Internet 2020

Miauu, Miauu............................2.1.2020 / 16:00

Nach langer Zeit stelle ich mal eine klassische Frage.
Klassisch deshalb, weil es auf diese Frage kein " richtig " oder " falsch " gibt.
Aber mich interessiert Ihre Meinung
( Meinung heisst, dass man darüber nicht diskutieren kann)
Hier die Frage:
Soll das Internet alles " vergessen " oder ist es bessser, das Internet

" vergisst " nichts.
Ihre Idee ab in das Gästebuch..........................

Es wäre schön, wenn sich ganz viele Leser an dieser Frage beteiligen.
Deshalb bleibt die Frage auch nächste Woche noch im BB.
Und egal wie Ihre Antwort ist - ich verbürge mich persönlich dafür, dass

sie veröffentlicht wird.
Sie müssen mich jetzt leider entschuldigen, Denn wie Sie vielleicht im Gästebuch gelesen haben, hat mir die BB-Crew einen Gutschein für ein Fitnesssenter geschenkt.
Den ich jetzt einlösen will.
Miiiauu, Ihre COC ( Chief Office Cat, die im Moment ein bisschen übergewichtig ist)
Viele Grüsse Ihre COC

Auch die Dienste von Kryptowährungen werden gehackt............2.1.2020 / 18:00

Der Kryptowährungsstausch von Poloniex hat ein Zurücksetzen des Passworts für Kontoinhaber nach einem Datenleck in sozialen Medien erzwungen.

Eine sehr verbreitete Form von Betrug ist das Phishing, bei dem Betrüger betrügerische E-Mails versenden und sich als legitime Unternehmen tarnen. Diese Nachrichten werden häufig gesendet um potenzielle Opfer zum Besuch bösartiger Webseiten zu verleiten.
So behaupten die Betrüger, dass in Ihrem Konto verdächtige Aktivitäten festgestellt wurden. Daher muss der Empfänger die Website und besuchen mit dem Hinweis :
" Ändern Sie ihr Passwort "
Nach der Übermittlung können seine Anmeldeinformationen von Betrügern verwendet werden, um Konten zu kopieren, potenziell Daten zu kopieren und im Falle eines Kryptowährungs - tauschs virtuelle Gelder zu löschen.

Angesichts dieses Trends müssen Inhaber von Kryptowährungen E-Mails zum Zurücksetzen von Passwörtern als legitim überprüfen, bevor sie fortfahren können. Eine E-Mail, die letzte Woche an Poloniex-Benutzer gesendet wurde, wurde kürzlich über Twitter als authentisch bestätigt.
Was im übrigen nicht nur für Kryptokonten gilt. Sondern für alle Ihre Konten auf denden Sie zb. mit Geld arbeiten. Also Bestellungen, Buchungen von Reisen usw.
Hier mal ein Tip, für jene, die sich besser schützen wollen. Aber Vorsicht, Sie sollten sich dann auch etwas intensiver mit dem Header Ihrer Mails beschäftigen.
Ok, damit fallen schon mal mindestens 80 % unsere Leser raus.
Laden Sie sich das Programm von Firetrust Mailwasher herunter. Kostet zwar Geld, roundabout 36, 00 Euro im Jahr. Aber das dürfte die beste Investition sein, die Sie im neuen Jahr tätigen.

Ausser natürlich unseren Aktienempfehlungen.
Der Vorteil dieses Progs ist, dass Sie Ihre Mails zuerst auf dem Server Ihres Mailbetreiber lesen. Wenn Sie dann, bei seltsamen Mails noch den Header der Mail kontrollieren und auch der ist sauber, dann erst laden Sie Ihre Mail auf Ihren Computer. Und fangen sich damit keine Viren, Phising - mails und Malwares ein.

Und nein, wir bekommen keine Provison oder irgendwelche Benefits. Es ist uns also egal, ob Sie sich vor Phishing schützen wollen. Be careful.
Tanja Swerka, Moskau

Auch die Schiffahrt ist nicht vor Malware geschützt..............6.1.2020 / 10:00

Die US-Schifffahrtseinrichtungen waren während der Weihnachtspause in höchster Alarmbereitschaft, nachdem die Küstenwache Ende Dezember Einzelheiten über einen Ausfall im Zusammenhang mit Lösegeldforderungen bekannt gegeben hatte.
Das Bulletin beschrieb einen kürzlichen Angriff, der eine weitreichende Betriebsunterbrechung in einer "Maritime Transportation Security Act (MTSA) regulierten Einrichtung" verursachte.

"Die forensische Analyse läuft derzeit. Der Virus, der als 'Ryuk'-Lösungsmittelwerk identifiziert wurde, könnte über eine E-Mail-Phishing-Kampagne in das Netzwerk der MTSA-Einrichtung gelangt sein. Nachdem ein Mitarbeiter auf den in der E-Mail eingebetteten bösartigen Link geklickt hatte, ermöglichte die Lösegeldforderung einem " Hacker " den Zugriff auf wichtige IT-Netzwerkdateien des Unternehmens und verschlüsselte diese, wodurch der Zugriff der Einrichtung auf kritische Dateien verhindert wurde"

"Der Virus hat sich tief in die industriellen Kontrollsysteme eingegraben, Die verschlüsselten Dateien überwachen und steuern die für die Prozess - abläufe entscheidend sind. Die Auswirkungen auf die Anlagewaren heftig.

Eine Unterbrechung des gesamten Unternehmens-IT-Netzwerks (über die Grundfläche der Anlage hinaus), eine Unterbrechung der Kamera- und physischen Zugangskontrollsysteme sowie den Verlust kritischer Überwachungseinrichtungen der Prozesssteuerung.
Der Betrieb der Hafenanlage wurde durch den Angriff offenbar über 30 Stunden lang lahmgelegt.
Uns würde es nicht wundern, wenn in 2020 einige wichtige Regierungsstellen oder Banken durch Hacker lahmgelegt werden. Oder ein paar Verorgungseinrichtungen wie Strom, Gas oder Wasser ausfallen.
Schöne neue Welt.
Tanja Swerka, Moskau

Californien hat jetzt das strengste und härteste..........6.1.2020 / 10:00

Datenschutzprogramm.
Das Gesetz, der California Consumer Privacy Act (CCPA), beinhaltet Implikationen wie strenge Anforderungen an Unternehmen, die Nutzer über die Datennutzung und Monetarisierung zu informieren. Es verlangt ausserdem von Unternehmen, einfache und klare Tools für die Abmeldung anzubieten.
Obwohl der Gesetzentwurf am 1. Januar in Kraft trat, kann es Monate dauern, bis er in Kraft tritt, da der kalifornische Generalstaatsanwalt erklärte, dass Unternehmen bis zum 1. Juli Zeit haben, um die neuen Anforderungen in Kraft zu setzen.
Suann McBright, CAL, Santa Monica

Sie glauben den Bildern auf Instagram?..................7.1.2020 / 10:00

Dann sind Sie naiv und leben in der Disney World.
Die Instagram-Influenzerin Tessa "Tezza" Barton und ihr Mann Cole entwickelten eine Fotofilter-App, die sie auf ihrer populärer Instagram-Seite einsetzt und die 805.000 Anhänger hat.
Tezza, die Lifestyle-, Reise- und Mode-Inhalte auf Instagram veröffentlicht, setzt die App zur Fotobearbeitung und Fotofilter auf ihrer Website ein.
Tezza gibt Tips, wie man Instagram-Bilder so bearbeitet, dass sie auffallen.
Na dann, glauben Sie weiter an den Weihnachtsmann.
Suann McBright, CAL, Santa Monica

Bauern sind ja " allround - Handwerker".........................8.1.2020 / 10:00

Im Laufe ihres Lebens reparieren sie alles, was auf einem Bauernhof kaputt geht.
Egal ob es sich dabei um einen Weidezaun handelt oder irgenwelche

abgebrochenen Teile im Stall oder bei ihrem Traktor. Hm
Beim letzteren haben sie aber inzwischen echte Probleme, Denn diese hightech Geräte sind für einen " Laien " nich mehr zu reparieren

