Internet 2016
|
Wenn Sie die Internetvergleichsplattformen für ...........4.1.2016 / 10:00 Kfz - Versicherungen auch nerven, hier mal eine Alternative. Suchen Sie einen anspruchsvollen Job in der FinTec-Branche........4.1.2016 / 18:00 dann sollten Sie sich auf diesen CEO - Job bewerben. Perfektes english ist ein must. Sie arbeiten von London aus. Es gibt kaum noch eine Seite im Netz..............12.1.2016 / 17:00 die keine " Tracker " hat. Also irgendwelche Skripte, die jeden Besuch, den Sie auf einer Seite machen, an Facebook, Statistic Site, Google usw. weiter gibt. Aaaaber, es gibt inzwischen auch relativ einfache und effiziente Abwehrmaßnahmen dagegen: Da wäre zum einen " Privacy Badger ". programmiert von der Electronic Frontier Foundation, einer gemeinnützigen Stiftung. Das Teil ist kostenlos und lässt sich individuell auf Ihre besuchten Websites einstellen. Also, hopp, runterladen und installieren. Für Firefox, aber auch für Chrome. Wir empfehlen weg von Firefox, der realtiv kompliziert ist was die Add-ons betrifft und einige Als zweites Tool zur Abwehr der " Tracker" - Cookies und noch ein paar andere Feinheiten sollten Sie sich uMatrix noch installieren. Hier gibt es für Chrome und Firefox die jeweilige Version. Ein Vorteil bei diesem Teil ist, dass Sie auch den sogenannten Referrer in eingestellten Intervallen ändern können. Auch dieses Teil ist kostenlos, erfordert ein bisschen lesen...... Jene, die sich unseren Rat...............18.1.2016 / 10:00 den TOR Browser herunterzuladen noch nicht zu Herzen genommen haben lesen hier mal eine Site, die sich nur mit Internettechnologie auseinandersetzt und einen Beitrag zu TOR geschrieben hat.........Und jetzt laden Sie sich das Teil aber mal runter..... Die Mehrheit der Deutschen zensiert sich selbst.....18.1.2016 / 10:00 Aus Sorge vor dem Zugriff Dritter zensiert sich die Mehrheit der Deutschen selbst, wenn sie beispielsweise E-Mails verschickt. Eine Studie zeigt die Menschen haben das Gefühl, die Kontrolle über ihre persönlichen Daten verloren zu haben. In Deutschland sind es sogar 56 Prozent. Damit bestätigt sich unsere Meinung, dass die Mehrheit der Deutschen tatsächlich doof ist. Von Verschlüsselung hat sie jedenfalls noch nie gehört. Ok, übersteigt ja den IQ, der demnach bei etwa 70 Punkte ( leichte Debilität ) liegt. Zur Erinnerung. Archiv Internet 2.7.2013 Wenn es nicht Ihren geistigen Horizont übersteigt, dann installieren Sie das Teil. Ich befürchte aber, auch das ist in den Wind geschrieben. Apple kämpft gegen die US - Regierung...............19.2.2106 / 10:00 um zu verhindern, dass staatliche Stellen in den USA, das IPone überwachen,, bzw. die Verbindungen auslesen können. Wow. In einem ähnlichen Fall in New York im vergangenen Jahr hat Apple anerkannt, dass sie solche Daten extrahieren können, wenn sie es wollte.. Zur Causa Apple vs FBI...............22.2.2016 / 10:00 hat Edward Snowden, der Mann dem die westliche Welt all die Erkenntnisse über die Abhörmaßnahmen der USA verdankt, in seinem Twitter Account ein paar interessante Details geschrieben....... Die New York Times hat dazu auch noch ein paar interessante Details, die so gar nicht der PR -Aktion von Appel entsprechen: " Apple had asked the F.B.I. to issue its application for the tool under seal. But the government made it public, prompting Mr. Cook to go into bunker mode to draft a response, according to people privy to the discussions, who spoke on condition of anonymity. The result was the letter that Mr. Cook signed on Tuesday, where he argued that it set a “dangerous precedent” for a company to be forced to build tools for the government that weaken security. " Vergessen Sie also ganz schnell, dass Apple sich um Ihre Privatsphäre sorgt. Und glauben Sie nicht all den PR - Agenturen von Apple aka Printmedien, die diesen bullshit verbreiten. Sie haben Ihr SmartPhone verloren oder............25.2.2016 / 14:00 es wurde gestohlen. Hm. Wenn Sie ein IPone von Apple haben funktiert dies, kostenlos, auch über die Apple iCloud . Dazu müssen Sie sich mit der Apple-ID anmelden, die Sie auch auf dem iPhone verwenden. Einer der Gründe, warum viele User............7.3.2016 / 14:00 den Apple Computer nutzen, war, dass er völlig resistent gegen Viren und Malware ( war ). Vorbei. Seit Freitag, den 4.3 2016 greift eine Ransom Software auch die Apple Computer an. In einem Anhang wird ein Malware- Programm auf den Computer eingeschleust. Dabei werden alle Daten auf der Festplatte verschlüsselt. Gegen eine " Gebühr " soll dann die Festplatte wieder entschlüsselt werden. Die Welt ist böse...................7.3.2016 / 15:00 und Sie sind ein armes " Hascherl " ( Diesen Ausdruck hab ich von meinem österreichischen Freund - ich hoffe er passt in diesem Zusammenhang. Ein Wikipedia-Benutzer, hat die Seite der Powa Technologies schlicht frisiert. Ein Benutzer mit dem Namen Techtrek, der auf Wikipedia seit Juni 2009 aktiv gewesen zu sein scheint, hat nur die Seite von Dan Wagner, dem CEO des Unternehmens seit seinem Beitritt ständig Es gab scheinbar genügend " Sheeples™" die dieser Empfehlung gefolgt sind. Und sind jetzt, ebenso wie die Company, pleite. Soviel zur Seriosität von Wikipedia. Und das trifft auf Wikipedia weltweit zu. Hier tummelt sich inzwischen eine Vielzahl von seltsamen Empfehlungen. Aber die Doofen sterben nie aus. Wir haben ja ein gewisses Verständnis............14.3.2016 / 10:00 dafür, dass Sie sich schwer tun, in einer Welt zurechtzukommen, wie in der jetztigen. Bisher galt, dass nur Waren und Dienstleistungen einen " Wert " haben, der in einer Währung ausgedrückt wird. Und das hat sich grundlegende geändert. Was einmal eine Goldmine war, wurde durch Daten ersetzt. Ihre Daten sind inzwischen ein multi-milliarden-Euro / US$ - Geschäft geworden. Sie werden gehandelt, verkauft und damit immense Geschäfte gemacht. Ihre Daten dienen der totalen Überwachung Ihrer Peron und Ihres Lebens. Deshalb sind wir nicht nur erstaunt, sondern entsetzt, wie Sie mit Ihren Daten umgehen. Sie verschenken sie an Kaufhäuser, Einzelhandel, Internetfirmen usw. Sie sorgen dafür, dass Politiker über ihre Geheimdienste Ihr Leben besser kennen als Sie selbst. Einerseits. Andererseits sind Sie empört, wenn Sie über die Überwachung durch die Politiker lesen. Ok, wir sind uns klar, dass wir mit unserem Apell, sparsam und vorsichtig mit Ihren Daten umzugehen, gegen Windmühlen kämpfen. Sollten Ihre Kinder Sie in ein paar Jahren fragen was Sie persönlich gegen diese Überwachungen gemacht haben, sagen Sie aber dann nicht, Sie hätten damals ja keine Ahnung gehabt. Tanja Swerka, Moskau Selbst bei größter geistiger Anstrengung............16.3.2016 / 14:00 erschließt sich mir nicht, wieso Windows - Nutzer zB mit einem Win XP SP 3- BS, das einwandfrei läuft, auf ein anderes Sytem von Windows umsteigen. 1. Ihre Daten. Win 10 überträgt alle Daten und Aktivitäten von Ihrem Computer an MS. Diese Funktion kann nur eingeschränkt gesperrt werden. 2. MS will in den nächsten zwei Jahren multi-milliarden US$ damit verdienen, dass es zB Office 365 und Xbox Live vermietet. Nicht immer sind die User so doof............... 17.3.2016 / 10:00 dass sie sich die gefürchtete Ransomware durch das Öffnen von unbekannten oder gefälschten mails mit Anhang runterladen - und ihre Festplatte dann verschlüsselt wird. So besteht inzwischen auch die Gefahr sich diese Ransomware auch auf Seiten von verschiedenen Verlagen einzufangen. So tauchen diese ziemlicn gefährlichen Teile auch auf msn.com auf. Lange bevor Apple sich mit dem FBI anlegte.........21.3.2016 / 14:00 gab es einen gleichen Fall, nur der interssierte niemand. Wir haben im Jahr 2013 darüber informiert: Dazu tauchen jetzt neue Documents auf. Damals setzte das FBI Lavabit so unter Druck, dass es die Daten seiner Nutzer herausgeben sollte. Was der Betreiber des verschlüsselten Mail-Dienstes, Ladar Levison, aber ablehnte. Er beschloß lieber den Diuenst total einzustellen. Heute kommt heraus, dass es dem FBI speziell um dem Mailverkehr von Edward Snowden ging. Hier lesen Sie weiter...... und be careful. Natürlich haben Sie keine Zweifel..........23.3.2016 / 14:00 an der Echtheit eines Ereignisses wenn es Ihnen in einem Video präsentiert wird. Hm. Die Universität Erlangen-Nürnberg, das Max Planck Institut und die University of Stanford verfolgen gemeinsam ein Projekt, das viele bislang als reine Fiktion eingeordnet haben: Wir präsentieren einen neuartigen Ansatz für die Echtzeit-Gesichtsnachstellung einer monokularen Zielvideosequenz (zum Beispiel eines Youtube-Videos). Die Quellsequenz ist ebenfalls ein monokularer Videostream, live mit einer gewöhnlichen Webcam erfasst. Eine Frage erhebt sich jetzt. Können " Forscher " , im Namen der Wissenschaft, tatsächlich alle Grenzen sprengen, um Geheimdiensten und Politikern die Möglichkeit zur Manipulation zu geben? Gibt es also tatsächlich keine moralischen Grenzen mehr? Schönen neue Welt. Sie haben sich eine " Freeware " installiert ..............24.3.2016 / 11:00 und jetzt zb einen wajam.com oder besser Malware, Virus, Toolbar oder Trojaner eingefangen. Mein Mitlied dafür hält sich in Grenzen aber meine Gutmütigkeit überwiegt. Hier finden Sie eine Seite, Natürlich nutzt jeder User..................28.3.2016 / 10:00 inziwschen bei seinem Browser ein " screenshot "- Tool. Worauf aber keiner achtet wenn er zB. ein Tool aus dem Chrome Store von Google herunterlädt, dass fast alle dieser Tools alle screenshot auf externe Server laden! Damit übergeben Sie alle Rechte ( copyright ) an diesen screenshot an den jeweiligen Betreiber, meist Google. Ausserdem brauceh Sie sich dann keine Soregn mehr machen, welcher Geheimdienst Ihre Bilder sieht. Ok, Sie haben ja nichts zu verbergen. Ziemlich blöd. Deshalb hier ein Tool, bei dem Ihre screenshot auf Ihrem Computer bleiben. Und das ganz einfach zu bedienen ist. Suann McBright, CAL, Santa Monica Laut dem " investigativen " Nachrichtenblatt............ 29.3.2016 / 13:00 soll das FBI nun , mit Hilfe einer " unbekannten " Firma, in der Lage sein, das Handy, bei dem Apple es abgelehnt hat, die Daten zu entschlüsseln , nun doch entschlüsseln zu können. Wow. Dass der bohei um Apple eine sehr gute PR - Aktion war / ist, haben wir ja bereits hier Archiv Internet 19.2.2016 Dass sich das Nachrichentmagazin nicht zu schade für die PR - Aktion für Apple ist, zeigt seine FBI knackt iPhone von San-Bernardino-Attentäter Für den mißtaruischen Leser dieser " Bunten- Kopie " sei nur daruf hingewiesen, dass der Beitrag von jul/fab/AFP/Reuters/dpa stammt. Eigene Rechere -Fehlanzeige. Natürlich zwingt Ihre Profilneurose Sie.............29.3.2016 / 17:00 sich in den diversen Foren der verschiedensten Medien, zb. SPON, SZ, FAZ usw. zu den wichtigsten Themen dieser Welt auszutoben.. Bei einer gewissen Selbstkritik könnten Sie sich natürlich Ihre Beiträge sparen. Interessant aber ist, dass Sie sich in den Foren dieser Medien austoben, ohne wahrscheinlich jemals die AGB zu lesen. Werfen wir mal einen Blick auf die AGB des SPON: 1.3 Identifikationsnummer des Gerätes 2. Löschung Der wohl schönste Hinweis aber ist, dass Sie am sogenannten optout.ioam.de teilnehmen können. Und Sie, als Dauergast all dieser Foren, wissen auch ganz genau, was damit gemeint ist. Der Like-Button von Facebook ist Verbraucherschützern schon lange ein Dorn im Auge. Problem bei dem Button: Er sammelt Daten der Website-Besucher und überträgt diese an Facebook. Und zwar völlig unabhängig davon, ob der Besucher ein Profil bei Facebook hat oder nicht. Dafür ist eine ausdrückliche Einwilligung der Seitenbesucher erforderlich, bestätigte nun das LG Düsseldorf. Belustigend wirken dann auch Kommentare, wenn Sie dem entsprechenden Medium vorwerfen, dass dieser oder jener Beitrag, nun ja, sehr manipulierend ist. Blick zurück...................4.4.2016/ 10:00 Wir bekommen immer mehr neue Leser. Das tut zwar unserem Ego gut, aber der Nachteil für die neuen Leser ist, dass sie viele Empfehlungen unserer Freeware Programme nicht finden, denn sie wissen ja nicht wonach sie suchen sollen. Gehören Sie auch zu jenen " Hamstern " , die beim Besuch einer interessanten Seite ein Lesezeichen haben wir ein Tool vorgestellt, bei dem Sie Ihre ganzen Lesezeichen checken. Und nicht nur, in welchem Ordner das Lesezeichen ist, sondern auch , ob die Lesezeichen - Adresse noch stimmt. Also nach Die zweite Empfehlung gilt all jenen, die ja immer auf dem neuesten Stand sein wollen und sich deshalb auch Chrome heruntergeladen haben. Warum das keine so gute Idee ist, darauf haben wir im hingewiesen. Deshalb haben wir Ihnen einen Browser vorgestellt, der zwar Chrome nutzt, aber alle Wie bescheuert die User sind............5.4.2016/ 10:00 sieht man an der Begeisterung für die " cloud". Archiv Internet 8.12.2010 Ein Aspekt, den wir noch nicht erwähnt haben, ist die Frage, was passiert mit Ihrer cloud, wenn das Unternehmen pleite geht oder es von einem anderen Unternehmen gekauft wird? Nest, eine Tochtergesellschaft von Google, kaufte im Oktober 2014 den cloud - Anbieter Revolv. Nun hat Alpha, die Holding von Google Revolv eingestellt. Die cloud-User von Revolv haben keinen Zugang mehr zu ihren Daten. Süß. Die erste anonyme Internet Handelsplattform ist online........5.4.2016/ 13:00 OpenBazaar ist ein Online-Peer-to-Peer-Marktplatz wie eBay oder Etsy. Mit einem Unterschied. Es gibt keine zentralen Server und damit ist die Website über das gesamte Netzwerk von Usern dezentral. Was es unmöglich macht die Plattform zu schließen oder zu zensieren. Mit einer open source software, mit der sich die User peer-to-peer verbinden, finden sich Anbieter und Käufer - anonym. Ausserdem entfallen die bei zB. eBay anfallenden Gebühren. Es ist also ein echtes open source Projekt. Ok, english solten Sie schon können Jene die eine Profilneurose haben..........7.4.2016/ 17:00 und sich deshalb auch immer die " neueste " Software herunterladen, lesen hier nicht mehr Für alle anderen hier ein Tip, welches Programm Sie statt Microsoft Office installieren