teufelswerk | IT-Sicherheit & Cybersecurity
  • Cyber-News
    • SEO Cloaking: Gefahr für Website-Betreiber
    • Phishing: Rückerstattung von der AOK
    • Tisch reserviert – Daten kassiert
    • Phishing-Kampagne zielt auf Hotelgäste ab
    • Open-Source-Alternativen zu Cloudflare
    • Phishing: PayPal Fake-Mails im Umlauf
    • Phishing-Falle: Gefälschte SumUp-Mails
    • IONOS Phishing-Mails im Umlauf
    • Die Tricks der Cyberkriminellen
      • Neues Phishing-Kit umgeht 2FA
      • Microsoft Helpdesk Fake
      • Leerzeilen in Phishing-Mails
  • Künstliche Intelligenz (KI)
  • Sicher durchs Netz
    • Tipps, Tutorials & Ratgeber
      • ProvenExpert Profil löschen
      • Pass-the-Cookie-Angriffe verhindern
      • 5 Merkmale einer Phishing-E-Mail
      • Microsoft-365-Konto schützen
      • Werbe- und Anzeigenbetrug verhindern
      • Suchmaschinen für Sicherheitschecks
      • Firefox Cookie-Banner-Blocker aktivieren
      • Doomscrolling vermeiden
      • Open AI/DALL-E blockieren
      • So schützt du dich vor Web Skimming
      • Personenbezogene Daten aus der Google-Suche entfernen
      • Kein Bock auf Werbung?
      • Hilfe bei Spam!
    • Gefahren & Bedrohungen
      • Abofalle
      • Ad Fraud
      • Hacking
      • Künstliche Intelligenz
      • Malware
      • Phishing
      • Ransomware
      • Scam
      • Social Engineering
      • Spam
    • Sicherheitstools
      • Gefährliche Docs in PDFs konvertieren
    • Privatsphäre
    • Spam-Archiv
    • Alle Themen im Überblick
    • Cybersicherheit (Glossar, FAQ)
  • Software & Tools
    • Datenschutzfreundliche Software und Tools
    • Datenschutzfreundlicher DNS-Resolver
    • Flameshot Screenshot-Tool
    • GitHub-Alternativen
  • Newsletter
    • Newsletter abonnieren
    • Newsletter-Archiv
  • Über uns
    • Über teufelswerk
      • Über mich
    • Aufklärung ohne Bullshit!
    • Warum wir auf Tracking verzichten
    • Kontakt
      • Verschlüsselte Nachricht senden
    • Lizenz- und Nutzungsbedingungen
    • Datenschutz
    • Impressum
Datensicherheit-Cybersicherheit-Bomb

Microsofts KI-Outlook: Produktivitätsschub oder Datenschutz-Albtraum?

Microsoft treibt den Umbau seiner Office-Produkte mit Hochdruck voran. Outlook, einer der am weitesten verbreiteten E-Mail-Clients der Welt soll laut einem Bericht von The Verge in den kommenden Monaten eine umfassende KI-Überarbeitung erhalten. Doch während …

Okt. 31, 2025 by Heike Vollmers in Cybersecurity-News
Künstliche Intelligenz

Willkommen in der Cloud der Ahnungslosen – Ein Liebesbrief an ChatGPT Atlas und die neue Ära der digitalen Entmündigung

Wir schreiben das Jahr 2025. Der Mensch hat das Denken endgültig ausgelagert – an eine freundliche, omnipräsente Maschine namens ChatGPT Atlas. Früher sagten wir: „Ich denke, also bin ich.“ Heute heißt es: „Atlas hat gesagt, …

Okt. 31, 2025 by Heike Vollmers in Künstliche Intelligenz (KI)
KI, Datenschutz, Sicherheit

KI-Rezeptionisten und -Systeme für Praxen: Datenschutz und Sicherheit im Überblick