Und deshalb suchen sie jetzt händeringend nach alten Traktoren, Die Star Tribune, Minnesota, berichtet, dass Traktoren, die 1980 oder früher gebaut wurden, bei Auktionen zu heissen Bieterkriegen führen.
Kris Folland baut Mais, Weizen und Sojabohnen an und züchtet Rinder auf 2.000 Morgen in der Nähe von Halma in der nordwestlichen Ecke von Minnesota. Sein Betrieb ist alles andere als klein. Als er zuletzt einen neuen Traktor kaufte, entschied er sich für einen alten - einen 1979er John Deere 4440.
Er rüstete ihn mit einer satellitengesteuerten Lenkautomatik nach und er und seine Kinder können mit dem Traktor Kühe füttern, Felder pflanzen und eine Kornschnecke betreiben. Der Traktor kostete 18.000 US$, verglichen mit über 150.000 US$ für einen neuen Traktor. Und Folland braucht keinen Computer, um den Trekker zu reparieren.
Traktoren, die in den späten 1970er und 1980er Jahren hergestellt wurden, gehören heutzutage zu den heißesten Artikeln bei Auktionen auf Bauernhöfen im Mittleren Westen - und das nicht, weil sie Antiquitäten sind.
Kostenbewusste Landwirte suchen nach Schnäppchen. Denn Traktoren aus dieser Zeit sind gut gebaut und voll funktionsfähig und nicht so kompliziert oder teuer zu reparieren wie neuere Modelle, die mit hochentwickelter Software betrieben werden.
Hier lesen Sie weiter.....
Sie sollten mal in Ihrem Keller nachsehen, ob Sie nicht noch ein altes elektrisches Teil finden, das immer noch besser ist, als Ihre high tech- Anlage......
Howdy................Arizona Shutter, London.
@ Arizona, da haben es die russischen Bauern sehr viel leichter. Zwar gibt es bei uns auch die hightech-Trecker. Aber fast alle russischen Bauern nutzen ihre Trecker, die schon sehr viele Jahre
( meist um die 50-60 Jahre ) alt sind.
Zum einen sind die Teile unverwüstlich und zum anderen repariert heute jede Bauer seinen Treckker selbst. Denn in den Gegenden, in denen die Felder liegen, gibt es keinen Mechnaniker weit und breit, der in der Lage wäre, ein solches hightech Gerät zu reparieren. Und in der Erntezeit wäre das nicht ganz lustig.
Liebe Grüsse aus MOW, Tanja

Die politische Propaganda erreicht.................................. 9.1.2020/10:00

den Level einer Soap Opera.

Zitat:
" Der Hamburger Datenschützer Johannes Caspar hat vor Spionagegefahr bei China-Reisen gewarnt. "Die Risiken für die Integrität informationstechnischer Systeme sind überall dort, wo Sicherheitsbehörden und Geheimdienste keiner rechtsstaatlichen datenschutzrechtlichen Kontrolle unterliegen, für privat sowie in öffentlicher Funktion Reisende hoch",
Bei diesen Kriterien sollte man auch Deutschland als Reiseland meiden ".
Das Motto dieses Datenschützer lautet:
Egal was die Presse über und von mir schreibt, Hauptsache sie schreiben meinen Namen richtig.
Sigrid Hansen, HAM

Gesichtserkennungshardware soll bis 2024 auf über...............9.1.2020/10:00

800 Millionen Geräte installiert sein.
Das freut die Analphabeten-Generation 20- 40.
Ein neuer Bericht ergab, dass Gesichtserkennungshardware wie Face ID auf den neuesten iPhones die am schnellsten wachsende Form von biometrischer Smartphone-Hardware sein wird. Dies bedeutet, dass es im Jahr 2024 über 800 Millionen erreichen wird, verglichen mit geschätzten 96 Millionen im Jahr 2019.
Die neue Studie Mobile Payment Authentication: Biometrics, Regulation & Forecasts 2019-2024 stellt jedoch fest, dass der Großteil der Smartphone-Gesichtserkennung softwarebasiert sein wird und bis 2024 über 1,3 Milliarden Geräte über diese Funktion verfügen werden.
Dies wird durch Fortschritte in der KI ( und 5G 9 ermöglicht, da Unternehmen wie iProov und Mastercard eine Gesichtserkennungsauthentifi - zierung anbieten, die stark genug ist, um für Zahlungen und andere High-End-Authentifizierungsaufgaben verwendet zu werden.

Und Sie werden das natürlich mit Begeisterung alle nutzen.
Euch da draussen kann wirklich niemand mehr helfen.
S
uann McBright, CAL, Santa Monica / zur Zeit auf der Consumer Electronics Show, Las Vegas

Wow, das Netz, die beste Geldverbrennungsmaschine......9.1.2020 / 10:00

der Welt:
Die Kosten für Datenverletzungen werden 2024 5 Billionen US$ überschreiten
Einem neuen Bericht von Juniper Research zufolge werden die Kosten für Datenschutzverletzungen von 3 Billionen US$ pro Jahr auf über 5 Billionen US$ im Jahr 2024 steigen, was einem durchschnittlichen jährlichen Wachstum von 11% entspricht.

Die Verluste aus Online-Zahlungsbetrug belaufen sich auf 48 Milliarden US$ pro Jahr
Eine neue Studie hat ergeben, dass die jährlichen Online-Zahlungsbetrugsverluste durch E-Commerce, Airline-Ticketing, Geldtransfer und Bankdienstleistungen bis 2023 48 Milliarden US$ erreichen werden. der für 2018 prognostizierten Verluste von 22 Mrd. US$.

Travelex von Ransomware-Bande erpresst, Dienste noch eine Woche nach einem hack offline
Am letzten Tag des Jahres 2019 wurde das Devisenunternehmen Travelex von Cyber-Angreifern mit der Ransomware Sodinokibi (auch bekannt als REvil) getroffen. Mehr als eine Woche später sind die Websites und Onlinedienste des Unternehmens trotz der Sanierungsbemühungen des Unternehmens immer noch offline.
Schöne neue Welt
S
uann McBright, CAL, Santa Monica / zur Zeit auf der Consumer Electronics Show, Las Vegas

Das dürfte wohl ein sehr positiver Aspekt.......13.1.2020 / 10:00

des Internet sein.
Das US -Militär erforscht die Einsatzmöglichkeiten unbemannter Überwasser- schiffe (USVs) um eine Reihe gefährlicher Einsätze über den Ozean ohne Besatzung durchzuführen. Aber während die kleineren, vielseitigen Wasserfahrzeuge für Aufgaben der Überwachung, Logistik, elektronischen und expeditionsartigen Kriegsführung und offensiven Operationen nützlich sein können, haben sich ihre Größe, Form und andere Komponenten manchmal als nicht so geeignet für die großen Wellen gezeigt.

Deshalb zielt der Forschungszweig des Pentagon darauf ab, die weitreichenden operativen Fähigkeiten der USVs der Marine und des Marinekorps zu verbessern. Dabei sollen "Seezüge" aus vier oder mehr Schiffen die nicht miteinander verbunden sind, sondern in koordinierten Formationen fahren, geschaffen werden.
Das ultimative Ziel ist die Entwicklung von Systemen intelligenter, mann - loser Kriegsschiffe, die tausende von Seemeilen zurücklegen und ihre eigenen Aufgaben erfüllen können, und das alles unter " Ausnutzung der wellenbildenden Widerstandsreduzierung ".

Endlich können die Jungs in der Politk ihre Kriege im Sandkasten führen. Ganz nach dem Motto:
"Das ist meine Schaufel, geh weg"
Was auf den ersten Blick ein großen Vorteil ist. Es wird weniger tote Soldaten geben.

Aaaber - es wird zukünftig leicher für Politiker, ihre counterparts mit
" militärischen " Maßnahmen zu drohen. Und clevere Hacker können endlich
" echte " Kriegsspiele führen. Geil.
Was wiederum den Herstellern der bisherigen Games einen Geschäftseinbruch bringt. Un die Eltern dieser " Genies " werden sich vermutlich mal einen 45er Colt kaufen müssen, bevor Junior eine echten krieg vom Zaun bricht.
Jede Medaille hat zwei Seiten.
Martha Snowfield, LAX

Microsoft - Aktionäre freuen sich auf diese Woche......13.1.2020 / 10:00

Denn dann wird der Support von Win7 eingestellt.
Da Deutsche ja " Sicherheitsfreaks " sind, werden eine Menge neuer Win 10 - Versionen auf den Markt geworfen. Und da Win10 ja brav alle Daten der User heim zu " Mama " schickt und damit eine Menge neuer Daten sammelt, die dann verkauft werden können, macht MS wieder mehr Gewinn - und der Kurs und die Divindenden steigen weiter.
Wer unseren BB reglemäßig liest, kennt ja die Alternative

Gut, das wir Ihnen MS schon vor längerer Zeit empfohlen haben - und besser für Sie, wenn Sie unserer Empfehlung gefolgt sind.

Archiv Aktien 26.2.2019

Empfehlungskurs: 98,07 Euro
aktueller Kurs: 145, 98 Euro
virtueller Gewinn (wenn Sie die Aktien nicht verkauft haben)
47, 98 Euro oder
47,90 % Vermögenssteigerung nach IRR. Ein kleines bisschen mehr als Ihr Sparbuch abwirft.
Howdy..............Arizona Shutter, London.

