home.social

#vorbeugen — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #vorbeugen, aggregated by home.social.

  1. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  2. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  3. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  4. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  5. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  6. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  7. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  8. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  9. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  10. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  11. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  12. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  13. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  14. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  15. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  16. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  17. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  18. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  19. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  20. Microsofts Umgang mit privaten Daten

    Manche Menschen mag es überraschen, mich nicht: Microsoft (MS) schafft es, schlechte Software weiter zu verschlechtern. So geschehen mit dem Browser Edge, der inzwischen auf Chromium beruht. Die anfängliche Version Edge legacy, die auf dem unsäglichen Internet-Exploder beruhte, war ja eine einzige Katastrophe. Der aktuelle Edge schickt sich an, in diese großen Fußstapfen zu treten. -
    Fachleute warnen immer davor, Zugangsdaten im Browser zu speichern. Zwar kann man den Tresor mit einem Passwort schützen, aber wer macht das wirklich. Und um die gespeicherten Zugangsdaten zu nutzen,

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Warnung #browser #chrome #datenschutz #privacy #privatsphäre #sicherheit #UnplugGoogle #unplugMicrosoft #vorbeugen #windows #wissen

  21. Microsofts Umgang mit privaten Daten

    Manche Menschen mag es überraschen, mich nicht: Microsoft (MS) schafft es, schlechte Software weiter zu verschlechtern. So geschehen mit dem Browser Edge, der inzwischen auf Chromium beruht. Die anfängliche Version Edge legacy, die auf dem unsäglichen Internet-Exploder beruhte, war ja eine einzige Katastrophe. Der aktuelle Edge schickt sich an, in diese großen Fußstapfen zu treten. -
    Fachleute warnen immer davor, Zugangsdaten im Browser zu speichern. Zwar kann man den Tresor mit einem Passwort schützen, aber wer macht das wirklich. Und um die gespeicherten Zugangsdaten zu nutzen,

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Warnung #browser #chrome #datenschutz #privacy #privatsphäre #sicherheit #UnplugGoogle #unplugMicrosoft #vorbeugen #windows #wissen

  22. Microsofts Umgang mit privaten Daten

    Manche Menschen mag es überraschen, mich nicht: Microsoft (MS) schafft es, schlechte Software weiter zu verschlechtern. So geschehen mit dem Browser Edge, der inzwischen auf Chromium beruht. Die anfängliche Version Edge legacy, die auf dem unsäglichen Internet-Exploder beruhte, war ja eine einzige Katastrophe. Der aktuelle Edge schickt sich an, in diese großen Fußstapfen zu treten. -
    Fachleute warnen immer davor, Zugangsdaten im Browser zu speichern. Zwar kann man den Tresor mit einem Passwort schützen, aber wer macht das wirklich. Und um die gespeicherten Zugangsdaten zu nutzen,

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Warnung #browser #chrome #datenschutz #privacy #privatsphäre #sicherheit #UnplugGoogle #unplugMicrosoft #vorbeugen #windows #wissen

  23. Microsofts Umgang mit privaten Daten

    Manche Menschen mag es überraschen, mich nicht: Microsoft (MS) schafft es, schlechte Software weiter zu verschlechtern. So geschehen mit dem Browser Edge, der inzwischen auf Chromium beruht. Die anfängliche Version Edge legacy, die auf dem unsäglichen Internet-Exploder beruhte, war ja eine einzige Katastrophe. Der aktuelle Edge schickt sich an, in diese großen Fußstapfen zu treten. -
    Fachleute warnen immer davor, Zugangsdaten im Browser zu speichern. Zwar kann man den Tresor mit einem Passwort schützen, aber wer macht das wirklich. Und um die gespeicherten Zugangsdaten zu nutzen,

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Warnung #browser #chrome #datenschutz #privacy #privatsphäre #sicherheit #UnplugGoogle #unplugMicrosoft #vorbeugen #windows #wissen

  24. Microsofts Umgang mit privaten Daten

    Manche Menschen mag es überraschen, mich nicht: Microsoft (MS) schafft es, schlechte Software weiter zu verschlechtern. So geschehen mit dem Browser Edge, der inzwischen auf Chromium beruht. Die anfängliche Version Edge legacy, die auf dem unsäglichen Internet-Exploder beruhte, war ja eine einzige Katastrophe. Der aktuelle Edge schickt sich an, in diese großen Fußstapfen zu treten. -
    Fachleute warnen immer davor, Zugangsdaten im Browser zu speichern. Zwar kann man den Tresor mit einem Passwort schützen, aber wer macht das wirklich. Und um die gespeicherten Zugangsdaten zu nutzen,

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Warnung #browser #chrome #datenschutz #privacy #privatsphäre #sicherheit #UnplugGoogle #unplugMicrosoft #vorbeugen #windows #wissen

  25. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  26. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  27. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  28. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  29. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  30. @PC_Fluesterer

    Dann stelle ich meine Informationsfreiheitsanfragen künftig eben bei CozyBear und nicht mehr bei @fragdenstaat .

    aber das mit der großen verbreitung von signal glaube ich nicht. als Biden/Harris regiert hat, hat die govIT die mobiltelefone auf "managed" mit Signal via Telemessege mit gmail backup eingestellt. deshalb konnte hegseth überhaupt nur signal/telemessege nutzen und ist dann mit dem bomberchat aufgeflogen. ich denke die bundestagsIT macht es genauso und auf klöckners telefon konnte überhaupt nur signal/Threema/Wire installiert werden. Threema war Klöckner zu teuer, bei Wire hat sie an die fdp bildungs ministerin gedacht, also hat sie dann signal genommen.