sollen. Den wenigsten DAU`s( Dümmster Anzunehmender User ) ist bewusst, dass die MS Office - Pakete eine direkte Verbindung zu MS herstellen die sie nicht abschalten können. Deshalb deinstallieren Sie ganz schnell das Office Paket und downloaden Sie sich das Libre Office herunter. Keine Sorge, alle Dateien, die Sie mit MS erstellt haben, bleiben erhalten und lesbar. Libre Office beinhaltet alle Programmteile von MS Office wie Excel, Word, Datenbank, Präsentation, Draw Zeichungen und Math Formeldokument. Ein weiterer Vorteil ist der verhältnismäßig geringe Speicherbedarf. LO benötigt nur 211 MB im Gegensatz zu MS Office 2010, das auf stolze 860 MB kommt, oder MS Office 2013 mit 730 MB. Also mehr Platz auf Ihrer Festplatte. Bei LO können Sie sich zusätzlich kostenlos verschiedenste Vorlagen herunterladen. Laden Sie sich mal, vorsichtshalber, auch die deutsche Hifle herunter. Dann können Sie das Teil bis zum Excess auspowern. LO ist open source und stellt keine Verbindungen zum Netz her. Und natürlich kostenlos. Wir benützen das Teil schon ewig. Und unsere Mädels sind glücklich damit Zum Schluß noch ein Tip. Ihre Docu mit LO können natürlich auf von MS Office Benutzer gelesen werden. Der Trick ist einfach. beim Speichern Ihrer Daten, egal von welchen Feature Sie ausgehen, muss der Empfänger vor dem Speichern der Datei nur die Endung für zb Word bei MS (.doc)eingeben. Das Netz ist ziemlich unsicher.............8.4.2016/ 10:00 Daten von 55 Millionen philippinischen Wählern im Netz. Damit sind die Daten von 55 Millionen registrierte Menschen offengelegt. Die Datensätze enthalten auch Passnummern und Fingerabdruckdaten. Hier lesen Sie weiter...... Über die sogenannten " Smartmeter " haben wir schon sehr früh berichtet. Es handelt sich dabei um Geräte, die, per Internet, Ihren Stromverbrauch an den Stromversorger melden ( das ist die offizielle Version ). Sie sind begeistert. Denn endlich können damit alle, die sich für Ihren Tagesablauf interessieren, und das sind eine Menge Institutionen, Sie auch noch zu Hause lückenlos überwachen. Interessiert Sie nur wenig, denn Sie haben ja nichts zu befürchten. Hm. Entdeckt hat die " Lücke " der englische Geheimdienst Government Communications Headquarters ( GCHQ). Die Begründung, warum der GCHQ "beunruhigt " ist, lassen Sie sich auf der Zunge zergehen: " INTELLIGENCE AGENCY GCHQ has intervened in the rollout of smart meters to demand better encryption to protect UK electricity and gas supplies. " Aber so richtig interessiert Sie das nicht,. Denn Sie liefern Ihre Daten mittels unverschlüsselter emails, Kundenkarten, IPhone, Smartphone, Credit Cards usw. sowieso freiwillig ab Wenn Sie nicht geistig überfordert sind, dann lesen Sie mal unsere Beiträge zum Thema Smartmeter im Archiv Aktuelles 20.9.2011 Unsere Skepsis, mal zurückhaltend ausgedrückt.......11.4.2016 / 10:00 zu Facebook ist bekannt. Einerseits. Als Aktionäre des Unternehmens aber lieben wir all die Facebook-Nutzer. Denn je mehr Nutzer, desto teuerer wird die Company. ( Weil sie mehr Daten bekommt. Und Daten sind eine sehr teuere Angelegenheit) Wir verraten Ihnen jetzt mal, was Sie bei der Nutzung von FB garantiert nicht wissen. OK, Sie wissen, dass es eine "AnfrageNachricht" Box in Ihrem Facebook-Messenger-Posteingang gibt. Hier können Sie entweder Nachrichten von Personen akzeptieren oder ablehnen, die nicht Ihre Freunde sind. Das bedeutet aber, dass es, möglicherweise, einen riesigen Haufen von unsichtbaren (und unbeantworteten) Nachrichten in Ihrer AnfrageNachricht Box gibt. Dabei könnten natürlich auch eine Menge Mails sein, die für Sie wichtig sind. So und jetzt testen Sie mal: 1. Klicken Sie auf Ihre Messenger - App und gehen Sie auf die Schaltfläche Einstellungen oben englisch Version: Click on your Messenger app and go to the Settings button at the top (or bottom, depending on whether you’re using Apple or Android). 2. Gehen Sie dann zu "Menschen" bzw. Personen 3. Klicken Sie auf "Message - Anfragen" 4. Von dort aus blättern Sie zum unteren Rand der Seite. Hier finden Sie eine Schaltfläche "Hier sehen Sie Anfragen die gefiltert wurden." Clicken Sie hier drauf. english Version: 4. From there, scroll to the bottom of the page where you’ll see a button “See filtered requests.” Und es könnte sein, dass Sie eine ganze Liste von gefilterten Anfragen finden. Sie klicken auf Nachrichten (Kommunikation Blase auf der oberen Leiste) english Version: and there is a way to read these “filtered requests” from the desktop too. Ein echter " Geheimtip " für die nicht so erfahrenen ........12.4.2016 / 15:00 Computer User. Sie wollen mit einem sehr guten Bekannten ein paar Dateien austauschen oder Sie haben ein Problem mit Ihrem Computer und einen Freund der ein Fachmann ist oder Sie wollen mit einem / einigen Bekannten ein gemeinsames Projekt erstellen oder oder oder....... Bei all diesen Aufgaben hilft Ihnen der " Teamviewer " Mit dieser, kostenlosen Software für Privatnutzer, können Sie in Zukunft per Computer und ohne cloud alle denkbaren Aufgaben mit anderen lösen. Denn Sie arbeiten mit Ihrem Partner gemeinsam an Ihrem Projekt. Besonders interessant its, wenn Ihr Compi mal Probleme macht und Sie Hilfe benötigen. Kein Mensch muss mehr zu Ihnen kommen und die Fehlersuche physisch starten. Per Fernzugriff kann ein Fachmann geminsam mmit Ihnen, die Fehler erkenn und reparieren. Voraussetzung ist, dass beide Partner den " Teamviewer " installiert haben. TeamViewer-Verbindungen laufen über komplett gesicherte Datenkanäle, die mit einem 2048 Bit RSA Public-/Private Key Exchange aufgebaut und mit 256 Bit AES verschlüsselt sind. Zusätzlich zur automatisch generierten Partner-ID erzeugt TeamViewer ein dynamisches Sitzungskennwort, das sich in der Standardeinstellung bei jedem Start ändert und damit zusätzliche Sicherheit gegen unberechtigten Zugang zum System bietet. Den Rest lesen Sie hier und laden sich das, für die private Nutzung kostenlose Teil, herunter. For our English readers all the info about Teamviewer here Dieses Video sollten Sie sich runterladen............14.4.2016 / 10:00 Es wurde, ohne Genehmigung der Luftsicherheitsbehörden und der Gehiemdienste in Greatbritain, in der " no-fly zone " von London mit einer Drohne aufgenommen. Eine gute Nachricht für die Fans...........15.4.2016 / 10:00 von Microsoft und clouds. Die US-Regierung hat in den letzten 1,5 Jahren bei Microsoft 5624 Anträge auf Durchsuchung von Cloud-Dateien gestellt. In rund 50 % der Fälle durfte Microsoft die Kunden nicht über die staatliche Schnüffelei informieren. 1752 der Anträge laufen zudem ohne zeitliche Befristigung - d.h. die US-Regierung kann jederzeit erneut diese Datensätzen durchforsten. Wir sind uns ja im Klaren darüber, dass Sie süchtig nach clouds sind. Und auch die diversen Angebot von MS, Google usw. annehmen, die Ihnen einen Speicherplatz in der cloud bis zu 100GB kostenlos anbieten. Gierig und dum wie Sie sind, nutzen Sie natürlich das Angebot. Lesen Sie hier mal weiter...... Für die kritischeren und vorsichtigeren Leser deshalb der Hinweis. Vergessen Sie all clouds die Ihnen angeboten werden. Es sei denn Sie wollen Ihre Daten an alle Geheimdienste ( und das trifft nicht nur auf die us-amerikanischen zu ) abliefern. Noch ein Tip. Wenn Sie von Ihrer Sucht zur cloud nicht lassen können, verschlüsseln Sie alle Daten mit PGP. Der Vorteil ist, dass diese Verschlüsselung bis heute noch kein Geheimdienst geknackt hat. Wir wissen ja, dass auch diese Ratschläge in den Wind geschrieben sind. Es ist so frustrierend mit Ihnen Vielleicht sollten Sie in Zukunft....................29.4.2016 / 10:00 Ihre Handy nur noch einschalten, wenn Sie es wirklich brauchen. Ansonsten entfernen Sie den Akku und die SIM -Karte. Zwei führende Beamte des Bundesamts für Verfassungsschutz haben verteidigt, dass die Behörde Mobilfunkdaten an US-Geheimdienste weiterleitet. Ein "mono-kausaler" Bezug zu gezielten Tötungen lasse sich nicht herstellen. Ein unter dem Tarnnamen "Folker Berfuß" eingeführter Gruppenleiter im Bundesamt für Verfassungsschutz (BfV) hat am Donnerstag im NSA-Untersuchungsausschuss des Bundestags eingeräumt, dass der Geheimdienst Informationen an US-Partner übermittelt habe, die diese theoretisch im Drohnenkrieg verwenden könnten. Hier lesen Sie weiter........ Wie bescheuert all die Freaks sind................2.5.2016 / 10:00 die jeden Pfurz im Netz in eine cloud oder bei diversen Anbietern von Apps auslagern, zeigen die immer häufiger werdenden Ausfälle in Unternehmen und bei Privatpersonen. Bei der Board of Water & Light (BWL) in Lansing, Michigan öffnete ein Mitarbeiter eine Mail mit einem Anhang. Ohne Hirn und Verstand. Nach dem Öffnen verschlüsselte die im Anhang befindliche Software das Lansing State Journal. Der Angriff erfolgte spät am 25. April. BWL musste seine Buchhaltung und den E-Mail-Service für seine 250 Mitarbeiter schließen bis das Problem behoben werden konnte. Angblich waren die 96.000 Kunden nicht von diesem Ausfall betroffen, sagt das Unternehmen. ( Naj, was soll es sonst sagen ). Das Porblem ist nicht nur, dass ja alle " Sheeples™" ihre Daten unverschlüsselt durch die Welt jagen. Sie sind auch noch doof genug, jede Mail mit Anhang zu öffnen, anstatt in vernünftige Software zu investieren, die es ermöglicht, für Privatpersonen zB., die Mail erst mal auf dem jeweiligen Mailserver genau zu checken - und dann die Mail auf ihren Computer runterzuladen. Dummheit muss bestraft werden ! Suann McBright, CAL, Santa Monica Jene, die ja nichts zu verbergen haben................4.5.2016 / 13:00 lesen hier nicht mehr weiter. Wie einfach es ist......................6.5.2016 / 14:00 mit einer wenig bekannten Art der Suche auch sehr persönliche Infos zu bekommen, zeigen wir Ihnen heute mal an ein paar Beispielen. Und nein, es sind keine " geleakten " Docus, sondern Lebensläufen von irgendwelchen Leuten, die sie in das Netz gestellt haben: https://www.wzb.eu/www2000/bal/etlm/pdf/cv_ebner_en.pdf Wir haben auch noch einige interessante Schriftwechsel zwischen Unternehmen und Bewerbern gefunden. Aber das ersparen wir Ihnen und uns. Süß finden wir die Empörung der " Sheeples™", die die " bösen " Geheimdienste wegen der Überwachung eines jeden Einzelnen anprangern - und selber alle Infos ins Netz stellen - zur gefälligen Bedienung all jener, die sich besser mit dem Netz auskennen, als sie selbst. Obwohl Skype auch von den diversen Geheimdiensten ..9.5.2016 / 10:00 und Microsoft überwacht wird, gehört es zum meist verbreiteten Kommunkationsmittel. Aber es gibt sichere Möglihckeiten miteinander zu kommunizieren, Daten auszutauschen, Bilder , Musik usw. zu teilen. RetroShare heisst das Teil und ist, natürlich, Freeware. Der große Vorteile dieses Progs ist, dass die Kommunikation komplett mit PGP verschlüsselt wird. Egal ob Sie also mit Freunden telefonieren, sensible Daten austauschen ( Musik, Documents, Mails usw.) Durch einen privaten Schlüssel bis zu 4096 bit wird es für alle " Schnüffler " unmöglich, Ihre Daten zu überwachen. Tip. Downloaden Sie die "portable " Version. Die sollten Sie auf einen USB - Stick installieren. Damit sind Sie absolut " spurlos ", denn Sie können von jedem Computer Ihre sensiblen Daten übermitteln oder telefonieren oder chatten oder mails senden oder Daten austauschen Damit verhindern Sie, dass die Daten des installierten Programm in Ihre Registry geschrieben wird. Und damit hinterlassen Sie keinerlei Spuren auf Ihrem Compi. Wir sind zu gut für Sie.................9.5.2016 / 10:00 denn jetzt stellen wir Ihnen noch ein Tool vor, das viele Ihrer Probleme mit Ihrem Compi lösen wird. Eine Bitte von uns. Dieses Tool ist in der Grundversion kostenlos. Die Entwickler bieten aber auch eine Das Programm repariert das gesamte Windows System so, dass Sie sicher sein können, dass Ihr Compi wieder einwandfrei läuft. Und wir sind der Meinung, wenn Sie auf unserer Site alles kostenlos Bei diesem Angebot handelt es sich nicht um ein Unternehmen. Ein Team von Entwicklern hat sich hier zusammengetan, mal ein paar vernünftige Programme zu entwickeln. Viel Erfolg beim " reparieren " . Und nein, wir bekommen keine Provision oder andere Bezahlung für diese Empfehlung. Woran Sie schnell jede fake mail erkennen können.......9.5.2016 / 10:00 Allerdings setzt dies voraus, dass Sie ihre Mails NIE!!!! auf Ihren Computer herunterladen. Auch nicht, wenn Sie Thunderbird nutzen. Besorgen Sie sich ein Programm wie zB. Mailwasher. Das ermöglicht Ihnen, jede Mail erst mal auf dem Server des Providers zu sehen - und - ganz wichtig, den Header der Mail dabei checken können. Hier mal wieder eine fakemail, die auf den ersten Blick nicht unseriös aussieht.: Checken Sie aber mal die Absender mail, so stellen Sie fest, dass diese Mail nie von t-online kommen kann: From: "T-Online" <198933@t-online.de> Sind Sie auch die " schwäbische Hausfrau"..............10.5.2016 / 18:00 und " säubern " Ihren Computerverlauf regelmäßig? Sie sind begeistert, was das Teil alles löscht. Der Glaube versetzt Berge. click& clean verbindet sich nämlich automatisch mit dem Hersteller und speichert sehr wohl Ihre Daten auf dem Server. Erkennen können Sie dies daran, wenn Sie click&clean nutzen. In der Adressleiste geht nämlich dann die Webadresse der Company Sie sind( natürlich ) bei Facebook......................,12.5.2016 / 14:00 und chatten über den FB - Messenger. Schön für Sie. Denn auf der TechCrunch Disrupt NY- Veranstaltung enthüllte jetzt Stan Chudnovsky, Leiter des Messenger Product bei Facebook, dass im Moment etwa 10 000 " chatbots " mit den Usern Eine der neueren High-Profile-Chatbots die auf der Messenger-Plattform eingeführt wurden, haben fast 6 Millionen Messaged zwischen den Nutzern in der ersten Woche seit ihrer Existenz ausgetauscht. Leser, die nach dem Motto von Boris Becker...............13.5.2016 / 17:00 ihren Browser nutzen und die ja all den neuen Apps und Erweiterungen, zB bei Google Chrome vertrauen, überspringen diesen Beitrag. Aber jene, die sich ernsthaft und