• Catalog
  • Blog
  • Tor Relay
  • Jabber
  • One-Time notes
  • Temporäre E-Mail
  • Was ist TOR?
  • Wir sind in tor
  • English
  • Deutsch
  • Español
  • Português
  • Français
  • Main Page
  • Blog

Create your jabber account onour server

Use one-time notes to maximizeanonymität zu maximieren

Create temporaryEmail address

TOR herunterladenTemporary emailEinmalige notizenD2W Jabber server

Wir empfehlen dringend, den TOR-Browser ausschließlich von der offiziellen Tor-Projekt-Website herunterzuladen.

TOR herunterladen

1 058 besucher heute30 online

Jabber: [email protected]Kontaktiere uns

  • Russische Cyber-Spezialeinheiten bilden neue Divisionen, um die NATO anzugreifen

    Resecurity Inc. zeigte eine Zunahme der Aktivitäten der Hacktivistengruppe CyberSpecial Forces, die die aktuellen geopolitischen Spannungen zwischen der Ukraine und Russland für Cyberangriffe nutzt. Die Hacker positionieren sich als Elite-Cyber-Angriffsgruppe, die auf die NATO-Infrastruktur abzielt und Cyber-Spionage betreibt, um sensible Daten zu stehlen.Ab dem 24. Mai kündigte die CyberSpecial Forces-Gruppe den Start einer neuen Panopticon-Kampagne an, die darauf abzielt, 3.000 freiwillige Spezialisten für Cyber-Offensive zu rekrutieren, die sich an Angriffen auf die Europäische Union und staatliche Institutionen in der Ukraine beteiligen wollen.Im April schufen CyberSpecial Forces eine ihrer ersten Einheiten namens Zarya, sie suchten nach...

    post-image
  • Black Basta Zusammenarbeit mit QBot-Malware

    Analysten der NCC Group entdeckten eine Partnerschaft zwischen QBot und Black Basta, die QBot für die laterale Verteilung im gesamten Netzwerk nutzten. Die Malware hat aus der Ferne einen temporären Dienst auf dem Zielhost erstellt und ihn so konfiguriert, dass er seine DLL mit regsvr32.exe ausführt.Nach dem Start kann QBot Netzwerkfreigaben und Laufwerke infizieren sowie das SMB-Protokoll (Server Message Block) verwenden, um Kopien von sich selbst zu erstellen oder mithilfe von Benutzeranmeldeinformationen über Administratorfreigaben zu verteilen.„QBot wurde vom Angreifer verwendet, um seine Präsenz im Netzwerk aufrechtzuerhalten. Der Cyberkriminelle wurde während der Kompromittierung auch mit Cobalt...

    post-image
  • Bande, die an 400.000-Pfund-Drogen und schmutzigem Geld beteiligt war, zu 26 Jahren Gefängnis verurteilt

    Die Bande, die an einer 400.000-Pfund-Operation mit Drogen und schmutzigem Geld beteiligt war, wurde zu insgesamt mehr als 26 Jahren Gefängnis verurteilt.Eine siebenköpfige Gruppe tappte in die Falle von Detektiven, die auch Hunderte von Nachrichten und Fotos im Zusammenhang mit hochkarätigen Deals fanden.Richard Parvin, 38, Neil Brown, 34, Francis Ross senior, 47, George McLean, 32, Francis Ross junior, 22, Craig Mitchell, 30, und der 34-jährige John Cord wurden heute am High Court in Glasgow verurteilt.Drogenhandel fand 2019 an mehreren Orten statt, hauptsächlich in Dundee.Richter Lord Weir verurteilte den Hundezüchter Parvin zur schwersten Haftstrafe – sieben...

    post-image
  • Bored Ape Yacht Club und Otherside NFTs in Discord Hack gestohlen

    Hacker haben angeblich mehr als 257.000 Dollar in Ethereum und 32 NFT-Token bei einem Hack in Discord-Server gestohlen, die Yuga Labs Bored Ape Yacht Club und Otherside Metaverse gehören.Am Samstag, dem 4. Juni, hackten Angreifer das Discord-Konto des Community-Managers von Yuga Labs und veröffentlichten in seinem Namen eine Phishing-Nachricht über die exklusive Verteilung kostenloser Token an Besitzer von BAYC, Mutant Ape Yacht Club (MAYC) und Otherside NFT. Die Nachricht enthielt einen Link zu einer Webseite, die es Benutzern angeblich ermöglichte, kostenlose NFTs zu prägen.Um die Wachsamkeit potenzieller Opfer zu beruhigen, gaben die Betrüger an, dass...

    post-image
  • Kritische U-Boot-Schwachstelle ermöglicht das Rooten eingebetteter Systeme

    Der Open-Source-U-Boot-Bootloader wird in verschiedenen Arten von eingebetteten Systemen verwendet, darunter ChromeOS und Android. Es unterstützt viele Architekturen, darunter 68k, ARM, x86, MIPS, Nios, PPC und mehr.Laut einem Bericht der NCC Group ist der in U-Boot implementierte IP-Defragmentierungsalgorithmus anfällig für zwei Schwachstellen, die vom lokalen Netzwerk aus ausgenutzt werden können, indem sie fehlerhafte Pakete generieren.Mit CVE-2022-30790 (CVSS-Score 9,6) greift ein Angreifer den Defragmentierungsalgorithmus an, indem er den räumlichen Deskriptor überschreibt.Mithilfe der Schwachstelle fälscht ein Hacker Metadaten und Daten, sodass sie auf denselben Ort verweisen. Dadurch werden die Metadaten mit fragmentierten Daten überschrieben. Der Angreifer kann...

