WARNING!!!!

Gefälschte Mails im Umlauf! in unserem Namen -
Fake emails circulating! in our name- see here

 

Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure!

!n unseren Systemen sind die IP adressen derartiger Versender sowie sämtliche fremde Absender blokiert - wir machen ein Extra dazu

In our systems, the IP addresses of such senders as well as all third-party senders are blocked - we make an extra

Itplanet.cc versendet keine e-Mails jedoch nützen Verbrecher unseren Namen und versenden mit gefälschten Mailadressen Erpressungsmails. Unsere Systeme und Geräte sind sicher!
watch:

https://www.google.com/search?q=Pending+for+payment+erpressung

or
https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/erpressung-per-email-angeblich-porno-geguckt-und-kamera-gehackt-29927

 

We respond exclusively to your inquiries – which we answer using tested software and a secure email address. We will keep you informed.

Wir Antworten ausschliesslich auf Ihre Anfragen -die wir mit geprüfter Software und sichererer Maiadresse beantworten

Wir informieren Sie weiter

 

Security-Insider | News | RSS-Feed

  • DDoS neu denken oder im Ernstfall offline sein
    DDoS-Angriffe werden in vielen Unternehmen unterschätzt. Technisch lästig, aber kein ernsthaftes Risiko. Diese Einschätzung ist jedoch zunehmend gefährlich. Denn DDoS hat sich zu einem strategischen Angriffsvektor entwickelt, der von geopolitisch motivierten Gruppen ebenso wie von professionellen Cyberkriminellen genutzt wird.
  • Palo Alto warnt vor Angriffswelle aus dem Iran
    Der eskalierte Konflikt zwischen Israel und Iran findet auch im Internet statt. Spionage, Datendiebstahl, Störung von Online-Diensten und kritischen In­fra­strukturen sind die Folgen. Doch nicht nur für die aktiv beteiligten Staa­ten – auch Deutschland könnte ins Visier von politisch motivierten Hacker­grup­pen geraten.
  • Zscaler präsentiert Innovationen auf der Zenith Live 2025
    Auf der „Zenith Live 2025“ in Prag zeigte Zscaler, wie sich Zero Trust, KI und SIM-basierte Sicherheit in der Praxis verbinden lassen. Vor Ort gab es neue Lösungen, konkrete Use Cases und viel Austausch.
  • Was ist Use-after-Free?
    Use-after-Free ist ein Softwarefehlverhalten. Verursacht wird es durch eine fehlerhafte Verwaltung von dynamischem Speicher. UAF tritt beispielsweise auf, wenn eine Anwendung bereits freigegebenen Speicher weiterhin verwendet. Folgen sind Programmabstürze, Datenverlust oder die Ausführung von unerwünschtem Code.
  • Cyberangriff auf australische Fluggesellschaft Qantas
    Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie.
  • Flexible Datensicherung mit Zmanda: Hybridlösungen für Unternehmen
    Zmanda bietet eine Backup-Lösung für physische, virtuelle und Cloud-Infrastrukturen. Der Fokus liegt auf Skalierbarkeit, Sicherheit und einfacher Verwaltung komplexer Datenlandschaften über eine zentrale Managementkonsole.
  • Cybersicherheit für SAP: Grundlagen & Best Practices
    SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grund­legen­den Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
  • DNS Posture Management gegen DNS-basierte Angriffe
    Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.