Die Nutzung von KI-Rezeptionisten und -Systemen zur Verwaltung von Patientendaten wird in deutschen Arztpraxen zunehmend populär. Diese Systeme bieten eine Vielzahl von Vorteilen, darunter Automatisierung von Routineprozessen, Effizienzsteigerung und Verbesserung der Patientenbetreuung. Dabei spielt der …

Okt. 31, 2025 by Heike Vollmers in Cybersecurity
E-Commerce Sicherheit

Hacker nutzen Sicherheitslücke in Adobe Commerce und Magento aus

Bedrohungsakteure nutzen eine kürzlich bekannt gewordene Sicherheitslücke in den Open-Source-Plattformen Adobe Commerce und Magento aus. Laut einem aktuellen Bericht von Sansec sind drei von fünf Online-Shops weiterhin anfällig. Da die Details des Exploits nun öffentlich …

Okt. 23, 2025 by Heike Vollmers in Cybersecurity-News
KI

AI Sidebar Spoofing: Gravierende Schwachstelle im Atlas und Comet-Browser entdeckt

Laut einem Bericht von BleepingComputer haben die Sicherheitsforscher von SquareX eine gravierende Schwachstelle in den neuen KI-Browsern Comet (Perplexity) und Atlas (OpenAI) entdeckt. Diese Browser integrieren große Sprachmodelle (LLMs) direkt in die Benutzeroberfläche – ein …

Okt. 23, 2025 by Heike Vollmers in Cyber-Security-Tipps
KI Gespenster

Schutz vor GhostGPT: Wie sich Unternehmen gegen die Risiken von KI-generierten Cyberangriffen wappnen können

Cyberbedrohungen gehen heute von mächtigen, selbstlernenden KIs aus. Deshalb ist es von entscheidender Bedeutung, dass Unternehmen ihre Sicherheitsstrategie radikal überdenken und auf die neuen Bedrohungen vorbereitet sind. GhostGPT ist nicht nur ein weiteres Werkzeug für …

Okt. 22, 2025 by Heike Vollmers in Cybersecurity-News
Web 3

Warum das Web 3.0 trotz Sicherheit und Datenschutz nur zögerlich wächst

Das sogenannte Web 3.0 gilt als die nächste Entwicklungsstufe des Internets. Dezentralisierte Plattformen, Blockchain-Technologien und Smart Contracts sollen Nutzern mehr Kontrolle über ihre Daten geben, digitale Identitäten sicherer machen und Geschäftsmodelle transparenter gestalten. Das klingt …

Okt. 22, 2025 by Heike Vollmers in Web 3.0
KI, Datenschutz, Sicherheit

ChatGPT Atlas bringt Künstliche Intelligenz direkt in den Browser

Am 21. Oktober 2025 stellte OpenAI den Webbrowser ChatGPT Atlas vor – einen Browser, der direkt in die KI-Chat-Umgebung von ChatGPT integriert ist. Der neue Browser kombiniert herkömmliches Browsing mit KI-Funktionen: Nutzer können beispielsweise wie …

Okt. 22, 2025 by Heike Vollmers in Cybersecurity-News
Verdächtige E-Mails erkennen: So entlarvst du raffinierte Phishing-Versuche

Verdächtige E-Mails erkennen: So entlarvst du raffinierte Phishing-Versuche

Immer wieder landen täuschend echt aussehende E-Mails in unseren Postfächern. Sie sehen offiziell aus und wirken wie dringende Mitteilungen großer, bekannter Anbieter – etwa wie in diesem aktuellen Beispiel von IONOS, oder aber auch von …

Okt. 14, 2025 by Heike Vollmers in Phishing
KI

CometJacking: Angreifer können den Comet-KI-Browser von Perplexity dazu bringen, Daten zu stehlen

Der KI-Assistent im Browser soll dir eigentlich den Arbeits-Alltag erleichtern. Aber, mit nur einem Klick kann er auch zu einer Insider-Bedrohung werden. LayerX deckte kürzlich eine neue Angriffsmethode namens „CometJacking“ auf, die sich gezielt gegen …

