Nicht alle Bitcoin Wallets sind von Natur aus anonym zu benutzen. Während das Empfangen von Bitcoins absolut unkritisch ist (dies geht nämlich auch z.B. auf eine Offline- oder Paperwallet) liegt das eigentliche Problem beim Erstellen und Versenden einer Transaktion.
Phishing – Passwortklau per Mail
Phishing ist eine Unterart des Social Engineering. Das Opfer soll, meist per E-Mail oder Kurznachricht, dazu gebracht werden, Zugangsdaten für eine Webseite...
Bitcoins – wie man sich gegen Verlust,...
Bitcoins sind in aller Munde – die ständig zunehmende Akzeptanz sorgt im Gegenzug für immer mehr Benutzer der digitalen Kryptowährung. Allerdings...
Dein Passwort verrät Dich!
Dass Passwörter lang und krytpisch sein, also möglichst viele Variation and Gross/Kleinschreibung, Sonderzeichen und Ziffern enthalten sollen, hat sich...
Truecrypts Schwäche und böse Zimmermädchen
Truecrypt ist extrem wichtig, um seine Daten und damit seine Privatssphäre zu schützen. Das gilt besonders für Reisende mit Laptops, aber auch genauso...
Eine Wegwerf Handynummer wird immer dann benötigt, wenn irgendeine Seite eine Bestätigung der eigenen Telefonnummer per SMS erfordert. Nicht immer möchte man hier seine eigene Handynummer angeben z.B. um anonym zu bleiben. Ein anonymes Handy ist aber nicht in jedem Fall erforderlich.
Anonym anrufen bedeutet nicht einfach die Nummer des eigenen Handies oder Festnetztelefons zu unterdrücken. Zwar kann man mit einem anonymem Handy natürlich auch anonyme telefonieren. Es gibt jedoch in den Zeiten von VOIP auch einfachere Wege.
http://www.timesofisrael.com/israeli-startup-presents-14000-unhackable-smartphone/?utm_source=twitterfeed&utm_medium=twitter
timesofisrael.com
Promising top protection, Solarin device was co-developed by former state cyber-security whizz
link
tarnkappe.info
Das Entwickler-Team vom Tor Browser veröffentlichte kürzlich Version 6.0. Diese basiert nun auf dem Firefox 45 ESR, weswegen HTML-5 besser unterstützt wird.
link
Der Grund für den gestrigen TeamViewer-Ausfall ist gefunden: Es war ein Denial-of-Service-Angriff. (rei)
link
Das sind nur ein paar Bausteine. Dennoch ist es wichtig, sich das immer wieder vor Augen zu halten:
futurezone.at
Facebook sammelt noch viel mehr, als den meisten Internet-Nutzern bewusst ist. Der IT-Konzern weiß, wann sie schlafen, was sie löschen, welche sexuelle Orientierung sie haben.
link
Scheinbar versucht Facebook aktuell die Verteilung seines Messengers zu forcieren um mehr Zugriffe auf persönliche Geräte zu bekommen…
status
und der nächste:
threatpost.com
Hackers are selling roughly 427 million passwords belonging to users of MySpace along with information on 65 million Tumblr users.
link
http://www.golem.de/news/wlan-hotspots-der-totenschein-der-stoererhaftung-ist-da-1606-121221.html?utm_source=nl.2016-06-01.html&utm_medium=e-mail&utm_campaign=golem.de-newsletter
golem.de
In dieser Woche soll der Bundestag das Ende der Störerhaftung für WLAN-Betreiber beschließen. Der Gesetzestext liegt jetzt vor – und wird unterschiedlich interpretiert.
link