sicherlich auch zeitintensiv mit einer Abwehr-Software beschäftigen wollen, haben wir ein Tool, das mit Sicherheit zu den besten auf dem Markt gehört. Angefangen vom verschleiern Ihres Browser bis über die Möglichkeit, Ihren Browser so einzustellen,. dass er der besuchten Website vorgaukelt,. Sie kämen durch seine Seite auf seine Seite ( der Trick, der jeden kommerziellen Anbieter einer Site in den Wahnsinn treibt ) - dieses Teil lässt keine Wünsche offen. Allerdings ist es nur für jene gedacht, die tatsächlich daran interessiert sind, allzu neugierigen Website-Betreibern wie SPON, SZ usw. Barrieren aufzubauen und Sie, zb. bei der Googlesuche, vor seitenlanger Werbung zu schützen. Als ersten Schritt besuchen Sie mal diese Checksite. Sie listet all das auf, was Ihr Browser über Sie erzählt und macht sie damit leicht identifizierbar. Um mit dem Tool zu effizient und sicher zu arbeiten, stellen Sie dann bei Ihrem Browser die Netzwerkverbindungen auf 127.0.0.1 um. Ab diesem Moment arbeitet das Teil perfekt. Ausserdem ermöglicht es Ihnen, die auf verschiedenen Seiten aufgeführten kostenlosen Proxyserver, also Server, die irgendwo auf dieser Welt stehen,zu überprüfen und zu nutzen. Dies ist besonders besonders wichtig, wenn Sie zb: eine Mailadresse eines deutschen Anbieters nutzen. Und beim Abrufen Ihrer Mails den Standort verschleiern wollen. Wir sorgen uns ja nicht nur um Ihr Vermögen............16.5.2016 / 16:00 durch Aktienempfehlungen. Schreiben Sie doch bitte mal.............18.5.2016 / 17:00 ins Gästebuch, ob unsere diversen Software-Empfehlungen für Sie hilfreich sind. Wir wollen Sie ja nicht mit Müll zuschütten. Danke für Ihr feedback. Suann McBright, CAL, Santa Monica Facebook sammelt Daten über Ihre Aktivitäten............19.5.2016 / 14:00 und wir wetten, dass Sie das nicht wissen. Und nein, Sie können diese Daten nicht löschen. Sie erhalten nur ein Copy der Aktivitäten. Im Klartext. Irgendwann schlägt Ihre Profilneurose bei irgendeiner Gelegenheit so durch, dass Sie sich wünschen, nie auf FB etwas geschrieben zu haben. Ok, FB sammelt nicht nur Ihre Daten und speichert sie für die " Ewigkeit". Es verkauft natürlich auch Ihre Daten an jeden, der nicht bei " drei " auf dem Baum ist. Klartext. Es gibt eine Menge Companies die Sie auf FB tracken. Aaaber, obwohl wir ja nicht der Meinung sind, dass wir Sie vor Unheil schützen sollen, haben wir uns überwunden und zeigen Ihnen, wie Sie verhindern können, dass noch mehr Companies noch mehr über Sie erfahren. Perfektes Geschäftsmodell...........19.5.2016 / 18:00 Obwohl sich unser Mitleid mit all jenen, die sich eine Verschlüsselungssoftware, die beim clicken auf einen Anhang die gesamte Festplatte verschlüsselt - und damit den Zugriff unmöglich macht, in Grenzen hält, hier ein Link zu einem Tool der " Sicherheitsfirma " ESET, das die Verschlüsselung Ihrer Festplatte aufheben soll. Sollten Sie also bereits Ihre Festplatte ausgetauscht haben - Finger weg von diesem Tool! Und kaufen Sie sich endlich ein vernünftiges backup-Programm. Sie sparen damit viel Zeit und Ärger - natürlich nur, wenn Sie ein aktuelles backup machen. Für die DAUs ( Dümmste Anzunehmender User ).........23.5.2016 / 10:00 neigen sich die Zeiten des werbefreien Internets dem Ende zu. Schlechte Karten für Adblock Plus Im Berufungsverfahren im Streit zwischen dem Medienkonzern Axel Springer und dem Hersteller des Werbeblockers Adblock Plus zeichnet sich ein Sieg des Verlagshauses an. Die 6. Zivilkammer des Oberlandesgerichts Köln äußerte bei der mündlichen Verhandlung am Freitag der Auffassung, dass die Kölner Firma Eyeo im Wettbewerbsverhältnis zu den Klägern steht und sich einer aggressiven geschäftlichen Handlung schuldig mache. Das wird so ziemlich alle Ad-Blocker-Produzenten, die mit einer "Whitelist " arbeiten, und das machen fast alle, treffen. Archiv Internet 29.4.2011 User des Netz, deren Kenntnisstand.................23.5.2016 / 14:00 auf dem Niveau von Boris Becker ( " Ich bin drin" ) liegen, sparen sich diesen Beitrag. Sie sind wahrscheinlich zu alt, zu doof oder schlicht naiv. Allen anderen geben wir mal einen Tip, wie Sie es schaffen, dass keiner Ihrer acconuts, egal ob mail, online -Shop oder welcher account auch immer, jemals gehackt werden kann. Ein Passwort muss immer mindestens 16 Ziffern lange sein. Wer sich ein PW ohne Sonderzeichen und kürzer als 16 Zeichen ( Buchstaben, Zahlen Sonderzeichen ) zulegt ist schlicht ein Idiot und muss sich nicht wundern, wenn seine accounts geknackt werden. Auch bei der Verschlüsselung mit PGP ist das PW die entscheidenden Schwachstelle. Wer bisher gefolgt ist, wird den letzten Punkt auch noch verstehen. Nutzen Sie Ihre eigene Kreativität ! Und vergessen Sie die im Netz angebotenen " Passwort Generatoren ". Viele davon werden inzwischen nicht nur von Hackern, sondern von einigen Geheimdiensten betrieben. Dank Ihrer Faulheit und Naivität ist es heute kein großes Problem, Sie anhand der IP-Adresse, Ihres Betriebssystems und ihrer Browsereinstellungen zu identifizieren. Auch Cookies, die der intelligente User nach jeder Sitzung löscht, sind schöne ID-Kennzeichen. Archiv Internet 7.1.2014 Und damit stehen Sie vor der schwierigsten Hürde Ihres Internetlebens. Sie müssen selber kreativ werden. Ehrlich gesagt glauben wir zwar nicht daran, aber wenn nur ein paar Leser ihre Kreativität spielen lassen, hat sich das ganze ja rentiert. Microsoft kämpft mit allen Mitteln bei den DAUs............25.5.2016 / 14:00 ( Dümmste Anzunehmender User ), dass die endlich Windows 10 installieren. Logisch. MS will unbedingt den Zugang zur Goldmine dieses Jahrhuinderts. IHRE DATEN. Aber wir befürchten, dass MS genügend " Sheeples™" findet, die doof genug sind, sich das Teil herunterzuladen. Tip von uns: Lisa hat schon in der Rubrik Aktien über ein kostenloses und absolut sicheres open - sources - Tool berichtet, das MS - Office in allen Bereichen schlägt. Dieser Beitrag ist für Besucher gedacht...........31.5.2016 / 17:00 die erst in den letzten Monaten unsere Seite entdeckt haben. Zunächst aber mal eine Frage. Glauben Sie ernsthaft, dass Sie alle Möglichkeiten nutzen um einigermaßen " anonym " im Netz unterwegs zu sein? Wir wetten jeden gewünschten Betrag, dass dem nicht so ist. Und wir schreiben hier nicht von der höheren Kunst der Proxyserver. Die würde nämlich Ihre technische Intelligenz und Ihr Wissen über das Netz erheblich überfordern. Deshalb machen Sie jetzt mit uns einen kleinen Test. Windows 8: Drücken Sie auf die Windows-Taste und X und wählen "Systemsteuerung (Administrator)". Jetzt geben Sie den Befehl : ipconfig /displaydns ein Hier wird eine endlos lange Liste von, für Sie, kryptischen Einträgen erscheinen. Diese Einträge zeigen, welche Seiten Sie in den letzten Wochen / Monaten besucht haben. Verantwortlich dafür ist der DNS Server. Wie wichtig der DNS Server für Ihre erweiterte Anonymität ist und welche Aufgaben ein DNS Server hat, das haben wir vor langer Zeit Archiv Internet 7.1.2014 ausführlich und für Laien sehr einfach beschrieben. Also lesen Sie erstmal diese beiden Beiträge. Und dann lesen Sie hier weiter. Um festzustellen, welchen DNS Server sie nutzen. Um den DNS in Windows XP checken, wählen Sie in der Systemsteuerung "Netzwerk- und Internetverbindungen" und dann "Netzwerkverbindungen". Denn der DNS Server Ihres Provider zeichnet sämtliche Besuche auf den Websites auf. Noch schlechter aber, der DNS Server Ihres Providers kann ( und gehen Sie davon aus ) auch Seiten sperren. Aus welchen Gründen auch immer. Gehen wir nochmal einen Schritt zurück. Geben Sie wieder in die Kommandozeile und geben ein: ipconfig /flushdns Nun gehen Sie, nachdem Sie sich einen neuen offenen DNS Server gesucht und eingetragen haben, in das Menü " Verwaltung " Hier licken Sie auf " Dienste " und suchen Sich den Eintrag " DNS Client " . Jedes Volk hat die Journalisten..............2.6.2016 / 10:00 die es verdient. Zitat: "Die Süddeutsche Zeitung ist sich ganz sicher: "Abmahnanwälte stöhnen Internetnutzer jubeln". WLAN-Betreiber würden bald "vor Abmahnungs- und Gerichtskosten geschützt". Dies wäre in der Tat eine wünschenswerte Rechtslage, die privaten Funknetz-Betreibern Sicherheit geben und nicht zuletzt auch den Wirtschaftsstandort Deutschland stärken würde. Mit der Realität der 18 Stunden vor Beginn der Beratungen in den Fachausschüssen des Bundestages veröffentlichten Gesetzesvorlage hat der Zeitungsbericht allerdings ziemlich wenig zu tun. Denn tatsächlich rückt nun das Ziel der Rechtssicherheit auf Jahre hin in weite Ferne." Intelligente User ( ok, es soll ein paar geben )...........8.6.2016 / 14:00 haben sich sicher schon öfters die Frage gestellt, was stellen die Geheimdienste wie NSA, CIA, MI5 usw. mit all den gespeicherten Daten an. Bzw. wie finden die Jungs aus dem Heuhafen die " richtigen " Daten? Gute Frage. Diese Frage wurde in einem ( ehemals ) geheimen und geleakten Report durch E. Snowden gestellt: "v British spies may have put lives at risk because their surveillance systems were sweeping up more data than could be analyzed, leading them to miss clues to possible security threats. " Lesen Sie zuerst mal diesen Beitrag von " The Intercept "...................... Aber Hilfe naht. Zusammen mit dem bekannten deutsch-amerikanischen Investor Peter Thiel und anderen hat Karp eines der wertvollsten Start-ups ( Palantir ) der Welt aufgebaut. Dieses kaum bekannte CIA - start-up steht in der Rangliste der wertvollsten Unicorns Technologieunternehmen abseits der Börse, die mit mehr als einer Milliarde Dollar bewertet sind. "Wir töten Menschen auf der Basis von Metadaten", sagte der ehemalige NSA- und CIA-Chef Michael Hayden 2014 bei einer Veranstaltung der Johns Hopkins University. Aus einem Papier, das an Investoren gerichtet war, machte das Branchenmedium "Techcrunch" 2015 öffentlich, dass fast jede US-Behörde die Software von Palantir nutzt von der CIA über die NSA, das Department of Homeland Security und das FBI bis zu den Marines, der Air Force und der US-Katastrophenschutzbehörde. " Gefährlich an dieser CIA-Tochter ist, dass sich namhafte Privatinvestoren beteiligt haben. Allerdings sieht es im Moment so aus, dass die Story ein bisschen geschönt ist. Im Moment hat Palantir nämlich echte Personalprobleme. Drei der grössten Kunden, Coca-Cola, American Express und Nasdaq sind ausgestiegen. Der offizielle Grund ist der exorbitante Preis, den Palantir verlangt. Eine Million US$ p. Month ist doch ziemlich erheblich. Bis 15. April 2016 haben bereits 100 Mitarbeiter das Unternehmen verlassen. Facebook stalked seine User................9.6.2016 / 10:00 naja, nicht so überraschend. Hier mal eine Seite.....................9.6.2016 / 10:00 die gerade eine Menge Passwörter und Zugangsnamen zu den verschiedensten " social networks " verkauft. Hier gehts zur Liste der gehackten social networks............ Bei so vielen Idioten hält sich unser Mitleid über gehackte Accounts in sehr engen Grenzen. Nachtrag: 10.6.2016 / 10:00 Der Hype um " gestohlene " Passwörter und mail-Adressen erschließt sich dem kritisch selbständig denkenden Leser nicht so richtig. Einerseits sind also die " Hacker " ganz böse weil sie die Zugangsdaten für irgendweclche Kindergartenplätze verkaufen. Andererseits ist genau dies das Geschäftsmödell von Facebook und Co. Könnte es sein, dass diser ganze Hype nur deshalb veranstaltet wird, weil mit dem " Diebstahl" dieser Daten, das Geschäftsmodell der ganzen social networks ins wanken kommt? Denn Daten, die auf dem Markt schon verkauft sind, sind zwangsläufig weniger wert. Sigrid Hansen, HAM Das Passwort.............................14.6.2016 / 16:00 ist Ihre Versicherung gegen Hacker und andere böse Menschen. Allerdings müssen Sie dazu ein paar Vorbereitungen treffen. Als erstes besorgen Sie sich einen USB- Stick zwischen 32 GB und 64 GB. Es gibt immer Programme, die, egal wen, niemand etwas angehen. Un die kommen auf den Stick. Allerdings sollten Sie immer ein portable Version auf dem Stick speichern. Die " normalen " Ausführungen hinterlassen immer Spuren auf Ihrem Computer. 2. Dass Sie 20 verschiedene Passwörter für die verschiedensten Websites nutzen sollen ist schlichter bullshit. Dies trifft nur dann zu, wenn Sie sich Passwörter wie Ein Passwort, für das eine große Rechenleistung und Manpower nötig ist um es zu entschlüsseln, besteht mindestens aus 16 Zeichen. Und nicht aus 16 Buchstaben und Zahlen. Als Beipiel : #*me45!