• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Suche



Ein Hacker arbeitet gerade an seinem GCP-Projekt, mit dem er sich Zugriff auf Dein Google-Konto verschafft (Symbolbild)

GhostToken ließ Hacker in Deinem Google-Konto schnüffeln

21.04.2023 von Marc Stöckel Lesezeit: 3 Min.

Und hatte er sich erstmal in Dein Google-Konto gehackt, so war es fast unmöglich, ihm den Zugang zu Deinen Nutzerdaten wieder zu entziehen.

LimeWire Spiel lockt mit Krypto-Token-Gewinn

LimeWire zahlt Krypto-Token für das Downloaden von Raubkopien

16.04.2023 von Antonia Frank Lesezeit: 3 Min.

LimeWire startet aktuell ein nostalgisches Download-Spiel. Mit der Jagd nach virtueller Musik können Teilnehmer Krypto-Belohnungen erlangen.

Logo von Ankr, dem Web3-Infrastrukturanbieter, der den aBNBc-Token ins Leben gerufen hat

aBNBc: Hacker generierte unerlaubt 4 Billiarden Krypto-Token

04.12.2022 von Marc Stöckel Lesezeit: 3 Min.

Ein Hacker konnte durch einen Fehler in einem Smart Contract unzählige aBNBc erstellen. Droht Ankr und Hay jetzt die nächste Krypto-Pleite?

Webseite von Amazon Web Services, über die S3-Buckets bereitgestellt werden

S3-Buckets: Open-Source-Tool findet Schlüssel und Token

31.10.2022 von Marc Stöckel Lesezeit: 3 Min.

Auf zahlreichen ungesicherten AWS S3-Buckets liegen brisante Sicherheitsschlüssel und Zugriffstoken rum. Der S3crets Scanner findet sie.

Smartphone Apps nutzen AWS-Zugriffstoken, um auf AWS-Dienste zuzugreifen

AWS-Zugriffstoken im Quellcode zahlreicher Apps gefunden

02.09.2022 von Marc Stöckel Lesezeit: 3 Min.

Zahlreiche Apps enthalten laut Sicherheitsforschern von Symantec hart codierte AWS-Zugriffstoken - mit einem gewaltigen Schadenspotenzial.

pirate, sinking ship

PirateToken ins Bodenlose gestürzt

16.05.2022 von Lars Sobiraj Lesezeit: 3 Min.

Die Digitalwährung von The Pirate Bay startete diese Woche vor einem Jahr. Derzeit liegt der PirateToken bei gerade mal 1,26 USD pro Stück.

dltoken: Mozilla kann jede Firefox-Nutzung tracken

18.03.2022 von Lars Sobiraj Lesezeit: 5 Min.

Bei einem Download des Firefox von Mozilla.org bindet man den dltoken ein. Dies ist eine eindeutige Kennung zur Überwachung der Nutzer.

Kryprtowährung Preisdiagramm

The Pirate Bay veröffentlicht digitale Währung PirateToken

18.05.2021 von Antonia Frank Lesezeit: 2 Min.

The Pirate Bay hat eine eigene Kryptowährung veröffentlicht. Der PirateToken bringt es bereits auf eine stattliche Marktkapitalisierung,

Blockchain

Unterscheidung Token, digitale, virtuelle und Kryptowährungen

22.01.2021 von Lars Sobiraj Lesezeit: 7 Min.

Was ist der Unterschied zwischen Token, Digital-, Virtual- und Kryptowährungen? Diese Begriffe fallen ständig, werden aber selten erklärt.

k.im kim dotcom

K.im: mit eigenem Token zu Blockchain-basierter Multimediaplattform

30.09.2019 von Antonia Frank Lesezeit: 4 Min.

Kim Dotcom plant, mit dem eigenen Token als Zahlungsmittel, die Multimediaplattform K.im für Content-Ersteller und -Konsumenten aufzubauen.

Symbolbild: Kryptowährung und digitale Infrastruktur für offenen Wissenschaftszugang.

Sci-Hub goes Crypto: Mit Memecoin gegen Elsevier & Co.

10.07.2025 von Antonia Frank Lesezeit: 6 Min.

Sci-Hub goes Crypto: Mit dem SCI-Token startet ein gewagtes Krypto-Experiment für offene Wissenschaft – zwischen Piraterie und Ideologie.

