Über 3,1 Millionen gefälschte „Stars“ auf GitHub

OpenAI und Google wollen Künstliche Intelligenz (KI) mit Inhalten trainieren, die ihnen nicht gehören und urheberrechtlich geschützt sind

In der vergangenen Woche forderten OpenAI und Google die US-Regierung auf, es ihnen zu ermöglichen, Künstliche Intelligenz (KI) mit Inhalten zu trainieren, die ihnen nicht gehören und urheberrechtlich geschützt sind. Diese Forderung hat nicht nur tiefgreifende Implikationen für die KI-Entwicklung und den globalen Wettbewerb, sondern

No Thumbnail

Tipps zum Erkennen von E-Mail-Betrug

E-Mail-Betrug ist eine der häufigsten Methoden, mit denen Cyberkriminelle an persönliche Daten, Passwörter oder Bankinformationen gelangen. Phishing-Angriffe und andere betrügerische Nachrichten werden immer ausgefeilter und sind oft schwer von echten E-Mails zu unterscheiden. Besonders gefährlich sind täuschend echt aussehende E-Mails von Banken, Zahlungsdiensten oder bekannten

teufelswerk - Spam und Phishing

Selbst die dümmsten Cyberkriminellen können Websites von Unternehmen und Marken innerhalb von wenigen Minuten klonen

Selbst die dümmsten Cyberkriminellen können Websites von Unternehmen und Marken innerhalb von wenigen Minuten klonen: Phishing-Angriffe werden immer raffinierter, und eine neue Technologie stellt eine besondere Gefahr dar: Die Phishing-as-a-Service (PhaaS)-Plattform Darcula v3 ermöglicht es Cyberkriminellen, nahezu jede Website einer bekannten Marke innerhalb von Minuten

teufelswerk - Phishing

Neues Phishing-Kit umgeht 2FA und zielt auf Gmail, Yahoo, Office 365 ab

Ein neues Phishing-Kit namens Astaroth, das seit Januar 2025 in Cybercrime-Foren beworben wird, hat sich zu einer starken Bedrohung in der Cybersicherheitslandschaft für Unternehmen und Privatpersonen entwickelt. Es umgeht die Zwei-Faktor-Authentifizierungsmechanismen (2FA) und nutzt fortschrittliche Techniken wie Session-Hijacking und das Abfangen von Anmeldeinformationen in Echtzeit,

teufelswerk - Spam und Phishing

Helpdesk-Phishing-Kampagne: Hacker fälschen Microsoft ADFS-Anmeldeseiten, um Anmeldeinformationen zu stehlen

Eine aktuelle Helpdesk-Phishing-Kampagne zielt laut einem Bericht von bleepingcomputer auf die Microsoft Active Directory Federation Services (ADFS) von Unternehmen aus der Bildungs- und Gesundheitsbranche sowie auf Regierungsorganisationen ab. Die Phishing-Akteure nutzen gefälschte Anmeldeseiten, um Anmeldeinformationen zu stehlen und den Schutz der Multi-Faktor-Authentifizierung (MFA) zu umgehen.

Flameshot Open-Source Screenshot-Tool

Im Test: Flameshot – Die beste Open-Source Screenshot-Software?

Wenn es um Screenshots mit Bearbeitungsfunktionen geht, greifen viele Nutzer auf bekannte Tools wie Greenshot oder Snagit zurück. Doch wer eine datenschutzfreundliche, leistungsstarke und quelloffene Alternative sucht, sollte sich Flameshot genauer ansehen. In diesem Artikel testen wir Flameshot, beleuchten die Datenschutzaspekte und zeigen Vor- und

IHK Fake Mail, Phishing

Vorsicht vor gefälschten IHK-E-Mails: „Wichtige Mitteilung: Überprüfung Ihrer Unternehmensdaten im Handelsregister“

Vorsicht vor gefälschten IHK-E-Mails: In den letzten Tagen kursieren gefälschte E-Mails (Fakes), die angeblich von der Industrie- und Handelskammer (IHK) stammen. In dieser E-Mail werden Unternehmen aufgefordert, ihre Handelsregister-Daten zu überprüfen, da ansonsten rechtliche Konsequenzen drohen. Doch Achtung: Es handelt sich hierbei um eine betrügerische

Datenschutz

Datenschutzfreundliche Alternativen zu GitHub

Datenschutzfreundliche GitHub-Alternativen: Der Schutz der Privatsphäre wird immer wichtiger, insbesondere in Bezug auf die Nutzung von Online-Diensten. Plattformen wie GitHub bieten viele Funktionen, aber sie sammeln auch eine erhebliche Menge an Nutzerdaten, die potenziell für kommerzielle Zwecke verwendet werden können. Dies kann für Entwickler, die

teufelswerk - Spam und Phishing

Spam-Archiv

Früher habe ich anspruchvolle Literatur gelesen, heute lese ich Spam! Geschrieben von windigen Gaunern, verzweifelten Bots oder KI-Experimenten, die in der Beta-Phase hängen geblieben sind. Millionen von Menschen löschen diese grammatikalischen Betriebsunfälle täglich mit einem genervten Seufzer, Anti-Spam-Filter und intelligente Software versuchen sie verzweifelt von uns

Sicherheitssoftware, Sicherheits-Tools, Cybersicherheit

Dangerzone konvertiert potenziell gefährliche PDFs, Office-Dokumente oder Bilder in sichere PDFs

Dangerzone: Open-Source-Software für die sichere Verarbeitung potenziell gefährlicher Dateien. Dokumente wie PDFs, Office-Dateien und Bilder können Viren, Malware oder schadhafte Programme enthalten, die auf einem System viele Schäden anrichten können. Um diese Risiken zu minimieren, bietet die Open-Source-Software Dangerzone eine innovative Lösung, um potenziell gefährliche

teufelswerk - Phishing

Warum Unternehmen Opfer von Phishing-Angriffen werden und was sie dagegen tun können

Unternehmen werden häufig Opfer von Phishing-Angriffen, weil diese eine einfache und effiziente Methode darstellen, um Zugang zu sensiblen Informationen, wie Passwörtern, Bankdaten oder Unternehmensgeheimnissen, zu erhalten. Phishing-Angriffe nutzen die menschliche Schwäche aus, indem sie Täuschungsversuche in Form von vermeintlich legitimen E-Mails, Links oder Nachrichten senden.

E-Skimming - teufelswerk

Neuer WordPress-Kreditkarten-Skimmer wird in die Datenbank eingeschleust und entzieht sich der Erkennung

Bei der Untersuchung einer manipulierten WordPress-Website ist Sucuri, eine Website-Security-Plattform, auf eine hochentwickelte Kreditkarten-Skimmer-Malware (Credit Card Skimmer) gestoßen. Diese Kreditkarten-Skimmer-Malware, die es auf WordPress-Websites abgesehen hat, schleust heimlich bösartiges, verschleiertes JavaScript in Datenbankeinträge ein, um vertrauliche Zahlungsdaten zu stehlen. Die Malware wird gezielt auf Checkout-Seiten