µOän+&?biHh'" wird einen Hacker und andere zur Verzweiflung bringen. Und hier kommt die wichtigsten Software in das Spiel. Einen Passworttresor. Den Sie aber auf keinem Fall auf Ihrer Festplattte speichern dürfen. Denn mit viel Zeit und sehr viel Geduld und Wissen, könnte so ein Passwort auf Ihrer Festplatte ausgelesen werden. Und die ganze Mühe ist umsonst. Ein guter Passworttresor verschlüsselt auch noch Ihr Passwort. Hier mal ein paar kostenlose Tools: KeePass = ein opensource Prgramm, das auch mit AES, Rijndael) und Twofish verschlüsselt. Es gibt ein Sprachpaket und funktioniert mit allen MS BS. Ausserdem gibt es das Teil als portable Version. Password Safe= ebenfalls ein opensource Progs. Unterscheidet sich ein bisschen vom og. Progs. Auch hier gibt es ein deutsches Sprachpaket. Dürfte aber das sicherste Programm in dieser Kategorie sein. Es wurde, unter anderem, von Bruce Schneier mitentwickelt. Ein schon älteres Porgramm und deshalb auch sehr einfach zu handhaben ist Passworttresor. Das Teil ist in deutsch und verfügt ebenso wie die og. über eine zusätzliche Verschlüsselung. Welches der drei genannten Sie nehmen ist auch eine Frage der Erfahrung mit Programmen. Bei dem einen oder anderem gibt es ein bisschen schnikschnak, der meist in der Praxis nicht so wirklich nützlich ist. Böses Internet...................17.6.2016 / 18:00 ständig werden irgendwelche Accounts von Twitter, Facebook, Instagramm usw. " gehackt ". Doofe User. Ok, FB - User, Twitter- User Instagram-User usw. leben nun mal tatsächlich auf dem Mond auf der, der Erde abgewandten Seite. Da wir aber nicht Ihre Kindergartenbetreuer sind und auch nicht Ihre Dummheit und Faulheit weiter unterstützen wollen, suchen Sie sich jetzt ganz brav und unter Einsatz all Ihrer Gehirnzellen ( so soviel vorhanden sind ) im großen weiten Netz diese absolut sichere Handhabung für Ihre Accounts selber raus. By the way. Diese two-factor authentication haben inzwischen eine Menge anderer Seiten bei denen Sie sich einloggen. Mal sehen, ob Sie es schaffen, Ihre Accounts tatsächlich sicher zu machen. Wir haben da so unsere Zweifel und Erfahrung. Zwischen 90% und 95 % unserer Mitmenschen sind totale Idioten. Mal sehen, ob Sie die Quote signifikant nach unten treiben. Überraschen Sie uns. Es fällt verdammt schwer..............21.6.2016 / 18:00 die Benutzer eines Apple - Computers ernst zu nehmen. In der neuen Version des MacOS ist nun " Siri " , die neue Sprachhilfe für die DAUs , implemtiert. Und " Siri " hilft " Ihnen ganz einfach. Sie müssen nur sagen: "Hey, Siri," und es wird für Sie denken. Siri findet Dateien auf Ihrem Mac, kann Nachrichten senden, und, weil es im Hintergrund arbeitet, wird es Ihnen auch helfen, Aufgaben auszuführen, während Sie andere Anwendungen im Vollbildmodus verwenden, sagt Apple. Reichen die kleinen grauen Zellen der DAUs tatsächlich nicht mehr dazu, sich mal Gedanken zu machen, woher und wie " Siri" Ihnen hilft? Im Klartext. " " Siri " ist das erste perfekte Überwachungssystem eines kommerziellen Unternehmens. Denn damit hat Apple nun Zugriff auf alle Ihre Daten und stellt fest, ob Sie unter Umständen mal Musik aus dem Applestore ganz einfach cracken. Aber auch Ihre anderen Aktivitäten werden nun von " Siri " überwacht. Denn alle Geräusche, die Sie nun über das Mikro von sich geben, gehen direkt an Apple. Ich sehe in meiner Phantasaie schon, wie sich ein paar Apple-Technis im Silicon Valley kaputt lachen, wenn Sie sich mit Ihrer/ Ihrem Freund(in) streiten oder ein heftiges Sexleben zelebrieren. Ach so. Apple versichert treuherzig, dass Sie ja das Mikro " ud die Kamera ausschalten " können ". Das beruhigt sie doch, die Bewohner auf der erdabgewandten Seite des Mondes. Vermutlich glauben die Apple - User aber, dass " Siri " sich in Ihrem Computer wohnlich eingerichtet hat und es sich um ein sexy Mädel handelt, das nur das Beste für Sie will. Wäre vielleicht keine schlechte Idee, den Compi aufzuschrauben und sich das Mädel mal anzusehen. Gibt es nur noch Idioten da draussen? Suann McBright, CAL, Santa Monica Es ist keine ganz schlechte Idee............22.6.2016 / 18:00 mehr als einen Browser zu nutzen. Manche Browser stellen verschiedene Websites oft nicht so richtig dar. Uns hat ein Leser mal darauf aufmerksam gemacht, dass zb.Archiv Wirtschaft 2016 beim Firefox ziemlich unleserlich ist. Er hat dann einen anderen Browser genutzt und das Problem war gelöst. Auch wir haben oft die Erfahrung gemacht, dass Firefox manchmal Probleme mit der Darstellung von Websites Websites hat. Wir empfehlen Ihnen deshalb mindestens einen zweiten Browser zu installieren. Sehr gute Erfahrungen haben wir mit dem SRWare Iron gemacht. Der große Vorteil bei diesem Teil ist, dass er die sicherheitssensiblen Dateien von Chrome entfernt hat. Hier mal der Vergleich des Iron mit einem " Chrome " Browser......... Und unsere Seiten stellt der Browser perfekt dar. Nur die Bewohner der erdabgewandten Seite............28.6.2016 / 17:00 des Mondes glauben, dass Sie sich unbeschwert und ohne erkannt zu werden im Netz bewegen können. Dies betrifft nicht nur die üblichen " Datenkraken " . Hier ein Beitrag eines Jounalisten, der von Tinder, einer DatingApp wissen wollte, welche Daten Tinder über ihn gespeichert hat: My name Das selbe Spiel machte er mit Uber. Hier das Ergebnis................... Gehen Sie davon aus, dass sämtliche Geheimdienste ebenso Ihre Daten aus den " sozialen " Netzwerken erhalten - oder überwachen. Peinlich wird die Sache für den einzelnen User, wenn er sich ein paar Jahre später bei einem Unternehmen bewirbt, das mittels einer Software die im Netz erhältlich ist, Photos findet, die ihn für einen seriösen Job disqualifizieren. Selber schuld und kein Mitleid. Da kommt Freude auf...............30.6.2016 / 17:00 Ein Android-Trojaner namens "Hummer" hat Millionen von Smartphones infiziert. Experten der Firma Cheetah Mobile glauben, dass die Malware Cyber-Kriminellen eine erhebliche Menge an Geld verdient haben. Hummer hat Android-Smartphones auf der ganzen Welt infiziert. Die am stärksten betroffenen Länder sind Indien, Indonesien,Türkei, China, Mexiko, die Philippinen, Russland, Malaysia, Thailand und Vietnam. Für unsere neu hinzugekommenen Leser.........7.7.2016 / 10:00 hier mal ein Tool, das Ihnen die Arbeit erleichtert. haben wir ein Tool empfohlen, das garantiert jede Datei löscht. Wenn Sie der Meinung sind, dass Google alle Ihre angefragten Seiten findet, dann lesen Sie hier nicht weiter. umsehen. Wir haben für Sie ein paar Suchmaschinen zusamengestellt, die auch " exotische " Seiten finden. Tanja Swerka, Moskau Wer sich heute informieren will..................14.7.2016 / 10:00 ohne einer Gehirnwäsche unterzogen zu werden, der liest vermutlich eher ein paar Blogger Vielleicht haben sich die intelligenteren und kritischen Leser in den letzten Tagen die Frage gestellt, wieso es plötzlich neue Gesetze gegen " sexuellen Mißbrauch " gibt oder ein Gesetz gegen die In der politischen Kaste geht es schon lange nicht mehr um das " Wohl " der Bürger. Es ist inzwischen ein Kampf, wir da da oben gegen Euch da unten, geworden. Na endlich ist das Problem der Organspender.........18.7.2016 / 10:00 erledigt. Da das IPHONE und die anderen Smartphone nicht gerade von den intelligentesten User genutzt werden, stehen also bald ein paar Millionen Organspender zur Verfügung. Der einzige Lichtblick ist, dass das Gehirn noch nicht transplantiert werden kann. Es gibt aber seriöse Stimmen, die behaupten, dass bei Android Nutzer bereits vor dem Kauf der Hirntopd eingetreten sei. Demnächst erscheint dann auf Ihrem Android Phone der Hinweis: " Nutzer, die sich für eine Nierenspende entschieden, spendeten auch ... Nachtrag: In Österreich ist automatisch jeder ein Organspender. Will er dies nicht, muss er sich in eine Widerspruchliste eintragen. Das gilt auch für Ausländer, die sich in Österreich aufhalten (z.B. im Urlaub!). Hier die Widerspruchsformulare für Ausländer....... Interview mit Affiliate-Spammern auf Snapchat......................18.7.2016 / 10:00 „Du glaubst gar nicht, wie blöd die sind“ Manuel und Sven (Namen geändert) wollen anonym bleiben. Sie profitieren von Fehlern im System sowohl technisch als auch intellektuell bei den Anwendern. Sie verdienen (fast) vollautomatisiert jeden Tag bis zu 800 US-Dollar mit Snapchat. Der Trick: Möglichst viele Fake-Accounts anlegen und Content mit Links anreichern, die Geld einspielen. Im Interview mit BASIC thinking erzählen die beiden offen von ihrem zweifelhaften Geschäftsmodell, seinen Möglichkeiten und Grenzen, Perspektiven und Risiken. Frage: Merken das echte Accounts denn nicht, dass ihr Fake-Profile betreibt? Antowrt: Du glaubst nicht, wie blöd die sind. Das ist das Erschreckende dabei. Die denken tatsächlich, wir wären Menschen. Dabei musst du dir das nur mal einen Tag ansehen, dann weißt du Bescheid. Wir jagen ein Tussi-Selfie raus, No-Nipple-Policy selbstverständlich und bekommen 20 Schwanzfotos zurück. So richtig überrascht uns das nicht. 95 % unserer Mitmenschen, die sich auf FB, Twitter, Snapchat, Whatsapp usw. rumtreiben sind schlicht blöd. Die meisten Leser von Blogs......................19.7.2016 / 11:00 sind geistig total übefordert. Hinzu kommt, dass lesen inzwischen bereits ein " errschaftsinstrument " ist. Aufregung, Klick, geteilt: Die meisten Nutzer lesen nicht mehr als die Überschrift. So können sich Fake-News leicht verbreiten. Eine Studie an der Columbia University und des Microsoft Research Inria Joint Centre hat herausgefunden, dass 59 Prozent der Links zu Nachrichten von etablierten Medien (u. a. CNN, Huffington Post, New York Times) nicht geklickt werden: Dass also nur die Überschrift wahrgenommen wird. Julia Repers, Berlin DAUs (Dümmste Anzunehmender User)................19.7.2016 / 11:00 lesen hier nicht weiter. Ein der wichtigeren Aufgaben für Computernutzer ist die TÄGLICHE Säuberung des Computers. Es sammeln sich eine Menge Daten an aus denen man, ohne große Fachkenntnis, ersehen kann, welche Seiten und Programme Sie während einer Sitzung besucht und benützt haben. Ausserdem wird ein " ungesäuberter " Computer irgendwann signifikant langsamer. Die etwas intelligenteren User nutzen zum Säubern meist CCleaner. Ein kostenloses Programm, das aber schon mal besser ist als nichts. Und natürlich fühlen sie sich damit " sicherer ". Nur das ist ein Irrtum. Es gibt Dateien, die auch CCleaner nicht entfernt. Deshalb sollten Sie sich, das ebenfallls kostenlose Programm, BleachBit besorgen. Auch bei diesem Programm müssen Sie vor der Nutzung erstmal einige Einstellung vornehmen um die Überreste von von Chrome /Chromium zu löschen. Unserer Meinung das beste Programm für Nutzer von Chrome/ Chromium. Ein weiteres kostenloses Programm, das Sie installieren sollten ist dann noch ClearProg. So ausgerüstet können Sie ziemlich sicher sein, dass tatsächlich alle überflüssige Dateien von Ihrem Compi gelöscht werden. Machen Sie am besten eine Versuch. Fangen Sie mit CCleaner an. Dann nutzen Sie BleachBit und zum Schluss noch ClearProg. Sie werden erstaunt sein, welche Programme noch gelöscht werden. Es gibt eine Menge Zeitgenossen...................21.7.2016 / 13:00 die eine sogenannte VPN- Verbindung nutzen. Die DAUs suchen sich selber raus, was das ist. Natürlich nur, wenn der VPN-Anbieter keinerlei Logs aufzeichnet und in einem Land sitzt, das die VPN nicht zwingt, Aufzeichnngen, egal welcher Art, mit einem Gerichtsbeschluß herauszurücken. Im übrigen gibt es genügend Möglichkeiten, ziemlich anonym im Netz zu surfen. Die intellegenteren Nutzer kennen die Möglichkeiten ( ein Mosaiksteichen DNS) und die " Sheeples™" sind geistig damit sowieso überfordert. Tanja Swerka, Moskau Es gibt Seiten im Web..................21.7.2016 / 14:00 die Sie ansurfen wollen, die aber aus Deutschland / Österreich Schweiz usw. nicht erreichbar sind. Und ich denke hier nicht an irgendwelche Rechten - , Sexseiten oder Pornographie. So kann es sinnvoll sein, bei der Suche in Google, Yahoo oder whatever, nicht die deutsche Seite zu nutzen. Manche Suchergebnisse werden in den genannten, deutschsprachigen Suchmaschinen nämlich nicht angezeigt. Nicht weil es sich um igitt pfui ba - Seiten handelt. Und für die DAUs reichen die Suchergebnisse auf den deutschsprachigen " Suchseiten völlig aus. Zunächst sollten Sie in all Ihren benutzen Browsern ( ich vermute mal, Sie nutzen mehrere), in der Netzwerkverbindung 127.0.0.1 eingeben. Wenn Sie im Netz suchen, finden Sie sehr deatillierte Anleitung dazu. Dannach ändern Sie Ihre beiden DNS Server. Auch hier finden Sie Netz eine Menge leichtverständlicher Anleitungen. Und eine Menge kostenlose DNS Server Hier herrscht noch der Geist des " alten " Internets, das ja darauf basierte, allen überall alle Informationen kostenlos zur Verfügung zu stellen.( Lang, lang ist`s her). Was ein DNS ist und macht, das lesen hier im Archiv Internet 7.1.2014 Jetzt haben Sie Ihr System auf einen Proxy vorbereitet. herunterladen. Sie sollten Sie sich mit dem Thema Proxy vorher beschäftigen. Ok, das erfordert Zeit, Neugierde und Intelligenz. Mal sehen ob Sie diese Eigenschaften haben. BMW liefert Gericht Kundendaten für Bewegungsprofil........22.7.2016 / 10:00 BMW hat dem Kölner Landgericht Daten eines Drive-Now-Kunden geliefert, mit denen die Kammer offenbar ein Bewegungsprofil des Mannes erstellen konnte. Dioe Aufregung darüber versteh ich nicht. Die Doofen liefern doch freiwillig und mit großer Begersiterung mittels Telematik und wegen einer günstigeren Prämie bereits alle Daten ihrer Fahrstrecken ab. Ebenso der billigeren Prämien wegen schnallen sich Idioten ein Armband um, das sämtlicher Bewegungsdaten an ihre ( Private ) Krankenversicherung meldet. Es ist erstaunlich...................25.7.2016 / 10:00 wie dumm Menschen sind. Ok, überzeugend klingt das nicht. Denn wenn dem so ist, gäbe es kaum Spuren auf dem Computer des Tatverdächtigen. Es sei denn , er hat die dafür benötigte Software auf seinem Computer installiert. Dann sieht man natürlich die Software. Beweise aber sehen anders aus. Aber all das haben wir ja schon einige Male geschrieben. Interessiert aber niemand. Dass wir der Aussage des Ministers mißtrauen hat einen erklärbaren Grund. Benutzt jemand das Eine Waffe zu kaufen ist von München aus relativ einfach. Der Weg in die Slowakei ist nicht so weit. Auch in bestimmten " Szenen " kann man in jeder Großstadt ( fast ) alles kaufen. Wir vermuten mal, dass der Minister mit seiner Aussage jetzt heftig dafür werben wird, dass entweder die Nutzung von TOR Browser stark eingeschränkt werden soll oder die Überwachung des Netzes erheblich verschärft werden soll. Plötzlich " spinnnt " Ihr Bertiebssystem...............25.7.2016 / 13:00 und Sie bekommen Panik. Dann clicken Sie auf diese Seite und suche Ihre Problemlösung. Aaaaber, seien Sie vorsichtig. Denn diese Tips gehen schon etwas tiefer in Ihr BS und in die " Registry ". Die empfohlene Seite ( natürlich deutsch ) ist nicht für die Freaks entwickelt. Mit vielen screenshot führt Sie die Seite durch die ganzen Aktionen. Sie gehört mit Sicherheit zu den besten " Reparaturseiten " im Netz. Einfach erklärt und ohne Fachausdrücke, die Sie sowieso nicht verstehen. Allerdinge setzt die Seite voraus, dass Sie sehr genaue lesen und den Anweisungen folgen. Wie verblödet ist jener User..........27.7.2016 / 10:00 der wie Hund hinter Wurst herhechelt um sich kostenlos Win 10 auf seinem Computer zu installieren? Die Auswirkungen für Sie: Ähnlich wie Microsoft jetzt die Google Kompatibilität mit Cortana blockiert, werden jetzt auch Suchoptionen, die