home.social

#spionage — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #spionage, aggregated by home.social.

  1. #news ⚡ Angst vor Spionage: US-Delegation hat in China spezielle Handys: Beim Besuch des US-Präsidenten in China haben offenbar sowohl Trump selbst als auch zahlreiche Mitarbeiter und Sicherheitskräfte ihre... hubu.de/?p=326254 | #angst #china #handys #spionage #hubu

  2. #news ⚡ Angst vor Spionage: US-Delegation hat in China spezielle Handys: Beim Besuch des US-Präsidenten in China haben offenbar sowohl Trump selbst als auch zahlreiche Mitarbeiter und Sicherheitskräfte ihre... hubu.de/?p=326254 | #angst #china #handys #spionage #hubu

  3. #news ⚡ Angst vor Spionage: US-Delegation hat in China spezielle Handys: Beim Besuch des US-Präsidenten in China haben offenbar sowohl Trump selbst als auch zahlreiche Mitarbeiter und Sicherheitskräfte ihre... hubu.de/?p=326254 | #angst #china #handys #spionage #hubu

  4. #news ⚡ Angst vor Spionage: US-Delegation hat in China spezielle Handys: Beim Besuch des US-Präsidenten in China haben offenbar sowohl Trump selbst als auch zahlreiche Mitarbeiter und Sicherheitskräfte ihre... hubu.de/?p=326254 | #angst #china #handys #spionage #hubu

  5. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  6. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  7. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  8. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  9. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  10. USA #Neuland

    Und ich dachte immer, Neuland wäre bei uns! Die Posse um das Verbot "ausländischer" Netzwerktechnik in den USA geht weiter. Zum Bann gegen ausländische Router etc. gehörte auch, dass Geräte im Bestand schon 2027 keine Updates mehr vom jeweiligen Hersteller bekommen dürften. Die Befürchtung dahinter ist, dass Hersteller mit jedem Update eine neue Hintertür ausliefern könnten. Wie kommen die USA nur auf diesen Gedanken? ;-) Das Risiko besteht, natürlich. Aber Updates sind normalerweise notwendig zur Behebung von Sicherheitslücken. Beim zweiten Nachdenken erschien der FCC das Risiko durch bekannte Sicherheitslücken, die mangels Updates offen bleiben, dann doch

    pc-fluesterer.info/wordpress/2

    #Hintergrund #cybercrime #hersteller #hintertr #router #UnplugTrump #usa #backdoor #spionage

  11. USA #Neuland

    Und ich dachte immer, Neuland wäre bei uns! Die Posse um das Verbot "ausländischer" Netzwerktechnik in den USA geht weiter. Zum Bann gegen ausländische Router etc. gehörte auch, dass Geräte im Bestand schon 2027 keine Updates mehr vom jeweiligen Hersteller bekommen dürften. Die Befürchtung dahinter ist, dass Hersteller mit jedem Update eine neue Hintertür ausliefern könnten. Wie kommen die USA nur auf diesen Gedanken? ;-) Das Risiko besteht, natürlich. Aber Updates sind normalerweise notwendig zur Behebung von Sicherheitslücken. Beim zweiten Nachdenken erschien der FCC das Risiko durch bekannte Sicherheitslücken, die mangels Updates offen bleiben, dann doch

    pc-fluesterer.info/wordpress/2

    #Hintergrund #cybercrime #hersteller #hintertr #router #UnplugTrump #usa #backdoor #spionage

  12. USA #Neuland

    Und ich dachte immer, Neuland wäre bei uns! Die Posse um das Verbot "ausländischer" Netzwerktechnik in den USA geht weiter. Zum Bann gegen ausländische Router etc. gehörte auch, dass Geräte im Bestand schon 2027 keine Updates mehr vom jeweiligen Hersteller bekommen dürften. Die Befürchtung dahinter ist, dass Hersteller mit jedem Update eine neue Hintertür ausliefern könnten. Wie kommen die USA nur auf diesen Gedanken? ;-) Das Risiko besteht, natürlich. Aber Updates sind normalerweise notwendig zur Behebung von Sicherheitslücken. Beim zweiten Nachdenken erschien der FCC das Risiko durch bekannte Sicherheitslücken, die mangels Updates offen bleiben, dann doch

    pc-fluesterer.info/wordpress/2

    #Hintergrund #cybercrime #hersteller #hintertr #router #UnplugTrump #usa #backdoor #spionage

