• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Suche



Digitale Spurensuche: Polizeibeamte prüfen Unterlagen, während am Rechner ein CAD-Modell das mutmaßliche Beweismittel offenbart.

Hausdurchsuchung wegen Allplan-CAD: Wenn die MAC-Adresse zur digitalen Fußfessel wird

26.07.2025 von Antonia Frank Lesezeit: 6 Min.

Hausdurchsuchung wegen Allplan-CAD? Wer die Software ohne Lizenz nutzt, riskiert Strafanzeige, Beschlagnahmung & mehr.

Pi-hole

Pi-hole glänzt mit einigen Verbesserungen

24.03.2026 von SourCreamSauce Lesezeit: 6 Min.

Bei Pi-hole hat man kürzlich die Weboberfläche, den Start des FTL-Dienstes, die Datenbank und die Listenverarbeitung optimiert.

Jemand lernt die Anwendung der CAD- bzw. CAM-Software.

SolidCAM-Abmahnung nach illegaler Nutzung

04.03.2026 von Lars Sobiraj Lesezeit: 4 Min.

Momentan verschickt die Kanzlei Frommer Legal im Auftrag der SolidCAM Ltd. massenhaft Abmahnungen wegen der illegalen Nutzung ihrer Software.

Durch Inkonsistenzen zwischen Layer 2 und Layer 3 entsteht die Angriffsfläche für AirSnitch.

WLAN-Sicherheitslücke AirSnitch: Client-Isolation selbst in WPA3-Enterprise ausgehebelt

28.02.2026 von Antonia Frank Lesezeit: 1 Min.

Die WLAN-Sicherheitslücke AirSnitch umgeht die WLAN-Client-Isolation, selbst WPA3-Enterprise ist betroffen.

BTC-Automat

Am BTC-Automaten anonym Kryptowährungen kaufen, eine Odyssee!

08.02.2026 von SourCreamSauce Lesezeit: 13 Min.

Wie mühevoll ist es, von Leipzig aus anonym einen polnischen BTC-Automaten zu nutzen? Dafür mussten wir quasi mitten in der Nacht losfahren.

Symbolbild: Der Entschlüsselungs-Key liegt offen – ein seltener Fehler in einer ansonsten gefährlichen Ransomware-Kampagne.

CyberVolk-Ransomware: VolkLocker liefert Entschlüsselungs-Key gleich mit

14.12.2025 von Antonia Frank Lesezeit: 5 Min.

CyberVolk-Ransomware ist zurück: VolkLocker läuft komplett über Telegram und speichert den Master-Key im Klartext.

EU Parlamentsgebäude, Brüssel

EU plant einjährige Vorratsdatenspeicherung für Messenger

10.12.2025 von Lars Sobiraj Lesezeit: 4 Min.

Netzpolitik.org hat ein Dokument geleakt. Demnach fordern einige EU-Länder die Vorratsdatenspeicherung für Messenger für 1 Jahr einzuführen.

SPQR-Verschlüsselung, Signal

SPQR-Verschlüsselung von Signal soll für Quantencomputer unknackbar sein

04.10.2025 von Lars Sobiraj Lesezeit: 4 Min.

Keine guten Nachrichten für Geheimdienste! Der Messenger Signal wird bald die SPQR-Verschlüsselung (Sparse Post Quantum Ratchet) einführen.

Allplan-Crack: Der digitale Fehltritt mit realen Folgen.

Allplan CAD-Crack: Abmahnung, Hausdurchsuchung & fünfstellige Kosten

26.09.2025 von Antonia Frank Lesezeit: 7 Min.

Abmahnung wegen Allplan Cad-Crack: Frommer Legal fordert Schadensersatz, es drohen Hausdurchsuchungen und fünfstellige Kosten.

Seekee App

Seekee App: Die neue Suchmaschine für Serien- und Filmfans

27.04.2025 von Sunny Lesezeit: 5 Min.

Wie sicher ist Seekee? Wir werfen für euch einen Blick auf die neue und kostenlose Torrent-Such-App für Serien- und Film-Junkies.