So funktioniert perfectes Marketing..................15.1.2020 / 14:00

Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als legitime Programme ausgeben konnte.

Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Softwarekonzern meldete. Die Lücke kann nur durch die Installation des am Dienstag veröffentlichten Updates für Windows 10, 8.1 und Windows Server (2012, 2016 und 2019) geschlossen werden.
Für das veraltete Betriebssystem Windows 7, das noch auf Millionen PCs läuft, wird es dagegen kein kostenloses Sicherheitsupdate mehr geben.
Greetings from ........Suann McBright, CAL, Santa Monica

VPN muss nicht sicher sein...........................................16.1.2020 / 17:00

Die chinesische Polizei aus der Stadt Taizhou hat einen 29-jährigen Mann festgenommen, der im Verdacht steht, er habe mit dem Verkauf von VPN-Diensten ein Vermögen verdient.

Der Service war laut dem Bericht finanziell äußerst erfolgreich. Gao hat damit mehr als 1,6 Millionen US-Dollar (11 Millionen chinesische Yuan) durch die Anmietung des Zugangs zu VPN-Servern an mehr als 28.000 Stammkunden verdient
Die geschätzten Einnahmen sind mehr als bei jedem anderen VPN-Anbieter, den die chinesischen Behörden zu diesem Zeitpunkt festgenommen haben - die meisten davon hatten magere Summen im Bereich von Zehntausenden von US-Dollar verdient, wie aus früheren Berichten hervorgeht.

Der Schwachpunkt bei allen angebotenen VPN (Virtual Private Network ), bekannter unter dem Namen Proxyserver, ist, dass Sie nie wissen, wer den
" Anonymisierungsserver " betreibt. Gehen Sie davon aus, dass alle Geheimdienste dieser Welt inzwischen vorwiegend kostenlose Proxyserver anbieten. Für Sie heisst das, dass sie das genaue Gegenteil erreichen.
Sie sind nicht anoym.

Wir haben schon öfters darauf hingewiesen.
1. Bseorgen Sie sich einen anonymen Mailaccount.
Wir empfehlen, aus eigener Erfahrung, den protonmail - Betreiber. ( deutsche Version )
english version......
Für den privat Gebrauch ist der Mailserver kostenlos. Für Unternehmen kostet er peanauts.

Der Vorteil ist, dass Ihr Mailaccount, vorausgesetzt Ihr counterpart hat ebenso einen protonmail-account, absolut sicher ist. Die Server stehen in der Schweiz, alle mails ( incl eventueller Anhänge ) werden mit PGP
verschlüsselt.
Sie müssen sich also nicht in PGP einarbeiten. Und alle Accounts werden mit einem zwei-Faktor Zugang angeboten. Das erste Passwort geben Sie ein, um an den Mailserver zu kommen. Das zweite Passwort entschlüsselt die Mails und gibt den Zugang zu Ihren Mails frei.

Und wenn Sie einen VPN -Server wollen, auch den bietet proton an.
Sogar kostenlos mit allerdings nur drei Proxyserver.
Wir bekommen keine Provison oder andere Benefits von proton. Wir sind nur absolut überzeugt von dem Angebot. Wie ja auch bei unseren Aktien - empfelungen. Und wir haben noch die Zeiten im Netz erlebt, bei denen es selbstverständlich war, dass man sich gegenseitig kostenlos hilft.

Ist noch gar nicht so lange her.
Хорошего вам вечера из Москвы и хороших выходных. / Tanja Swerka, Moskau

In China gibt es Feldversuche...................20.1.2020 / 10:00

die in ausgewähten Städten sogenannte " social score" bei Bürgen erfassen sollen.
Dabei werden, unter anderem, auch die Meinungen und das soziale Verhalten in den social Plattformen ausgewertet.
Ganz böses China
Airbnb wird nun Ihr Online-Leben scannen, um festzustellen, ob Sie ein geeigneter Gast sind.
Airbnb hat eine Technologie entwickelt, die die " Persönlichkeit" der Gäste im Internet untersucht um das Risiko zu berechnen, dass sie das Haus eines Gastgebers zerstören.

( So die offizielle Version,. Es geht aber auch darum, die Bonität als Vermieter und Mieter festzustellen. Und noch mehr Daten von Ihnen zu bekommen. Die dann an interessierte Unternehmen verkauft werden können.)

Nun wurden Details zu dieser "Trait Analyzer" -Software bekannt, die das Internet durchsucht um die "Vertrauenswürdigkeit und Kompatibilität" der Benutzer sowie ihre "Verhaltens- und Persönlichkeitsmerkmale" zu bewerten und die Eignung für die Anmietung einer Immobilie vorherzusagen.
Dem Patent zufolge kann Airbnb seine Software einsetzen, um Websites, einschließlich sozialer Medien, auf Merkmale wie "Gewissenhaftigkeit und Offenheit" und die üblichen Bonitäts- und Identitätsprüfungen und das, was als "sichere Datenbanken von Drittanbietern" bezeichnet wird, zu scannen. Merkmale wie " Neurotizismus und Beteiligung an Verbrechen " und

" Narzissmus, Machiavellismus oder Psychopathie " werden als "nicht vertrauenswürdig" empfunden.
( Bei den letzten drei Kriterien müssten nun alle Politker auf airbnb gesperrt werden.)
Hier lesen Sie weiter........

Und Sie dürfen davon ausgehen, dass dieser check auch in Zukunft bei allen anderen Plattformen eingeführt wird.
( Wir sehen schon wie Politiker Erektionen bekommen, weil sie diese Teile auch haben wollen, Natürlich nur gegen die Terrorismusbekämpfung)

Nicht so überraschend. Wenn deutsche Politiker an alle social medias die Zensur der Besucher auslagern. Also wenn diese Companies entscheiden, welche Beiträge " hate "oder politisch unkorrekt sind.
Nur weil Politiker zu feige sind, Wähler zu verlieren. Denn jetzt können sie alles auf die Companies schieben. Was ja bereit mit großem Erfolg statfindet.
Für uns erstaunlich, dass diese ganzen social media immer noch genutzt werden. Und das ohne Proxyserver oder anderen anonyminisierungs Tools.
Also, kein Mitleid mit den Doofen
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Erstaunlich, wie bescheuert die Internet-User sind.............20.1.2020 / 10:00

" Meine Kollegin hat (mal wieder) angerufen und gesagt, dass sie wegen eines Nagels im Reifen einen Platten habe. Ihr müsst sofort alles stehen und liegen lassen und AUF DEN NAGEL AUF DEM BILD ZOOMEN, DAS SIE UNSEREM CHEF GESCHICKT HAT ", twitterte die Britin Sydney Whiton kürzlich.


Anbei das augenscheinlich manipulierte Foto eines Autoreifens, in dem ein Nagel steckt, mit dem ihre nicht näher genannte Kollegin offenbar versuchte, gegenüber ihrem Chef das eigene Zuspätkommen zu entschuldigen.
Man sollte Bilder aus dem Internet nicht als Grund für Zuspätkommen zeigen.
Dumm gelaufen. Hier lesen Sie weiter.....
Katharina Schwert, Vienna

Hier wieder ein Spielzeug für alle......................20.1.2020 / 10:00

die nichts zu verbergen haben.
Amazon arbeitet mit Kreditkartenunternehmen zusammen, um Terminals zu schaffen, die es den Nutzern ermöglichen, mit biometrischen Daten ihres Handabdrucks zu bezahlen.
Der Online-Händler hat diese Technologie bereits patentiert.
Amazon erlaubt es derzeit den Käufern in seinem Amazon Go-Lebensmittelgeschäft, für Artikel zu bezahlen, ohne jemals durch einen Checkout-Prozess zu gehen, indem sie die Amazon Go-App herunterladen.
Die Technologie wird Amazon mehr Informationen über das Ausgabeverhalten der Verbraucher geben, was es ihnen ermöglichen könnte, einen höheren Preis von den Werbekunden zu verlangen.
Die Dumheit der anderen ist unsere Chance.
Wann lernen Sie da draussen, dass Ihre Daten Gold wert sind?
Und wann verlangen Sie endlich Geld für Ihre Daten ?
Das wäre mal ein Geschäftsmodell für ein Start-up - Unternehmen.
Nein, ich sagen Ihnen nicht wie, das Modell funktionieren sollte.
Suann McBright, CAL, Santa Monica