  13. USA #Neuland

    Und ich dachte immer, Neuland wäre bei uns! Die Posse um das Verbot "ausländischer" Netzwerktechnik in den USA geht weiter. Zum Bann gegen ausländische Router etc. gehörte auch, dass Geräte im Bestand schon 2027 keine Updates mehr vom jeweiligen Hersteller bekommen dürften. Die Befürchtung dahinter ist, dass Hersteller mit jedem Update eine neue Hintertür ausliefern könnten. Wie kommen die USA nur auf diesen Gedanken? ;-) Das Risiko besteht, natürlich. Aber Updates sind normalerweise notwendig zur Behebung von Sicherheitslücken. Beim zweiten Nachdenken erschien der FCC das Risiko durch bekannte Sicherheitslücken, die mangels Updates offen bleiben, dann doch

    pc-fluesterer.info/wordpress/2

    #Hintergrund #cybercrime #hersteller #hintertr #router #UnplugTrump #usa #backdoor #spionage

  14. Welche Apps und Smart-Home-Geräte sammeln deine Daten und für wen?

    Lass es dir zeigen hier: datadoom.de

    Hier die Auswertung für die gängigen Browser. Ihr seht es wäre schlau den Browser mit der grünen Umrandung zu nehmen. Sei auch du schlau und verwende möglichst wenig Software von #BigTech.

    #Analyse #Auswertung #Vergleich #Wirtschaft #Internet #BigData #BigTech #Online #BigBrother #Datenschutz #Militär #Spionage #Geld #Finanzen #Hintergrund #Orwell #Überwachung #Spionage #Tracking #Freiheit #Politik #SiliconValley #USA #Macht #Kapitalismus #Lobby #Lobbyismus #Zukunft #Gesellschaft #Kunden
    DATADOOM — Wer steckt hinter deinen Apps?

  15. Welche Apps und Smart-Home-Geräte sammeln deine Daten und für wen?

    Lass es dir zeigen hier: datadoom.de

    Hier die Auswertung für die gängigen Browser. Ihr seht es wäre schlau den Browser mit der grünen Umrandung zu nehmen. Sei auch du schlau und verwende möglichst wenig Software von #BigTech.

    #Analyse #Auswertung #Vergleich #Wirtschaft #Internet #BigData #BigTech #Online #BigBrother #Datenschutz #Militär #Spionage #Geld #Finanzen #Hintergrund #Orwell #Überwachung #Spionage #Tracking #Freiheit #Politik #SiliconValley #USA #Macht #Kapitalismus #Lobby #Lobbyismus #Zukunft #Gesellschaft #Kunden
    DATADOOM — Wer steckt hinter deinen Apps?

  16. Welche Apps und Smart-Home-Geräte sammeln deine Daten und für wen?

    Lass es dir zeigen hier: datadoom.de

    Hier die Auswertung für die gängigen Browser. Ihr seht es wäre schlau den Browser mit der grünen Umrandung zu nehmen. Sei auch du schlau und verwende möglichst wenig Software von #BigTech.

    #Analyse #Auswertung #Vergleich #Wirtschaft #Internet #BigData #BigTech #Online #BigBrother #Datenschutz #Militär #Spionage #Geld #Finanzen #Hintergrund #Orwell #Überwachung #Spionage #Tracking #Freiheit #Politik #SiliconValley #USA #Macht #Kapitalismus #Lobby #Lobbyismus #Zukunft #Gesellschaft #Kunden
    DATADOOM — Wer steckt hinter deinen Apps?

  17. #MichaelNikbakhsh ist in der aktuellen Episode von #dieDunkelkammer gelungen, #EgistoOtt ausführlich exklusiv zu seinem #Spionage-Verdacht zu interviewen:

    „Gelöscht, vernichtet“: Ex-#Verfassungsschützer Egisto Ott im Interview
    dunkelkammer.simplecast.com/ep

    Manche seiner Argumente und Ansichten sind wirklich haarsträubend. 🫣

    Ott deutet meiner Interpretation nach sogar an, Menschen in dem Verfahren am liebsten foltern zu lassen, damit man dadurch beweist, dass sie gegen Ott Lügen erfunden haben: "hochnotpeinliche Befragung" wie "zu den Hexenprozessen" 🤯

    Andererseits verweigert er viele Aussagen, weil er vorsichtig formulieren muss. 🙄

    #esGiltDieUnschuldsvermutung

    #Österreich #BvT #Skandal #Politik #Marsalek

  18. #MichaelNikbakhsh ist in der aktuellen Episode von #dieDunkelkammer gelungen, #EgistoOtt ausführlich exklusiv zu seinem #Spionage-Verdacht zu interviewen:

