"Die perfekte Phishing-Mail": Mit KI-Textgeneratoren gegen Führungskräfte
https://www.heise.de/news/Die-perfekte-Phishing-Mail-Mit-KI-Textgeneratoren-gegen-Fuehrungskraefte-10222995.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Die-perfekte-Phishing-Mail-Mit-KI-Textgeneratoren-gegen-Fuehrungskraefte-10222995.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
"Die perfekte Phishing-Mail": Mit KI-Textgeneratoren gegen Führungskräfte
KI-Technik ermöglicht es Kriminellen, hochpersonalisierte Phishing-Mails an Führungskräfte zu schicken, warnt ein Versicherer. Trainingsmaterial gibt es online.
WinterBreak: neuer Amazon Kindle-Jailbreak verfügbar
https://tarnkappe.info/artikel/jailbreaks/winterbreak-neuer-amazon-kindle-jailbreak-verfuegbar-306865.html
https://tarnkappe.info/artikel/jailbreaks/winterbreak-neuer-amazon-kindle-jailbreak-verfuegbar-306865.html
TARNKAPPE.INFO
WinterBreak: neuer Amazon Kindle-Jailbreak verfügbar
Für die Nutzer aller Kindle-Versionen gibt es gute Neuigkeiten! Seit Anfang des Jahres ist mit WinterBreak ein einfacher Jailbreak im Umlauf.
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
https://www.heise.de/news/3-1-Millionen-boesartige-Fake-Sterne-auf-GitHub-entdeckt-Tendenz-steigend-10223115.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/3-1-Millionen-boesartige-Fake-Sterne-auf-GitHub-entdeckt-Tendenz-steigend-10223115.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Developer
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend.
Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
https://www.heise.de/news/Authentifizierung-von-IBM-Db2-unter-Cloud-Pak-for-Data-umgehbar-10223865.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Authentifizierung-von-IBM-Db2-unter-Cloud-Pak-for-Data-umgehbar-10223865.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
https://www.heise.de/news/iX-Workshop-IT-Sicherheit-nach-ISO-27001-Herausforderungen-und-Chancen-10215068.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-IT-Sicherheit-nach-ISO-27001-Herausforderungen-und-Chancen-10215068.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
Schädliche Versionen von zahlreichen Chrome-Erweiterungen in Umlauf
https://www.heise.de/news/Nach-Phishing-Angriff-Schaedliche-Erweiterungen-in-Chrome-Web-Store-geschleust-10224745.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Nach-Phishing-Angriff-Schaedliche-Erweiterungen-in-Chrome-Web-Store-geschleust-10224745.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
Nach Phishing-Angriff: Schädliche Erweiterungen in Chrome Web Store geschleust
Über die Weihnachtstage verschafften sich die Täter Zugriff auf diverse Chrome-Extensions – in einigen Fällen sogar schon deutlich früher.
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
https://www.heise.de/news/iX-Workshop-Wie-Angreifer-vorgehen-Pentesting-mit-Open-Source-Tools-10215126.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Wie-Angreifer-vorgehen-Pentesting-mit-Open-Source-Tools-10215126.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
FireScam: Malware für Android kommt als Telegram Premium App
https://tarnkappe.info/artikel/it-sicherheit/malware/firescam-malware-fuer-android-kommt-als-telegram-premium-app-306874.html
https://tarnkappe.info/artikel/it-sicherheit/malware/firescam-malware-fuer-android-kommt-als-telegram-premium-app-306874.html
TARNKAPPE.INFO
FireScam: Malware für Android kommt als Telegram Premium App
Telegram Premium als Tarnung: FireScam ist eine Malware, die mit Hilfe von Phishing-Seiten und Firebase gezielt Android-Geräte angreift.
Die elektronische Patientenakte: Sicherheitsexperten warnen vor Datenschutzbedenken
https://tarnkappe.info/artikel/it-sicherheit/datenschutz/die-elektronische-patientenakte-sicherheitsexperten-warnen-vor-datenschutzbedenken-306938.html
https://tarnkappe.info/artikel/it-sicherheit/datenschutz/die-elektronische-patientenakte-sicherheitsexperten-warnen-vor-datenschutzbedenken-306938.html
TARNKAPPE.INFO
Die elektronische Patientenakte: Sicherheitsexperten warnen vor Datenschutzbedenken
Die elektronische Patientenakte wird Anfang dieses Jahres für gesetzlich Krankenversicherte Pflicht, es sei denn, man widerspricht.
Fraunhofer-Institut in Stuttgart wird Opfer von Ransomware-Angriff
https://www.heise.de/news/Ransomware-Angriff-am-Fraunhofer-fuer-Arbeitswirtschaft-und-Organisation-10225293.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Ransomware-Angriff-am-Fraunhofer-fuer-Arbeitswirtschaft-und-Organisation-10225293.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
Ransomware-Angriff am Fraunhofer für Arbeitswirtschaft und Organisation
Das Fraunhofer-Institut für Arbeitswirtschaft und Organisation in Stuttgart wurde Opfer eines Ransomware-Angriffs. Das Ausmaß des Schadens ist noch unklar.
blacknet.is & Co. – Jeder will jeden abzocken!
https://tarnkappe.info/kommentar/blacknet-is-co-jeder-will-jeden-abzocken-306942.html
https://tarnkappe.info/kommentar/blacknet-is-co-jeder-will-jeden-abzocken-306942.html
TARNKAPPE.INFO
blacknet.is & Co. - Jeder will jeden abzocken!
