• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Ein trojanisches Pferd steht auf einem Notebook

KeePass & Co.: RomCom versteckt Trojaner in beliebten Tools

03.11.2022 von Marc Stöckel Lesezeit: 3 Min.

Die Hackergruppe RomCom missbraucht beliebte Software-Marken wie KeePass und SolarWinds, um einen Trojaner an ihre Opfer zu verteilen.

say goodbye, Untergang

Anonyme Kryptobörse Deribit um 28 Millionen US-Dollar erleichtert

03.11.2022 von Lars Sobiraj Lesezeit: 4 Min.

Im Telegram Kanal von Deribit geht die Post ab! Gestern gab man zu, dass Unbekannte ihre Hot Wallet um 28 Millionen USD erleichtert haben.

anonym surfen

Anonym surfen & downloaden

Mädchen mit überraschtem Blick hält sich ein Smartphone mit TikTok-Logo vor den Mund

TikTok Überraschung: Mitarbeiter aus China sehen EU-Daten ein

03.11.2022 von Marc Stöckel Lesezeit: 3 Min.

Was TikTok lange bestritt, ist nun offiziell: Chinesische Mitarbeiter haben Zugriff auf Nutzerdaten von EU-Bürgern.

Bitdefender Hauptquartier in Rumänien

Bitdefender: Schwachstelle erlaubt Eingriff in die Windows-Registry

03.11.2022 von Marc Stöckel Lesezeit: 3 Min.

Eine Sicherheitslücke in der Bitdefender Engine erlaubt es Angreifern, privilegierte Schlüssel aus der Windows-Registry zu entfernen.

Darstellung eines Audiosignals, wie es von EnCodec dekodiert wird

EnCodec: Meta will MP3 in den Ruhestand schicken

02.11.2022 von Marc Stöckel Lesezeit: 3 Min.

Meta hat den neuen Audiocodec EnCodec vorgestellt, der dank künstlicher Intelligenz die 10-fache Komprimierungsrate von MP3 erreichen soll.

Ein Richter schaut auf seinen Hammer

RIAA fordert nach Etappensieg 250.000 Dollar von Yout.com

02.11.2022 von Marc Stöckel Lesezeit: 3 Min.

Der andauernde Rechtsstreit mit dem Streamripper Yout.com wird der RIAA offenbar zu teuer. Nun fordert sie eine Deckung ihrer Anwaltskosten.

Dropbox

Dropbox: Hacker erbeuten Code aus 130 GitHub-Repositories

02.11.2022 von Antonia Frank Lesezeit: 4 Min.

Dropbox räumt einen Phishing-Angriff ein. Ein Hacker stahl API-Anmeldeinformationen und kopierte Code aus 130 seiner GitHub-Repositories.

Website von Foxconn

Foxconn-Arbeiter fliehen vor Corona: Chaos in iPhone-Fabrik

01.11.2022 von Lars Sobiraj Lesezeit: 4 Min.

Unzählige Arbeiter haben das Werk in Zhengzhou panikartig verlassen. Foxconn will möglichst viele Menschen mit einem Lockdown-Bonus ködern.

Ein Verkaufsstand mit Samsung Galaxy Smartphones

Samsung: Sicherheitslücke im Galaxy Store lässt Malware herein

01.11.2022 von Marc Stöckel Lesezeit: 2 Min.

Per Cross-Site-Scripting konnten Hacker unbemerkt eine schadhafte Anwendung auf Samsung-Geräten installieren und ausführen.

Ikea

Ikea droht Spieleentwickler von The Store is Closed mit Klage

01.11.2022 von Antonia Frank Lesezeit: 5 Min.

Wegen Markenrechtsverletzung verschickte IKEA an einen Dev eine Unterlassungsverfügung. Besagtes Game spielt in einem Ikea ähnelnden Möbelhaus

GitHub Logo an einer weißen Mauer

GitHub: Umbenannte Konten gefährden Tausende von Projekten

01.11.2022 von Marc Stöckel Lesezeit: 3 Min.