Sie auf Ihrem Computer durchführen um nach bestimmte Dateien zu suchen, an einen Server geleitet. Ihr da draussen, wie bescheuert seid Ihr eigentlich, dass Ihr einem Unternehmen nicht nur Euere Daten via CC, FB usw. zur Verfügung stellt, sondern jetzt auch noch Euere Daten, die Ihr auf den Computer speichert? Die CIA rekrutiert in 19 Tagen ................1.8.2016 / 10:00 75 Millionen ehrenamtliche Mitarbeiter. Welche Arten von personenbezogenen Daten erheben wir von unseren Besuchern? Vor- und Nachname Technologisch erfasste Daten Wenn Sie beispielsweise eine unserer Anwendungen herunterladen, erfassen wir Ihre Geräte-ID. Darüber hinaus erfassen wir Ihre IP-Adresse, wenn Sie eine unserer Internetseiten besuchen oder eine unserer Anwendungen herunterladen. ( Spätestens bei diesem Satz müssten intelligente Geschäftsführer und CEO`s ihren Mitarbeitern die Nutzung von Pokemon Go, unter Androhung einer fristlosen Kündigung , verbieten ) Derzeit nutzen wir IP-Adressen ebenfalls zur Erfassung von Informationen hinsichtlich der Nutzungshäufigkeit unserer Gäste verschiedener Bereiche unserer Internetseiten oder zur Bereitstellung gewisser Mobilgerätefunktionen wie Push-Benachrichtigungen. Wir verknüpfen diese Informationen möglicherweise mit anderen personenbezogenen Informationen. Die App wurde von Nintendo und Niantic Labs entwickelt. Niantic-Chef John Hanke ist zugleich der Gründer von Keyhole Inc. An der wiederum ist In-Q-Tel, eine verdeckte Investorcompany der CIA, beteiligt. Archiv Internet 27.8.2012 Da alle Daten vom Pokemon Go auf die Server von Niantic Labs gehen, hat die CIA damit die wohl exakteste Geo- Datenbank der Welt. Die Pokemon Go - Spieler, hirnlos wie sie sind, fotografieren auch im ersten Schritt ihre Wohnung. denn hier beginnt das Spiel. Nicht umsonst ist das Spiel bisher kostenlos gewesen. Ab August 2016 will Niantic Labs nun für die App Geld sehen. Aber bis dahin hat die CIA weltweit alle Daten, die sie nie selbst in so kurzer Zeit sammeln hätte können. Aber immer wenn wir glauben, es geht nicht mehr schlimmer, schwupps entdecken wir, wie bescheuert die User tatsächlich sind. Aktuelles Stichwort: SwiftKey-App Hier schlägt die App also für Legastheniker, besser für Schreibunkundige mit einem IQ von unter 80 ( leichte - bs mittlere Debilität ) , ein Wort vor, das der User vermutlich meint. Das beste daran ist, dass der ganze Schwachsinn in der cloud gespeichert wird - und zwar von allen Nutzern die Android und iOS nutzen. In Klartext sammelt sowohl Android und Ios alle getippten Wörter aller User und macht dann einen Vorschlag. Wer immer noch der Meinung ist...................2.8.2016 / 10:00 Verchlüsselung ist pippi fax und deshalb unnötig, der liest mal diesen Beitrag im SPON: Zitat: Die deutschen Behörden werden noch Jahre brauchen, um verschlüsselte Internet-Chats von Terrorverdächtigen zu knacken oder gar mitlesen zu können. In Sicherheitskreisen heißt es, Der von Kanzlerin Angela Merkel angekündigte schnelle Aufbau einer neuen Einheit speziell zur Entschlüsselung solcher Kommunikation sei nicht vor 2020 zu realisieren. "Wir werden noch lange frustriert zusehen müssen, wie Verdächtige von unserem Radar verschwinden", so ein hochrangiger Beamter zu SPIEGEL ONLINE. Als Grund dafür wird in Sicherheitskreisen vor allem das Personalproblem genannt. So sei es schwierig, gut geschulte IT-Experten auf dem freien Markt anzuwerben, diese würden in der Wirtschaft viel mehr Geld verdienen als die Behörden ihnen anbieten könnten. "Wi r suchen verzweifelt nach Nerds, gerade für die neue Einheit wird das besonders schwierig", warnt ein Top-Beamter. Folglich sei nicht mit schnellen Erfolgen zu rechnen. Mal sehen ob es noch genügend moralbefreite " Nerds " gibt, die dem " Staat " zur Hand gehen. Sigrid Hansen, HAM Wenn für Sie suchen im Netz " googeln " ................2.8.2016 / 18:00 bedeutet, clicken Sie hier nicht mehr weiter. Aber alle, die tatsächlich im Netz nach ausgefallenen Dingen, nein, nicht Rauschgift oder Revolver , suchen, sollten sich mal diese Suchmaschinen ansehen. infomine.ucr Unser kleines Hirn ........................4.8.2016 / 14:00 kann immer noch nicht nachvollziehen, was die Menschheit an WIN 10 so toll findet. Einerseits. Andererseits meldet sich ab und zu unsere soziale Ader, die uns gebietet, auch und gerade den Armen im Geist zu helfen das Leben zu meistern. Deshalb hier ein paar Tips, die Ihnen, den so wahnsinig intellingenten User, mit WIN 10 besser umgehen zu können. Wenn Sie WIN 10 starten , bekommen Sie einen vollgepflasterten Bildschim, mit Hinweisen bereits vorinstallierter Apps. Diese Teile helfen eher MS als Ihnen, deshalb schmeissen Sie die Teile einfach raus: Cilcken Sie auf den jeweiligen Hinweis mit der rechten Taste Ihrer Maus und dann auf Nun haben Sie einen Bildschirm, der die wichtigsten Teile zeigt. Jetzt wird es schwierig. Für Sie natürlich nicht, denn Sie sind ja soo perfekt. Schützen Sie Ihre Privatsphäre. Beim Installieren erhalten Sie automatisch von MS eine ID. Mit der weiß " Mama " genau was Sie mit Ihrem Gerät anstellen. Deshalb sollten Sie hier sofort eingreifen. Sie drücken auf Ihrer Tastatur das Win- zeichen + I . Dann gehen Sie auf " Privacy " von hier aus weiter auf " General ". Hier schieben Sie bei " Lets App " Werbung ID über Ihre Erfahrungen mit den Apps auf off. Viel weitere Sicherheitseinstellungen, die Sie unbedingt ändern sollten, finden Sie hier........ Die Seite ist zwar english, Ihre überragende Intelligenz sollte aber keine Problem haben die Anweisungen auszuführen. Und wenn Sie sich für ein us-amerikanisches Produkt entscheiden ist english nun mal Pflicht. Viel Vergnügen beim Basteln Es gibt allerdings auch noch sehr viel bessere Möglichkeiten, allen Programmen, die zu " Mutti " Kontakt aufnehmen, dies zu erschweren, bzw. unmöglich zu machen. Eine davon ist zunächst mal der DNS Server. Das suchen Sie sich aber mal selber in unserem Internetarchiv raus. Oder googeln. Die zweite Möglichkeit haben wir hier schon mal beschrieben: Archiv Internet 29.4.2011 Allerdings wir hier Ihre geballte Intelligenz gefordert. Vermutlich fallen also 80 % der User schon mal weg. Gibt es unter unseren Leser........................4.8.2016 / 17:00 echte Software Cracks? Wenn ja, wäre es schön, uns mal zu erklären, was dieser " Besucher " auf unserer Seite will und woher er kommt. Danke für Ihre Hilfe. http://notify.vwag.com/notify-NotifyUser-VW-like-english? update: 5.8.2016 / 15:00 Dank der schnellen Information von VW, bzw des Computer Emergency Response Team konnte das " Problem " gelöst werden. Danke an Herrn Dr. Trojahn. Sicherheit im Netz spielt für Sie keine Rolle ?.............8.8.2016 / 10:00 Dann sparen Sie sich diesen Beitrag. Wer schon den TOR Browser nutzt, hat schon mal den ersten Schritt zu mehr Sicherheit getan ( wobei dieser Satz schlichter Blödsinn ist - denn " Sicherheit " ist entweder absolut, oder es gibt sie nicht. Ein bisschen schwanger ist ebenso unmöglich ) Ok, weiter im Text. Der Tor Browser funktioniert ganz einfach. Wenn Sie noch keinen TOR installiert haben, hier holen Sie sich das ganze Teil als Bundle. Eine leicht verständliche Beschreibung zur Installation finden Sie auch hier. Ok, den ersten Teil haben Sie geschafft. Ein paar Einstellungen müssen Sie noch vornehmen und dann ab - zum privaten Surfen. Aber keine Angst, die sind wirklich kinderleicht zu verstehen und demnach einzustellen. Aber das ist noch nicht alles. Wenn Sie jetzt auch noch das Mail Programm Thunderbird nutzen ( Vers.45.0 oder höher ) , gibt es eine weitere Möglichkeit, Ihre Mails über ein paar Server in die Welt zu schicken bevor sie beim tatsächlichen Empfänger ankommt. Das Programm verschlüsselt vom Senden / Empfangen den Weg Ihrer Mail. Dazu ein Beispiel: Der normale Weg einer Mail ist zu Ihrem Provider und dann zum Empfänger / Sender. Beipiel: Sie checken in der Frühe Ihre mails. Dieser Abruf wird, an Hand der ID Ihres Computers indentifiziert. Mittag checken Sie ihre Mail im Internetcafe. Das selbe Spiel. Und nachmittags holen Sie sich in der Firma wieder Ihre Mails ab. Und so ensteht ein perfektes Bewegungsprofil. Dies verhindert Torbirdy. Das Programm benötigt dazu nur Ihren bereits installierten TOR Browser. Und Ihre Mails (Abrufe / Senden ) laufen über ein paar Server in dieser Welt über TOR. Thats it. Das Porgramm heisst " Torbirdy " und wird einfach bei Mozilla runtergeladen. Es installiert sich dann automatisch. Abrufen müssen Sie Torbirdy aber mit Ihrem Thunderbird Porgramm. Hier gehen Sie auf " Extras" dann auf " Add-ons suchen " hier geben Sie dann Torbirdy ein. Wenn Sie jetzt Ihr Thunderbird Programm aufrufen, erscheint rechts unten die Meldung, ob Torbirdy und Tor aktiviert sind. Zum checken senden Sie mal an eine Ihrer hoffentlich noch anderen vorhandenen Adressen eine Mail. Dann checken Sie den Quelltext, über welche Server Ihre Mail geschickt wurde. Sie nutzen Thunderbird als Mail-Programm?..........8.8.2016 / 11:00 Dann hier unser Tip, wie Sie Mails definitv löschen. Im Normalfall " löschen " Sie Ihre Mails in Thunderbird über die Leiste " Mails löschen ". Sie gehen davon aus, dass Ihre Mails damit von der Festplatte gelöscht wurden. Das stimmt leider nicht. Thunderbird sammelt über einen Ordner, den Sie nicht so einfach finden, alle erhaltenen und geschriebenen Mails. Aus zwei Gründen ist das nicht so optimal. Erstens sammelt sich im Laufe der Zeit eine erhebliche Datensammlung an, die das Programm immer langsamer macht. Löschen Sie wie gewohnt Ihre Mails die dann im " Papierkorb " landen. Dann drücken Sie mit der rechten Maustasts auf " Papierkorb " und löschen damit endgültig Ihre Mails. Es gibt doch mehr Idioten....................9.8.2016 / 18:00 als man glauben will. Der neueste Schrei ist nun das Internet of Thing ( IoT) Es ist ja auch ein schönes Spielzeug für Authisten, die sich nicht mit der sozialen Welt unterhalten können. Toll, vom Tablet aus den Theromstat zu Hause einzustellen ( Früher gab es dafür Nachbarn) Und deshalb konnte ich bei dieser Meldung nur noch schmunzeln: Der erste Fall, wo ein Thermostat gekapert werden kann, ist jetzt publik geworden. Zwei Sicherheitsspezialisten der britischen Firma Pen Test Partners haben sich mal Thermostate vorgenommen. Andrew Tierney und Ken Munro ist es gelungen, zum Test eine kleine Ransomware zu schreiben, die diese Geräte infiziert. Aber dieser Beitrag ist garantiert in den Wind geschrieben. Der Pokémon-Wahnsinn...................19.8.2016 / 11:00 Die Pokémon-Jäger verbindet überhaupt keine Idee, die diesen Namen verdient. Sie sind Kinder des Konsumismus; Lemminge, die sich auf Kommando von der digitalen Klippe stürzen; Hanswurste der Geräte, hinter denen sie herlaufen und in deren Anhängsel sie sich verwandeln“, meint Landbote-Autor Götz Eisenberg. Ein Gutes hat dieser ganze Wahnsinn. Die Zahl der Idioten nimmt zuverlässig zu. Und damit haben die paar Intelligenten dieser Welt eine komfortable Ausgangssituation: " Unter den Blinden ist der Einäugige König " Sie haben eine Seite angeclickt................19.8.2016 / 18:00 bekommen eine Rechnung und, im schlimmsten Falle, eine Mahung durch ein Inkassobüro. Wo Verschlüsselung drauf steht..............22.8.2016 / 10:00 kann nicht alles verschlüsselt werden. Das klassische Beipiel dabei ist gmx. Zwar bietet gmx auch " verschlüsselte " mails an. Aber dies gilt nur sehr eingeschränkt. Wer zB eine " Deutschland -Mail " von seinem gmx account an einen Empfänger , der zb einen Provider wie Vodafone oder m-net oder wie sie alle heissen, verschicken will, bei dem wird die Sache etwas komplizierter. Er muss nämlich seinen den public key und den private key zunächst bei " Mailvelope " generieiren. Lesen Sie die Gebrauchsanweisung genau durch. Wir haben inzwischen ein paar Anfragen von Lesern bekommen, die gmx und web.de nutzen. Und die haben leider unsere und ihren öffentlichen / privaten Schlüsseln nicht bei Mailvelope hinterlegt. Zwar bekommen wir die mails verschlüsselt, eine Entschlüsselung ist aber nicht möglich. Mich erstaunt es, dass sich Leute einer eingeschränkten Verschlüsselung durch die Wahl eines Providers bedienen und sich nicht gleich PGP auf ihrem eigenen Computer installieren und damit mit alllen Mailaccount dieser Welt kommunizieren können. Nachtrag Wir haben im Archiv Internet 18.8.2016 auf ein neues Mailpogramm, das eine end-to-end- Verschluesselung anbietet, hingewiesen. Dabei haben wir, irrtümlich geschrieben, dass Sie dem Mailpartner ein zusätzliches Password schicken müssen, damit er Ihre Mail entschlüsseln kann. Das war ein Fehler. Die Mail, die Sie absenden, wird mit dem PW, dass Sie benötigen, wenn Sie Zugang zu diesem Mailprogramm haben wollen, verschlüsselt Ihre Mails mit dem public key des Empfängers. Beim Empfänger wird die Mail dann mit dem PW, das der Empfänger beim Zugang zu seinem Mailaccount eingeben muss, mit dem privat key entschlüsselt. Hier nochmal die Webseite....... Wer kein Verschlüsselungsprogramm ( PGP ) auf seinem Computer hat, kann uns jetzt auch mit diesem Programm eine verschlüsselte Mail senden. Hier unsere Adresse: Sie erinnern sich vielleicht noch............22.8.2016 / 10:00 an die Meldung der PR - Agenturen aka Medien, die mit großer Begeisterung aber ohnen Sach - und Fachklenntnis über die " Erfolge " der Geheimdienste und Polizei beim " entdecken " einer Site im darknet berichteten? Silk Road hieß diese Seite, in der ein ziemlich unbedarfter User Suchtmittel en gros verkaufte. Hm Ähnlich waren ja die Berichte über den Amokläufer in München. Auch er soll das darknet benutzt haben. Dabei soll durch die tolle Ermittlungsarbeit der Polizei auch der Waffenhändler, der die Glock an diesen Menschen verkauft hat, enttarnt worden sein. Lesen Sie hier mal nach, welche Fehler alle machen, die sich, egal ob legal oder illegal, im Netz rumtreiben. Zum Schluss: Wer heute noch unverschlüsselte mails verschickt braucht sich weder über eine gehackte Mail noch über irgendwelchen Spam wundern der seinen Mailsaccount