INTERNETKRIMINALITÄT

illegales Melden!!! MELDESTELLEN:

Online-Meldestellen Deutschland:

www.netzverweis.de

www.netzverweis.de/meldung.php

Online-Meldestellen Österreich:
www.stopline.at
Österreichische Meldestelle für Internetkriminalität

Kriminalpolizei Österreich: www.bmi.gv.at/cms/bk/meldestellen/

Meldestellen Schweiz.

www.cybercrime.ch   Die Schweizerische Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK)

------------------------

PHISHSHING Seiten Melden:

www.google.com/safebrowsing/report_phish/

INFOS:

www.inhope.org  Vereinigung internationaler Meldestellen für illegales Material im Internet: 38 Meldestellen in 33 Länder

INFOS:

www.naiin.org/de naiin - no abuse in internet (Aussprache: "nein") wurde am 18. August 2000 von Vertretern der Zivilgesellschaft, Internet-Wirtschaft und Politik gegründet. Als gemeinnützige Nichtregierungsorganisation setzt sich naiin seitdem weltweit gegen alle Formen der Online-Kriminalität sowie für die Stärkung von Bürgerrechten und für einen verbesserten Verbraucher- und Datenschutz im Internet ein

Sie sind auf illegale Inhalte oder rechtswidrige Aktivitäten gestoßen?  In Zusammenarbeit mit den Strafverfolgungs- und Sicherheitsbehörden sowie zuständigen Internet-, Telekommunikations-, Mobilfunk- und Dienste-Anbietern weltweit gehen wir Ihren Hinweisen nach und gegen den Missbrauch des Internet durch Kriminelle vor.www.naiin.org/de/hotline

www.againstchildporn.org  Internetinitiative, die gegen Kindesmissbrauch und Kinderpornographie im Internet und weltweit kämpft!

Security-Insider | News | RSS-Feed

  • Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    Die Predator-Spyware kann durch das Unterdrücken von Auf­zeich­nungs­an­zei­gen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
  • KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
  • Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Un­ter­neh­men Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netz­werk­aus­fall die iranische Hackergruppe „Handala“.
  • Der Traum von fehlerfreiem Code ist (erneut) geplatzt​
    Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
  • Das Connected Car wird zum Computer auf vier Rädern
    Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
  • 9 Schwachstellen bedrohen Millionen Linux-Systeme
    Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu ak­tua­li­sier­en und kritisieren gleichzeitig den Patch-Prozess.
  • So können Sie den Schaden von Wiper-Attacken begrenzen
    Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zu­gangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.