Beiträge von derandere

    Seltsames Augen-Symbol im Browser

    Haben Sie schon ein neues Augen-Symbol in Ihrem Browser entdeckt? Sie sind damit nicht allein! Wir erklären, was es damit auf sich hat.

    Screenshot_20240214-131626_Chrome.jpg

    Die großen Browser bringen fast alle einen Tracking-Schutz mit. Einzige Ausnahme war bisher der beliebteste Browser der Welt, Google Chrome. Google will einen anderen Weg als die Konkurrenz gehen und Drittanbieter-Cookies nicht einfach blockieren, sondern personalisierte Werbung datensparsam möglich machen.

    Anfang des Jahres hat man deshalb die sogenannte Privacy Sandbox für 1 Prozent der Chrome-Nutzer aktiviert. Das klingt zwar nach wenig, wegen der großen Marktanteile von Chrome sind das aber aus dem Stand 30 Millionen Nutzer und Google bietet die Funktion immer mehr Usern an. Bis Ende 2024 sollen sie alle Chrome-Nutzer erhalten.

    Und wenn die Privacy Sandbox läuft, sollen Drittanbieter-Cookies aufs Abstellgleis und können auch in Chrome blockiert werden. Erkennen kann man das an einem neuen Symbol in der URL-Zeile. Dort zeigt ein durchgestrichenes Auge, dass auch Chrome jetzt einen Schutz vor Tracking bietet und Drittanbieter-Cookies sperrt.




    Google wählt Nutzer für den Tracking-Schutz nach dem Zufallsprinzip aus. Wenn Sie ausgewählt werden, erhalten Sie eine Benachrichtigung, wenn Sie Chrome auf dem Desktop oder auf dem Handy unter Android öffnen.

    Drittanbieter-Cookies werden dann blockiert, was am durchgestrichenen Auge in der Adresszeile zu erkennen ist. Da es sein kann, dass Webseiten dann Probleme machen, können Sie durch Anklicken des neuen Symbols den Tracking-Schutz für die aktuelle Seite deaktivieren. Das Auge ist dann nicht mehr durchgestrichen. Das soll symbolisieren, dass Sie über Drittanbieter-Cookies verfolgt werden können.

    In den Einstellungen zur Webseite, klicken Sie dafür auf das Icon vor der URL, taucht dann ebenfalls der neue Punkt Tracking-Schutz auf und auch in den Datenschutz-Einstellungen findet sich ein neuer Eintrag.


    Tracking-Schutz selbst aktivieren

    Über ein Flag lässt sich der Tracking-Schutz auch händisch einschalten.

    Über ein Flag lässt sich der Tracking-Schutz auch händisch einschalten.

    Bild: Screenshot

    Wer den Tracking-Schutz noch nicht hat, kann ihn über die Flags aktivieren. Tippen Sie dazu "chrome://flags" in die Adresszeile und suchen Sie nach "Test Third Party Cookie Phaseout".

    Stellen Sie die Funktion auf "Enabled" und starten Sie Chrome neu. Danach sollte der Tracking-Schutz bei Ihnen aktiviert sein, zumindest auf Desktop-Systemen. Probiert haben wir das unter macOS und Windows, wo es einwandfrei funktionierte.

    Unter Android hatte das Flag aber keine Auswirkungen, der Tracking-Schutz zeigte sich nicht.

    Microsoft Defender lässt sich mit einem Komma austricksen


    Nur ein zusätzliches Komma sorgt dafür, dass der Microsoft Defender die Ausführung von Schadcode nicht mehr zuverlässig erkennt.


    182138-428026-428023.jpg

    Normalerweise sollte Microsofts hauseigene Sicherheitssoftware Microsoft Defender einen Missbrauch der rundll32.exe für die Ausführung von Schadcode erkennen und unterbinden. Tatsächlich lässt sich diese Erkennung aber unter Verwendung eines zusätzlichen Kommas bei der Befehlsausführung einfach umgehen, wie der Sicherheitsforscher John Page, auch bekannt unter dem Pseudonym hyp3rlinx, kürzlich herausfand.


    Page wies schon im Jahr 2022 darauf hin, dass sich die Erkennung von Ausführungen des Typs "Trojan:Win32/Powessere.G", auch bekannt als "Powerliks", unter Einsatz eines zusätzlichen Path Traversals, also der Zeichenfolge "..\", überlisten lässt. Microsoft hat dieses Problem inzwischen behoben, so dass der Defender entsprechende Angriffsversuche unterbindet und den Nutzer davor warnt.

    Wer unter Windows beispielsweise den Befehl rundll32.exe javascript:"\..\..\mshtml,RunHTMLApplication ";alert(666) in eine Admin-Konsole eingibt, erhält die Meldung "Zugriff verweigert" sowie einen Hinweis vom Defender, dass eine Bedrohung gefunden wurde. "Dieses Programm ist gefährlich. Es führt Befehle eines Angreifers aus", heißt es dann im Schutzverlauf der Virenschutzsoftware


    Zusätzliches Komma lässt Defender verstummen

    In einem neuen Sicherheitshinweis erklärt Page allerdings nun, dass sich Microsofts Abhilfemaßnahmen durch ein zusätzliches Komma im Befehl einfach umgehen lassen. Wer also rundll32.exe javascript:"\..\..\mshtml,,RunHTMLApplication ";alert(666) in der Admin-Konsole ausführt, sieht anstelle der Defender-Warnung ein Pop-up mit dem Inhalt "666".