    post-image
  • Ein wiederauflebendes AlphaBay ist wieder einmal führend auf dem Schwarzmarkt des Dark Web

    10 Monate nach einem plötzlichen Wiederaufstieg ist es AlphaBay gelungen, seine Führungsposition im digitalen Untergrund zurückzuerobern.Seit mehr als einem Jahr spielen unterirdische Handelsplattformen und Strafverfolgungsbehörden endloses Bockspringen – sobald ein unterirdischer Markt abgeschaltet wird, erscheint sofort ein neuer. Es kommt jedoch selten vor, dass ein einmal deaktivierter Marktplatz ein halbes Jahrzehnt später zurückkehrt und den Status eines Marktführers auf dem Schwarzmarkt erlangt. Und genau das geschah im Fall von AlphaBay, dem ehemaligen und zukünftigen „König“ der Schmuggelwirtschaft.Im Juli 2017 gelang es den Strafverfolgungsbehörden im Rahmen der Operation Bajonett, AlphaBay abzuschalten, den zentralen Server in Litauen...

    post-image
  • Oregon erlaubt den Bürgern den Besitz von Heroin, Methamphetamin und Kokain

    Im US-Bundesstaat Oregon dürfen Bürger harte Drogen besitzen, darunter Heroin, Methamphetamin und Kokain. Das entsprechende Gesetz trat am 1. Februar 2021 in Kraft.Ab dem 1. Februar ist in Oregon der Besitz kleiner Mengen von Betäubungsmitteln, darunter Heroin (bis 1 g), Methamphetamin (bis 2 g), Kokain (bis 2 g) und eine Reihe anderer Substanzen, verboten nicht mehr als Grund für Polizeigewahrsam, anschließende Inhaftierung und strafrechtliche Verfolgung angesehen. Stattdessen kann die Person höchstens mit einer Geldstrafe belegt und aufgefordert werden, sich einer ärztlichen Untersuchung und einem Nachgespräch bei einem Arzt zu unterziehen, um festzustellen, ob eine Sucht...

    post-image
  • Exploit für RCE-Schwachstelle in Atlassian Confluence veröffentlicht

    Die Forscher teilten die Ergebnisse der Nutzung des Exploits mit.Am 3. Juni veröffentlichten Experten einen experimentellen Exploit für die Schwachstelle CVE-2022-26134 in Atlassian Confluence. Der Exploit ging am Wochenende schnell viral. Am 4. Juni twitterte der CEO des Cybersicherheitsunternehmens GreyNoise, Andrew Morris, dass 23 eindeutige IP-Adressen die Schwachstellen von Atlassian ausnutzen. Am 5. Juni, GreyNoise, betrug die Anzahl der eindeutigen IP-Adressen 211 Stück.Mit Confluence-Exploits können Sie neue Administratorkonten erstellen, DNS-Abfragen erzwingen, Informationen sammeln und Reverse-Shells erstellen.Laut dem Bericht von Atlassian enthalten die folgenden Versionen von Confluence eine Lösung für dieses Problem:7.4.17;7.13.7;7.14.3;7.15.2;7.16.4;7.17.4;7.18.1.Zuvor stellte Atlassian Abschwächungen für...

    post-image
  • Die Follina-Schwachstelle ist zu einer echten Cyberwaffe geworden

    Ein staatlicher Hacker hat einen Cyberangriff auf staatliche Institutionen in Europa und den Vereinigten Staaten durchgeführt.Ein unbekannter staatlich geförderter Bedrohungsakteur hat einen neuen Cyberangriff auf staatliche Institutionen in Europa und den Vereinigten Staaten durchgeführt. Proofpoint hat Versuche blockiert, die Schwachstelle CVE-2022-30190 zur Remotecodeausführung mit einem CVSS-Score von 7,8 auszunutzen. Mehr als 1.000 Phishing-Nachrichten, die ein Köderdokument enthielten, wurden an Ziele gesendet.„Diese Kampagne tarnte sich als Gehaltserhöhung und verwendete RTF mit einer Exploit-Nutzlast, die von 45.76.53[.]253 heruntergeladen wurde“, twitterte das Unternehmen.Die Nutzlast des PowerShell-Skripts ist Base64-codiert und fungiert als Ladeprogramm, um ein zweites PowerShell-Skript von einem...

    post-image
  • Digital Cyanide: Die Ransomware YourCyanide verbreitet sich über PasteBin-, Discord- und Microsoft Edge-Links

    Die neuesten Versionen von CMD-basierter Ransomware sind ausgeklügelt und schwer zu erkennen und beinhalten Token-Diebstahl und Wurmverbreitung als Teil ihres Funktionsumfangs. Eine neue Variante von CMD-basierter Ransomware befindet sich noch in der Entwicklung, aber Forscher warnen davor, dass ihre gefährliche Kombination aus mehreren Verschleierungsebenen und der cleveren Integration bösartiger Links in legitime Dienste sie zu einer sehr ernsthaften Bedrohung macht.Laut einem neuen Bericht der Trend Micro Threat Scanning Group geht YourCyanide auf die Ransomware-Familie GonnaCope zurück, die erstmals im April entdeckt wurde. Die Malware verschlüsselt noch nichts (obwohl die Forscher behaupten, dass dies bald passieren...

    post-image
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ...
  • 29
  • 30
© 2023 DeepWeb
de
en de es pt fr