Okt. 12, 2025 by Heike Vollmers in Cyberangriffe
Künstliche Intelligenz

Angriffe auf KI-Browser: So schützt du sensible Daten

KI-Browser und ihre Integrationen dienen längst nicht mehr nur dem Abrufen von Webseiten. On-Device-Assistants, cloud-basierte AI-Funktionen und diverse Add-ons erweitern die Möglichkeiten – und leider auch die Angriffsflächen. Ein besonders kritisches Szenario ist die sogenannte …

Okt. 12, 2025 by Heike Vollmers in Cyberangriffe
Datenleck bei Discord: Ausweisfotos und Nutzerdaten möglicherweise offengelegt

Datenleck bei Discord: Ausweisfotos und Nutzerdaten möglicherweise offengelegt

Am 8. Oktober 2025 teilte Discord mit, dass bei einem Sicherheitsvorfall sensible Daten, inklusive Ausweisbilder und IP-Adressen, von rund 70.000 Nutzerinnen und Nutzern offengelegt worden sein könnten. Betroffen ist ein externer Dienstleister, den die Plattform …

Okt. 10, 2025 by Heike Vollmers in Cyberangriffe
Künstliche Intelligenz, KI, AI

ChatGPT wird zur Plattform: OpenAI öffnet die Tür zur Datenökonomie

OpenAI erweitert ChatGPT um integrierte Apps. Künftig können Nutzer Apps direkt in der Chat-Oberfläche nutzen. Sie können Spotify-Playlists erstellen, Figma-Designs öffnen oder Expedia-Reisen buchen – alles direkt im Chat. Doch mit der neuen Funktion rückt …

Okt. 10, 2025 by Heike Vollmers in Künstliche Intelligenz (KI)
Datensicherheit-Cybersicherheit-Bomb

Oracle E-Business Suite: Neue Zero-Day-Lücke führt zu massiven Datendiebstählen und Erpressungswelle

Veröffentlicht am 10. Oktober 2025 Am 29. September 2025 wurde eine groß angelegte Erpressungskampagne bekannt, die Unternehmen weltweit trifft, die Oracle E-Business Suite (EBS) einsetzen. Laut Google Cloud Threat Intelligence (GTIG) und Mandiant nutzten Angreifer …

Okt. 10, 2025 by Heike Vollmers in Cyberangriffe
No Thumbnail

Consent- und Cookie-Banner: Willkommen in der Datenhölle!

Ah, was haben wir denn da? Ein Consent- und Cookie-Banner. Schon wieder so ein fieser kleiner digitaler Engel, der uns liebenswürdig zuruft: „Helfen Sie uns mit Ihrer Zustimmung.“ „Natürlich helfe ich gern“, denkst du dir, …

Okt. 05, 2025 by Heike Vollmers in Datenschutz
← Previous 1 2 3 4 … 18 Next →

Short News

  • Phishing-Kampagne zielt auf Hotelgäste ab: Über 4.300 gefälschte Domains und automatisierte Angriffe
    19. November 2025 // teufelswerk | IT-Sicherheit & Cybersecurity
  • Kritische Sicherheitslücke in W3 Total Cache: Millionen WordPress-Seiten gefährdet
    19. November 2025 // teufelswerk | IT-Sicherheit & Cybersecurity
  • Update dringend erforderlich: Hacker nutzen 7-Zip-Schwachstelle für Angriffe
    19. November 2025 // teufelswerk | IT-Sicherheit & Cybersecurity
  • Globale Phishing-Kampagne mit UpCrypter: Gefälschte Voicemail-Mails verbreiten Malware
    25. August 2025 // teufelswerk | IT-Sicherheit & Cybersecurity
  • Air France und KLM gaben am Mittwoch bekannt, dass Angreifer in eine Kundendienstplattform eingedrungen seien und Daten von Kunden gestohlen hätten
    7. August 2025 // teufelswerk | IT-Sicherheit & Cybersecurity
  • 1
    Phishing Vorsicht, Phishing: Gefälschte ADAC Kreditkarte E-Mails im Umlauf
    4 Kommentare
  • 2
    Ad Fraud Vorsicht bei der Google-Suche! Bösartige Werbung (Google Ads) in den Suchergebnissen, die Schadcode ausführt
    2 Kommentare
  • 3
    Abofalle Achtung, Abofalle! „Branchenbucheintrag 2023/2024“ von Global Media GmbH LLC
    2 Kommentare