    ANZEIGE

    Anstelle des Alert-Befehls kann ein Angreifer in der Praxis unbemerkt Schadcode ausführen, ohne dass der Microsoft Defender dies blockiert. Wann Microsoft derartige Angriffe durch ein Update unterbindet, ist noch unklar. Auf einem Windows-10-System der Redaktion ließ sich die ungehinderte Ausführung des oben genannten Befehls zum Zeitpunkt der Entstehung dieses Artikels noch nachvollziehen.

    Page selbst stuft den Schweregrad der Sicherheitslücke als hoch ein, das CERT-Bund hingegen mit einem CVSS von 5,3 lediglich als mittel. Grund dafür dürfte der Umstand sein, dass ein Angreifer das Zielsystem ohnehin längst infiltriert und die für die Ausführung seines Schadcodes erforderlichen Rechte erlangt haben muss, um die Schwachstelle ausnutzen zu können. Dennoch ist es spannend zu sehen, dass sich der Microsoft Defender durch ein einfaches zusätzliches Zeichen austricksen lässt.

    shutterstock_2224563197-00087330e78c7551.jpeg


    Google löscht im Play Store gekaufte Apps von Geräten, wie aus einem Bericht von Googlewatchblog hervorgeht.

    Bei Nutzerinnen und Nutzern von Android-Smartphones könnten im Google Play Store gekaufte Apps plötzlich verschwinden. Denn laut GoogleWatchBlog berichten vermehrt Nutzer, dass Google Apps aus der Ferne von Geräten löscht, die aus dem Play Store entfernt wurden. Das sorgt bei den Käufern der Apps für Verwunderung, dient jedoch auch der Smartphone-Sicherheit. Überdies verschwindet Googles Kalender-App von Geräten mit zu alten Android-Versionen (unter Android 8 "Oreo" aus dem August 2017), weil die Mindestanforderungen angehoben wurden.


    Seit Play Store 38.8 können auch Android-Anwender selbst aus der Ferne Apps von Android-Geräten löschen, die mit ihrem Google-Konto verknüpft sind – etwa andere Smartphones, Smartwatches, Auto, PC und Android TV.


    Konten-Löschaktion bei Google

    Ende 2023 hat Google auch eine Konten-Löschaktion gestartet. Wer sich zwei Jahre lang nicht in seinem privaten Google-Konto eingeloggt hat, könnte sein Konto bereits verloren haben. Grund für die Löschaktion ist, dass inaktive Konten häufiger missbraucht werden – etwa für Identitätsdiebstahl oder Spam. Meist sind solche oft "verwaisten Konten" beispielsweise nicht mit Zwei-Faktor-Authentifizierung gesichert oder durchlaufen keine Sicherheitschecks.

    Antivirus fürs Handy: Der Testsieger ist zum Glück völlig kostenlos

    Die Stiftung Warentest hat Virenscanner für Android getestet, die im Vergleich ziemlich gut abschneiden. Den Testsieger gibt es dafür komplett gratis. Welche das sind erfahrt ihr im Video von Chip.de


    Unglaublich: Kostenlose Antivirus-App überzeugt - CHIP


    Beschreibung der App (YT)


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Sophos Intercept X for Mobile

    bietet branchenführenden Schutz vor Malware und anderen mobilen Bedrohungen. Die App hat bei AV-TESTS im Vergleich mit den Top-Apps für Android zu Sicherheit und Virenschutz stets einen 100-prozentigen Schutzfaktor erzielt.

    Alle Features, keine Werbung, völlig kostenlos

    Download - Sophos Intercept X for Mobile aus dem Google Playstore

    Download - Sophos Intercept X for

    Mobile von der Website Sophos


    Sophos ist ein führender Anbieter von IT-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Diese App schützt Ihr Android-Gerät und Ihre Privatsphäre umfassend und ohne negative Auswirkungen auf die Leistung oder die Akku-Laufzeit.

    Malware-Schutz

    • Scannen Sie Apps und Speichermedien auf bösartigen oder unangemessen Inhalt.

    Web Filtering

    • Blockieren Sie Webseiten mit schädlichem, unerwünschtem oder illegalem Inhalt.

    Link Checker

    • Prüfen Sie Links in Nicht-Browser-Apps auf bösartigen oder unangemessen Inhalt.

    App Protection

    • Sichern Sie Apps mit einem Kennwort.

    Wi-Fi Security

    • Überprüfen Sie Ihre Verbindung auf Man-in-the-Middle-Angriffe.

    Privacy Advisor

    • Finden Sie Apps, die auf persönliche Daten zugreifen, oder die Kosten verursachen können.

    Security Advisor

    • Erhalten Sie Empfehlungen zur Verbesserung der Gerätesicherheit.

    Secure QR Code Scanner

    • Prüfen Sie die Sicherheit von QR-Codes mit Links, Kontaktdaten oder WLAN-Verbindungsinformationen.

    Password Safe

    • Speichern Sie alle Ihre Kontodaten in einer KeePass-kompatiblen Kennwortdatenbank.

    Authenticator

    • Erzeugen Sie zeitbasierte (TOTP, RFC 6238) oder zählerbasierte (HOTP, RFC 4226) Einmal-Kennwörter für Konten mit Mehrfaktor-Authentifizierung.

    Verwalteter Modus

    • Verbinden Sie die App mit Sophos Mobile, damit Ihr Unternehmen Ihr Gerät verwalten kann.

