706.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
Photovoltaik: Deaktivierte Deye- und Sol-Ark-Wechselrichter in den USA
PV-Wechselrichter von Deye und Sol-Ark in den USA haben den Betrieb eingestellt. Deye erklärt sich gegenüber heise online.
Geplante Gesetzesänderung beschert Polizei Zweitschlüssel für Autos
https://tarnkappe.info/artikel/rechtssachen/geplante-gesetzesaenderung-beschert-polizei-zweitschluessel-fuer-autos-305001.html
https://tarnkappe.info/artikel/rechtssachen/geplante-gesetzesaenderung-beschert-polizei-zweitschluessel-fuer-autos-305001.html
TARNKAPPE.INFO
Geplante Gesetzesänderung beschert Polizei Zweitschlüssel für Autos
Justizministerin Marion Gentges fordert per Gesetzesänderung Verpflichtung für Autohersteller, Zweitschlüssel oder Zugangscode herauszugeben.
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
https://www.heise.de/news/iX-Workshop-Wie-Angreifer-vorgehen-Pentesting-mit-Open-Source-Tools-10181516.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Wie-Angreifer-vorgehen-Pentesting-mit-Open-Source-Tools-10181516.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
Switch-Piraten im Visier: Bekommt Nintendo Daten von Reddit?
https://tarnkappe.info/artikel/gaming/switch-piraten-im-visier-bekommt-nintendo-daten-von-reddit-305028.html
https://tarnkappe.info/artikel/gaming/switch-piraten-im-visier-bekommt-nintendo-daten-von-reddit-305028.html
TARNKAPPE.INFO
Switch-Piraten im Visier: Bekommt Nintendo Daten von Reddit?
r/SwitchPirates im Visier: Nintendo will Switch-Piraten an den Kragen und verlangt Nutzer-Daten von Reddit, Google und anderen Plattformen.
Bitcoin schießt in die Höhe: Wie die Cloud-Mining-Plattform BCH Miner Ihnen helfen kann, bis zu 5.000 US-Dollar pro Tag zu verdienen
https://tarnkappe.info/pressemitteilungen/bitcoin-schiesst-in-die-hoehe-wie-die-cloud-mining-plattform-bch-miner-ihnen-helfen-kann-5-000-us-dollar-pro-tag-zu-verdienen-305027.html
https://tarnkappe.info/pressemitteilungen/bitcoin-schiesst-in-die-hoehe-wie-die-cloud-mining-plattform-bch-miner-ihnen-helfen-kann-5-000-us-dollar-pro-tag-zu-verdienen-305027.html
TARNKAPPE.INFO
Bitcoin schießt in die Höhe: Wie die Cloud-Mining-Plattform BCH Miner Ihnen helfen kann, bis zu 5.000 US-Dollar pro Tag zu verdienen
Aufgrund des jüngsten Aufstiegs von Bitcoin stellt die BCH-Miner-Plattform eine attraktive Gelegenheit für diejenigen dar, die durch Cloud-Mining passives Einkommen erzielen möchten.
Drogenhandel im Darknet: Dealer im Knast, Käuferlisten sichergestellt
https://tarnkappe.info/artikel/szene/dark-commerce/drogenhandel-im-darknet-dealer-im-knast-kaeuferlisten-sichergestellt-305066.html
https://tarnkappe.info/artikel/szene/dark-commerce/drogenhandel-im-darknet-dealer-im-knast-kaeuferlisten-sichergestellt-305066.html
TARNKAPPE.INFO
Drogenhandel im Darknet: Dealer im Knast, Käuferlisten sichergestellt
Drogenhandel im Darknet: 13 Jahre illegale Geschäfte, dann klickten die Handschellen. Polizei konnte die Käuferdaten sicherstellen.
Phishing: Angreifer umgehen Virenscan mittels beschädigter Word-Dokumente
https://www.heise.de/news/Phishing-Angreifer-umgehen-Virenscan-mittels-beschaedigter-Word-Dokumente-10184679.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Phishing-Angreifer-umgehen-Virenscan-mittels-beschaedigter-Word-Dokumente-10184679.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Phishing: Angreifer umgehen Virenscan mittels beschädigter Word-Dokumente
Sicherheitsforscher sind auf eine neue Methode gestoßen, wie Cyberkriminelle präparierte Dokumente am Virenschutz vorbeischieben.
