WARNING!!!!

Gefälschte Mails im Umlauf! in unserem Namen -
Fake emails circulating! in our name- see here

 

Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure!

!n unseren Systemen sind die IP adressen derartiger Versender sowie sämtliche fremde Absender blokiert - wir machen ein Extra dazu

In our systems, the IP addresses of such senders as well as all third-party senders are blocked - we make an extra

Itplanet.cc versendet keine e-Mails jedoch nützen Verbrecher unseren Namen und versenden mit gefälschten Mailadressen Erpressungsmails. Unsere Systeme und Geräte sind sicher!
watch:

https://www.google.com/search?q=Pending+for+payment+erpressung

or
https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/erpressung-per-email-angeblich-porno-geguckt-und-kamera-gehackt-29927

 

We respond exclusively to your inquiries – which we answer using tested software and a secure email address. We will keep you informed.

Wir Antworten ausschliesslich auf Ihre Anfragen -die wir mit geprüfter Software und sichererer Maiadresse beantworten

Wir informieren Sie weiter

 

Security-Insider | News | RSS-Feed

  • Eco-Verband kritisiert Entwurf zur Vorratsdatenspeicherung
    Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Daten­schüt­zer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze.
  • TrendAI setzt auf Claude
    TrendAI integriert die Claude-Modelle von Anthropic in seine Cybersecurity-Plattform. Die KI soll helfen, Bedrohungen schneller zu identifizieren und Security-Teams bei der Analyse und Abwehr zu unterstützen. Ziel ist eine schnellere Reaktion auf Angriffe.
  • Glarysoft File Recovery Free
    Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
  • Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
    NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
  • Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
    Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
  • Commvault erweitert DSPM auf strukturierte und KI-Daten
    Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
  • Unified Communication gehört heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
  • Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
    Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und aktualisieren.