    „Gelöscht, vernichtet“: Ex-#Verfassungsschützer Egisto Ott im Interview
    dunkelkammer.simplecast.com/ep

    Manche seiner Argumente und Ansichten sind wirklich haarsträubend. 🫣

    Ott deutet meiner Interpretation nach sogar an, Menschen in dem Verfahren am liebsten foltern zu lassen, damit man dadurch beweist, dass sie gegen Ott Lügen erfunden haben: "hochnotpeinliche Befragung" wie "zu den Hexenprozessen" 🤯

    Andererseits verweigert er viele Aussagen, weil er vorsichtig formulieren muss. 🙄

    #esGiltDieUnschuldsvermutung

    #Österreich #BvT #Skandal #Politik #Marsalek

  19. #MichaelNikbakhsh ist in der aktuellen Episode von #dieDunkelkammer gelungen, #EgistoOtt ausführlich exklusiv zu seinem #Spionage-Verdacht zu interviewen:

    „Gelöscht, vernichtet“: Ex-#Verfassungsschützer Egisto Ott im Interview
    dunkelkammer.simplecast.com/ep

    Manche seiner Argumente und Ansichten sind wirklich haarsträubend. 🫣

    Ott deutet meiner Interpretation nach sogar an, Menschen in dem Verfahren am liebsten foltern zu lassen, damit man dadurch beweist, dass sie gegen Ott Lügen erfunden haben: "hochnotpeinliche Befragung" wie "zu den Hexenprozessen" 🤯

    Andererseits verweigert er viele Aussagen, weil er vorsichtig formulieren muss. 🙄

    #esGiltDieUnschuldsvermutung

    #Österreich #BvT #Skandal #Politik #Marsalek

  20. #MichaelNikbakhsh ist in der aktuellen Episode von #dieDunkelkammer gelungen, #EgistoOtt ausführlich exklusiv zu seinem #Spionage-Verdacht zu interviewen:

    „Gelöscht, vernichtet“: Ex-#Verfassungsschützer Egisto Ott im Interview
    dunkelkammer.simplecast.com/ep

    Manche seiner Argumente und Ansichten sind wirklich haarsträubend. 🫣

    Ott deutet meiner Interpretation nach sogar an, Menschen in dem Verfahren am liebsten foltern zu lassen, damit man dadurch beweist, dass sie gegen Ott Lügen erfunden haben: "hochnotpeinliche Befragung" wie "zu den Hexenprozessen" 🤯

    Andererseits verweigert er viele Aussagen, weil er vorsichtig formulieren muss. 🙄

    #esGiltDieUnschuldsvermutung

    #Österreich #BvT #Skandal #Politik #Marsalek

  21. Du gefährdest unsere #Demokratie, wenn Du #Whatsapp oder #Signal nutzt. #Putin infiltriert diese unsicheren #Messenger zur #Spionage und für #FakeNews, weil sie auf der #Mobilnummer laufen. Wechsel einfach heute zum wirklich sicheren #Threema und bewahr Dir & Deinen Mitmenschen die Freiheit.

  22. 𝗨𝗦𝗕-𝗦𝘁𝗶𝗰𝗸 𝗺𝗶𝘁 𝗔𝘂𝗱𝗶𝗼𝗮𝘂𝗳𝗻𝗮𝗵𝗺𝗲 - 𝗗𝗮𝘀 𝗣𝗿𝗼𝘁𝗼𝗸𝗼𝗹𝗹, 𝗱𝗮𝘀 𝗻𝗶𝗲𝗺𝗮𝗻𝗱 𝗮𝘂𝘁𝗼𝗿𝗶𝘀𝗶𝗲𝗿𝘁 𝗵𝗮𝘁. 🎙️

    😱 Was auf dem ersten Blick wie ein gewöhnlicher USB-Speicherstick aussieht, ist in Wahrheit ein getarntes Mikrofon.

    + 𝗗𝗮𝘀 𝗣𝗿𝗼𝗯𝗹𝗲𝗺: Er braucht keine Verbindung zum PC, um aufzunehmen. Er liegt einfach nur auf dem Konferenztisch.
    + 𝗗𝗶𝗲 𝗚𝗲𝗳𝗮𝗵𝗿: Er wird von keinem Virenscanner der Welt gefunden, weil er während der Aufnahme keine Daten mit dem System austauscht.