Cybersecurity News-Feed


  • Wenn Posts bei LinkedIn heute noch mit „Sehr geehrte Damen und Herren, ich freue mich, Ihnen mitzuteilen …“ beginnen, ist das kein Networking, sondern sprachliches Fossilien-Management. 😉
    #linkedin #mottenkiste #fossilien

  • Viele Unternehmer sind überrascht, dass ihr Unternehmen auf ProvenExpert gelistet ist – ohne ihr Wissen oder ihre Zustimmung. Solche unerwünschten Profile können problematisch sein, insbesondere wenn falsche Daten angezeigt werden oder Bewertungen veröffentlicht werden, die nicht kontrolliert werden können. In diesem Artikel zeigen wir Schritt für Schritt, wie du ein unerwünschtes ProvenExpert-Profil löschen oder übernehmen kannst.
    https://teufelswerk.net/provenexpert-profil-loeschen-so-entfernst-du-unerwuenschte-unternehmensprofile/

    #provenexpert #provenexpert #unternehmen #kmu #unternehmensprofil #ohnezustimmung


  • Auf den ersten Blick wirkt alles harmlos. Eine E-Mail im Postfach, sauber formuliert, sachlich im Ton, von einem vertrauten Absender: AOK – Die Gesundheitskasse. Es geht um eine Rückerstattung, fast 500 Euro, bereits geprüft und genehmigt. Kein drohender Ton, keine Fehler, kein offensichtlicher Alarm. Genau das macht diese Art von Betrug so gefährlich.Denn was hier passiert, ist kein einfacher Fake. Es handelt sich um eine professionell aufgebaute Phishing-Kampagne, die zeigt, wie weit sich Online-Betrug inzwischen entwickelt hat.
    https://teufelswerk.net/ausstehende-rueckerstattung-wie-eine-gefaelschte-aok-mail-menschen-in-eine-perfekte-phishing-falle-lockt/

    #phishing #scam #onlinebetrug #krankenkasse #aok

Folge uns auf Mastodon

Aktuelle Beiträge

  • Cybersecurity-News SEO Cloaking durch Cyberkriminelle: Eine unterschätzte Gefahr für Website-Betreiber 0 Kommentare
  • Cyberrisiken ProvenExpert-Profil löschen: So entfernst du unerwünschte Unternehmensprofile 0 Kommentare
  • Cybersecurity-News „Ausstehende Rückerstattung“ – Wie eine gefälschte AOK-Mail Menschen in eine perfekte Phishing-Falle lockt 0 Kommentare
  • Cybersecurity-News Tisch reserviert – Daten kassiert: Wie Restaurants ihre Gäste an OpenTable ausliefern
  • Cybersecurity Microsoft warnt: Phishing-Akteure nutzen komplexes Routing und Fehlkonfigurationen, um Domains zu fälschen 0 Kommentare
  • Künstliche Intelligenz (KI) Prompt Injection ist kein Bug, sondern ein Feature – und OpenAI weiß das 0 Kommentare
  • Betrug Europäische Strafverfolgungsbehörden zerschlagen kriminelles Callcenter-Netzwerk in der Ukraine 0 Kommentare
  • Über uns
  • Die Gründerin/Initiatorin
  • Kontakt
  • Datenschutz
  • Scraping & Crawling Policy
  • License and Terms of Use
  • Lizenz- und Nutzungsbedingungen
  • Impressum
  • Newsletter abonnieren
  • Newsletter-Archiv
  • FAQ

Folge mir

  • Bluesky
  • Mastodon
  • RSS Feed
teufelswerk Copyright 2003-2025 teufelswerk. All rights reserved.