Die globalen Kosten für Internet-Abschaltungen......................20.1.2020 / 10:00

im Jahr 2019
Dieser Bericht analysiert jede bedeutende Internet-Schließung im Jahr 2019 auf der ganzen Welt. Dieser wachsende Trend kostets die Weltwirtschaft im vergangenen Jahr über 8 Mrd.US$

Hier lesen Sie die Einzelheiten.......
Tanja Swerka, Moskau

Da kommt Freude auf...........................23.1.2020 / 10:00

Ein Hacker hat diese Woche eine umfangreiche Liste von Telnet-Anmeldeinformationen für mehr als 515.000 Server, Heim-Router und "intelligente" IoT-Geräte (Internet of Things) veröffentlicht.
Die Liste, die in einem beliebten Hacking-Forum veröffentlicht wurde, enthält die IP-Adresse jedes Geräts sowie einen Benutzernamen und ein Kennwort für den Telnet-Dienst . Telnet ist ein Fernzugriffsprotokoll, mit dem Geräte über das Internet gesteuert werden können.
Die Liste wurde online vom Betreiber eines DDoS-for-Hire-Dienstes (DDoS-Booter) veröffentlicht.
Suann McBright, CAL, Santa Monica

Es wäre keine schlechte Idee,,,,,,,,,,,,,,,,,,,,,,,,,,23.1.2020 / 10:00

wenn Sie Ihre Dateien auf Ihrem Computer oder Handy verschlüsseln würden.
Im Netz finden Sie eine Menge Programme dafür. Manchmal sogar kostenlos.
Ok, dieser Tip ist in den Wind geschrieben, denn Sie haben ja nichts zu verbergen.
Tanja Swerka, Moskau

Diese Info betrifft nur User....................23.1.2020 / 10:00

die unserer Empfehlung
Archiv Internet 24.5.2018
nicht gefolgt sind.

Microsoft installiert jetzt bei allen Office 365-Usern ungefragt und ungebeten eine Chrome-Extension, die die Suchmaschine zu Bing umstellt.
Hier lesen Sie weiter...........
.

Wer unserem Rat gefolgt ist wird mit diesen " update " von MS nicht belästigt.
By the way. Der " anständige " Browser Firefox macht natürlich auch mit:
" Support for the Firefox web browser is planned for a later date.".

Bei solchen Infos sitzen wir immer zwischen den Stühlen. Denn einerseits sind wir als Investoren, auch in MS, daran interessiert, dass unsere Company Geld verdient.
Aber da unser BB ein " elitärer " Blog ist, die Besucherzahlen sich also in engen Grenzen halten und es genügend Doofe auf dieser Welt gibt, die Office 365 nutzen, ist unser " Schaden " relativ gering.
Es wird es immer Leute geben die vermögender sind als die Herdentiere.
Nice Weekend.........................Suann McBright, CAL, Santa Monica

Vorsicht beim Apple Browser Safari,,,,,,,,,,,,,,,,27.1.2020 / 10:00

Die Technologie, die Apple für seinen Webbrowser Safari entwickelt hat, um Benutzer davor zu schützen, beim Surfen im Internet verfolgt zu werden, kann laut neuer Forschung von Google genau das Gegenteil bewirken.
Google-Forscher haben eine Reihe von Sicherheitslücken im intelligenten Tracking-Schutz von Safari identifiziert, die es ermöglichen, das Surfverhalten von Nutzern durch Dritte zu verfolgen.
Die Untersuchung ist ein schwerer Schlag für Apples Engagement für den Datenschutz der Benutzer, da das Unternehmen seit langem behauptet, dass es die Daten und Web-Browsing-Praktiken seiner Kunden besser als seine Konkurrenten schützt.
Verprechen kann man alles.
Was vermutlich vielen unserer Leser egal ist. Sie haben ja nichts zu verbergen.
Suann McBright, CAL, Santa Monica

Geiz ist geil, aber nur für die Idioten.................28.1.2020 / 14:00

und nachweislich sind das alle, die zb. ein " Antvirenprogramm " von AVAST nutzen.
Würden diese " Helden " auch nur eine Minute nachdenken, würden sie alle

" kostenlose " Progs und Apps von ihren Geräten löschen.
Denn, auch wenn es Ihren geistigen Horizont völlig übersteigt, Ihre Daten sind in der Summe der Doofen, muli-millionen US$ ( oder Euro ) wert,

Die Dokumente, die von einer Tochtergesellschaft des Virenschutzgiganten Avast namens Jumpshot stammen, werfen ein neues Licht auf den geheimen Verkauf und die Lieferkette der Internet-Browserverläufe der Menschen.
Sie zeigen, dass das auf dem Computer installierte Avast-Virenschutz -
programm Daten sammelt und dann die Tochter Jumpshot in verschiedene Produkte umpackt.
Diese verkauft dann die Nutzerdaten dieser " Geiz ist geil "- Fraktion an viele der größten Unternehmen der Welt.
Einige frühere, aktuelle und potenzielle Kunden sind Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit und viele andere.
Folgende Daten werrden, unter anderem, bei AVAST erfasst:
Google-Suchen, Suchen nach Orten und GPS-Koordinaten in Google Maps,
Besuche auf LinkedIn-Seiten von Unternehmen,
bestimmte YouTube-Videos und Besuche auf Porno-Websites.
Aus den gesammelten Daten kann ermittelt werden, an welchem ​​Datum und zu welcher Uhrzeit der anonymisierte Benutzer YouPorn und PornHub besuchte und in einigen Fällen welchen Suchbegriff er auf der Pornoseite eingegeben und welches bestimmte Video er angesehen hat.
Als User sind Sie sehr leicht über die Geräte ID zu identifizieren:
Zum Beipiel... 123abcx
Es ist mit der Geräte ID ein leichtes festzustellen, welcher Amazon-Benutzer am 1. Dezember 2019 um 12:03:05 Uhr ein iPad Pro gekauft hat.

Wobei wir davon ausgehen, dass dieses " Geschäftsmodel " auch von anderen
" Schlangenöl-Produzenten " genutzt wird.

Hier lesen Sie weiter, was bereits das erste Problem für viele Leser unseres BB ist. Der Bericht ist leider in english verfasst. Was uns aber nicht so stört, denn Sie haben ja nichts zu verbergen - und deshalb interessiert Sie dieser Beitrag sowieso nicht.

Wer so bescheuert ist, nicht mal die Grundregeln der Wirtschaft kennt und sich kostenlose Programme, egal welcher Provenience, auf seine Geräte speichert, verdient absolut kein Mitleid und sollte sich nicht wundern, wenn ihn kein Mensch( mit Sichereit wir ) ernst nimmt.
Die Dummheit der anderen ist unsere Chance.
Nice Day from Santa Monica................Suann McBright, CAL, Santa Monica

Sie gehören zu jenen, die sich einen " Passwortmanager ".....29.1.2020 / 13:00

gekauft haben oder noch kaufen wollen?
Dann lesen Sie hier nicht mehr weiter. Der Beitrag richtet sich an die intelligenteren Leser unseres BB.
Der sicherste und einfachste Weg ist, sie laden sich einen Passwortmanager kostenlos aus dem Netz herunter.
Und diesen installieren Sie dann, als portable, auf einen USB -Stick.
Zwar werden fast alle dieser PW-Manager auch mit einem Passwort versehen, aber die sind relativ leicht zu entschlüsseln.
Deshalb verschlüsseln Sie erst mal den Stick. Danach speichern Sie dann den Passwortmanager. Am besten in einer portable Version.
By the way, selbst
" alte " PW-Manager, die damals nur für WIN XP entwickelt wurden, funktionieren perfect auf allen anderen Versionen von MS.
Adhoc fallen mir dabei drei " uralte " PW - Manager ein.

