3 Ergebnisse für: phishen
-
Tor Good Exit Nodes
https://www.privacy-handbuch.de/handbuch_24n.htm
Verschiedene Sicherheitsforscher haben nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln. Als Verteidigung kann man nur besonders vertrauenswürdige Server als Exit Nodes nutzen.
-
Gezielter Angriff auf Kunden von K&M-Elektronik | heise online
https://web.archive.org/web/20160407065607/http://www.heise.de/newsticker/meldung/Gezielter-Angriff-auf-Kunden-von-K-M-Elektroni
Kriminelle nutzen gestohlene Kundendaten und eine Lücke im Onlineshop derzeit für einen ausgefeilten Angriff auf K&M-Kunden. Wer sich einen versprochenen Gutschein auf der Webseite von K&M abholen wollte, fing sich Schadcode ein.
-
Gezielter Angriff auf Kunden von K&M-Elektronik | heise online
https://web.archive.org/web/20160407065607/http://www.heise.de/newsticker/meldung/Gezielter-Angriff-auf-Kunden-von-K-M-Elektronik-1265222.html
Kriminelle nutzen gestohlene Kundendaten und eine Lücke im Onlineshop derzeit für einen ausgefeilten Angriff auf K&M-Kunden. Wer sich einen versprochenen Gutschein auf der Webseite von K&M abholen wollte, fing sich Schadcode ein.