    Berechtigungen

    • Die von der App benötigten Berechtigungen dienen dazu, empfangene Daten zu überwachen und Bedrohungen zu erkennen und zu stoppen.

    • Wenn Sie App Protection einschalten, verwendet die App die Geräteadministrator-Berechtigung.

    • Wi-Fi Security benötigt die Berechtigung „Standort“, um auch dann, wenn die App im Hintergrund läuft, feststellen zu können, mit welchem WLAN-Netzwerk Sie verbunden sind. Die App ermittelt aber nicht Ihren Standort oder zeichnet diesen auf.

    • Wenn Sie Web Filtering einschalten, verwendet die App die Android-API für Bedienungshilfe-Dienste, um Links zu prüfen, die Sie in unterstützten Browsern öffnen. Die App sendet die Link-Adressen an SophosLabs zur Prüfung auf böswillige, unerwünschte oder illegale Inhalte. Abhängig von den App-Einstellungen werden solche Inhalte blockiert. Es werden keine persönlichen Informationen gesammelt.

    Akkuverbrauch und Datenvolumen

    • Malware-Definitionen werden einmal am Tag aktualisiert, um Ihren Schutz zu gewährleisten. Dies erfordert einen geringen Datentransfer.

    • Der erstmalige Scan aller installierten Apps verursacht einmalig einen erhöhten Akkuverbrauch.

    Datensicherheit

    • Die App speichert nicht Ihren Browserverlauf.

    • Wenn die App von Sophos Mobile verwaltet wird, kann Ihre Organisation Details zu Webseiten sehen, welche die App blockiert hat oder vor denen sie gewarnt hat.

    Neue Malware missbraucht Cookies und verschafft sich so Zugang zu Google Konten


    Eine neue entdeckt schädliche Software (Malware) umgeht den Passwortschutz von Google-Konten durch unbemerkte Übernahme von Google-Cookies – Passwortwechsel bleibt ohne Effekt.

    Der Lumma-Trojaner greift auf Browser-Daten und eine unbekannte Google-Funktion zu, um sich fortwährenden Zugang zu Nutzerkonten zu verschaffen.


    Lumma Trojaner wendet neuen Trick an

    Wird ein Computer von Schadsoftware befallen, gilt es als eine der ersten Maßnahmen, sämtliche Passwörter neu zu setzen. Doch es zeigt sich, dass diese Aktion nicht immer geeignet ist, um Online-Konten vor unbefugtem Zugriff zu schützen. Aktuelle Versionen unterschiedlicher Malware-Typen haben die Fähigkeit entwickelt, die verschlüsselten Authentifizierungszusätze für Google-Konten wiederherzustellen, sogar nachdem Nutzer ihr Passwort geändert haben könnten.

    Schon im letzten Herbst starteten mehrere Gruppen aus dem cyberkriminellen Milieu den Verkauf einer innovativen Funktion ihrer Diebstahl-orientierten Schadprogramme. Nach der Einrichtung sammeln diese Programme gezielt sensible Informationen wie Anmeldedaten und Authentifizierungszusätze. Einige Entwickler solcher Schadsoftware preisen nun eine Fähigkeit an, die die Authentifizierungszusätze aktualisieren kann, was Änderungen am Passwort nutzlos macht.


    Malware nutzt Schwachstelle in Google API

    Eine Untersuchung von IT-Sicherheitsexperten bestätigt, dass diese Fähigkeit keine Finte ist. Mithilfe einer nicht öffentlich dokumentierten Schnittstelle von Google, die ursprünglich für die Synchronisation von Konteninformationen über verschiedene Endgeräte hinweg vorgesehen ist, kann die Malware gültige Cookies für entwendete Konten generieren.

    Die Schadsoftware lädt verschlüsselte Zugangstokens durch das API herunter und entschlüsselt sie, wobei sie die im Browser des Opfers entwendeten Schlüssel verwendet.


    Passwortwechsel bieten keinen Schutz

    Da die Authentifizierungstokens nicht an das Google-Passwort des Nutzers geknüpft sind, bleibt auch ein Passwortwechsel ohne Auswirkung und Täter erlangen weiterhin Zugang zu allen Google-Konten des Opfers, die während der Infektion aktiv waren.

    Es ist bisher nicht bekannt, ob und wann Google diese Schwachstelle beheben wird, ebenso unklar ist, ob Nutzer effektive Schutzmaßnahmen ergreifen könnten. Angesichts der Tatsache, dass nun mehrere Schadsoftware-Varianten diesen Exploit nutzen, dürfte bei den Entwicklern von Google Alarmstimmung herrschen.

    Probleme mit der Implementierung von OAuth oder das Abfangen von OAuth-Tokens haben bereits in der Vergangenheit zu Sicherheitsproblemen geführt, wie bei einem schwerwiegenden Angriff auf Github im Jahr 2022 deutlich wurde.

    Selbst der Wechsel eines Passwortes macht keinen Unterschied


    Das müssen Google-Nutzer jetzt tun

    Es ist wichtiger denn je, darauf zu achten, sich keine Malware einzufangen. Also: Keine bedenklichen oder unsicheren Webseiten aufrufen, am besten Antiviren-Software benutzen und bei Bedenken mal den Rechner scannen. Sofern Malware entdeckt wurde, diese entfernen und anschließend die Passwörter aller Google-Konten erneuern.