Gary Bowser

Gary Bowser im Interview: Der wohl berühmteste Nintendo-Pirat steht Rede und Antwort

20.02.2024 von Sunny Lesezeit: 8 Min.

Spannende Einblicke und interessante Antworten in unserem exklusiven Interview mit Gary Bowser, dem Urgestein der Nintendo-Piraterie.

Glo TV

Glo TV: Illegaler IPTV-Dienst soll mehr als 25 Mio. USD bezahlen

16.12.2023 von Lars Sobiraj Lesezeit: 3 Min.

Rechteinhaber DISH Network nebst der Anti-Piracy-Organisation IBCAP nehmen den Betreiber und alle Wiederverkäufer von Glo TV in die Mangel.

Sicherheit im Netz: Zwei kleine Kinder sehen sich auf ihrem Laptop Internetvideos an.

Sicherheit im Netz: Wie kann ich mein Kind im Internet schützen?

18.04.2023 von Sunny Lesezeit: 7 Min.

Kinderschutz im Internet ist für die jüngsten Familienmitglieder besonders wichtig. Denn Kinder und Jugendliche verbringen immer mehr Zeit online.

Ein WLAN-Router mit einer arbeitenden Person im Hintergrund

WLAN-Sicherheit: Manipulation von TCP-Paketen möglich

29.03.2023 von Marc Stöckel Lesezeit: 3 Min.

Wie Forscher herausfanden, beeinträchtigt ein im WLAN-Standard verankerter Energiesparmechanismus die Sicherheit des Netzwerkverkehrs.

Ein chinesischer Smartphone-Benutzer ist völlig schockiert über den neusten Bericht bei der Tarnkappe (Symbolbild)

Oh Wunder: Smartphones aus China sind ein Datenschutz-GAU

08.02.2023 von Marc Stöckel Lesezeit: 3 Min.

Wer hätte das gedacht? Smartphones aus China übermitteln massenhaft Daten ihrer Benutzer - und zwar ungeachtet ihrer Datenschutzeinstellungen.

Ein Google Home Mini-Lautsprecher auf einer Fensterbank

Google Home-Lautsprecher waren durch Fremde abhörbar

30.12.2022 von Marc Stöckel Lesezeit: 4 Min.

Smarte Geräte wie Google Home-Lautsprecher belauschen gerne ihre Besitzer. Wenn auch andere Personen zuhören können, wird es aber ernst.

OnionPoison in einem YouTube-Kanal

OnionPoison: Infizierter Tor-Browser verbreitet sich

04.10.2022 von Sunny Lesezeit: 4 Min.

OnionPoison sammelt ganz gezielt Daten wie Browserverläufe, Kennungen von Konten in sozialen Netzwerken und die Wi-Fi-Netzwerke seiner Opfer.

WLAN-Netzwerksuche

WLAN-Netzwerksuche: Smartphones offenbaren sensible Daten

15.06.2022 von Antonia Frank Lesezeit: 4 Min.

Forscher erfassten WLAN-Verbindungsanfragen von Passanten. Fast ein Viertel aller Prüfanfragen legten die SSIDs von Netzwerken offen.

3D CAD Design

SOLIDWORKS: Studentenlizenz abgelaufen? Abmahnung droht!

30.03.2021 von Lars Sobiraj Lesezeit: 3 Min.

Vorsicht bei abgelaufenen Studentenlizenzen. Wer das 3D-CAD-Programm SOLIDWORKS nach Ablauf der Lizenz startet, riskiert eine Abmahnung.

SORM

SORM: Datenleak des russischen Überwachungsprojektes

20.09.2019 von Bill Lesezeit: 4 Min.

Am 25. August präsentierte der russische Programmierer Leonid Evdokimov "SORM Defects" auf der Chaos Constructions IT-Konferenz in St.Pete...

Android: Wie Apps Sicherheitsmechanismen umgehen Teil 2

25.08.2019 von Bill Lesezeit: 3 Min.

Wie bereits aus dem ersten Artikel hervorgegangen ist, benutzen Drittanbieter-Bibliotheken side- und covert channels in Android, um an die ...

    1
    2
WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info

Jetzt Newsletter abonnieren