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  31. @PC_Fluesterer

    Dann stelle ich meine Informationsfreiheitsanfragen künftig eben bei CozyBear und nicht mehr bei @fragdenstaat .

    aber das mit der großen verbreitung von signal glaube ich nicht. als Biden/Harris regiert hat, hat die govIT die mobiltelefone auf "managed" mit Signal via Telemessege mit gmail backup eingestellt. deshalb konnte hegseth überhaupt nur signal/telemessege nutzen und ist dann mit dem bomberchat aufgeflogen. ich denke die bundestagsIT macht es genauso und auf klöckners telefon konnte überhaupt nur signal/Threema/Wire installiert werden. Threema war Klöckner zu teuer, bei Wire hat sie an die fdp bildungs ministerin gedacht, also hat sie dann signal genommen.

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  32. @PC_Fluesterer

    Dann stelle ich meine Informationsfreiheitsanfragen künftig eben bei CozyBear und nicht mehr bei @fragdenstaat .

    aber das mit der großen verbreitung von signal glaube ich nicht. als Biden/Harris regiert hat, hat die govIT die mobiltelefone auf "managed" mit Signal via Telemessege mit gmail backup eingestellt. deshalb konnte hegseth überhaupt nur signal/telemessege nutzen und ist dann mit dem bomberchat aufgeflogen. ich denke die bundestagsIT macht es genauso und auf klöckners telefon konnte überhaupt nur signal/Threema/Wire installiert werden. Threema war Klöckner zu teuer, bei Wire hat sie an die fdp bildungs ministerin gedacht, also hat sie dann signal genommen.

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  33. @PC_Fluesterer

    Dann stelle ich meine Informationsfreiheitsanfragen künftig eben bei CozyBear und nicht mehr bei @fragdenstaat .

    aber das mit der großen verbreitung von signal glaube ich nicht. als Biden/Harris regiert hat, hat die govIT die mobiltelefone auf "managed" mit Signal via Telemessege mit gmail backup eingestellt. deshalb konnte hegseth überhaupt nur signal/telemessege nutzen und ist dann mit dem bomberchat aufgeflogen. ich denke die bundestagsIT macht es genauso und auf klöckners telefon konnte überhaupt nur signal/Threema/Wire installiert werden. Threema war Klöckner zu teuer, bei Wire hat sie an die fdp bildungs ministerin gedacht, also hat sie dann signal genommen.

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  34. Opfer der Phishing-Kampagne

    Die Phishing-Kampagne über Signal, vor der ich im Januar und noch mal im Februar gewarnt habe, hat ihr erstes prominentes Opfer: Die Nestle - ach nein, Bundestagspräsidentin, Klöckner hat sich erwischen lassen. Wobei das ja für die Demokratie sogar ein Gewinn sein kann, wenn die Kommunikation mit ihren Lobby-Kontakten auffliegt. Die beiden Journalisten Markus Feldenkirchen und Michael Bröcker berichten in der heutigen Ausgabe des Podcasts "Apokalypse & Filterkaffee"*, dass sie ebenfalls solche Phishing-Versuche erlebt haben. Aber beide waren aufgeweckt genug, nicht darauf hereinzufallen. Aus all'

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  35. Opfer der Phishing-Kampagne

    Die Phishing-Kampagne über Signal, vor der ich im Januar und noch mal im Februar gewarnt habe, hat ihr erstes prominentes Opfer: Die Nestle - ach nein, Bundestagspräsidentin, Klöckner hat sich erwischen lassen. Wobei das ja für die Demokratie sogar ein Gewinn sein kann, wenn die Kommunikation mit ihren Lobby-Kontakten auffliegt. Die beiden Journalisten Markus Feldenkirchen und Michael Bröcker berichten in der heutigen Ausgabe des Podcasts "Apokalypse & Filterkaffee"*, dass sie ebenfalls solche Phishing-Versuche erlebt haben. Aber beide waren aufgeweckt genug, nicht darauf hereinzufallen. Aus all'

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  36. Opfer der Phishing-Kampagne

    Die Phishing-Kampagne über Signal, vor der ich im Januar und noch mal im Februar gewarnt habe, hat ihr erstes prominentes Opfer: Die Nestle - ach nein, Bundestagspräsidentin, Klöckner hat sich erwischen lassen. Wobei das ja für die Demokratie sogar ein Gewinn sein kann, wenn die Kommunikation mit ihren Lobby-Kontakten auffliegt. Die beiden Journalisten Markus Feldenkirchen und Michael Bröcker berichten in der heutigen Ausgabe des Podcasts "Apokalypse & Filterkaffee"*, dass sie ebenfalls solche Phishing-Versuche erlebt haben. Aber beide waren aufgeweckt genug, nicht darauf hereinzufallen. Aus all'