    Ganz besonders wichtig: Multifaktor-Authentifizierung verwenden. Wer seine Online-Konten durch einen zweiten Code oder einen Hardware-Key absichert – was Google schon lange anbietet und auch empfiehlt -, kann seine Online-Konten deutlich besser schützen.

    zusatzmetall ja Amazon, man weiss es nicht ist es Absicht oder war es ein Versehen. Da sich solche Vorfälle aber tatsächlich häufen, könnte man schon Absicht unterstellen. Auf jedenfall ist es dann doch schön zu lesen wenn es sich aufgeklärt hat und man am Ende nicht der gelackmeierte ist. Es ist auch wichtig dass man solche "Versehen" nicht hinnimmt.

    Blonder Blitz ja das sehe ich ganz genauso wie Du, wäre es günstiger würde ich lieber den regionalen Handel stärken, als bei Amazon online (teils in China) zu bestellen. Gerade im Garantie Fall ist ein Händler vor Ort meist von Vorteil. Ist schon wirklich Frech dass Sie erstmal versuchen dir ne Ermäßigung zu geben und denken dass Du das kaputte Gerät behältst. Gut dass sich das geklärt hat und Du dein Geld wieder hast.

    das Laptop ist Stein alt und wir haben natürlich auch unter VT geguckt ;).

    Es ist ein Dualcore und warscheinlich eins der ersten, also steinalt.....glaub mir wir haben alles probiert.....

    cybersweep das Problem an dem Laptop ist das man den Hyper/Virtual Mode im Bios nicht aktivieren kann. Das Chipset ist dafür nicht konfiguriert..... Ich kenn das Laptop und auch das Problen damit. Von der Leistung her müsste es gehen (aber es ist leider zu alt). Natürlich kann man das OS installieren und es funktioniert auch, soweit. Ausser eben Android Apps, diese kann man leider nicht nutzen, weil diese eben die besagte Bios Einstellung benötigen, selbige benötigten wir auch bei einem Windows11 Versuch mit diesem Laptop. (die es aber in diesem Bios gar nicht gibt. Soweit ich mich erinnere)

    In einer Woche beginnt eine Säuberungsaktion. Google löscht dann viele Konten und mit ihnen möglicherweise auch wichtige E-Mails, Fotos und Passwörter, die man im Chrome Browser gespeichert hat. Das sollten Google-Nutzer jetzt tun.

    google-loscht-e-mails-und-co.jpg

    Solltest du in den vergangenen zwei Jahren deine E-Mails bei Gmail gelesen haben, mit deinem YouTube-Account ein Video geliked oder gespeichert oder etwa einen Kalender-Eintrag im Google-Kalender vorgenommen haben, musst du nichts befürchten. Es gibt aber auch Nutzer, die Google-Dienste wie YouTube oder Maps zwar nutzen, jedoch ohne sich mit dem Konto einzuloggen. Sie haben den Account nur, weil ohne die Einrichtung eines Android-Smartphones nicht möglich ist. Für diese Nutzer wird es unter Umständen jetzt ernst.

    SO STOPPST DU DIE LÖSCHUNG

    Wer seinen Account weiterhin behalten möchte, sollte reagieren, wenn das Konto längere Zeit unbenutzt herumlag. Dazu reicht eine der folgenden Aktivitäten aus, um die Löschung um weitere zwei Jahre aufzuschieben:

    • Eine E-Mail lesen oder senden
    • Drive verwenden
    • Ein YouTube-Video ansehen
    • Ein Foto teilen
    • Eine App im Play Store herunterladen
    • Die Google Suche benutzen
    • „Über Google anmelden“ verwenden, um sich in der App oder dem Dienst eines Drittanbieters anzumelden

    Übrigens: Im Sterbefall löscht der Konzern Konten ebenso nach zwei Jahren Inaktivität. Du kannst deinen Account nach deinem Ableben aber vererben, wenn du möchtest. Auf dieser Internetseite des Unternehmens kannst du festlegen, was mit deinen Daten geschehen soll, falls du dein Google-Konto nicht mehr verwenden kannst. So kann man hier etwa angeben, dass nach beispielsweise 6 Monaten Inaktivität der Sohn, die Tochter oder der Partner Zugriff auf das Konto bekommt. Das kann sinnvoll sein, wenn die Hinterbliebenen Zugang zu weiteren Konten, etwa Online-Banking benötigen.

    Eine Hand hält eine FireTV-Stick-FernbedienungFireTV-Werbevideos im Vollbildmodus: So stoppst du lästige Start


    Bei jedem Start des Streaming-Sticks! Amazon führt FireTV-Werbevideos im Vollbildmodus ein. Wir zeigen euch, wie man sie deaktivieren kann.

    5dd8c06f5cfd41d4b042ca9d27cb9adc

    Die neueste Entwicklung in der Werbewelt von Amazon sorgt bei FireTV-Stick-Nutzern weltweit für Gesprächsstoff. Amazon zeigt seit kurzem bei jedem Start der beliebten Streaming-Sticks aus der FireTV-Reihe Werbevideos im Vollbildmodus. Doch keine Sorge, es gibt einfache Schritte, um die lästigen Werbeeinblendungen abzustellen.


    FireTV-Stick startet – und zeigt direkt Werbung

    Berichten von FlatPanelsHD zufolge werden Nutzer in einigen Ländern beim Einschalten ihres FireTV-Sticks nun mit bildschirmfüllenden Werbevideos begrüßt. Anwender auf Reddit bestätigen das Erscheinen von Werbung beim Start. Und das unabhängig davon, ob das Einschalten über die Fernbedienung, Sprachbefehle oder die FireTV-App auf dem Smartphone geschieht.