Da Sie uns nie glauben, probieren Sie es mit einem Passwort aus. Nachdem Sie den Stick verschlüsselt haben.
Und schon haben Sie den sichersten Tresor für Ihre Passwörter.
Wer so bescheuert ist, einen " Passwortmanager " der auf der cloud einer Company gespeichert wird, zeigt nur wie doof er ist.
Tanja Swerka, Moskau

Aus unserer beliebten Serie - "Ich habe nichts zu verbergen"....3.2.2020 / 10:00

32 Millionen Besucher einer der größten Sex-Seiten im Netz werden vermutlich bald ihre Meinung ändern.
Denn sie könnten in der nächsten Zeit ein Mail bekommen, mit ihrer E-Mail-Adresse, dem Benutzernamen und ihrem Passwor, die um eine kleine " Spende " bittet ".
Sonst würden ihre Videos oder Fotos per E-Mail an Freunde, Familien - mitglieder und Kollegen gesendet werden, sofern sie kein Bitcoin-Lösegeld zahlen.
Das dumme an dieser Mail ist, dass Sie sie nicht ignorieren können. Ausser es ist Ihnen egal, weil Sie ja nichts zu verbergen haben, Na dann, viel Vergnügen bei den Erklärungen gegenüber Ihrer Frau / Freundin oder den Geschäftskollegen.
Die Hacker, die die Daten aus den Webseiten kopiert haben, handeln streng nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Nice Day aus CAL.......Suann McBright, CAL, Santa Monica

Auch ganz lustig:
Hacker machen sich die Angst der Öffentlichkeit vor dem Coronavirus zunutze und verwenden Schlagzeilen im Zusammenhang mit dem globalen Gesundheits - notstand. Damit werden schädliche Dateien verbreitet, einschließlich der berüchtigten Emotet-Malware.
Die Botnet-gesteuerten E-Mails verwenden das Coronavirus als Thema für die Zielgruppe und locken die Opfer dazu, auf gefährliche Links zu klicken.
In den E-Mails wird behauptet, Hinweise zur Infektionsprävention beigefügt zu haben. Wenn das Opfer die Datei öffnet, wird Emotet jedoch auf seinem Gerät verbreitet.
Wenn Sie schon nicht an dem gaaanz gefährlichen Coronavirus sterben, werden Sie dafür viel Zeit und vermutlich auch Geld investieren, um Ihren Conputer wieder lauffähig zu machen.
Viel Vergnügen dabei wünschen Ihnen Tanja Swerka, Moskau / Sigrid Hansen, HAM

Treiben Sie sich auf Datingseiten rum?...................4.2.2020 / 13:00

Wir verstehen ja, dass Ihr Drang nach einem Parter/in stärker als Ihr Verstand ist.
Was zum Problem werden könnte.
Eine US-Amerikanerin entdeckte auf einer Datingseite den " Mann ihres Lebens ". Meinte sie zumindest.
Hätte die Datingseite ein paar background checks gemacht, was keine Datingseite macht, wären dem Mädel einige Entäuschungen erspart geblieben und, wichtiger, sie wäre nicht vergewaltigt worden. Nach mehreren Internet-Gesprächen und vielen Mails, trafen sich die beiden dann. Was das Mädel aber sehr schnell bereut haben dürfte.
Denn bei ihrem " Traummann " handelte es sich um einen dreimal verurteilten Vergewaltiger. Er war in Massachusetts als gefährlich registrierter Sexualstraftäter im System.

Irgendwie habe wir kein Mitleid. Denn wer sich mit Personen aus dem Internet trifft, egal ob Jungs oder Mädels, kann manchmal ziemlich unangenehme Begegnungen erfahren.
Aber alle, die heute im Netz Kontakt mit irgednwem aufnehmen, handeln vermutlich nach dem Motto:
No risk, no fun.
Problematisch aber wird das ganze, wenn sich Ihre Enkelkinder / Kinder mit " Freunden " aus dem Netz treffen. Dann haben sie ein echtes Problem. Deshalb sollten Sie ihren Kiddies klarmachen, dass Kontakte im Netz auch lebensgefährlich sein können.
Was aber vermutlich vielen Eltern völlig egal ist. Na schön, im schlimmsten Fall müssen Sie halt ein zweites Kind produzieren.

Ok, dieser Beitrag ist in den Wind geschrieben.
Martha Snowfield, LAX / Sigrid Hansen, HAM

Je mehr wir uns auf die Technik verlassen.................6.2.2020 / 14:00

desto größer wird nicht nur die Abhängigkeit, sondern auch die Fehlerquote.

Forscher des Unternehmenssicherheitsunternehmens Armis haben eine Reihe neuer Mängel in Cisco-Unternehmensprodukten wie Tischtelefonen, Webkameras und Netzwerkschaltern gemeldet. Diese Sicherheitsanfälligkeiten können ausgenutzt werden, um Unternehmensnetz - werke in erheblichem Maße zu gefährden. Cisco dominiert derzeit den Markt für Netzwerkgeräte. Die Fehler wirken sich daher auf Millionen von Geräten und Kunden aus.

Probleme mit eingebetteten Geräten betreffen insbesondere die Art ihrer Exploits, die in der Lage sind, tief in ein Unternehmensnetzwerk einzudringen. Ihr Spionagepotential und die Komplexität des Patchens machen diese Bugs zu einem kritischen Bedrohungsrisiko.
Angreifer können die Fehler nutzen, um eine große Anzahl von Cisco-Geräten gleichzeitig anzugreifen, sie herunterzufahren oder ihre Mikrofon- oder Videofunktionen zu beeinträchtigen.
Nice Weekend
Suann McBright, CAL, Santa Monica

Allerdings hat die gesamte neue IT einen großen Vorteil...........6.2.2020 / 14:00

Da sich ja immer mehr Menschen, die nicht gerade die hellsten Kerzen auf der Torte sind, auf alles, was im Netz gezeigt wird, verlassen, haben die intelligenten User die Chance, diese Naivlinge auszutricksen,

Ein schönes Beispiel dazu:
Der " Künstler " Simon Weckert, belud einen kleinen " Bollerwagen " mit einer Vielzahl von Smartphones, schaltete die Teile alle ein - und

" verwirrte " damit " Google Maps " und alle Navis in den Autos. Denn durch die Vielzahl der Smartphones an einem Platz, " erkannte " das Navi, einen großen Stau.
Wie bescheuert seid Ihr da draussen, Euch bedingungslos auf das Netz, nicht nur in diesem Fall ( Wikipedia ist auch so ein Beipiel ) zu verlassen?
Schönes Wochenende
Tanja Swerka, Moskau

Dass die hochgelobte Facial Recognition.....................10.2.2020 / 13:00

oder " Gesichtserkennung " mit der " Künstlichen Intelligenz"( KI ), nicht wirklich funktioniert, zeigt der Report des National Institute of Standards and Technology ( NIST)

Als Grundlage für diesen Report dienten:

In den Vereinigten Staaten gesammelte inländische Verbrecherfotos.
Bewerbungsfotos von einer globalen Population von Antragstellern für Einwanderung.
Visafotos, die von Visumantragstellern eingereicht wurden.
Grenzübertrittsfotos von Reisenden, die in die Vereinigten Staaten einreisen.
Das Ergbenis ist, naja, durchwachsen.
Hier lesen Sie den Report ( allerdings nur in english)

Es gibt eine relativ einfache Möglichkeit, diese PDF - Datei in Deutsch übersetzen zu lassen,
Wer sich dafür interessiert, recherchiert bei den diversen Suchmaschinen,
Denn wir sind zum einen, nicht nur nicht Ihre AktienKiTa, sondern zum anderen auch nicht Ihre Volkshochschule, Kursthema: "Umgang mit dem Netz".
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Das FBI meldet für das Jahr 2019.......................12.2.2020 / 13:00
Der Beitrag wurd um 14:00 ergänzt.

Das IC3  ( Internet Crime Complaint Center ) erhielt 2019 467.361 Beschwerden - durchschnittlich fast 1.300 pro Tag - und verzeichnete über 3,5 Milliarden Dollar an Verlusten für individuelle und geschäftliche Opfer.
Die am häufigsten gemeldeten Beschwerden betrafen Phishing und ähnliche Machenschaften, Betrug wegen Nichtzahlung/Nichtzustellung und Erpressung.
Die finanziell kostspieligsten Beschwerden betrafen geschäftliche E-Mail-Kompromisse, Liebes- oder Vertrauensbetrug sowie Spoofing oder die Nachahmung des Kontos einer dem Opfer bekannten Person oder eines Verkäufers, um persönliche oder finanzielle Informationen zu sammeln.
Während E-Mails immer noch ein häufiger Einstiegspunkt sind, beginnen Betrugsfälle auch mit Textnachrichten - ein Verbrechen, das man Smishing nennt - oder sogar mit gefälschten Websites - eine Taktik, die Pharming heißt.
"Möglicherweise erhalten Sie eine Textnachricht, die anscheinend Ihre Bank ist und Sie auffordert, die Informationen zu Ihrem Konto zu überprüfen", sagte Donna Gregory, Chef des IC3. "Oder Sie suchen online nach einem Dienst und landen versehentlich auf einer betrügerischen Website, auf der Ihre Bank- oder Kreditkarteninformationen erfasst werden."

Einzelpersonen müssen äußerst skeptisch sein und alles überprüfen, betonte Gregory. "Genauso wie Ihre Bank- und Online-Konten eine Zwei-Faktor-Authentifizierung erfordern - wenden Sie diese auf Ihr Leben an", sagte sie. "Überprüfen Sie Anfragen persönlich oder telefonisch, überprüfen Sie die Internet- und E-Mail-Adressen und folgen Sie nicht den in Nachrichten angegebenen Links."