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  37. Opfer der Phishing-Kampagne

    Die Phishing-Kampagne über Signal, vor der ich im Januar und noch mal im Februar gewarnt habe, hat ihr erstes prominentes Opfer: Die Nestle - ach nein, Bundestagspräsidentin, Klöckner hat sich erwischen lassen. Wobei das ja für die Demokratie sogar ein Gewinn sein kann, wenn die Kommunikation mit ihren Lobby-Kontakten auffliegt. Die beiden Journalisten Markus Feldenkirchen und Michael Bröcker berichten in der heutigen Ausgabe des Podcasts "Apokalypse & Filterkaffee"*, dass sie ebenfalls solche Phishing-Versuche erlebt haben. Aber beide waren aufgeweckt genug, nicht darauf hereinzufallen. Aus all'

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  38. Opfer der Phishing-Kampagne

    Die Phishing-Kampagne über Signal, vor der ich im Januar und noch mal im Februar gewarnt habe, hat ihr erstes prominentes Opfer: Die Nestle - ach nein, Bundestagspräsidentin, Klöckner hat sich erwischen lassen. Wobei das ja für die Demokratie sogar ein Gewinn sein kann, wenn die Kommunikation mit ihren Lobby-Kontakten auffliegt. Die beiden Journalisten Markus Feldenkirchen und Michael Bröcker berichten in der heutigen Ausgabe des Podcasts "Apokalypse & Filterkaffee"*, dass sie ebenfalls solche Phishing-Versuche erlebt haben. Aber beide waren aufgeweckt genug, nicht darauf hereinzufallen. Aus all'

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #chat #cybercrime #messenger #phishing #politik #privacy #smartphone #vorbeugen

  39. Polizei Palantir Petition

    Kurz und bündig: Unterschreibt massenhaft die Petition gegen den Überwachungsstaat! Der (nicht meiner) Innenminister von der ¢$U will ihn, und viele Bundesländer wollen ihn auch. Polizei ist ja leider Ländersache, was zu etlichen merkwürdigen Verwerfungen führt. Darüber habe ich schon öfter geklagt. Einige ausgewählte Beiträge zu Kleinstaaterei, Polizei und Palantir (chronologisch):

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #bigdata #datenschutz #identität #KI #politik #privacy #privatsphäre #UnplugTrump #vorbeugen #palantir #polizei #uberwachung

  40. Polizei Palantir Petition

    Kurz und bündig: Unterschreibt massenhaft die Petition gegen den Überwachungsstaat! Der (nicht meiner) Innenminister von der ¢$U will ihn, und viele Bundesländer wollen ihn auch. Polizei ist ja leider Ländersache, was zu etlichen merkwürdigen Verwerfungen führt. Darüber habe ich schon öfter geklagt. Einige ausgewählte Beiträge zu Kleinstaaterei, Polizei und Palantir (chronologisch):

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #bigdata #datenschutz #identität #KI #politik #privacy #privatsphäre #UnplugTrump #vorbeugen #palantir #polizei #uberwachung

  41. Polizei Palantir Petition

    Kurz und bündig: Unterschreibt massenhaft die Petition gegen den Überwachungsstaat! Der (nicht meiner) Innenminister von der ¢$U will ihn, und viele Bundesländer wollen ihn auch. Polizei ist ja leider Ländersache, was zu etlichen merkwürdigen Verwerfungen führt. Darüber habe ich schon öfter geklagt. Einige ausgewählte Beiträge zu Kleinstaaterei, Polizei und Palantir (chronologisch):

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #bigdata #datenschutz #identität #KI #politik #privacy #privatsphäre #UnplugTrump #vorbeugen #palantir #polizei #uberwachung

  42. Polizei Palantir Petition

    Kurz und bündig: Unterschreibt massenhaft die Petition gegen den Überwachungsstaat! Der (nicht meiner) Innenminister von der ¢$U will ihn, und viele Bundesländer wollen ihn auch. Polizei ist ja leider Ländersache, was zu etlichen merkwürdigen Verwerfungen führt. Darüber habe ich schon öfter geklagt. Einige ausgewählte Beiträge zu Kleinstaaterei, Polizei und Palantir (chronologisch):

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #bigdata #datenschutz #identität #KI #politik #privacy #privatsphäre #UnplugTrump #vorbeugen #palantir #polizei #uberwachung

  43. Polizei Palantir Petition

    Kurz und bündig: Unterschreibt massenhaft die Petition gegen den Überwachungsstaat! Der (nicht meiner) Innenminister von der ¢$U will ihn, und viele Bundesländer wollen ihn auch. Polizei ist ja leider Ländersache, was zu etlichen merkwürdigen Verwerfungen führt. Darüber habe ich schon öfter geklagt. Einige ausgewählte Beiträge zu Kleinstaaterei, Polizei und Palantir (chronologisch):

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #bigdata #datenschutz #identität #KI #politik #privacy #privatsphäre #UnplugTrump #vorbeugen #palantir #polizei #uberwachung

  44. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  45. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  46. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen