INTERNETKRIMINALITÄT

illegales Melden!!! MELDESTELLEN:

Online-Meldestellen Deutschland:

www.netzverweis.de

www.netzverweis.de/meldung.php

Online-Meldestellen Österreich:
www.stopline.at
Österreichische Meldestelle für Internetkriminalität

Kriminalpolizei Österreich: www.bmi.gv.at/cms/bk/meldestellen/

Meldestellen Schweiz.

www.cybercrime.ch   Die Schweizerische Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK)

------------------------

PHISHSHING Seiten Melden:

www.google.com/safebrowsing/report_phish/

INFOS:

www.inhope.org  Vereinigung internationaler Meldestellen für illegales Material im Internet: 38 Meldestellen in 33 Länder

INFOS:

www.naiin.org/de naiin - no abuse in internet (Aussprache: "nein") wurde am 18. August 2000 von Vertretern der Zivilgesellschaft, Internet-Wirtschaft und Politik gegründet. Als gemeinnützige Nichtregierungsorganisation setzt sich naiin seitdem weltweit gegen alle Formen der Online-Kriminalität sowie für die Stärkung von Bürgerrechten und für einen verbesserten Verbraucher- und Datenschutz im Internet ein

Sie sind auf illegale Inhalte oder rechtswidrige Aktivitäten gestoßen?  In Zusammenarbeit mit den Strafverfolgungs- und Sicherheitsbehörden sowie zuständigen Internet-, Telekommunikations-, Mobilfunk- und Dienste-Anbietern weltweit gehen wir Ihren Hinweisen nach und gegen den Missbrauch des Internet durch Kriminelle vor.www.naiin.org/de/hotline

www.againstchildporn.org  Internetinitiative, die gegen Kindesmissbrauch und Kinderpornographie im Internet und weltweit kämpft!

Security-Insider | News | RSS-Feed

  • Microsoft schließt Zero Day in Office im Eiltempo
    Auf die Sicherheitslücke CVE-2026-21509 in Office 2016 bis 2024 und Office 365-Apps musste Microsoft schnell reagieren, denn sie wird bereits aktiv ausgenutzt – auch von russischen Hackern.
  • Myra Security befördert Nils Schwerdfeger zum COO
    Sukzessive baut Myra Security sein Führungsteam aus. Mit Dr. Nils Schwerdfeger befördert der deutsche Cybersecurity-Anbieter einen Mitarbeiter mit fundiertem wissenschaftlichem Hintergrund zum COO.
  • IT-Wildwuchs trifft 2026 auf Gesetzgeber und KI
    Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Un­ter­neh­men 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern struk­turiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanage­ment zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
  • Angriffe über Ivanti Endpoint Manager Mobile laufen
    Zwei kritische Sicherheitslücken im Ivanti Endpoint Manager Mobile ermöglichen Cyberangreifern Lateral Movement und Remote Code Execution. Patches stehen bereit, um die Sicherheit der betroffenen Systeme zu gewährleisten.
  • Vortrainierte KI-Modelle lassen sich verwirren und angreifen
    Eine Untersuchung von Checkmarx zeigt, dass Cyberkriminelle gezielt vortrainierte KI-Modelle angreifen. Bei sogenannten Model-Confusion-Angriffen nutzen sie die Funktion „from_pretrained()“ aus, um schädliche Modelle hochzuladen.
  • Stadt Schorndorf warnt vor Datenklau
    E-Mail-Adressen und Passwörter von bis zu rund 19.000 Personen in Gefahr: In Schorndorf hat es einen Hackerangriff auf ein externes Buchungssystem für Online-Tickets gegeben.
  • Keine Angst vorm Quantencomputer!
    Die Ära der Quantencomputer ist angebrochen. Damit gerät die Nutzung aktueller kryptografischer Methoden, die ein zentraler Bestandteil unserer heutigen digitalen Welt ist, in Gefahr. Quantencomputer können asym­me­t­rische kryptografische Verfahren problemlos entschlüsseln. Neue, sichere Methoden, die auch von Quantencomputern nicht zu knacken sind, sind bereits auf den Weg gebracht: die Post-Quanten-Kryptografie.
  • Warum KI in der IT-Sicherheit niemals allein entscheiden darf
    Ein EDR-System blockierte zunächst Schadsoftware auf einem Domain Controller, doch die Angreifer probierten es wiederholt mit neuen Datei­namen. Das lernende Modell stufte das Muster schließlich als harmlos ein und ließ die Ransomware durch. Fünf Stunden später begann die Verschlüsselung. Der Fall zeigt, warum KI ohne menschliche Kontrolle getäuscht werden kann.