    Für diejenigen, die sich über diese FireTV-Werbevideos ärgern, gibt es jedoch eine einfache Lösung. In den Einstellungen des FireTV-Sticks kann die automatische Wiedergabe deaktiviert werden. Außerdem sollte die Anzeige personalisierter Werbung abgeschaltet werden. Diese Maßnahmen verhindern, dass beim nächsten Start des Sticks ein unerwünschtes Werbevideo abgespielt wird. Wie lange das so bleiben wird, bleibt abzuwarten.


    Amazon und die Zukunft der Werbeeinbindung

    Amazon hat die FireTV-Sticks bereits intensiv für Werbung auf dem Hauptbildschirm genutzt. Dies diente nicht nur dazu, die Geräte zu erschwinglichen Preisen anzubieten, sondern auch dazu, die Werbeeinnahmen zu maximieren. Es bleibt abzuwarten, ob Amazon, das an einem eigenen Betriebssystem für seine beliebten TV-Sticks arbeitet, noch mehr Werbeintegration plant. Eine klare Kommunikation seitens des Unternehmens steht derzeit aus. Dies berichtet WinFuture in einem aktuellen Artikel. Amazon Fire TV-Jailbreak ermöglichte den Empfang von Pay-TV Anbietern


    Die jüngsten Entwicklungen zum Thema „FireTV-Werbevideos“ werfen auch die Frage auf, wie viel Kontrolle die Nutzer über die Werbeeinblendungen haben sollten. Die einfache Möglichkeit, Werbung über die Einstellungen zu deaktivieren, zeigt jedoch, dass Amazon den Nutzern zumindest vorläufig noch die Wahl lässt.

    Es bleibt abzuwarten, wie sich diese Neuerung auf das Nutzererlebnis auswirkt und ob weitere Anpassungen in Bezug auf die Werbung von Amazon folgen werden. Wer die nervigen Startwerbevideos vermeiden möchte, hat es zumindest vorerst selbst in der Hand.

    (Quelle Tarnkappe.info)

    6896865_Waipu-tv-Comfort-12-Monate_original-3643876414.jpg


    Waipu.tv Angebot
    Fernsehen, wann, wie und wo Du willst! Mit Waipu.tv empfängt Du mehr als 200 TV-Sender via Internetstream – die meisten davon sogar in HD- oder Full-HD-Qualität.

    In Sachen Unterhaltung spielt der Fernseher für viele Menschen eine wichtige Rolle. Welche Inhalte Du sehen willst , entscheidet in erster Linie der Empfangsweg. Hier erfährst Du das Wichtigste zum TV-Streaming-Dienst Waipu.tv.

    Streaming-Dienste wie Netflix, Disney Plus, Prime Video, WOW, Paramount+ & Co. sind sehr beliebt, doch auch das klassische lineare Fernsehen ist noch immer gefragt. Die konventionellen Empfangswege über Kabel, Satellit oder Antenne (DVB-T2) bieten jedoch nur eingeschränkte Möglichkeiten, das Programm an die eigenen Vorlieben anzupassen. Waipu.tv leistet in diesem Punkt etwas mehr: Du entscheidest wann, wo und wie Du Dein persönliches Programm anschaust.


    Aktueller Deal: Im Rahmen der Cyberweek gewährt Waipu.tv 12 Monate lang 50 Prozent Rabatt auf die Pakete:

    -Comfort,

    -Perfect Plus und

    -Perfect Plus mit Netflix.

    Perfekt Plus mit 50 Prozent Rabatt bei Waipu.tv


    ZUM ANGEBOT
    Waipu.tv: Angebot im Überblick

    -Mehr als 200 Live-Sender

    -Über 30.000 Filme, Serien und Shows auf Abruf in der Waiputhek

    -Eigene Glasfaserinfrastruktur für störungsfreien Betrieb

    -Einfache Installation und Inbetriebnahme,

    -keine Satellitenschüssel,

    -kein Kabelanschluss Integrierte Programmvorschau für 14 Tage

    -Intelligenter Aufnahmespeicher,

    -Pause-Funktion Parallele Streams auf bis zu vier Geräten

    -Monatlich kündbar


    Was ist Waipu.tv?
    Waipu.tv ist ein Live-TV-Anbieter, mit dem Sie über 200 Fernsehsender per Internet empfangen. Je nach

    Du weisst nicht, ob Waipu.tv etwas für Dich ist? Kein Problem! Der Anbieter macht Dir ein faires Angebot:


    Waipu TV Perfect Plus Probemonat


    252 TV-Sender, davon 240 in HD-QualitätPay-TV Sender € inklusive100 Stunden Aufnahmespeicher4 zeitgleiche StreamsWaipuTV 1 Monat kostenlosTest-Abo endet automatisch

    6,50 €

    für 12 Monate, dann 12,99 € mtl.

    im Monatsabo jederzeit kündbar


    Waipu TV Webseite


    Ich selbst teste es gerade im Probemonat.... Seit heute. Wenn es mir zusagt denke ich werde ich mir das für 12 Monate ermäßigte TV solange behalten..........

    Google warnt Android-Nutzer aktuell vor bestimmten App-Downloads. Diese enthalten häufig Schadsoftware.

