WARNING!!!!

Gefälschte Mails im Umlauf! in unserem Namen -
Fake emails circulating! in our name- see here

 

Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure!

!n unseren Systemen sind die IP adressen derartiger Versender sowie sämtliche fremde Absender blokiert - wir machen ein Extra dazu

In our systems, the IP addresses of such senders as well as all third-party senders are blocked - we make an extra

Itplanet.cc versendet keine e-Mails jedoch nützen Verbrecher unseren Namen und versenden mit gefälschten Mailadressen Erpressungsmails. Unsere Systeme und Geräte sind sicher!
watch:

https://www.google.com/search?q=Pending+for+payment+erpressung

or
https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/erpressung-per-email-angeblich-porno-geguckt-und-kamera-gehackt-29927

 

We respond exclusively to your inquiries – which we answer using tested software and a secure email address. We will keep you informed.

Wir Antworten ausschliesslich auf Ihre Anfragen -die wir mit geprüfter Software und sichererer Maiadresse beantworten

Wir informieren Sie weiter

 

Security-Insider | News | RSS-Feed

  • S3-kompatible Archivspeicherlösung für Managed-Service-Provider
    Acronis hat mit Archival Storage eine neue Lösung für die langfristige Datenspeicherung vorgestellt. Das Angebot richtet sich an Managed-Service-Provider (MSPs) und deren mittelständische Kunden und sei als Alternative zu bandbasierten Systemen und Public-Cloud-Angeboten gedacht.
  • Schatten-KI und Maschinenidentitäten überfordern Unternehmen
    Autonome KI-Agenten, Schatten-KI und neue Angriffe auf Maschinen­identitäten verändern die Sicherheitslandschaft rasant. 2026 wird das Jahr der schleichenden Kontrollverluste. Unternehmen, die Governance, Identitäten und Zugriffspfade jetzt nicht neu denken, riskieren einen Verlust des Überblickes – und damit der Kontrolle.
  • Kritische Sicherheitslücken in Busi­ness-Intelligence-Tool Google Looker
    Tenable hat zwei kritische Sicherheitslücken in Google Looker entdeckt, die unautorisierten Zugriff und Datenexfiltration ermöglichen. Weitere sieben Schwachstellen sind teils noch kritischer. Betroffene sind selbst gehostete Instanzen.
  • Botnetz nutzt schwache Passwörter für Angriffe auf Webserver
    Ein neues, flexibles Botnetz namens „GoBruteforcer“ nutzt Check Point zufolge gezielt schwache Passwörter, um auf Linux-Webserver zuzugreifen und diese zu kompromittieren. Mit seiner modularen Struktur manipuliert es infizierte Systeme für Brute-Force-Angriffe und Datendiebstahl.
  • Proaktiv statt reaktiv durch Automatisierung
    Feuerwehr-Maßnahmen adé: Über automatisierte Workflows zwischen Schwachstellenmanagement, Update und Patch Management einer UEM-Plattform können IT-Abteilungen Sicherheitslücken geplant schließen.
  • Italien wehrt russische Hackerangriffe ab
    Am 6. Februar begannen in Italien die Olympischen Winterspiele. Kurz davor meldeten die Behörden Cyberattacken russischen Ursprungs, auch auf ei­ni­ge Standorte des Großevents.
  • „Ihr Passwort bitte?“ – „kaffeetasse“
    Die Zahl der Online-Dienste und dazugehörigen Passwörter wächst exponentiell, Cyberbedrohungen werden immer raffinierter, und Quantencomputer könnten schon bald Realität werden. Dennoch nutzen viele Menschen immer noch zu einfache Passwörter. Was also tun?
  • Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf
    Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trenn­konzepten und Schnittstellen.