Dass GitHub bei der Lösung gegen RepoJacking-Angriffe mehrere Anläufe brauchte, erweckt nicht gerade Vertrauen. Eine Restgefahr bleibt.

The Social Network

Bluesky: Jack Dorsey kündigt neues soziales Netzwerk an

31.10.2022 von Antonia Frank Lesezeit: 3 Min.

Jack Dorsey gibt seine Pläne auf ein alternatives soziales Netzwerks bekannt. Die App Bluesky bereitet sich derzeit auf einen Testlauf vor.

Diese Streamer schauen mehr als nur Netflix (Symbolbild)

Netflix & Co. profitieren vom Konsum raubkopierter Inhalte

31.10.2022 von Marc Stöckel Lesezeit: 3 Min.

Vorkonfigurierte Kodi-Boxen für den Konsum rechtsverletzender Inhalte haben Streamingdiensten wie Netflix bisher mehr genutzt als geschadet.

facepalm, failed, glosse

Die Glosse mit Captain Obvious, Coin-Burgern & Lazarus-Hackern

31.10.2022 von Lars Sobiraj Lesezeit: 7 Min.

Herzlich willkommen zu einer neuen Ausgabe der gulli:Glosse. Ach nein, zur Glosse von Tarnkappe.info. Aber ist das nicht fast das gleiche?

Webseite von Amazon Web Services, über die S3-Buckets bereitgestellt werden

S3-Buckets: Open-Source-Tool findet Schlüssel und Token

31.10.2022 von Marc Stöckel Lesezeit: 3 Min.

Auf zahlreichen ungesicherten AWS S3-Buckets liegen brisante Sicherheitsschlüssel und Zugriffstoken rum. Der S3crets Scanner findet sie.

Zentrale von Adobe im Silicon Valley

Adobe: Warum Kunden plötzlich Schwarz sehen

31.10.2022 von Marc Stöckel Lesezeit: 2 Min.

Anwender von Adobe-Produkten sehen plötzlich Schwarz, wo eigentlich eine Farbe hingehört. Denn diese kosten nun extra - und zwar im Abo!

Eine Person sitzt vor einem Notebook mit aktiver VPN-Verbindung

VPN-Vergleich Winter 2022: Wie gut sind die Windows-Clients?

31.10.2022 von Marc Stöckel

Wir haben uns im neuen VPN-Vergleich die Windows-Clients von fünf beliebten VPN-Anbietern genauer angesehen. Wie rund laufen diese wirklich?

Junger Mann schummelt mittels Cheat-Software

Cheat-Software: Stellt Vertrieb Urheberrechtsverletzung dar?

30.10.2022 von Antonia Frank Lesezeit: 4 Min.

Den Bundesgerichtshof beschäftigt aktuell die Frage, ob "Cheat-Software" urheberrechtlich zulässig ist und somit auch einen Verkauf gestattet

Ein kleiner weißer Roboter hält ein Reagenzglas mit einem Virus

Lesetipps: Wer versteckt sich hinter der Maske von Anonymous?

30.10.2022 von Sunny Lesezeit: 7 Min.

Heute geht es in unseren sonntäglichen Lesetipps unter anderem um bei Hackern beliebte Sicherheitslücken und gefährliche Android-Malware.

Drogen-Prozess

Shiny Flakes: Prozessbeginn startet noch im Dezember

29.10.2022 von Antonia Frank Lesezeit: 3 Min.

Als Kopf einer Bande soll Shiny Flakes Drogen über die Website candylove.to vertrieben haben. Dafür wird er sich nun vor Gericht verantworten

Ein Hacker kommuniziert gerade über IIS-Protokolle mit seinem Dropper (Symbolbild)

IIS: Über Microsofts Webserver eine Malware einschleusen? Geht!

29.10.2022 von Marc Stöckel Lesezeit: 3 Min.

Dafür nutzten Hacker lediglich ein paar eigene Befehle, die Microsofts IIS nicht kennt und die durch HTTP-Anfragen im Protokoll landen.

    1
    …
    148
    149
    150
    151
    152
    …
    461
WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info