    Googles CEO Sundar Pichai warnte Android-User kürzlich vor einer Gefahr durch Sideloading von Apps. Im Gegensatz zu Apple hat Google Android-Nutzern schon immer erlaubt, Apps per Sideload auch außerhalb des Google Play Stores herunterzuladen. Nun spricht der CEO eine deutliche Warnung aus:

    "Wir wollen nicht, dass Sie Ihr Telefon komplett kompromittieren. Dadurch kann Malware auf Ihrem Telefon installiert werden. Das kann Ihre Sicherheit wirklich sehr stark beeinträchtigen", sagte Pichai nach Angaben des indischen Nachrichtensenders "News18"


    Google warnt Nutzer vor Malware durch App-Sideloading.

    Pond5 Images/Imago

    Eine neues EU-Gesetz (Digital Markets Act) macht Sideloading gerade zu einem heißen Thema. Demnach müsste Apple noch im ersten Halbjahr 2024 Sideloading auf iPhones und iPads zulassen. Das Unternehmen hatte sich lange gegen die Möglichkeit, Apps außerhalb des hauseigenen App Stores zu installieren, gewehrt.
    Apples Hauptargumente gegen diese Praktik waren stets Sicherheitsbedenken. Nun macht auch Google auf diese Gefahren aufmerksam. Diesen Monat kämpft Google in einem Rechtsstreit gegen Epic Games, bei dem Googles Play Store kartellrechtlich genaustens unter die Lupe genommen wird. Pichai nutzte die Befragung während des Prozesses, um seine Einstellung zu Sideloading genauer darzulegen.
    Größte Änderung seit es iPhones gibt: 2024 startet Apple mit Android-Standardfunktion

    Google Play Store: Bis zu 30 Prozent gehen an Google

    Google betont zwar immer wieder, dass der Play Store die sicherste Methode für den Download von Apps sei, dennoch schaffen es Cyberkriminelle immer wieder, Apps auf dem Play Store mit Malware zu komprimittieren, zum Beispiel über eine gefälschte Netflix-App.
    Die Abneigung gegenüber Sideloading könnte aber noch einen anderen Ursprung haben: Sowohl Apple als auch Google erhalten eine Provision von bis zu 30 Prozent, wenn Nutzer Apps über ihren Marktplatz herunterladen. Die entfällt, wenn Anbieter wie Epic Games ihre Apps auf einer eigenen Website hosten.

    (Quelle Chip.de)

    Sensible Daten von Milliarden Nutzern gekapert: Neue Spionagesoftware erobert das Netz


    v-920a1f00b0cd424140e996197165d99064c1dc7b?q=eyJhZHBhcmFtcyI6W1sicGFnZXVybCIsImh0dHBzOi8vd3d3LmNoaXAuZGUvbmV3cy9TcGlvbmFnZXNvZnR3YXJlLWtsYXV0LU1pbGxpYXJkZW4tTnV0emVyZGF0ZW4tR2VmYWhyLWZ1ZXItVXNlcl8xODUwMzU1NDMuaHRtbCJdLFsiaXUiLCIvMzY3My9jaGlwX2FtcC9uZXdzIl0sWyJwbiIsIlYwMDAwUDAwMDBEMDAwMFQwMDAwIl0sWyJiZnJldiIsIlMwMzA4UjAwMzdMMzcwMEswMDAwIl0sWyJjb250ZW50aWQiLCJpci0xMjY4NDY2NzUiXV19

    Eine neue Spionagesoftware macht aktuell das Internet unsicher. Offenbar hat das Tool bereits Milliarden sensible Daten gestohlen.


    Die gemeinnützige Organisation Irish Council for Civil Liberties (ICCL) hat ein bisher unbekanntes und weit verbreitetes Überwachungstool namens Patternz entdeckt. Die Software soll RTB-Daten (Real Time Bidding) verwenden, um präzise Profile von über fünf Milliarden Menschen weltweit zu erstellen und diese an Datenbroker zu verkaufen, heißt es im Bericht der ICCL.

    Werkzeuge wie Patternz ermöglichen es Nutzern zum Beispiel, die Fahrtrouten von Zielpersonen und deren Kinder zu verfolgen. Außerdem können sie auf Basis der RTB-Daten Rückschlüsse auf finanzielle Probleme, psychische Zustände und andere intime Geheimnisse ziehen.

    Laut ICCL wird Patternz durch ein privates Unternehmen mit Sitz in Israel vertrieben, das bereits für andere Spionagetools wie Pegasus oder Sherlock bekannt ist.

    Selbstzerstörung per SMS: iOS-Trojaner Pegasus attackiert AndroidPatternz soll vom gleichen Unternehmen wie das Spionage-Tool Pegasus stammen.Patternz soll vom gleichen Unternehmen wie das Spionage-Tool Pegasus stammen. Bild: Christian Ode/Imago

    RTB ist ein Verfahren, bei dem Werbetreibende in Echtzeit auf Online-Werbeplätze bieten können. Die Anzeige des Höchstbietenden wird dann sofort ausgespielt.

    Das ICCL hält den Handel mit RTB-Daten für eine ernsthafte Bedrohung für die Sicherheit der EU und der USA, da diese Daten äußerst sensible Informationen über wichtige Persönlichkeiten und Militärangehörige liefern.

    Dem Bericht zufolge senden Unternehmen wie Google RTB-Daten unter anderem an Akteure in China und Russland, wo Sicherheitsbehörden auf Basis nationaler Gesetze Zugriff darauf haben. Der russische Datenbroker AiData gehört zu den Empfängern solcher Daten und verkauft Informationen über Personen in Russland, die häufiger Websites der politischen Opposition besuchen.