Auch der Trick ist nicht schlecht:
Wenn Sie Kreditkarten haben und diese häufig verwenden, haben Sie in der Vergangenheit möglicherweise E-Mails erhalten, in denen Sie aufgefordert wurden, zu bestätigen, ob eine bestimmte Kreditkartentransaktion gültig ist.
Dabei gibt die Mail vor, dass es sich um Betrugsschutz-E-Mails von American Express und Chase handelt, in denen Sie aufgefordert werden, zu bestätigen, ob die aufgeführten Kreditkartentransaktionen legitim sind.
Diese E-Mails enthalten den Namen des Verkäufers, das Datum der Transaktion und den Betrag der Transaktion. Sie werden dann gebeten, zu bestätigen, ob die versuchte Belastung legitim ist oder nicht.


Gehen Sie davon aus, dass Ihnen keine CC-Company eine Mail über die Korrektheit einer Zahlung schickt. Fehlabbuchungen müssen Sie immer selbst der Company melden.
Also ab in den Papierkorb.
Wir haben ja schon oft empfohlen, sich ein Programm zuzulegen, das Ihnen, bevor Sie Mails von Ihrem Malaccount herunterladen, alle Mails, incl des sogenannten " Header " anzeigt.
Der Vorteil dieser Progs ist, dass Sie seltsame Mails nicht auf Ihren Computer laden, sondern direkt auf Ihrem Mailaccount lesen und löschen können.
Ok, ist wie viele Infos, in den Wind geschrieben.
Sie leben lieber nach dem Motto: No risk, no fun.
Wir nutzen dafür Mailwasher Pro.und sind absolut zufrieden damit. Wir bekommen keine Fee oder irgendwelche Benefits von Firetrust! Es ist uns also völlig egal, ob Sie das Teil nutzen - oder nicht.

Tja Freunde, das Netz ist kein Spielzeug. Es erfodert, ob Sie wollen oder nicht, auch Kenntnisse und manchmal Zeit, um Ihre Daten und / oder Ihr Vermögen zu schützen.
Was Ihnen aber völlig egal ist, denn Sie haben ja nichts zu verbergen und liefern gerne Ihre Bank-, Rechungs- und bald auch Ihre medizinischen Daten an die ganze Welt. Na dann.
Nice Day
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Naja, wer es glaubt..........................17.2.2020 / 10:00

WhatsApp weltweit führenden Messaging-Apps, hat kürzlich mehr als zwei Milliarden aktive Benutzer übertroffen.
Will Cathcart, CEO von WhatsApp, versprach, die Benutzer der App durch neue Cybersicherheitsmaßnahmen zu verteidigen. Damit will er Bedrohungen durch Regierungen auf der ganzen Welt bekämpfen.
Cathcart erklärte, dass die weltweite Beliebtheit der App bedeutet, dass das Unternehmen sicherstellen muss, dass die Verschlüsselung der von seinen Benutzern gesendeten Nachrichten kompromisslos bleibt.
Der Glaube versetzt Berge. Mal sehen wie lange Cathcart dem politischen Druck standhält?

Traurig, dass westliche " Demokratien " so scharf darauf sind, alle Mails oder verschlüsselte Whats App - Infos mitlesen zu wollen.
Suann McBright, CAL, Santa Monica

Liebe Kinder..................18.2.2020 / 13:00

es gab mal eine Zeit, da achteten die Großeltern / Eltern, dass ihre Kinder etwas lernten. Und von den Erfahrungen der " Alten " profitierten. Das war damals für die Kinder die " Schule " des Lebens ".
Heute bedauern wir Euch. Euere Großeltern / Eltern sind leider nicht die hellsten Kerzen auf der Torte. Und, schlimmer, im Grunde seid Ihr Ihnen völlig egal. Es ist Ihnen egal, was Ihr im Internet lest oder sieht. Sie haben selbst keine Ahnung. Sie wissen heute noch nicht, dass im Netz mehr gelogen wird, als Ihr Euch vorstellen könnt. Und - sie glauben den ganzen bullshit.

Ein kleines Beispiel:

Influencerin Natalia Taylor belog ihre Fans auf Instagram.
In mehreren Instagram-Posts und Stories täuscht sie einen Urlaub auf Bali vor.
In einem Video erklärt sie nun, wie und wo die Fotos entstanden sind - in einer Ikea-Filiale.


Das ist zwar eine amerikanische " Influencerin". Aber geht davon aus, dass 90 % der deutschen " Influencer " Euch ebenso belügen!
Sie wollen nur, dass Ihr die Klamotten, die Kosmetik oder die Schuhe kauft, die sie angeblich auch immer tragen. Blödsinn. Sie werden dafür bezahlt, diese Produkte anzupreisen. Und Ihr seid die Doofen, weil Ihr immer wieder auf diese Seiten geht.

Wir bedauern Euch zutiefst. Lernt von Eueren Schulfreundinnen, die sich mit dem Netz beschäftigen und auskennen. Es gibt sie. Auch in Euerer Schule.
Meist sind es aber die, die Ihr ignoriert. Denn sie sind nicht so " geil " und " hipp " wie Euere " Freundinnen " auf Instagram, Youtube oder Twitter. Oder wie die " Quens " in Euerer Klasse. Vergesst diese Tussies. Sie belügen Euch und betrügen Euch. Und Euere Eltern haben keine Ahnung davon, weil sie den Schrott selber ernst nehmen.
Internet ist eine tolle Sache. Aber, Ihr müsst Euch damit ernsthaft beschäftigen. Dann kommt sogar der Moment, wo Euch Euere Großeltern / Eltern fragen, wie was funktioniert.
Chattet nie mit Eueren echten Namen!! Und wenn Ihr mit jemanden von Youtube oder Instagram sprechen wollt, schmeisst die Camera raus. Es muß Euch niemand sehen, der mit Euch nur reden will! Ladet keine Foros, egal auf welche Seite, von Euch in das Netz. In ein paar Jahren werdet Ihr Euch dafür schämen. Verbietet Eueren Großeltern / Eltern, dass sie von Euch Photos in das Netz laden. Ihr habt das Recht auf die Verwendung Euerer Bilder. Und trefft selber die Entscheidung ob Ihr das wollt - oder nicht.

Zum Schluss. Das Netz vergisst niee!!!!!!!. Wer sich im Netz auskennt, findet jedes Bild, jeden Beitrag, den Ihr egal wo im Netz hochgeladen habt!

Cool ist nur der, den man im Netz nicht findet - weil er keine Bilder von sich im Netz zeigt!
Seid vorsichtig
Alles Gute wünscht Euch......
Sigrid Hansen, HAM

Hoch lebe die Demokratie und Meinungsfreiheit...........19.2.2020 / 10:00


Die National Crime Agency (NCA) Großbritanniens hat öffentlich gesagt, dass es nichts mit einem irreführenden Poster zu tun hat, das darauf abzielt, Eltern Angst zu machen und sie zu drängen, die Polizei zu rufen, wenn ihre Kinder Kali Linux benutzen.
Seltsam nur, dass auf diesem Poster dann rechts unten die National Crime Agency gezeigt wird.

( Da gab es doch mal ein deutsche Regierung ( DDR ) der noch heute vorgeworfen wird, Verwandte " auszuhorchen ". Und deutsche Minister, ( BRD ) die der Polizei den totalen Zugriff mittels Software auf Handy und Computer ernöglichen.)
Das läuuft das ganz aber unter dem " wording " " Terroristenbekämpfung ". Und wenn brave Bundesbürger überwacht werden, nennt sich das Kollateral - schaden.
Für intelligente Leser ist dieses Poster eine Offenbarnng. Denn die NCA veröffentlicht ehrlich, bei welchen Programmen sie Probleme mit der Überwachung hat. Perfect.

Hier lesen Sie weiter - und staunen nicht mal mehr, dass " Demokratien " sich nicht vom " bösen " China unterscheiden.
Noch Fragen?
Suann McDorsan, London / Sigrid Hansen, HAM

Was nützt eine " Zwei-Passwort-Authentifizierung".........20.2.2020 / 10:00

wenn das dümmste Teil des Computers vor dem Bildschirm sitzt?

Heute gab das Amazon-Unternehmen Ring bekannt, dass es die obligatorische Zwei-Faktor-Authentifizierung für alle Benutzerkonten erzwingen wird. Ring gab außerdem bekannt, dass es zusätzliche Sicherheits- und Datenschutzkontrollen gegenüber Drittanbietern einschließen werden, um seine Kunden nach mehreren Sicherheitsvorfällen Anfang dieses Jahres weiter zu schützen. Der neue Roll-out beinhaltet die Option, personalisierte Werbung zu deaktivieren.

