• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Betrug E-Mails (Phishing)

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
Der Honk hat bis jetzt immer noch keine Kohle überwiesen bekommen.
Es besteht also noch Hoffnung in die Intelligenz der Menschheit.
 

Trolling Stone

Troll Landa
Barkeeper

Registriert
14 Juli 2013
Beiträge
25.316
Ort
Trollenhagen
Du wirst nie mitbekommen, ob irgendjemand zahlt, denn er verwendet für jede e-mail eine andere BTC-Adresse. Davon kann man sich unendlich viele erstellen und das geht vollautomatisch.
 

Goetz-Expat

Neu angemeldet

Registriert
10 Jan. 2016
Beiträge
1.069
DHL ist scheinbar beliebt, ich bekomme die in letzter Zeit auch öfters in englisch, oft steht auch dabei es sei eine zB NewYorker Adresseumgeleitet worden.

Bildschirmfoto 2019-04-18 um 14.30.21.png
 

saddy

Aktiver NGBler

Registriert
16 Juli 2013
Beiträge
4.027
Ort
*.*
Ich hab letztens *@*.icu in die Spam Blacklist aufgenommen. Die Mails kamen von über 15 unterschiedlichen *.icu Domains, deswegen einfach die komplette tld rein gesetzt.
 

one

Querulant

Registriert
21 Juli 2013
Beiträge
5.838
Ort
ja
Da habe ich auch ein paar Kandidaten die direkt weggeblockt werden.

@qq\.com
@163\.com
@162\.com
[...]

usw.

Bei mir ist dahingehend ziemliche Ruhe im Thunderbird und wenn doch mal was aufschlägt, filtert Thunderbird eigentlich recht gut nach und ich bekomme den Semmel nur kurz zu sehen, wenn ich im Junk-Ordner Strg+A und Entfernen drücke.
 

Chegwidden

Hat sich hochgeschlafen-
Teammitglied

Registriert
14 Juli 2013
Beiträge
20.994
Ort
Dortmund
*Volksbanken-Raiffeisenbanken
Aufgrund einer aktuell anschwellenden Betrugswelle blablablablubb Ihre Daten neu eingeben blablabla unten den Button blabla sonst Kosten entstehen blubb*

Das ist so krass: Betrugswelle :p
 

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
Die Anfänge des Onlinebankings. Da haben die es mit den stumpfsinnigsten Mails versucht die Daten zu bekommen.
Da ich seit dem schon mehrere Systemwechsel hinter mir habe und Die alten JAZ-Medien mit Backups eh nicht mehr lesbar sind (Mich wundert das diese Laufwerke stellenweise immer noch für über 400€ angeboten werden)
Habe ich die Mails auch nicht mehr.

Sinngemäß hieß es da in schlechtem Deutsch: "Wir haben versehendlich ihre Daten gelöscht. Bitte Kontonummer, PIN, und den Rest der Tanliste in die Tabelle eintragen."

Frage mich bis heute, ob da überhaupt einer so kernbehindert war und wirklich alles da eingetragen hat.
 

Chegwidden

Hat sich hochgeschlafen-
Teammitglied

Registriert
14 Juli 2013
Beiträge
20.994
Ort
Dortmund
Just gerade kam eine wichtige E-Mail von *hust* Amazon rein.
Jemand aus Bosnien Herzigowina mit der IP-Adresse 87.54.71.235 hätte versucht sich in unserem Kundenkonto einzuloggen.
Blabla, um sich abzusichern, sollte man folgenden *Link* klicken.

Bis auf zwei grammatikalische und einen Rechtschreibfehler einwandfrei gemacht. Sieht eigentlich gut aus :D
 

Chegwidden

Hat sich hochgeschlafen-
Teammitglied

Registriert
14 Juli 2013
Beiträge
20.994
Ort
Dortmund
@Lokalrunde: Ich hatte kurzfristig überlegt, die Daten und die Kontonummer meines Arbeitgebers einzugeben.
Da sitzen zwei in der IT, die hätten an so was Freude.
Aber wie immer habe ich artig die Mail gelöscht ;)
 

Chegwidden

Hat sich hochgeschlafen-
Teammitglied

Registriert
14 Juli 2013
Beiträge
20.994
Ort
Dortmund
PayPal ist sehr fürsorglich zu uns. Damit uns nichts passiert. Obwohl wir da gar kein Konto haben :D


Guten Tag XY,

vielleicht haben Sie bereits von PSD2 (Payment Service Directive 2) gehört: Das ist die EU-Richtlinie, die aktuell für viele Neuerungen beim Banking sorgt. Das Ziel von PSD2 ist, den Online-Zahlungsverkehr noch sicherer zu machen und Geldwäsche zu erschweren.

Im Rahmen dieser neuen Richtlinie müssen wir sichergehen, dass die Daten und Angaben aller unserer Nutzer der Wahrheit entsprechen.

Bitte navigieren Sie über die untenstehende Schaltfläche in Ihr Kundencenter, um Ihre Daten zu überprüfen und gegebenfalls zu berichtigen. Falls Sie diesen Schritt nicht durchführen, sind wir gezwungen Ihr Kundenkonto vorsorglich zu deaktivieren.

Zur Überprüfung (<-hier muss man Schaltfläche klicken, um all seine Daten anzugeben)
Vielen Dank für Ihr Verständnis in dieser Angelegenheit.
 

saddy

Aktiver NGBler

Registriert
16 Juli 2013
Beiträge
4.027
Ort
*.*
Oder spamm mit nem Bot / Makro die Datenbank voll :T
Oder guck mal mit was die Phishing Seite läuft und ob es für das womits läuft public exploits gibt.
Oder ob Standard Logins funktionieren.
Oder ob vom (web)server mehr Verzeichnisse und Dateien abgreifbar sind als es der Fall sein sollte.
Oder das was Loki sagt :unknown:
 
Oben