Schädliches PyPI-Paket automslc ermöglicht nicht autorisierte Deezer-Musikdownloads

PyPi-Paket automslc zum illegalen Deezer-Musik-Download als schädlich eingestuft

27.02.2025 von Antonia Frank Lesezeit: 3 Min.

Socket-Sicherheitsforscher verweisen auf das bösartige PyPi-Paket automslc. Es ermöglicht illegal Musikpiraterie von der Plattform Deezer.

E-Mail

mailbox.org 2FA im Fokus: Wann wird es endlich so bequem wie sicher?

27.02.2025 von Lars Sobiraj Lesezeit: 5 Min.

Nur die Teilnehmer des Beta-Programms können beim Berliner E-Mail-Anbieter mailbox.org die einfache 2FA-Nutzung in Anspruch nehmen. Warum?

Hacker-Angriff auf Bybit

Bybit erlitt Hacker-Angriff: mutmaßlicher Angreifer Lazarus-Group stiehlt 1,5 Mrd. USD

22.02.2025 von Antonia Frank Lesezeit: 4 Min.

Am Freitag wurde die Kryptowährungsbörse Bybit Ziel eines Hacker-Angriffs. Lazarus-Group stahl Kryptowährung im Wert von ca. 1,5 Mrd. USD.

Mars Hydro Datenleck: Wenn der Hersteller gerade keine Daten leakt, verkauft er solche IoT-Komponenten.

Mars Hydro Datenleck 2025: Fast 3 Milliarden Datensätze offen im Netz

17.02.2025 von Olivia Lesezeit: 4 Min.

Massives Leak bei Mars Hydro: Fast 3 Milliarden Datensätze standen ungeschützt im Netz. Außerdem: Leak-News zu Storenvy, Zacks und Doxbin.

Die Bedeutung der IT-Sicherheit bei der Beantragung von Onlinekrediten

Die Bedeutung der IT-Sicherheit bei der Beantragung von Onlinekrediten

10.02.2025 Lesezeit: 11 Min.

Onlinekredite sind bequem – aber auch riskant! Erfahre, wie IT-Sicherheit sensible Daten schützt und Betrug bei der Kreditvergabe verhindert.

DeepSeek vs. ChatGPT

DeepSeek vs. ChatGPT: Wie gut ist Chinas Open-Source-KI wirklich?

08.02.2025 von Sunny Lesezeit: 7 Min.

DeepSeek vs. ChatGPT: Vergleich von Chinas Open-Source-KI und GPT-4. Grundlegende Informationen zu Leistung, Kosten und Datenschutz.

Tornado-Cash-Entwickler Alexey Pertsev aus U-Haft entlassen

Tornado-Cash-Entwickler Alexey Pertsev aus U-Haft entlassen

07.02.2025 von Peter Büscher Lesezeit: 3 Min.

Der Tornado-Cash-Entwickler Alexey Pertsev bereitet jetzt unter Auflagen in den Niederlanden seine Berufung vor.

Ethereum-Gas-Limit angehoben

Ethereum-Gas-Limit angehoben – Grundlage für eine ETH-Rallye?

05.02.2025 von Peter Büscher Lesezeit: 4 Min.

Erstmalig seit 2021 wird das Ethereum-Gas-Limit erhöht. Das verspricht schnellere Transaktionen und geringere Gebühren. Alle Details hier.

Hacker attack background

Browser-Syncjacking: Angriffsmethode ermöglicht Geräte-Übernahme

05.02.2025 von Antonia Frank Lesezeit: 5 Min.

Beim Browser-Syncjacking-Angriff verwenden Hacker bösartige Erweiterungen, um Geräte zu übernehmen und Daten zu stehlen.

Dashcam zeichnet Blick durch die Frontcheibe des Autos auf

Dashcam-Einsatz unter der Lupe: Wann sind Dashcams in Deutschland zulässig?

02.02.2025 von Antonia Frank Lesezeit: 4 Min.

Dashcams dienen während der Fahrt zum Festhalten des Verkehrsgeschehens. Was gilt es aber für den Dashcam-Einsatz in Deutschland zu beachten?

    1
    2
    3
    …
    11
WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info