Obwohl das Unternehmen bereits eine Zwei-Faktor-Authentifizierung anbietet, ist diese nun für alle Benutzer obligatorisch. Diese Änderung erfolgt, nachdem Angreifer Ringkameras kompromittiert haben, um mit Kindern über die Geräte zu sprechen, was Eltern und Hausbesitzer gleichermaßen erschreckt. Die Authentifizierung und zusätzliche Sicherheitsmaßnahmen verhindern, dass nicht autorisierte Benutzer auf Ringkonten zugreifen, selbst wenn Angreifer bereits Kennwörter und Benutzernamen der Benutzer erhalten haben.
Wenn Du nicht willig bist, muss ich Druck ausüben.
Suann McBright, CAL, Santa Monica

Für alle, die sich das neueste Smartphone zum............27.2.2020 / 10:00

günstigsten Preis kaufen wollen.

Der Smartphone-Herausforderer Realme steigt mit der Einführung seines neuesten Geräts weiter im 5G-Markt auf. Nur einen Monat nach der Markteinführung seines ersten 5G-Smartphones - dem Realme X50 5G im mittleren Preissegment, exklusiv in China - kündigte das Unternehmen sein erstes 5G-Flaggschiff für den globalen Markt an: das High-End-Gerät Realme X50 Pro 5G.
Das Gerät wird von demselben Qualcomm Snapdragon 865-Chipsatz betrieben, der in fast allen 5G-Flaggschiffgeräten, einschließlich des kürzlich von Samsung angekündigten Galaxy S20 Smartphones eingebaut ist.
Realme wird das X50 Pro 5G zunächst in Europa, China und Indien auf den Markt bringen. Das Unternehmen teilte mit, dass der Startpreis bei etwa 550 bis 650 Euro (600 bis 700 US$ ) liegen wird, was es zu einem der presiwertenn 5G-Flaggschiffe auf dem Markt macht.
Na dann viel Vergnügen mit Ihrem neuen Spielzeug.
Suann McBright, CAL, Santa Monica

Und so verändern Sie die Geolocation...................27.2.2020 / 10:00

Sie können Ihre Standorteinstellungen in Google Chrome auf Ihrem Computer, Mobiltelefon oder Tablet ändern.
Sie können wählen, ob Google Chrome während der Verwendung der App auf Ihren Standort zugreifen soll, ob Sie niemals auf Ihren Standort zugreifen möchten oder ob Sie nur auf Ihren Standort zugreifen möchten, wenn Sie das manuell genehmigen.
Ein kitzekleines Problem dabei ist, dass Sie sehr gut english lesen und verstehen sollten.
Aber wir haben ja nur intelligente User.
Suann McBright, CAL, Santa Monica

So verkauft eine Startup-Unternehmen seine eigenen Fehler.....27.2.2020 / 13:00

In der Meldung, die The Daily Beast überprüfte, gab das Startup-Unternehmen Clearview AI seinen Kunden bekannt, dass ein Eindringling "unbefugten Zugang" zu seiner Kundenliste, zu der Anzahl der Benutzerkonten, die diese Kunden eingerichtet hatten und zu der Anzahl der Durchsuchungen, die seine Kunden durchgeführt haben, erlangt hat.

In der Meldung hieß es, dass die Server des Unternehmens nicht verletzt wurden und dass es "keine Kompromittierung der Systeme oder des Netzwerks von Clearview" gab. Das Unternehmen sagte auch, dass es die Schwachstelle behoben habe und dass der Eindringling keine Durchsuchungshistorie der Strafverfolgungsbehörden erhalten habe.

Was braucht der  " Eindringling " noch die History, wenn er alle Daten kopiert hat?
Clearview AI, das mit allen Strafverfolgungsbehörden ( und Geheimdiensten ) Verträge abschließt, hat berichtet, dass ein Eindringling seine gesamte Kundenliste gestohlen hat, wie aus einer Mitteilung hervorgeht, die das Unternehmen an seine Kunden geschickt hat.

Nein Jungs von Clearview. Die Daten wurden nicht gestohlen. Sie wurden kopiert und sind immer noch auf Eueren Servern.
Wenn Sie mehr über Clearview wissen wollen, lesen Sie dazu den Beitrag der New York Times.......

Nice Weekend....................Suann McBright, CAL, Santa Monica

Es wird den " Sheeples™" ja immer wieder gesagt..............2.3.2020 / 10:00

dass nur eine " end-to-end "-Verschlüsselung ihre Daten sichert. Hm.

Die " end-to-end "-Verschlüsselung sehen Sie bei Ihrem Browser, der ein grünes Schloss beim Aufruf einer Website zeigt. Dass dies mehr für die Naiven gedacht ist - geschenkt.
Denn längst arbeiten alle Staaten dieser Welt, und nicht nur die " undemo - kratischen " Staaten wie die bekannten " Bösen " Russland und China, daran, einen Schlüssel zu dieser Art der Verschlüsselung zu bekommen.

Australien und das UK haben längst Gesetze, die jetzt auch als Vorbild für die USA gelten.
Tech-Unternehmen könnten Schlüssel zur Entschlüsselung von Informationen an Dritte weitergeben, sagte ein hochrangiger Justizbeamter und beschrieb eine Möglichkeit, wie der Privatsektor den Strafverfolgungsbehörden den garantierten Zugang zu verschlüsselten Daten für strafrechtliche Ermittlungen ermöglichen könnte, während die Privatsphäre unter rechtlichen Bedingungen gewahrt bleibt.
Wie Justizbeamte betonen, brauchen sie Zugang, um ungeheure Verbrechen wie sexuelle Ausbeutung und Menschenhandel von Kindern zu untersuchen,
( oops, früher waren es die Terroristen )
sagen Gegner, dass es keine „technische Lösung“ gibt, um die Strafverfolgung zuzulassen, ohne die Privatsphäre aller zu untergraben.

Eine Lösung könnte die Treuhandverschlüsselung sein, bei der ein Dritter die Entschlüsselungsschlüssel besitzt. In einem von Cisco zertifizierten Expertenblog zu diesem Thema werden menschliche Gründe angeführt. Mehr als technische oder rechtliche Gründe sprechen dafür, dass eine verschlüsselte Verschlüsselung weitgehend nicht funktioniert.
Und glauben Sie nicht, dass Unternehmen dagegen großen Widerstand leisten werden.
Lesen Sie dazu auch den Expertenblog, der von Cisco zertifiziert wurde

( Also keine " Verschwörungstheorie ")
Sie sollten zumindest eine Mailadresse bei einem ausländischen Mailprovider einrichten. Unsere ständigen Leser kennen den ja.
Suann McBright, CAL, Santa Monica

Dass der Glaube an die Technik......................9.3.2020 / 10:00

egal ob es KI ist oder andere Marketing-Behauptungen, auch Unschuldige ins Gefängnis bringen kann, zeigt dieser Beitrag:

Eine in den letzten Wochen veröffentlichte Studie lässt Zweifel an der Zuverlässigkeit einer Technik aufkommen, die das FBI-Labor seit Jahrzehnten zur Identifizierung von Kriminellen einsetzt. Dabei sollen BlueJeans, die von Überwachungskameras fotografiert werden, verglichen werden. Kitzekleiner Nachteil für Angeklagte - die Ergebisse dieser Studie können sie, auch wenn sie unschuldig sind, ganz schnell ins Gefägnis bringen.

Die Methode des FBI, die vor allem bei Banküberfällen eingesetzt wird, ordnet Denim-Hosen durch die hellen und dunklen Flecken entlang der Nähte, ( Tragespuren ), zu.

In einem wissenschaftlichen Artikel eines FBI-Prüfers über die Identifizierung von Bluejeans im Jahr 1999 wurde argumentiert, dass die Abnutzungsspuren effektiv einen Strichcode erzeugen der auf jedem Paar einzigartig ist. Dieser Artikel bot dem FBI eine rechtliche Grundlage, um eine Reihe ähnlicher Techniken zur Feststellung von Übereinstimmungen bei Kleidung, Fahrzeugen, menschlichen Gesichtern und Hautmerkmalen zu verwenden.

Nachdem Fragen zu dieser Technik aufgeworfen wurden, testeten Hany Farid, ein Informatik-Professor und führender forensischer Bildanalytiker an der Universität von Kalifornien in Berkeley und Sophie Nightingale, eine Postdoc-Forscherin in der Bildwissenschaft, die Methode des Büros und fanden mehrere gravierende Mängel.