Statische Zugangsdaten in IBM Security Verify Access Appliance entdeckt
https://www.heise.de/news/Sicherheitsupdate-IBM-Security-Verify-Access-Appliance-mit-statischem-Passwort-10185122.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Sicherheitsupdate-IBM-Security-Verify-Access-Appliance-mit-statischem-Passwort-10185122.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Sicherheitsupdate: IBM Security Verify Access Appliance mit statischem Passwort
Angreifer können IBMs Zugriffsmanagementlösung Security Verify Access Appliance unter anderem mit Schadcode attackieren. Ein Sicherheitsupdate steht bereit.
Flüssigkeitsgekühlte High-Performance-Cluster
https://www.zdnet.de/88419433/fluessigkeitsgekuehlte-high-performance-cluster/?utm_source=rss&utm_medium=rss&utm_campaign=rss
https://www.zdnet.de/88419433/fluessigkeitsgekuehlte-high-performance-cluster/?utm_source=rss&utm_medium=rss&utm_campaign=rss
ZDNet.de
Flüssigkeitsgekühlte High-Performance-Cluster
Energieeffiziente flüssigkeitsgekühlte Rechenzentren bringen wissenschaftlichen Fortschritt in Biowissenschaften und Medizin voran.
KI-Agent Freysa ausgetrickst: Krypto-Enthusiast erlangt 47.000 USD
https://tarnkappe.info/artikel/krypto/ki-agent-freysa-ausgetrickst-krypto-enthusiast-erlangt-47-000-usd-305092.html
https://tarnkappe.info/artikel/krypto/ki-agent-freysa-ausgetrickst-krypto-enthusiast-erlangt-47-000-usd-305092.html
TARNKAPPE.INFO
KI-Agent Freysa ausgetrickst: Krypto-Enthusiast erlangt 47.000 USD
Ein technisch versierter Krypto-Enthusiast knackte die Herausforderung des KI-Agenten Freysa und gewann so einen Preispool von 47.000 USD.
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
https://www.heise.de/news/iX-Workshop-NIS-2-Anforderungen-und-Vorgaben-10181528.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-NIS-2-Anforderungen-und-Vorgaben-10181528.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG.
Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe
https://www.zdnet.de/88419443/cyberkriminelle-nutzen-beschaedigte-word-dateien-fuer-phishing-angriffe/?utm_source=rss&utm_medium=rss&utm_campaign=rss
https://www.zdnet.de/88419443/cyberkriminelle-nutzen-beschaedigte-word-dateien-fuer-phishing-angriffe/?utm_source=rss&utm_medium=rss&utm_campaign=rss
ZDNet.de
Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es auf Anmeldedaten für Microsoft-Konten abgesehen.
AnimeFenix gibt auf: Streaming-Seite beugt sich juristischem Druck
https://tarnkappe.info/artikel/streaming/animefenix-gibt-auf-streaming-seite-beugt-sich-juristischem-druck-305102.html
https://tarnkappe.info/artikel/streaming/animefenix-gibt-auf-streaming-seite-beugt-sich-juristischem-druck-305102.html
TARNKAPPE.INFO
AnimeFenix gibt auf: Streaming-Seite beugt sich juristischem Druck
AnimeFenix macht Schluss. Wer kommt als nächstes? GogoAnime? Der Druck auf Anime-Streaming-Piraten wächst immer weiter.
Crimenetwork-Admin festgenommen – umfangreiches Beweismaterial sichergestellt
https://tarnkappe.info/artikel/szene/dark-commerce/crimenetwork-admin-festgenommen-umfangreiches-beweismaterial-sichergestellt-305130.html
https://tarnkappe.info/artikel/szene/dark-commerce/crimenetwork-admin-festgenommen-umfangreiches-beweismaterial-sichergestellt-305130.html
TARNKAPPE.INFO
Crimenetwork-Admin festgenommen - umfangreiches Beweismaterial sichergestellt
Crimenetwork-Administrator verhaftet: IT-Infrastruktur beschlagnahmt, wertvolles Beweismaterial sichergestellt.
Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig
https://www.heise.de/news/Patchday-Android-12-13-14-und-15-fuer-Schadcode-Attacken-anfaellig-10185926.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Patchday-Android-12-13-14-und-15-fuer-Schadcode-Attacken-anfaellig-10185926.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig
Angreifer können Androidgeräte auf verschiedenen Wege attackieren und sich Zugriff auf Smartphones verschaffen.