Wer glaubt, auf blacknet.is oder anderswo sicher zu sein, der irrt. In Betrugsforen geht es am Ende des Tages immer nur ums liebe Geld !!!
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
https://www.heise.de/news/iX-Workshop-Angriffe-auf-Entra-ID-abwehren-10224435.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Angriffe-auf-Entra-ID-abwehren-10224435.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen.
Proton VPN v6.3.46.0 – Crack für Android App erschienen
https://tarnkappe.info/artikel/szene/warez/proton-vpn-v6-3-46-0-crack-fuer-android-app-erschienen-306969.html
https://tarnkappe.info/artikel/szene/warez/proton-vpn-v6-3-46-0-crack-fuer-android-app-erschienen-306969.html
TARNKAPPE.INFO
Proton VPN v6.3.46.0 - Crack für Android App erschienen
Nach längerer Pause ist nun wieder eine illegale Version der Android-App von Proton VPN aufgetaucht. Sollte man die App besser meiden?
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
https://www.heise.de/news/iX-Workshop-OWASP-R-Top-10-Sicherheitsrisiken-fuer-Webanwendungen-verstehen-10223554.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-OWASP-R-Top-10-Sicherheitsrisiken-fuer-Webanwendungen-verstehen-10223554.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
Angebliche Spiele-Tests führen zu Infostealer-Infektion
https://www.heise.de/news/Malware-Statt-Spieletest-kommt-InfoStealer-10225871.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Malware-Statt-Spieletest-kommt-InfoStealer-10225871.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Malware: Statt Spieletest kommt InfoStealer
Aktuell versuchen Kriminelle, auf Discord-Servern Opfer für Infostealer zu finden. Als Köder dient ein angeblicher Beta-Test von Spielen.
heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen
https://www.heise.de/news/secIT-2025-NIS2-Richtlinie-korrekt-und-flott-umsetzen-10224055.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/secIT-2025-NIS2-Richtlinie-korrekt-und-flott-umsetzen-10224055.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen
Die IT-Security-Kongressmesse secIT startet im März in Hannover. Dort gibt es hilfreiches Fachwissen zu aktuellen Sicherheitsthemen, verständlich vermittelt.
Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern
https://www.heise.de/news/Kryptowaehrungen-Ethereum-Entwickler-im-Visier-von-Angreifern-10225994.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Kryptowaehrungen-Ethereum-Entwickler-im-Visier-von-Angreifern-10225994.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern
Kriminelle haben gefälschte NPM-Pakete für die Ethereum-Entwicklungsplattform Hardhat verteilt und damit kritische Daten abgegriffen.
Stimmen die Voraussetzungen, kann Schadcode auf Asus-Router gelangen
https://www.heise.de/news/Stimmen-die-Voraussetzungen-kann-Schadcode-auf-Asus-Router-gelangen-10226829.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Stimmen-die-Voraussetzungen-kann-Schadcode-auf-Asus-Router-gelangen-10226829.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Stimmen die Voraussetzungen, kann Schadcode auf Asus-Router gelangen
Angreifer können Router von Asus ins Visier nehmen und attackieren. Dagegen sind abgesicherte Firmwares erschienen.
Kampf gegen IPTV-Piraterie: Zwei Jahre Haft für Händler
https://tarnkappe.info/artikel/iptv/kampf-gegen-iptv-piraterie-zwei-jahre-haft-fuer-haendler-307020.html
https://tarnkappe.info/artikel/iptv/kampf-gegen-iptv-piraterie-zwei-jahre-haft-fuer-haendler-307020.html
TARNKAPPE.INFO
Kampf gegen IPTV-Piraterie: Zwei Jahre Haft für Händler
Der ewige Kampf gegen IPTV-Piraterie: Zwei Jahre Haft für den englischen IPTV-Wiederverkäufer Sunny Kanda.
Im geleakten Source Code von GTA San Andreas soll sich ein Trojaner verschanzen
https://www.heise.de/news/Geleakter-Source-Code-des-Videospiels-GTA-San-Andreas-soll-Ransomware-enthalten-10228706.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Geleakter-Source-Code-des-Videospiels-GTA-San-Andreas-soll-Ransomware-enthalten-10228706.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Geleakter Source Code des Videospiels GTA San Andreas soll Ransomware enthalten
Sicherheitsforscher warnen vor dem Download des geleakten Source Codes von GTA San Andreas. Dabei handele es sich um einen gefährlichen Fake.
Collecting Spy Sheets: CSS erlaubt User-Tracking in E-Mails
https://www.heise.de/news/Collecting-Spy-Sheets-CSS-erlaubt-User-Tracking-in-E-Mails-10226921.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Collecting-Spy-Sheets-CSS-erlaubt-User-Tracking-in-E-Mails-10226921.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
Collecting Spy Sheets: CSS erlaubt User-Tracking in E-Mails
Nicht nur im Web, sondern auch in E-Mails lassen sich User verfolgen. Das Tracking per CSS unterbinden nur wenige Mail-Clients.