Die Deutsche Bahn hatte ein enormes Problem mit ihren Gutscheinen. Für den Handel benötigten die Hacker nicht einmal geklaute DB-Kundendaten.
Hintergrundberichte von Tarnkappe.info
Willkommen bei der Kategorie Hintergrundberichte. Hier graben wir tiefer, als in den anderen Beiträgen und haken nach! Wer sie lesen will, sollte etwas mehr Zeit mitbringen.
Die Phishing-Seite FLDOR.BE zockt die Kunden der deutschen Fidor Bank ab. Die dabei verwendete Technik ist äußert raffiniert.
Am 18. September 2018 wurde der Prozess gegen den Online-Speicherdienst RapidShare abgeschlossen. Wir werfen einen Blick hinter die Kulissen.
Die deutsche Firma CashtoCode ist auf dem besten Weg, paysafecard und andere Anbieter im Bereich diskreter Payments zu ersetzen.
Die drei Beschuldigten, die im Juni des Vorjahres in Untersuchungshaft genommen wurden, müssen noch ausharren. Unsicherheit besteht auch weiterhin bei den Nutzern des illegalen Verkaufsportals „Lesen und Lauschen“ (LUL.to). Auch diesbezüglich können wir keine Entwarnung geben.
saveyourinternet.eu: Abgeordnete des EU-Parlaments haben über 70.000 E-Mails erhalten. Wer aber steckt bitte hinter diesem Politik-Hack ?!
Anatomie eines Politik-Hacks. Volker Rieck beschreibt die gezielten Methoden des Online-Protests gegen Uploadfilter vor wenigen Wochen.
Und gegen das Rechenzentrum in Tonga könne man ohnehin nichts ausrichten. Stimmt das? Volker Rieck geht der Sache einmal auf den Grund.
Google scheint auf allen Augen blind zu sein, wenn es um die Unterstützung von Urheberrechtsverletzungen im Internet geht.Pirates best friend?
Volker Rieck erläutert anhand mehrerer Beispiele, wie im Internet aus einer Handvoll nichts viel Geld gemacht wird. Goldschürfen online.
KODI: Welcome to Piracy 3.0: Aus dem XBMC wurde der wichtigsten Player der Film-Piraterie. Die Boxen kann man nicht mehr wegdenken.
Die Streaming-Webseite Serienwelt.to zockt die Nutzer mit überteuerten Gebühren und Mahnungen ab. Man bietet keine Inhalte dafür an.
Die Frankfurter DENIC eG hätte als Verwalter aller deutschen TLDs alle Instrumente gegen Fakeshops in der Hand. Doch man unternimmt nichts.
FlashX.tv umgeht mit ihrem neuen Verfahren von oak-hjj.com alle gängigen Mining Detektoren und Blocker, die für alle Browser verfügbar sind.
Die Internet-Scanner arbeiten täglich 24 Stunden. Wussten Sie, dass Router, Ihr Smartphone und alle anderen Geräte online untersucht werden?
Die ICANN-Tochterorganisation RIPE NCC hilft aktiv beim Schutz von einschlägigen Webhostern, die größtenteils für Online-Piraten tätig sind.
In unserer Anleitung erklärt unsere Autorin Kati Müller, wie man den Tor-Browser installieren und sicher und anonym damit surfen kann.
Piratenjäger Volker Rieck von FDS File Defense Service erläutert in seinem Beitrag, wie heutzutage die Monetarisierung von illegalen Webseiten funktioniert.
Die ahnungslose Partnerin eines Lesers wurde von einer Bande von Cyberkriminellen per eBay kontaktiert. Unwissenheit schützt vor Strafe nicht.
Nahezu alle Intel-Prozessoren seit 1995 und einige Prozessoren von AMD und ARM beinhalten eine kritische Sicherheitslücke in der Hardware.
Wie funktioniert Handy-Spionage? Lesen Sie in diesem Beitrag, mit welchen technischen Mitteln auf ihr Gerät zugegriffen wird. Was kann man dagegen tun?