lahmlegt. Und so checken Sie, wenn Sie einen TOR Browser.......22.8.2016 / 10:00 nutzen, mit welcher IP Sie sich im Netz bewegen. Danach gehen Sie mit TOR auf diese Seite und checken, welche IP Sie nun haben. Und wenn Sie mal mit ihrem anderen Browser, Opera, Firefox, Yandex usw. ebenso unerkannt sein wollen, dann holen Sie sich 1. dieses Teil ( deutsch ) english Version Es scheint ein Menschenrecht zu sein.................22.8.2016 / 17:00 alles, aber wirklich alles kostenlos zu bekommen. Ob Girokonto oder die social networks , es darf nichts kosten. Die SZ tobt sich in einem Beitrag darüber gerade aus...... Wie Facebook Menschen zum Schweigen bringt. Hey Jungs, Facebook ist ein Privatunternehmen das seinen Nutzern kostenlos dieses Medium zur Verfügung stellt. Und damit auch das Recht hat, seine eigenen Regeln durchzusetzen. Im übrigen wird kein Nutzer gezwungen, der Welt seine meist völlig uninteressante Meinung, auf FB kund zu tun. Wer tatsächlich eine Community will und auf die " Nachteile " von Facebook verzichten will, kann ja zB. auf diese Plattform wechseln. Keine Datenweitergabe, Verschlüsselung, keine Werbung. Der intelligente User......................25.8.2016 / 13:00 von Facebook, Twitter oder YouTube solte sich mal langsam darauf vorbereiten, dass die " social " Netzwerke im Fokus der paranoiden, besser der Überwachungs - Junkies aka Politker stehen. Der Innenausschuss des englischen Parlamenst sagt, dass Social-Media-Giganten wie Facebook , Twitter und YouTube "bewusst Fehler" bei der Bekämpfung des Terrorismus und Tötungen machen. Eine Untersuchung, die 12 Monate dauerte, habe dies ergeben. Der Ausschuss sagt, dass diese Netzwerke "das Vehikel der Wahl bei der Verbreitung von Propaganda und die Rekrutierung von Plattformen für den Terrorismus" geworden sind. Hm. ( Deutlicher kann man ja wohl kaum, die totale Überwachung ankündigen.) Als Reaktion empfiehlt der Ausschuss, dass die Bekämpfung des Terrorismus die " Internet Referral Unit (CTIRU) der Metropolitan Police bei der Überwachung die "state-of-the-art " Technik beutzen muss. Rund um die Uhr, mit einem zentralen Operational Hub, der die Gefahren lokalisiert. Schnell reagiert um sie zu blockieren und in der Lage ist, die sensiblen Informationen mit anderen Sicherheitsbehörden sofort zu teilen. Vertreter aller zuständigen Stellen sollten innerhalb von CTIRU zusammen gelegt werden. Gehen Sie davon aus, dass diese " social "- Networks jetzt garantiert in einiger Zeit alle Userdaten bei den Überwachungsinstitutionen abliefern werden müssen. Denn sie sind noch das einzige Territorium, das noch eine Menge Schlupflöcher bietet - und allen Politikern ein Dorn im Auge sind Wir haben ja nun schon häufiger darauf hingewiesen, dass Sie anfangen sollten, mal Ihre Einstellungen dazu zu überprüfen. Es geht nicht ( nur ) um Terrorismus. Es geht um die totale Überwachung der Bürger. Nutzen Sie die ( noch ) im Netz downlaodbaren Sicherheitsinstrumente. Manche sind ohne großen Aufwand schnell installiert. Bei anderen sollten Sie sich Zeit nehmen. Die Zeiten von Boris Beckker : " Ich bin drin " sind garantiert vorbei. Für den Austausch Ihrer so wahnsinnig wichtigen Meinungen sollten Sie zu anderen Anbieter, die eine end-to-end-Verschlüsselung anbieten, wechseln. Eine tolle Nachricht für alle...............29.8.2016 / 10:00 Profilneurotiker und mit Minderwertigleitskomplexen beladenen. Es gibt eine ziemlich einfache Möglichkeit, Sie, als Besitzer von iPhone, iPad oder iPod, zu überwachen. Die Software heisst Pegasus und ist realtiv einfach auf Ihre Apple-Geräte aufzuspielen. Dies betrifft alle Geräte die das iOS - Betriebssystem nutzen.Und damit zwangsläufig auch den Safari- Browser. Zwar hat Apple einen " Sicherheitsupdate " erstellt und vielleicht haben Sie das sogar schon installiert. Aaaaber eine Garantie ist das nicht! Ok, damit können Sie natürlich niemanden mehr imponieren. Also bleiben Sie bei Ihrem Smartphone - und lassen sich weiter überwachen und auch mal Ihre Passwörter abräumnen. Ganz schön doof. Korrigiere, schön ist in diesem Fall ein bisschen falsch. Das Sicherheitsunternehmen Lookout wurde auf die Spyware aufmerksam und hat sie gemeinsam mit Citizen Lab von der Universität Toronto analysiert. Nach Angaben von Lookout kann Pegasus SMS sowie E-Mails lesen, Anrufe mithören, Passwörter stehlen, Tonaufnahmen machen und die Standortdaten des Betroffenen aufzeichnen. Sehr beliebte Apps für iPhones werden von der App überwacht. Dazu gehören Facebook, Whatsapp, Facetime, Gmail, Skype und der Apple Kalender. Ist Ihnen aber egal, den Sie haben ja nichts zu befürchten. Nach Recherchen von Citizen Lab stammt Pegasus von einem israelischen Unternehmen namens NSO Group, das vor sechs Jahren von dem US-Unternehmen Francisco Partners Management gekauft wurde und sich auf das Feld Cyberwarfare spezialisiert haben soll. Ebenso wie es Ihnen egal ist, wenn an Ihrem Laptop oder Compi die Kamera eingeschaltet ist. Denn ist dies der Fall, und mindestens 95 % der DAUs haben die Kamera immer eingeschaltet, werden alle Bewegungen von Ihnen und, wenn das Micro auch noch eingeschaltet ist, auch die Unterhaltungen weit in die Welt hinausgetragen. Natürlich halten Sie uns für paranoid. Macht nichts, wir befinden uns dann in bester Gesellschaft mit Mark Zuckerberg ( Facebook ) und FBI Director James Comey. Aber lesen Sie weiter...... Die einzige Möglichkeit dies zu verhindern ist ein post-it-Zettel, den Sie über die Kamera kleben. Und das Mikro ausschalten, wenn dies möglich ist. Ab dem 1.9.2016 sollten Sie für 24 Stunden ...........30.8.2016 / 10:00 keine Seiten aufrufen, bei denen Sie nicht möchten, dass der Besuch nachvollziehbar ist. Der Grund für die Vorsichtsmaßnahme ist ein "Generalstreik " der TOR - Führungsriege, die in einem veritablen Streit mit der " Basis " darüber streitet ob TOR mit Jake Appelbaum ordentlich umgegangen ist, ob die Tor-Führungsriege nicht zurücktreten sollte, ob da nicht zu viele Militär- und Geheimdienstverbindungen bestehen. Die Gefahr ist jetzt, dass einige Unterstützer von TOR ihre sogenannten " Nodes " abschalten und damit dubiosen Organisationen die Möglichkeit geben, alleine die " Nodes " zu betreiben. TOR funktioniert so, dass weltweit viele ihren Computer als Relaisstation zur Verfügung stellen. TOR verteilt dabei Ihre Anfragen an Websites in kleine Pakete, die für sich genommen dabei keine Möglichkeit bieten, die gesamte Anfrage und die dann übertragene Website zu erkennen. Fallen nun diese privaten " Nodes für 24 Stunden, wie geplant aus, dann könnten Geheimdienste diese Lücke mit eigenen " Nodes" ersetzen und der Sinn von TOR würde sich auflösen. Be careful PS. Wer unsere Seiten aufmerksam liest, weiß aber, dass er mit sehr einfachen Möglichkeiten weiter sicher und unerkannt im Netz surfen kann. Dazu nehmen Sie erst mal dieses Teil und suchen sich dann im Netz anonyme Proxys. Ich vernute allerdings, dass dieser " Generalstreik " von aussen initiert wurde. Fast allen Regierungen ist ja das TOT - Projekt ein Dorn im Auge. PS. Und keine Sorge. Sollte TOR sich tatsächlich so gravierend verändern, dass er ein " Sicherheitsrisiko " darstellt, in ein paar Monaten soll eine neuer Browser, der zwar auf TOR aufgebaut sein wird, aber einige zusätzliche Sicherheitsmaßnahmen enthält, auf den Markt kommen. Dieser ist, zunächst auch als open - source geplant. Wir informieren Sie, wenn das Teil einsatzfähig ist. Uns wird immer wieder von unseren Lesern...........1.9.2016 / 10:00 eine große Arroganz vorgeworfen. Hm. Wir sind scheinbar der einzige Blog in diesem Universum ( Vorsicht Arroganz !) der viele seiner Mitmenschen für komplette Idioten hält. Und meist die Wahrheit auf Grund der Fakten schreibt. Beispiel die cloud. Wie krank muss ein Mensch sein, egal ob der übliche DAU ( Dümmster Anzunehmender User), der Geschäftsführer eines Unternehmens oder der CEO einer AG , um zu entscheiden, die wichtigsten und intimsten Daten über sich oder das Unternehmen in eine cloud auszulagern? " Hackers Stole Account Details for Over 60 Million Dropbox Users " " Hackers have stolen over 60 million account details for online cloud storage platform Dropbox. Although the accounts were stolen during a previously disclosed breach, and Dropbox says it has already forced password resets, it was not known how many users had been affected, and only now is the true extent of the hack coming to light. " Die Website von dropbox könnte glatt als Kabarett durchgehen........ Zum Thema cloud haben wir im Internet Archiv 21.6.2011 Hier mal eine Übersicht von gehackten Seiten aller Couleur............ Auch ganz interessant ist, dass es einige " cloud" Anbieter gibt, deren größter Finanzpartner die CIA über ihre Venture-Capital Firm, In-Q-Tel finanziert werden. Allein dies wäre schon ein Grund, den CEO oder Geschäftsführer eines Unternehmens zu feuern, der die Daten des Unternehmens auf eine cloud auslagert und mit einer Schadensersatzklage zu überziehen. Das nämlich ist klare Beihilfe zur Betriebsspionage. Auch über die In-Q-Tel der CIA haben wir im ja schon geschrieben. Hier ein Beitrag des Wall Street Jornals über In-Q-Tel. Lesenswert für alle, die aus ihrem Gitterstäbchenbett diese Welt betrachten...... " The CIA’s Venture-Capital Firm, Like Its Sponsor, Operates in the Shadows " Ansonsten erwarten Sie bitte nicht von uns, dass wir Sie, als " cloud-Jünger ", besonders ernst nehmen ( Arroganz ) Und weil, es so schön ist und Sie hoffentlich kein Patient eines Psychiaters sind, der, so wie Sie auch, Facebook nutzt, mal ein Beitrag wie tolldas Internet doch ist - für die betreibenden Unternehmen......... Datenschutz, wer braucht denn sowas- Und Sie haben doch wirklich nichts zu verbergen. Die Welt soll ruhig wissen, dass Sie zu einem Psychiater gehen oder beim Frauenarzt eine Schwangerschaft feststellen lassen oder Ihren Hausarzt wegen des verdammten Jucken zwischen den Beinen besuchen. Was Sie als DAU aber mit Sicherheit nicht wissen, ist, dass Facebook zur Überwachung der Beiträge Arvato, die Tochtergesellschaft von Bertelsmann beauftragt hat. Im Klartext heisst dass, dass eine Privatfirma also die Zensur bei Facbook ausübt. Ihnen egal? Ja dann schreiben Sie mal fröhlich Ihre so wahnsinnig wichtigen Ideen weiter auf Facebook, In ein paar Jahren hat Bertelsman eine komplettes Profil von Inhen, das es dann wieder an andere Unternehmen verkaufen kann - und Sie dabei riskieren, dass Ihre Bewerbung bei deutschen Firmen, naja, ziemlich erfolglos ist. Lesen Sie hier weiter. Für alle, die aus ihrem Gitterstäbchenbett..............5.9.2016 / 10:00 die Welt betrachten oder die völlig intelligenzbefreit sind, ist dieser Beitrag nicht gedacht. Jene paar Leser aber, die vorsichtig und mißtrauisch sind, empfehlen wir das Studium dieser Website. Und alle, die schon immer ihren Freund / Freundin, Kinder, Eltern usw. ausspionieren wollen, die sollten ein bisschen sparen, dann bekommen Sie die beste Spysoftware auf dem Markt. Und die Naiven sollten endlich kapieren, dass ein Smartphone am besten im Papierkorb aufgehoben ist. Jeder, und nicht nur die Geheimdienste, kann Sie überwachen und ein paar unangenehme Dinge anstellen. Und ab 250,00 US$ im Jahr sind Sie mit dabei......... Natürlich nutzen Sie auch das g-mail Konto..............5.9.2016 / 14:00 denn es ist ja so toll, was Sie alles, mit einem login, nutzen können. "Die Mutter der Dummen, ist immer schwanger " Wenn Sie ein Konto bei Google haben, zeichnet Google ALLE Suchanfragen, die Sie je über Google gestartet haben, auf. Und das für die ganze Zeit, solange Ihr Konto besteht. Das " tollste " für die DAUs( Dümmste Anzunehmende User) . S Wie bescheuert seid Ihr eigentlch da draussen? Und das schönste , Ihr tobt Euch aus, wenn in den Medien publiziert wird, wer Euch immer überwacht. Geiz ist geil und ziemlich doof.................6.9.2016 / 14:00 nur Idioten ( und deren Eltern ) nutzen Whatsapp. Und wie schrieb Zuckerberg, CEO von Facebook mal: "They trust me dumb fucks," says Zuckerberg in one of the instant messages, first published by former Valleywag Nicholas Carlson at Silicon Alley Insider, and now confirmed by Zuckerberg himself in Jose Antonio Vargas's New Yorker piece. Wenn Ihnen Sicherheit tasächlich etwas wert ist, dann steigen Sie auf Threema um. Das Teil kostet in einer Sonderaktion( gültig bis 8.9.2016 ) für das BS iOS einmalig 0,99 Euro. Die Threema-App für Android kostet 1,29 Euro. Die Preise gelten lebenslang und für alle uppdates. Der Vorteil von diesem Teil ist 1. ein schweizer Unternehmen mit `Servern in der Schweiz 2. end-to-end-Verschlüsselung für alle Chats ( auch Gruppenchats) + eine zusätzliche Schicht, die vor dem Abhören der Verbindung zwischen App und Server schützt. Wem Sicherheit also etwas wert ist, steigt jetzt um auf Threema und das Thema des Datenklaus ist endgültg abgehackt. Facebook zensiert die norwegische Ministerpräsidentin..........9.9.2016 / 14:00 weil sie eines der schlimmsten Photos, das auch mit dem Pullitzer Prize ausgezeichnet wurde, auf ihrer FB - Site veröffentlichte. Das Photo ging damals um die Welt und zeigt die Erbarmngslosigkeit der USA in Vietam. Das Mädchen, Kim Phuc, 9 Jahre alt, floh vor einem Napalmangriff. Die Begründung von Facebook für das Löschen ist, dass es ein nacktes Mädchen zeigt. Wann merkt Ihr da draussen endlich, dass FB nicht Euer " Freund " ist und Bilder und Texte Natürlich finden Sie es geil....................12.9.2016 / 10:00 wenn endlich Ihr Kühlschrank, Ihr " Smart TV" oder ihre Haustüren über das " Internet of Things " Dann lesen Sie aber jetzt nicht mehr hier weiter: Sicherheitsexperten finden IoT-Botnet Eine Linux-Malware greift aktuell IoT-Geräte wie IP-Kameras mit veralteter Firmware an. Das Besondere an diesem Schädling: Nach der Infektion verwischt er seine Spuren und bleibt nur im Arbeitsspeicher der Geräte präsent. Das erschwert die Analyse. Man sollte meinen, nur merkbefreite Konsumzombis und sonstige Volltrottel machen so etwas mit. Stimmt. Nur die tun das. Nur