    Machen Sie Ihren Browser sicher wie nie: Geniales Add-on schützt jeden Nutzer


    DOWNLOAD: DONOTSPY11

    Das ICCL warnt eindringlich vor der weit verbreiteten Präsenz des RTB-Systems auf nahezu allen Websites und Apps. Sensible Daten über Personen, die diese Plattformen nutzen, werden ohne ausreichende Sicherheitsmaßnahmen an zahlreiche andere Unternehmen weitergegeben.

    Das ICCL hat bei der Untersuchung von Zigtausenden von Webseiten festgestellt, dass selbst EU-Militärs und politische Entscheidungsträger von RTB erfasst wurden. Das mache, RTB zu einer Gefahr für die nationale Sicherheit, so das ICCL.

    Die Organisation betont, dass selbst bei Verwendung sicherer Geräte Daten über diese Zielpersonen über RTB von persönlichen Geräten, ihren Freunden, ihrer Familie und gefährdeten persönlichen Kontakten fließen können

    (Quelle chip.de)

    Auf Google Play tauchten „böse“ Telegram-Klone auf, die versprachen, viel schneller zu sein als die ursprüngliche Telegram-Anwendung. Obwohl die Apps wie vorgesehen funktionierten, berichtete Kaspersky, dass sie zusätzlichen Code gefunden hätten, der zum Diebstahl von Daten verwendet wurde. Die gefundenen Funktionen sammelten alle eingehenden Textnachrichten und sogar die Kontakte auf dem Telefon des Benutzers. Diese wurden später in regelmäßigen Abständen auf einem Server aktualisiert. Aber warten Sie, es gibt noch mehr! Sogar Dateien, die über die Telegram-Anwendung an den Benutzer gesendet wurden, wurden auf den Cloud-Server des Angreifers hochgeladen. Fazit: Laden Sie nicht einfach jeden Client herunter, den Sie mit neuen Funktionen sehen, und denken Sie, es sei ein Telegram-Client, also sei alles in Ordnung


    👀🌚 Quelle: TryHackMe


    Fake, Fake-Abmahnungen

    Derzeit werden massenhaft Fake-Abmahnungen im Namen der Berliner Kanzlei Dr. Matthias Losert verschickt. Man soll 450 Euro Strafe bezahlen.

    833310854e1f4ffca815713b7ab86176

    Die Berliner Kanzlei Dr. Matthias Losert gibt es tatsächlich, die die Fake-Abmahnungen verschickt haben soll. Allerdings versendet der Rechtsanwalt normalerweise keine E-Mails an Filesharer, die angeblich beim Download eines urheberrechtlich geschützten Films erwischt wurden. Im Gegenteil, laut der Kanzleiseite vertritt Losert sogar Abgemahnte nach Erhalt eines derartigen Schreibens. Problematisch ist indes, dass Filesharing-Abmahnungen per E-Mail rechtlich gültig und nicht gänzlich unüblich sind.


    Fake-Abmahnungen verlangen die Zahlung von 450 Euro

    Die Phisher missbrauchen hierbei den Namen des Rechtanwalts Dr. Losert, um die Empfänger ihrer Nachricht zu einer Zahlung zu veranlassen. Über die massenhaft verschickten E-Mails haben in den letzten Tagen bereits diverse Anwälte berichtet.

    Den Vorfall hat der vom Identitätsdiebstahl betroffene Anwalt bereits bei der Berliner Polizei und Rechtsanwaltskammer angezeigt. Wer die E-Mail empfängt, kann sie unbesorgt löschen, auch wenn darin die Rede davon ist, man habe angeblich das erste Schreiben ignoriert und der Kanzlei auch keine Unterlassungserklärung zukommen lassen. Angeblich drohen den Filesharern rechtliche Schritte, sollten sie innerhalb einer kurz angesetzten Frist untätig bleiben. Die geforderten 450 Euro sollte man keinesfalls bezahlen. Die Fake-Abmahnungen sollte man am besten direkt in den Spam-Ordner verschieben oder einfach nur löschen.

    Persönliche Anrede & Kanzleilogo sollen für Seriösität sorgen

    Die Phisher verfügen für ihre Aktion über einige persönliche Daten wie den passenden Vor- und den Zunamen der Empfänger, den man für die persönliche Anrede benutzt. Das und das offizielle Kanzleilogo in den Fake-Abmahnungen soll den Mitteilungen mehr Seriosität verleihen. fake-abmahnung.jpegAuszug aus der Fake-Abmahnung

    Außerdem enthält die E-Mail die Aufforderung, man solle sich über eine Webseite zu verifizieren, indem man weitere persönliche Daten preisgibt. Auch davon kann man nur dringend abraten. Wer weiß, was die Kriminellen mit den Informationen anfangen. Zwischen 24 bis 48 Stunden nach Eingabe der Daten erhält man die Bankverbindung, an die man die 450 Euro überweisen soll. Von dort könne man sich auch die strafbewehrte Unterlassungserklärung herunterladen, die man unterschrieben zurückschicken soll.

    Einfach löschen, nicht öffnen........