    In meinen Workshops zeige ich, wie solche Geräte funktionieren. Die Hardware kann auch selbst ausprobiert werde 👍

    Wer lässt Besucher-Sticks in Meetingräumen liegen❓

    #HackingHardware #Innentäter #Spionage #Mikrofon #Workshop

  23. Achtung: Trojanische DAEMON Tools!

    Die DAEMON Tools (DT) waren seit Windows XP ein beliebtes Werkzeug. Damit konnte und kann man CD- und DVD-Abbilder (*.ISO) im Explorer ansprechen, als wäre eine Scheibe eingelegt. Seit Windows 8 kann Microsoft das auch, Linux ohnehin (macOS vermutlich auch, da kenne ich mich nicht aus). Allerdings gibt es immer noch Grund für DT: DT kann neben ISO weitere Formate öffnen, beispielsweise NRG (von Nero Burning ROM) oder VHD (die "Festplatten" zu virtuellen Maschinen). Jetzt kommt das wahrhaft dämonische an den DT: Seit dem 8. April, und gegenwärtig immer noch, verteilt die offizielle Website trojanische Versionen der DT.

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #antivirus #cybercrime #hintertür #spionage #trojaner #windows #wissen

  24. Achtung: Trojanische DAEMON Tools!

    Die DAEMON Tools (DT) waren seit Windows XP ein beliebtes Werkzeug. Damit konnte und kann man CD- und DVD-Abbilder (*.ISO) im Explorer ansprechen, als wäre eine Scheibe eingelegt. Seit Windows 8 kann Microsoft das auch, Linux ohnehin (macOS vermutlich auch, da kenne ich mich nicht aus). Allerdings gibt es immer noch Grund für DT: DT kann neben ISO weitere Formate öffnen, beispielsweise NRG (von Nero Burning ROM) oder VHD (die "Festplatten" zu virtuellen Maschinen). Jetzt kommt das wahrhaft dämonische an den DT: Seit dem 8. April, und gegenwärtig immer noch, verteilt die offizielle Website trojanische Versionen der DT.

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #antivirus #cybercrime #hintertür #spionage #trojaner #windows #wissen

  25. Achtung: Trojanische DAEMON Tools!

    Die DAEMON Tools (DT) waren seit Windows XP ein beliebtes Werkzeug. Damit konnte und kann man CD- und DVD-Abbilder (*.ISO) im Explorer ansprechen, als wäre eine Scheibe eingelegt. Seit Windows 8 kann Microsoft das auch, Linux ohnehin (macOS vermutlich auch, da k

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #antivirus #cybercrime #hintertr #spionage #trojaner #windows #wissen

  26. Achtung: Trojanische DAEMON Tools!

    Die DAEMON Tools (DT) waren seit Windows XP ein beliebtes Werkzeug. Damit konnte und kann man CD- und DVD-Abbilder (*.ISO) im Explorer ansprechen, als wäre eine Scheibe eingelegt. Seit Windows 8 kann Microsoft das auch, Linux ohnehin (macOS vermutlich auch, da kenne ich mich nicht aus). Allerdings gibt es immer noch Grund für DT: DT kann neben ISO weitere Formate öffnen, beispielsweise NRG (von Nero Burning ROM) oder VHD (die "Festplatten" zu virtuellen Maschinen). Jetzt kommt das wahrhaft dämonische an den DT: Seit dem 8. April, und gegenwärtig immer noch, verteilt die offizielle Website trojanische Versionen der DT.

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #antivirus #cybercrime #hintertür #spionage #trojaner #windows #wissen

  27. Achtung: Trojanische DAEMON Tools!

    Die DAEMON Tools (DT) waren seit Windows XP ein beliebtes Werkzeug. Damit konnte und kann man CD- und DVD-Abbilder (*.ISO) im Explorer ansprechen, als wäre eine Scheibe eingelegt. Seit Windows 8 kann Microsoft das auch, Linux ohnehin (macOS vermutlich auch, da kenne ich mich nicht aus). Allerdings gibt es immer noch Grund für DT: DT kann neben ISO weitere Formate öffnen, beispielsweise NRG (von Nero Burning ROM) oder VHD (die "Festplatten" zu virtuellen Maschinen). Jetzt kommt das wahrhaft dämonische an den DT: Seit dem 8. April, und gegenwärtig immer noch, verteilt die offizielle Website trojanische Versionen der DT.