sind die inzwischen die Mehrheit. Böse Russen...................3.10.2016 / 16:00 hacken doch tatsächlich die us-amerikanische Datenbanken und klauen Millionen von Adresse. Wait. Ein von der US - Regierung beauftragtes Unternehmen ( KeyPoint ) wurde für "top secret" Sicherheitsüberprüfungen beauftragt. Nun stellt sich heraus, dass die persönlichen Daten von 22 Millionen aktuellen und ehemaligen Angestellten des Bundes gestohlen wurden. Und diesen Beitrag sollten Sie mal in Ihrem Unternehmen publik machen, Wer Sicherheitsaufgaben an private Unternehmen " outsourced " ist nicht nur verantwortungslos, sondern schlich bescheuert und für eine Topposition im Unternehmen absolut ungegeignet. Das trifft auch auf Regierungsstellen zu! Wer, als Privatperson oder Unternehmen, seine Daten zb. in die cloud von Amazon auslagert, unterstützt schlicht Firmenspionage: Über den Wahnsinn der cloud haben wir im Archiv Internet 21.6.2011 Aber, wie viele unserer Beiträge waren auch diese in den Wind geschrieben. Das freut die Freaks von Amazon................4.10.2016 / 11:00 Amazon wll mit zwei Start-ups - Unternehmen die Zustellung seiner Pakete direkt in die Wohnung der Besteller liefern. Besonders süß ist die Begründung von Amazon. Zitat: Dass sich Amazaon nun den Zugang in die Privatsphäre seiner Kunden verschafft, wird all die Idioten, die diesem System zustimmen, nur gering stören. Denn es ist ja irgendwann hipp, dass Amazon in die eigene Wohnung gehen kann. Ps. Amazon arbeitet mit verschiedenen us-amerikanischen Geheimdiensten bei ihrer cloud zusammen. Noch Fragen? Suann McBright, CAL, Santa Monica Konkurrenz belebt das Geschäft..................5.10.2016 / 17:00 und manchmal werden Dinge sogar besser. Ab heute sollen alle 900 Millionen Messenger Nutzer von Facebook in der Lage sein, zu entscheiden, ob sie eine Nachricht end-to-end- verschlüsseln wollen. Ausserdem können sie jetzt einstellen, ob die Chat-Nachrichten noch auf dem Server bleiben sollen oder, nach 5 Sekunden bis zu einem Tag, automatisch gelöscht werden sollen. Wenn die Funktion für geheime Gespräch initiiert wird, sagt die Facebook -App, dass das Gespräch "von einem Gerät zum anderen verschlüsselt" wurde. Die neue Datenschutzfunktion folgt dem Abschluss der Facebook -End-to-End-Verschlüsselung Roll-out für die Milliarden Nutzer seiner anderen Chat-App, WhatsApp, zu Beginn dieses Jahres. Ein Aspekt der Kommunikation mit dieser end-to-end-Verschlüsselung ist, dass sie Metadaten wie Teilnehmerinformationen , Standort und die Zeit der Kommunikation nicht schützt. Die Verschlüsselung stammt von Open Whisper Systems, dem Softwarehersteller von Signal. Edward Snowden hat damals vor diesem System gewarnt, weil die " Verschlüsselung " sehr sehr simpel ist. Skeptisch bin ich allerdings, ob FB die Nachrichten oder Chats tatsächlich auf seinen Servern löscht - und sie dann, mittels der Verschlüsselung, die ja auch bei FB liegt, wieder herzustellen. . Dänemark hat ein aktuelles " cloud"- Gesetz-......................5.10.2016 / 17:00 verabschiedet. Aber freuen Sie sich nicht zu früh. Dänische Unternehmen können nun alle Daten auf eine cloud auslagern -- solange das Finanzamt Zugriff darauf hat. Andrus Ansip, ein Kommissions - Vice President der EU hat Interesse an diesem Gesetz gezeigt und meinte, es könnte ein Vorbild für eine neue " Datenschutzregelung " in der EU sein. Da aber alle Idioten die cloud benützen und auch mit Begeisterung ihre Fotos, Reiseberichte und neuesten Anschaffungen in der cloud speichern, wird das Finanzamt dann sehr bald feststellen, ob die Aufwendungen auch mit dem tatsächlich versteuerten Einkommen übereinstimmen. Es war schon immer der Mensch, der vor dem Bildschirm saß, die grösste Schwachstelle des Computers, Tablets, Handy usw. Sigrid Hansen, HAM Geheimdienst bittet, Yahoo liefert................5.10.2016 / 10:00 Yahoo hat nach einer Meldung der Nachrichtenagentur Reuters auf Anweisung der US-Behörden die eingehenden E-Mails aller Kunden durchsucht. Der Internet-Konzern habe damit im vergangenen Jahr einer geheimen Anordnung der US-Regierung Folge geleistet, sagten drei mit der Sache vertraute Personen der Agentur. Yahoo habe ein spezielles Programm geschrieben, um die einlaufenden Mails von mehreren Hundert Millionen Kunden nach einer bestimmten Zeichenkette zu durchforsten. Wer heute einen Mail-Account bei irgendeinem us-amerikanischen Unternehmen einrichtet, sollte sich darüber im Klaren sein, dass sein Mailverkehr von den us-amerikanischen Sicherheitsdiensten mitgelesen und gespeichert wird. Dies trifft auch auf die cloud, die soecial networks usw. zu. Es gibt in Europ inzwischen genügend nicht- amerikanische Unternehmen, die Maildienste, ebenso kostenlos, anbieten aber immer mit einer end-to-end-Verschlüsseleung und auch die Verschlüsselungder Mailinhalte. Darüber haben wir ja bereits im berichtet. Falls für Sie, wie inzwischen ja mehr als 80 % ..............10.10.2016 / 10:00 der Bevölkerung, Kopfrechnen bereits die hohe Kunst der Mathematik ist, haben wir einen Tip für ein Hilfsmittel. Bei allen Browser genügt es, wenn Sie in die Suchleiste Ihre Rechenformel eingeben. Zwei Dinge sollten Sie aber dazu beachten: 1. Geben Sie die Zahlen mit dem Zahlenblock auf der Tastatur ein Und wir vermuten mal, dass da bei den meisten Usern das Problem beginnt. Zwei Zahlen zusammenrechnen oder voneinander abzuziehen dürfte vermutlich gerade noch gehen. Ihre Gewinne aber in % auszurechnen - wir haben usere Zweifel. Was nützt Ihnen Wireless zb. am Airport...............11.10.2016 / 13:00 wenn Sie das Passwort nicht kennen ? Wenig bis gar nichts. Unsere Meinung von Smartphone Usern ist bekannt.........11.10.2016 / 13:00 Wir halten sie für komplette Idioten. Aber noch schlimmer sind jene, die über ihr Smartphone Reisen buchen, bei Amazon einkaufen. All jene zahlen im Durchschnitt immer höhere Preise, als jene, die zuhause am Desktop auf Einkaufstour gehen !. Ok, Smartphone nutzer gehören nicht gerade zu den intelligentesten Lebewesen. Der Grund für die unterschiedlichen ( und immer höheren Preis beim Smartphone ) ist das "personalisierte Preissystem". Dass die Verfechter der sogenannten..................11.10.2016 / 16:00 " Dinge über das Internet " leider nicht sehr intelligent sind - geschenkt. Die totalen Idioten aber sind jene, die ihre Gesunsheit den hippen neuen Geräten, die mit dem Internet verbunden sind, anvertrauen. Eine Sicherheitsfirma fand nun einen gravierenden Fehler in einer Marke der Insulinpumpensysteme. Ein Hacker Remote könnte es, per Internet ermöglichen, eine Dosis von Insulin ausserhalb der geplanten Dosen verabreichen. Diabetiker verwenden Insulinpumpen um durch die Selbstverabreichung Insulin und Blutzucker zu regulieren. Die Animas OneTouch Ping Systeme umfassen einen Zähler, der Blutzucker laufend über das Netz misst und damit die Pumpe durch drahtlose Kommunikation überprüft . Und gegebenen falls eine Insulinverabreichung veranlasst. Die Sicherheitsfirma Rapid7 fanden nun heraus, dass die Kommunikation nicht verschlüsselt stattfindet und jemand das Signal fälschen könnte, so dass nicht nötige Dosen von Insulin an den Träger gesendet wird. Mit dieser Überdosis an Insulin kann über das Netz ein Mensch getötet werden. Abe es ja so geil, sein Fahrverhalten mittels Telematik an eine Versicherung zu senden, seine " sportlichen Aktivitäten " wegen einer " Prämienersparnis " dem Krankenverischerer zu schicken oder sein vbölllig belangloses Leben auf Facebook einer gierigen Meute zum Fraß vorwirft. Sollte also die Insulinpumpe über das Netz gehackt werden und der Diabetiker zu Tode kommen, hat dies zwei große Vorteile. Erstens wird vermutlich eine Wohnung frei und zweitens werden die Sozialsyteme finanziell entlastet. Der goße Vorteil der zunehmenden Idioten auf dieser Welt ist, dass wir uns geistig nicht mehr so anstrengen müssen. Denn unter den Blinden ist der Einäugige König. Sigrid Hansen, HAM Vorsicht, Phising.....................21.10.2016 / 10:00 Sie werden in den nächsten Tagen eine Mail von " Amazon " erhalten. Löschen Sie das Teil sofort, denn hier handelt es sich um schlichten Betrug. Ein paar Ganoven wollen Ihre Daten von Amazon haben. Hier lesen Sie mal, warum Sie sich unbedingt...........25.10.2016 / 10:00 ein Ad Blocker installieren sollten - und wie die SZ jeden Besucher ihrer Website trackt. Noch besser, meiden Sie sie die ganzen online-Seiten der Printmedien. Und jene, die die Nase voll davon haben, dass ihr Besuch auf jeder Seite von irgendwelchen Trackern verfolgt wird, empfehlen wir dieses Tool..... Das Teil ist kostenlos und filtert garantiert alle unerwünschten Popup, Tracker usw. raus. Es gibt mehr Idioten auf dieser Welt.............25.10.2016 / 13:00 als sich ein " Gutmensch " vorstellen kann. Denn wie ist es sonst zu erklären, dass sich eine Menge User ihren Kühlschrank, den Toaster oder andere Haushaltsgeräte ans Internet anschließen ( lassen )? Am Freitag jedenfalls gelang es ein paar Hackern, mittels der verschiedensten Haushaltsgeräte als sogenannte " Knoten " innerhalb kürzester Zeit über einen DNS - Host Amazon, Twitter, Netflix, Etsy, Github und Spotify lahmzulegen. Wie wichtig die DNS ist, haben wir schon öfters beschrieben: Archiv Internet 7.1.2014 Hätten mehr Leser diese Beiträge über DNS gelesen, sie hätten kein Problem mit einem Angriff auf bestimmte DNS - Server. Tanja Swerka, Moskau Dass Microsoft nicht zum Orden der armen Schulschwestern.28.10.2016 / 17:00 gehört hat sich selbst bei den DAUs herumgesprochen. Einerseits. Andererseits muss ja MS auch Geld verdienen. Und wir als Aktioäre wollen regelmäßig auch Dividenden sehen. Ihre Daten sind nunmal ehr viel wertvoller, als Sie, naiv wie Sie sind, glauben ! Da sich der Kreis der Leser dieses Blogs in überschaubaren Grenzen hält und selbst jene, die dieses Blog lesen, ( dem Himmel sei Dank ) nicht alle Maßnahmen treffen, um ihre Daten zu schützen, können wir also beruhigt drei Programme empfehlen, die die Daten des Users schützen. Zunächst für jene Fossile, die WIN XP nützen ( das sind die ganz vernünftigen) Mit diesem Tool können alle User von WIN 2000 / Win XP / Vista / Win 7 alle Einstellungen, die " Mama " die ganzen Bewegungen auf dem Computer melden, abschalten....... Nutzer von WIN 10 laden sich dieses Teil runter. Und nehmen sich ein bisschen Zeit. Auch hier gilt, Sie schaffen es nicht Ihr BS zu killen. Wie auch das og, Progs ist es von einem Porgamierer entwickelt, der nicht von MS abhängig ist. Das Progarmm ist sehr komplex aber in deutsch. Ein bisschen mehr beschäftigen müssen Sie sich also schon damit. Und hier noch ein Tool, das etwas einfacher ist aber die wichtigsten Funktionen zum Schutz Ihrer Privatsphäre anbietet...........ebenso in deutsch Noch ein Tip. Sollten Sie eine Kamera und / oder ein Microfon in Ihrem Compi haben, kleben Sie die Camera mit einem Zettel ab und schalten Sie das Mic aus. Mögliches Ad-Blocker-Verbot.............31.10.2016 / 10:00 Die Medien müssen schon ziemliuch verzweifelt sein - und die Politiker scheinen immer noch der Meinung zu sein, sie bräuchten die Medien: Bundesregierung und Bundesländer prüfen derzeit, ob sie den Einsatz von Ad-Blockern, mit denen man Werbung auf Webseiten unterdrücken und ausblenden kann, gesetzlich verbieten wollen. Das ist eines der Ergebnisse der Bund-Länder-Kommission zur Medienkonvergenz, die von Ende 2014 bis Mitte 2016 Ideen für die „nationale und europäische Medienordnung“ erarbeitet hat. Federführend waren die Staatsministerin für Kultur und Medien, Monika Grütters, und die Vorsitzende der Rundfunkkommission Rheinland-Pfalz, Ministerpräsidentin Malu Dreyer (SPD). Gut, dass im Mai 2017 Wahlen in NRW sind, dann können die politischen Arbeitgeber aka Wähler ja einer anderen Partei die Macht verleihen. Hier lesen Sie weiter..... Julia Repers, Berlin Für alle DAU`s die ein bisschen sicherer surfen wollen.......1.11.2016 / 18:00 hier zuächst mal eine Anleitung wie sie beim Firefox verhindern können, dass sie von Websites getrackt ( verfolgt ) werden können....... Und weil das nicht so schwierig war, nehmen Sie sich jetzt etwas Zeit und ändern Ihre anderen Einstellungen bie Firefox..........Tanja Swerka, Moskau update: 3.11.2016 / 13:00 Dieser Beitrag hat, zu unserer Feude, doch einige mehr interessiert. Die Mails die wir bekamen, lassen daruaf schließen, dass doch immer mehr Nutzer sensibilisiert für all den Schwachsinn der Werbeindustrie sind. Deshalb hier mal eine " Anleitung " wie Sie sich den ganzen Schrott von Cookies Supercookies Trackers usw. vom Hals schaffen können: 1. Holen Sie sich zu nächst das Programm " Everthing " aus dem Netz. Mit diesem kostenlosen Tool finden Sie jede Datei, die auf Ihrem Compi schlummert. Trennen Sie die Verbindung, wenn Sie das Teil heruntergeladen haben, vom Netz. Grundsätzlich sollten Sie alle " Säuberungen " Ihres Computers ohne Verbindung zm Netz durchführen. 2. Nach der Installation starten Sie das Teil und geben dann mal den Ausdruck " Local Storage " ein. Hier finden Sie eine Menge der " Supercookies und Tracker ", die Sie immer und während jedes Besuchs im Netz überwacht. Wenn Ihnen die Liste von " Eyerything " jetzt vermutlich 5 - 6 Ordner anzeigt, clicken Sie auf den ersten Ordner mit der rechten Maustaste. Dabei geht ein Fenster auf. Hier clicken Sie auf " open Path". Da sehen Sie den Ordner " Local Storage ". Hier clicken Sie zeimal auf den Ordner. Und dann sehen Sie wieviele dieser Tarcker bereits auf Ihrem Compi sind. Löschen Sie jetzt den ganzen Inhalt. 2. Dann geht es an die Säuberung des Computers vom Vortag. Die diversen Programm haben wir ja schon im Archiv Internet 10.5.2016 Wer sich den Beifall der Massen sichern will......................... 4.11.2016 / 14:00 wird sich an der unteren Intelligenzgrenze orientieren und auf logisches Argumentieren verzichten. Unter diesem Motto betreiben wir auch unseren Blog. Da wir nicht bereit sind, unsere Intelligenzgrenze zu senken, haben wir auch Vorteile. 