    (Quelle Tarnkappe.info)


    ?img.png?D9v.CampID=3175&D9r.DeviceID=true&D9c=ftImp&D9v.CCampID=216240&D9c.placementId=7602016&D9v.gdpr=1&D9v.gdpr_consent=CPyWO0APyXq2_AVACADEDXCsAP_AAAAAAAYgIzFB7D9cbGFDMXZ9YNtgSIUX11ABpmQAABaAE6ABwCOAcIQEkmESIAzoACACABgAoBIBIAAECAFAAEAQQIgBADHgIgiEAAAKIAAAABMRAQAAAAoKAAAAEAAIhEAQIAAAmCqwQArkRkAEAIAQAgABAAgAAKABAoEAAAEAAAAAAAAAgAAAAAAAAAAAAAACABAAAASEgOAALAArABwAIIAZABoAEQAJgATwAqgBvgD0AP0AhACJgEcATQApQBgADDgH4AfoBAwCUgE_ALmAYqA2gDiAKHgUeBSIC8wGDAMkAayGgACIAAqAAMgADoEoACwAKgAcgA-AEEAMgA0ACIAEwAJ4AVQAuABiADfAHoAfoBDAESAJoAUoAwABhgDRgH4AfoBAwCLAEdAJSAT8AuYBioDaAOoAfYBF4ChwFHwLdAvMBgwDJAGWAOLIQDwAFgBMACqAFwAMQAbwA9ACOAFKAMAAlIBcwDFAG0gOcA6hKAoAAsADgAHwAiABMACqAFwAMUAhgCJAEcAMAAfgBcwDFAHUAPsAi8BR4C8wGSFID4ACwAKgAcgA-AEEAMgA0ACIAEwAJ4AUgAqgBiAD9AIYAiQBSgDAAGjAPwA_QCLAEdAJSAXMAxQBtADqAH2AReAocBeYDJAGWANZ.YAAAAAAAAAAA&D9v.us_privacy=&D9c.creativeId=4437853&cb=INSERT_CACHEBUSTER_HERE?


    IPTV-Digitale Unterhaltung (Symbolbild)

    Eines vorweg: Streaming-Dienste wie Netflix und Amazon Prime sind für viele von uns unverzichtbare Begleiter im Alltag geworden. Doch was wäre, wenn man diese Dienste für einen Bruchteil des Preises nutzen könnte? Klingt verlockend, oder? Genau das dachten sich auch Zehntausende Menschen in Österreich und Deutschland und griffen auf illegale Streaming-Angebote zurück. In diesem Blogbeitrag erfährst du, wie ein Netzwerk von IPTV-Piraten in Österreich aufgedeckt wurde und was den mutmaßlichen Betrügern droht.


    Illegales IPTV-Netzwerk in Österreich: Die Spur des Verbrechens

    IPTV, kurz für „Internet Protocol Television“, ermöglicht den Empfang von Fernsehinhalten über das Internet. Klingt legal, oder? Aber die Schlüsselwörter sind hier „unerlaubt“ und „illegal“. Ein kriminelles Netzwerk von bis zu 80 Tätern hat illegale IPTV-Zugänge verkauft und damit einen Schaden in Millionenhöhe verursacht. IPTV

    Am Anfang stand die Anzeige eines deutschen Pay-TV-Anbieters wegen Urheberrechtsverletzung. Die Ermittlungen führten nicht nur nach Deutschland, sondern auch nach Österreich, wo das zuständige Bundeskriminalamt den Fall übernahm.

    Die Verdächtigen, allesamt türkische Staatsbürger in Österreich und Deutschland, nutzen geschickt Mundpropaganda, um ihr illegales IPTV-Netzwerk zu verbreiten. Einige von ihnen sind Informatiker mit HTL-Ausbildung. Seit 2016 entschlüsseln sie verschlüsselte TV-Signale und bieten diese unter der Hand an. Vor allem vor Großereignissen wie der Fußball-EM 2024 florierte das Geschäft.


    Ein Geschäftsmodell, das sich bezahlt macht

    Für ca. 100 Euro pro Jahr konnten Kunden Zugang zu verschlüsselten Signalen im illegalen IPTV-Netzwerk erhalten. Die Verdächtigen entschlüsselten die Signale und verkauften sie weiter. Im nächsten Schritt stellten die Haupttäter Server zur Verfügung, die das illegale Streaming ermöglichten. Schließlich verkauften die Distributoren die Zugänge zu Preisen zwischen 20 und 40 Euro, während die „legalen“ Endkunden normalerweise das Drei- bis Vierfache (oder mehr) bezahlen müssen. Der Schaden könnte demnach in die Milliarden gehen. Dies berichtet der Kurier in einem aktuellen Artikel.

    Die Betrüger lockten ihre potenziellen Kunden auch über soziale Medien wie TikTok und Facebook an, und das Geschäft verbreitete sich wie ein Lauffeuer. Käufer wurden sogar als Verkäufer rekrutiert. Das illegale IPTV-Netzwerk florierte bis zu den Razzien im Frühjahr und Spätsommer 2023.

    (Quelle:Tarnkappe.info)

Schon gewusst…?

"Trusted User" haben Zugang zu speziellen Bereichen, die wir, leider aus gegebener Veranlassung, nicht allen Mitgliedern unseres Boards global und augenblicklich gewähren können. Du kannst dich über dein Benutzer-Panel für die Benutzergruppe "Trusted User" bewerben. Die Zugehörigkeit zu dieser Gruppe, ist vor Ablauf von 3 Monaten leider nicht möglich. Dennoch ist diese weder von der Anzahl der Beiträge, noch von den Benutzerpunkten abhängig, sondern wird intern und individuell entschieden.