Anonym im Netz Schütze Deine Identität
  • facebook



golem.de

Wem bisher die Qualität der Sprachanrufe von Hangouts nicht gefallen hat, kann für die Zukunft hoffen: Google führt Peer-to-Peer-Verbindungen für Sprachverbindungen seines
link



thehackernews.com

A 20-year-old Brazilian Student has developed more than 100 Malware Trojan Programs in past Two years
link




Here’s How the Hacker did it…
link

http://magazin-forum.de/news/technik/cispa-macht-daten-sicherer

anonnewsaut.tumblr.com

“In der Kürze liegt die Würze.” Diese Binsenweisheit haben die Macher des Cyber Intelligence Sharing and Protection Act (CISPA) wohl zu sehr beherzigt. Auf gerade einmal elf Seiten werden…
link

Für die, die sich schon immer gefragt haben, wie ein Makro-Virus funktioniert:



youtube.com

In diesem Video wird die Vorgehensweise eine Word Makro Virus gezeigt. Vielen Dank für Ihre Unterstützung: http://www.patreon.com/sempervideo?ty=c http://ama…
video

Der Beitrag passt nur bedingt – aber da ja Autos nun IP6 verwenden um sich an der Ampel anzumelden könnte es doch in die Gruppe passen Autohacking, der neue Volkssport, oder wie wird mein Auto überwacht und aus der Ferne ausgeschaltet. Von Hackern, der Polizei oder der Versicherung ?

b-n-d.net

Wir bringen dunkle Sachen ans Licht. Wir zeigen aber auch Lösungen und Lichtblicke
link



thehackernews.com

HORNET offers 93Gbps High-Speed Tor-Like Encrypted Anonymous Network
link



heise.de

Ein Mobilfunkunternehmen, das « unbegrenztes Datenvolumen » anbietet, darf die Datenrate nach Überschreiten eines Limits nicht drastisch drosseln, entschied das Landgericht Potsdam.
link




+++ Bitte weitersagen! +++
Wer sich im Dezember (oder danach) den Verschlüsselungstrojaner TeslaCrypt 2 (.vvv) eingefangen hat, kann die Daten nachträglich entschlüsseln … und in Zukunft vorsichtiger sein. (vza) #teslacrypt
link




Vorratsdatenspeicherung adieu: Mailbox.org lässt sich nun auch über den eigenen Tor Exit Node des deutschen Herstellers nutzen. E-Mails werden damit sicher und anonym im Tor-Netzwerk übertragen.

#Datenschutz – #Tor – #Mailing – #Vorratsdatenspeicherung
link