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #antivirus #cybercrime #hintertür #spionage #trojaner #windows #wissen

  28. Globalfoundries und Telekom spannen digitalen Schutzschirm für Chipproduktion in #Dresden gegen Spionage. Flankiert vom milliardenteuren Ausbau will GF so neue Kunden aus Rüstung, Luft- und Raumfahrt sowie Mittelstand gewinnen
    oiger.de/2026/05/06/globalfoun
    #Chip #Sicherheit #Digital #Souveränität #Halbleiter #Sachsen #Spionage #Rüstung #verteidigung #Europa
    @globalfoundries @magentatelekom

  29. Chinesische Spione in kritischen Netzwerken

    Das Sicherheitsunternehmen TrendMicro hat chinesische Eindringlinge in einer Reihe von Netzwerken in kritischen Einrichtungen entdeckt. Die Eindringlinge wurden vor allem in asiatischen Ländern gefunden, aber auch in einer militärischen Einrichtung in Polen (NATO-Mitglied!). Die Eindringlinge sind laut der ausgewerteten Spuren bereits seit Dezember 2024 aktiv, wurden aber erst jetzt entdeckt. Ihre Ziele waren Behörden, Militär-Einrichtungen und -Lieferanten, Technik-Hersteller und Logisitk. Für den Eintritt nutzten die Eindringlinge fünf Jahre alte Sicherheitslücken in Microsoft Exchange Server. Guten Morgen! Einen

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #Microsoft #sicherheit #spionage #unplugMicrosoft

  30. Achtung: Trojanische Version von Homebrew bei Google

    #Apple neigt ja dazu, den Menschen vor dem Computer "das Leben so einfach wie möglich" zu machen. Andere nennen das Gängelung oder Entmündigung. Zur Rückgewinnung der Freiheit hat bereits 2009 der FOSS Entwickler Max Howell eine eigene Software-Verwaltung namens Homebrew veröffentlicht. Nun gibt es ja Menschen, die statt die gewünschte Website direkt aufzurufen, diese in die #Google Suche einwerfen. Apple-Nutzer/innen dürften zu großen Teilen auch dazu gehören. Dann zeigt Google eine Seite mit Funden, darauf ganz oben bezahlte Anzeigen. Die sind aber oft kaum als solche zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #fake #google #macos #spionage #trojaner #UnplugGoogle #UnplugTrump #werbung

  31. Achtung: Trojanische Version von Homebrew bei Google

    #Apple neigt ja dazu, den Menschen vor dem Computer "das Leben so einfach wie möglich" zu machen. Andere nennen das Gängelung oder Entmündigung. Zur Rückgewinnung der Freiheit hat bereits 2009 der FOSS Entwickler Max Howell eine eigene Software-Verwaltung namens Homebrew veröffentlicht. Nun gibt es ja Menschen, die statt die gewünschte Website direkt aufzurufen, diese in die #Google Suche einwerfen. Apple-Nutzer/innen dürften zu großen Teilen auch dazu gehören. Dann zeigt Google eine Seite mit Funden, darauf ganz oben bezahlte Anzeigen. Die sind aber oft kaum als solche zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #fake #google #macos #spionage #trojaner #UnplugGoogle #UnplugTrump #werbung

  32. Achtung: Trojanische Version von Homebrew bei Google

    #Apple neigt ja dazu, den Menschen vor dem Computer "das Leben so einfach wie möglich" zu machen. Andere nennen das Gängelung oder Entmündigung. Zur Rückgewinnung der Freiheit hat bereits 2009 der FOSS Entwickler Max Howell eine eigene Software-Verwaltung namens Homebrew veröffentlicht. Nun gibt es ja Menschen, die statt die gewünschte Website direkt aufzurufen, diese in die #Google Suche einwerfen. Apple-Nutzer/innen dürften zu großen Teilen auch dazu gehören. Dann zeigt Google eine Seite mit Funden, darauf ganz oben bezahlte Anzeigen. Die sind aber oft kaum als solche zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #fake #google #macos #spionage #trojaner #UnplugGoogle #UnplugTrump #werbung

  33. Achtung: Trojanische Version von Homebrew bei Google

    #Apple neigt ja dazu, den Menschen vor dem Computer "das Leben so einfach wie möglich" zu machen. Andere nennen das Gängelung oder Entmündigung. Zur Rückgewinnung der Freiheit hat bereits 2009 der FOSS Entwickler Max Howell eine eigene Software-Verwaltung namens Homebrew veröffentlicht. Nun gibt es ja Menschen, die statt die gewünschte Website direkt aufzurufen, diese in die #Google Suche einwerfen. Apple-Nutzer/innen dürften zu großen Teilen auch dazu gehören. Dann zeigt Google eine Seite mit Funden, darauf ganz oben bezahlte Anzeigen. Die sind aber oft kaum als solche zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #fake #google #macos #spionage #trojaner #UnplugGoogle #UnplugTrump #werbung