1.Wir brauchen keine hohen clickzahlen. Denn wir alle hier sind finanziell völlig unabhängig. 2. Da wir nur schwer über die diversen Suchmaschinen zu finden sind, zeigt jeder Besucher, der unseren Blog besucht, bereits eine gewisse Intelligenz. Und genau für diese Zielgruppe bringen wir Berichte aus allen Teilen des Lebens. Aber, natürlich gibt es Ausnahmen. Eine solche sind die Nutzer von Facebook. In fast allen Fällen sind hier Profilneurotiker, Psychopathen und Kidddies, die keinerlei Familienleben kennen und umsonst im Elterhaus nach Anerkennung hecheln, unterwegs. Unsere Vorbehalte gegenüber den gesamten social networks werden, sind für den aufmerksamen und neugierigen Leser leicht verständlich. Täglich können Sie in den Medien nachlesen, was mit FB-Account wieder passiert ist. Gehackt, gemobbt und schlimmeres. Denn das schönste und damit das dümmste Argument, gegen unseren Rat, äusserste Vorsicht bei Twitter, FB usw. walten zu lassen, wird weggewischt: " Ich habe ja nichts zu verbergen. " Bullshit. Denn dieses Argument weist nur auf die Dummheit desjenigen hin, der es nutzt. " Unterfranke verteilt Fotos von Facebook-Freundinnen auf Pornoseiten " Ein Mann aus Unterfranken soll die Fotos von 17 Jugendlichen und Frauen ohne deren Wissen auf Pornoseiten gestellt haben. Hm. Gehen Sie davon aus, dass mittels Photshop, jeder in der Lage ist, Ihr Photo, das sie kompromittieren kann ( ok, wenn Sie nicht wissen was Wort bedeutet, dann suchen Sie im Netz) sowohl auf FB, Twitter snapschat oder eine beliebige Website zu stellen. Es genügt vollkommen, zB. beim Bild Ihrer Tocher / Ehefrau / Freundin or whoever den Kopf herauszuschneiden und diesen dann auf ein anderes nacktes Mädel zu montieren. Das funktioniert natürlich auch mit Photos von Männern. Ihr Erzfeind wird nie zu eruieren sein - aber Ihr Ruf ist für die Ewigkeit zerstört. Denn wenn dieses Bild zB auf einer Pornoseite veröffentlicht wird, haben Sie keine Chance, es jemals aus dem Netz zu löschen. Und als Mitarbeiter müssen Sie einen schon sehr kenntinisreichen und verständisvollen Boss haben, wenn er dieses Photo von Ihnen ignoriert. Aber, das ist Ihnen ja alles egal, denn Sie haben ja nichts zu befürchten. Glauben Sie. Der Bericht, auf den wir verlinken ist da noch relativ harmlos, wir kennen schlimmere Aktionen. Ein Browser ist meist einer zuwenig............14.11.2016 / 10:00 Im Gästebuch hat uns ein Leser darauf aufmerksam gemacht, dass manche Seiten unseres Blogs Wir haben ihm und raten auch Ihnen, mindestens zwei Browser zu nutzen. Ganz gute Erfahrungen haben wir mit dem SRWare Iron gemacht. Jene die noch eine WIN XP -Version benutzen laden sich hier das Teil runter....... Das " Silicon Valley " war vom Ausgang der Wahlen...........15.11.2016 / 10:00 ( angeblich ) völlig überrascht. Nur einer nicht. Über Peter Thiel und seine ausgezeichneten Connection zur CIA haben wir im Archiv Wirtschaft 9.5.2016 ja schon mal berichtet. Trump will win the election and is more popular................16.11.2016 / 18:00 than Obama in 2008, AI system finds Sanjiv Rai, Gründer desm indischen start-ups Genic.ai sagte, mit Hilfe seines Sytems der AI nicht nur den Gewinner der Präsidentschaftswahl korrekt aus, sondern konnte auch die Gewinner bei Dems und Reps in den Primaries voraus. Das Sytemn basiert auf der Auswertung von Daten von Google, Facebook, Twitter and YouTube. Und Sie machen solche Treffer, dank Ihrer permanten Mitteilungsfreude, ganz kostenlos möglich. Wer sich über die TOR- Verbindungen ...................21.11.2016 / 10:00 die Verfügbarkeit und die Geschwindigkeit informieren will, sollte vor der Nutzung vom TOR-Browser hier mal checken..................... Und hier eine sehr ausführliche Anleitung, welche Einstellungen Sie beim TOR - Bundel unbedingt ändern sollten. Stellen Sie bitte auch den " normalen " Firefox " dringend auf diese Einstellungen um. Achtung: Machen Sie sich, bevor Sie irgendwelche Änderungen durchführen, von beiden Versionen Über den Schwachinn des Internet of Things ( IoT)......24.11.2016 / 10:00 haben wir erst vor kurzen berichtet. Für alle, die sich einen " Smart TV " gekauft haben oder dies vorhaben, hier eine erfreuliche Nachricht. Samsung hat sich jetzt für die Initiative, die im letzten Juni in den Vereinigten Staaten begann, auch für Europa eingesetzt: Vorläufig nur bei Samsung , wird dann interaktive Werbung auf die Menü-Balken seiner High-End-Smart-TVs eingeblendet. Im Klartext: Wer sich einen Samsung "SmartTV " kauft, bekommt nicht nur die üblichen Werbeunterbrechungen der privaten Fernsehsender, sondern zusätzlich auch die Werbung direkt von Samsung auf seinen Fernseher. Gehen Sie davon aus, dass dieses System bald alle anderen Hersteller von " SmartTV " in ihre Geräten einbauen. Der Aufwand dafür ist gering. Es bedarf nur einer Software, die dann als " Update ", das Sie vermutlich nicht verhindern können, via Kabel, Antenne oder Satellit auf das TV - Gerät überspielt wird, Ich wette, dass es genug Idioten gibt, die sich trotzdem das Gerät kaufen. Sie waren ( sind ) seit ein paar Tagen .......................28.11.2016 / 10:00 als Kunde der Telekom, vom Netz getrennt? Seit ein paar Tagen funktioníert in verschiedenen deutschen Großstädten die Verbindung in das Netz nicht mehr. Betroffen sind die Kunden der Telekom. Und alle, die sich von der Telekom einen " Router " für ihren Anschluss gekauft haben - was nicht besonders intelligent ist. Denn wer sich mit seine IT - Infrastruktur in die Hände eines Ambieters begibt, ist völlig von diesem Anbieter abhängig. Die cleveren Nutzer haben enteweder die FRITZ-Box oder, noch besser, ein Modem. Ok, ist zwar old fashioned aber absolut zuverlässig. Vermutet wird, dass die Router der Telekom direkt angegriffen wurden - und ausser Gefecht gesetzt wurden. Also lernen Sie daraus. Dies betrifft auch die Softare. Wer ständig hinter dem " neuesten " Betriebssystem von Microsoft hinterhechelt, hat sich nicht nur die Überwachung direkt in sein Haus geholt ( alle Aktivitäten, die Sie am Compi mit zB WIN 10 durchführen werden direkt an MS geschickt ) sonder er hat auch ein BS das immer wieder von Hackern angegfriffen wird. Auch für die ach so geilen " Smart TV " gilt, je mehr dieses Teil nutzen, umso größer wird die Wahrscheinlichkeit eines Hackerangriffs. Abgesehen davon, dass alle Smart TV die ja mit dem Netz verbunden sind, Ihre gesamten Sehgewohnheiten " nach Hause zu Mama " melden. Ok, dieser Beitrag ist sowieso in den Wind geschrieben. Tanja Swerka, Moskau Natürlich haben Sie auf WIN 10 " upgedatet ".............5.12.2016 / 10:00 obwohl wir Sie immer wieder darüber informieren, wie schwachsinigh das ist. Jedes Windows 10 in-Place-Upgrade ist ein SEVERE Sicherheitsrisiko Natülrich bekommen Ihre Kinder oder Enkel................7.12.2016 / 10:00 zu Weihnachten en paar elektronische Spielzeuge. Vielleicht dieses hier..................... Oder das hier............. Oder irgendein anderes elektronisches Teil. Sie sollen ja auf das Leben vorbereitet werden und ihre Zeit mit nicht so sinnlosen Tätigkeiten vergeuden wie mit ihren Freunden im Schnee rumsausen oder Bücher lesen oder einfach nur auf dem Spielplatz mit anderen Kiddies ihre Kräfte messen. Pfui. Wir sind uns zwar darüber im Klaren, dass auch diese Information für Sie völlig uninteressant ist: These Toys Don’t Just Listen To Your Kid; Verschiedene Konsumentenorganisationen sind die Macher von zwei "intelligenten" Spielsachen - der My Friend Cayla Puppe und dem i-Que Intelligent Robot - die gegen Gesetze in den USA und Übersee verstoßen, denn sie Sammeln alle Sprachdaten die im Kinderzimmer oder beim Spielen anfallen. Schöne neue World. Hier lessen Sie weiter........ Gehen siedavon aus, dass in vielen anderen elektronischen Spielzeugen, die auch nich Zugang zum Netz haben, schon eingabut ist. Suann McBright, CAL, Santa Monica Wer eine gewerbliche Website betreibt.......................9.12.2016 / 10:00 haftet nach dem Urteil des Europäischen Gerichtshofs (EuGH) auch für die Links, die er auf dieser Website puliziert. Wie kann man nur so bescheuert sein..............12.12.2016 / 10:00 sich auch noch einen " Smart TV " zu kaufen? Smarte Fernseher und die permanente Vernetzung mobiler Endgeräte eröffnen Internetfirmen neue Zugriffsmöglichkeiten. Über die Hysterie der Politker und Geheimdienste..........12.12.2016 / 10:00 macht sich dieser Blogger, der in der Softwareentwickling arbeitet, lustig und erklärt, warum es gar keine Möglichkeit gibt, festzustellen, woher " Hackerangriffe " kommen. Nur wenn Sie völlig ideologiefrei sind und Fakten akzeptieren können, sollten Sie hier weiterlesen..................... Sigrid Hansen, HAM DDR 2.0..........................13.12.2016 / 10:00 Wir haben im über das sogenante " Link-Hafuntungsurteil " des LG Hamburg berichtet. Danach haftet jeder gewerbliche Betreiber einer Website, wenn er einen Link auf eine andere Seite legt, auch für die Einhaltung der Urheberrechte auf dieser Seite. Nach dem Urteil ist ein Betreiber einer Seite verpflichtet, sich zu informieren, dass zB alle Bilder auf dieser verlinkten Seite dem Urheberrecht entsprechen. Nach dem Linkhaftungsurteil hat heise online nachgeforscht, ob Links zur Seite des LG Hamburg Abmahngefahr bedeuten. Wow. Ein deutsches Gericht weigert sich, rechtsverbindlich zu erklären, dass auf diesen Seiten keine Verstöße gegen das Urheberrecht gezeigt werden. Bei Yahoo wurden 1 Milliarde Mail Konten..................16.12.2016 / 09:00 gehackt. "U.S. pressed to disclose secret court's order on Yahoo email search " Im Fall von Yahoo, entdeckte das Firmensicherheitspersonal ein Softwareprogramm, das E-Mail scannte. Wer so bescheuert ist, ein Mailkonto beí us-amerikninschen Providern zu halten oder seine Mails immer noch unverschlüsselt durch die Gegend jagt ( Sie wissen schon: Ich hab ja nichts zu verbergen), dem ist sowieso nicht mehr zu helfen. So wirklich hat dieser Beitrag........................19.12.2016 / 10:00 nichts mit dem Netz zu tun. Wait. Bevor Sie aussteigen. Eine Frage: Scannen Sie auch mal irgendwelche Dokumente? Dann lesen Sie hier weiter. Ein ITler zeigt in seinem Vortrag ( 1 Stunde ) wie sich Dokumente beim Scann verändern, bzw, keineswegs mehr mit dem Original übereinstimmen. Und das teilweise so gravierend, dass Sie, zb. bei einem gescannten Bauplan, ziemliche Probleme mit der Behörden bekommen werden. Nach diesem Video, sollten Sie sehr skeptisch mit Ihren Scanns umgehen. Ok, dieser Beitrag wird sehr viele geistig überfordern und ihre Konzentraionsgfähigkeit an die Grenze bringen. Für alle anderen ist der Erkenntnisgewinn aber so groß, dass Sie damit einigen Problemen aus dem Weg gehen - und sich in Ihrer Company sogar profilieren können. Es gibt Websites..........................27.12.2016 / 10:00 die es wert sind, gespeichert zu werden. ( In aller Bescheidenheit, natürlich unsers Sites). Das Problem dabei ist, dass es zwar ein paar Free - ware - Tools gibt. Diese sind aber meist etwas komplizierter für den Laien. Und speichen zwar Websites, benötigen dafür aber einen relativ grossen Speicherplatz! Hier zeigt sich, dass die permanten Jagd auf den " besten, schnellsten, aktuellsten " Browser, und natürlich gilt das auch für alle anderen Progs die Sie nutzen, absoluter Schwachsinn ist. Zumindest, wenn Sie nicht wirklich professionell im Netz sind und tausend "pippefax" - Erweiterungen und Zusatzprogramme brauchen. Unser Tip also für User, die noch immer die " alten " Versionen nutzen. Und damit alles bekommen, was sie brauchen. Wer zb eine ( sehr ) alte Version von Opera nutzt, speichert kinderleicht Websites mit allen Links usw. Und kann diese dann archivieren. Und wenn Sie eine " alte " Opera-Version brauchen - hier wird Ihnen geholfen...... Im übrigen brauchen Sie, um wirklich alle Websites so zu sehen, wie Sie es sich vorstellen, sowieso mindestens drei verschiedene Browser. Ach so, das speichern bei den alten ( Opera ) Versionen funktioniert so: Website aufrufen Nachtrag: Wie wenig intelligent es ist, immer das " neuestes, beste und schnellste " Equiment und die Software zu besitzen, zeigt dieser Beitrag. " Home Routers Under Attack via Malvertising on Windows, Android Devices " Proofpoint researchers have reported frequently this year on the decline in exploit kit (EK) activity. EKs, though, are still vital components of malvertising operations, exposing large numbers of users to malware via malicious ads. Since the end of October, we have seen an improved version of the “DNSChanger EK” used in ongoing malvertising campaigns. DNSChanger attacks internet routers via potential victims’ web browsers; the EK does not rely on browser or device vulnerabilities but rather vulnerabilities in the victims' home or small office (SOHO) routers. Wer seine Verbindung in das Netz mit einem Modem herstellt, lehnt sich beruhigt zurück -und amüsiert sich über all die Idoten, die ständig auf der Jagd nach den ganz tollen neuen Werkzeugen sind. In den meisten Staaten dieser Welt.......29.12.2016 / 10:00 lesen wir von links oben nach rechts unten. Nutzer von emails, scheint diese Regel nicht im mindetens zu interessieren. Ein Besipiel: Sie senden mir eine mail, in der Sie einen bestimmten Sachverhalt schildern, zu dem Sie meine Meinung wissen wollen. Und nun würde ich Ihnen eine Antwort, oberhalb Ihrer Anfrage schicken. Sie antworten wieder und setzen diese Amtwort über meine. Es ist schlicht nicht möglich, nach jahrzentelanger Gewohnheit, in diesem Mailverkehr, der alle Antworten oben setzt. relevante Behauptungen oder Tatsachen herauszufiltern. Abgesehen davon, dass es eine absolute Unhöflichkeit ist, vom Empfänger der Mail zu erwarten, er solle sich durch einen Mailverkehr durcharbeiten, der allen Regeln ( lesen von oben links, nach untern rechts ) widerpricht. Wir jedenfalls werden " replays " die auf Fragen oder Anregungen unserer Mails, mit immer mehr oben angesetzten replays " reagieren, nicht mehr antworten. Also halten Sie sich an die Höflichkeitsregeln und jahrhunderte alte Gewohnheiten. |