Ihre Studie, die in der Zeitschrift Proceedings of the National Academy of Sciences veröffentlicht wurde, ist die erste bekannte unabhängige Untersuchung über die Zuverlässigkeit der Technik. Gerichte haben seit Jahren Blue-Jeans-Identifikationen als Beweismittel vor Gericht zugelassen.

Die neue Studie stellte fest, dass die Nähte an verschiedenen Bluejeans-Paaren oft sehr ähnlich sind. Getrennt davon können mehrere Bilder derselben Hosensaum-Naht, die unter unterschiedlichen Bedingungen aufgenommen wurden, sehr unterschiedlich erscheinen.

Glauben Sie nicht jeden bullshit, den Sie über die " Neuigkeiten " der Technik lesen oder hören. Hört sich alles toll an und stellt sich oft genug als Voodoo Voodo heraus. Be careful.
Suann McBright, CAL, Santa Monica

Unsere Mitmenschen können uns kaum.....................10.3.2020 / 10:00

noch überraschen.
Denn wer sich per Smartphone seine Haustür öffnen lässt oder sein Licht anschaltet, bei dem haben wir ernsthafte Bedenken an seinem Geisteszustand.
Es gibt enen entscheidenden Punkt, der es uns verbieten würde, irgendein

" Gerät " unseres Hauses per Apps und damit über irgendeine cloud zu steuern. Ausserdem wäre es eine Beleidung unserer Intelligenz unser Gehirn auszuschalten und alles über eine App zu steuern
Das wichtigste Argument gegen diese Toys, ist aber, dass wir nie unsere Unabhängigkeit freiwllig aufgeben würden.
Den Beweis für dieses Argument, liefert nun Osram.
Die Company hat ein Lichtsystem entwickelt und verkauft ( getreu nach dem Motto: Die Dummheit unserer Kunden ist unsere Chance). Das Teil wird über eine App gesteuert. Und, ganz toll, ist dazu auch mit der cloud verbunden.

Das Beleuchtungssystem Lightify.
Und jetzt hat die Company, in Zusammenarbeit mit der Marketingabteilung und ihren " excellenten " Softwareentwickler festgestellt, dass der Absatz, nun ja, stagniert. Und da haben sie von den Softwarefuzzies gelernt, wie man das Geschäft ankurbelt:

Zitat:
"Das LIGHTIFY-System ist mittlerweile technisch veraltet:
( Darauf springen die ganzen hippen und nicht unbedingt hellsten Kerzen auf der Torte aber sofort darauf an. Veraltet!! Geht gar nicht, )
Seine Leistung (z. B. in Bezug auf Reaktionszeiten bei der Steuerung von Geräten) ist im Vergleich zu anderen Systemen auf dem Markt erheblich geringer. Darüber hinaus ist der implementierte ZigBee®-Standard nicht mehr auf dem neuesten Stand (ZigBee® Light Link und ZigBee® Home Automation anstelle von ZigBee® 3.0), was die Kompatibilität mit anderen Smart-Home-Systemen immer schwieriger macht."

Da es heisst, von Microsoft lernen, heisst siegen lernen, ( MS hat ja mit diesen Argumenten den Absatz von Win10 in der letzte Zeit in die Höhe gejagt und die " alten Versionen ", WinXP und Win7 auf den Schrotthaufen geworfen,) schalten die Jungs von Osram ebenso ihr " veraltetes " LIGHTIFY-System nun ab. Well done.

Und hier lesen Sie weiter, was Sie vermutlich aber nicht daran hindert, weiter auf dem Sofa zu sitzen unm von dort all das mit einer App zu steuern, was ein intelligenter Mensch bisher selbst erledigte. Dabei ertaunt, dass diese" couch potates" aber mit großer Begeisterung in ein Fintenss Center rasen um die " tolle Figur " mit ein bisschen Bewegung zu
" verbessern ".
Der Wahnsinn hat Methode
Suann McBright, CAL, Santa Monica

Die Jagd nach Ihren Daten kennt keine Grenzen mehr........11.3.2020 / 10:00

Ein neues Produkt von einem der heißesten Technologie-Startups der Welt soll einen großen Bedarf an der Wall Street decken.
Snowflake, die Cloud-Datenplattform im Wert von zuletzt 12,4 Milliarden Dollar, befindet sich im Anfangsstadium des Aufbaus eines Datenaustauschs, bei dem Anbieter mit den Verbrauchern ihrer Daten auf einem vom Startup gehosteten und verwalteten Marktplatz in Verbindung treten können.
Der Snowflake Data Exchange, der im vergangenen Sommer auf der Jahreskonferenz des Unternehmens angekündigt wurde, hat bereits den Hedge-Fonds Coatue, den Datengiganten FactSet und den 53 Milliarden Dollar schweren Vermögensverwalter Causeway Capital Management als erste Anwender des neuen Marktplatzes als Kunden.
Snowflake will von allen Unternehmen und deren Websites die Sie anclicken, Ihre Mail Adress und die Daten Ihres Conputers an seine Kunden, also allen Unternehmen die " datenhungrig " sind, verkaufen.
Da hift nur eine VPN-Server - und eine gefakte Mailadresse, um sich zukünftig vor " Werbemails " zu schützen. Oder ein vernünftiges Tool, bei dem Sie bereits auf dem `Server Ihres Mailaccounts, diese Mails als Spam kennzeichnen.
Suann McBright, CAL, Santa Monica

Wäre sehr erstaunlich.........................11.3.2020 / 13:00

wenn das nicht auch in Deutschland / Österreich und der Schweiz auftauchen würde.
Mehrere US - Bundesbehörden haben diese Woche Warnungen herausgegeben um die Öffentlichkeit auf mögliche Betrugsfälle und kriminelle Aktivitäten im Zusammenhang mit dem neuen Coronavirus aufmerksam zu machen.
"Betrüger nutzen die Ängste rund um das Coronavirus", sagte die Federal Trade Commission in ihrerr Warnung. "Sie richten Websites für den Verkauf gefälschter Produkte ein, verwenden gefälschte E-Mails, Texte und Social-Media-Beiträge als Trick, um abzuassieren und Ihre persönlichen Daten zu erhalten."
Das FTC warnt davor, dass Betrüger Sie bitten, für Hilfsmaßnahmen zu spenden. Die Täter senden potenziellen Opfern häufig E-Mails, die behaupten von den Zentren für die Kontrolle und Prävention von Krankheiten oder anderen Gesundheitsorganisationen zu stammen. Damit hoffen sie, die Opfer dazu zu bringen, auf Links zu klicken die Malware auf ihren Computern installiert.
Die Agentur für Cybersicherheit und Infrastruktursicherheit warnt die Öffentlichkeit auch vor Websites, die nach Personalinformationen fragen oder Anhänge, Hyperlinks oder Social-Media-Bitten, Texte oder Anrufe im Zusammenhang mit COVID-19 enthalten.
Naja, es trifft nur die nicht unbedingt hellsten Kerzen auf der Torte. Und die Dummheit der Menschen für ein Business zu nutzen, zeigt nur die Marktanpassung der Betrüger.
Nice Day aus Cal
Suann McBright, CAL, Santa Monica

Dieser Beitrag wäre zwar für die " Sheeples™ " interessant......16.3.2020 / 10:00

Da aber " Sheeples™" immer " Sheeples™" bleiben, brauchen Sie den Beitrag nicht zu lesen.
Browser-Cookies versuchen, Ihnen Zeit und Mühe zu sparen, indem sie bestimmte Informationen für die von Ihnen frequentierten Websites sammeln. Durch das Speichern einer zugehörigen Browsersitzungs-ID ersparen Cookies beispielsweise, dass Sie bei jedem Öffnen derselben Site Ihre Anmeldeinformationen eingeben müssen.

Eine neue Art von Malware, die als " Trojan-Spy AndroidOS Cookiethief " bezeichnet wird, kopiert Ihre Cookies. Dieser Trojaner erfasst Root-Rechte auf einem Android-Gerät und ermöglicht es ihm so, Cookies vom Browser und von Facebook zu kopieren und sie auf den Server der dahinter stehenden Cyberkriminellen zu übertragen. Durch die Verwendung der kopierten Cookies kann sich jemand als Benutzer im Web ausgeben, um auf das Konto dieser Person zuzugreifen.
Intelligente Leser unserer BB wissen, wie sie das verhindern können.
Tanja Swerka, Moskau

Dummheit muss bestraft werden......................16.3.2020 / 10:00

Zachary McCoy fährt gerne mit dem Rad und ließ seine Fahrten von einer Fitness-App auswerten. Wo die gesammelten Daten landen können, war ihm allerdings nicht klar: Sein Bewegungsprofil machte ihm zum Hauptverdächtigen in einem Einbruchsfall.
Dass große Unternehmen wie Google Standortdaten ihrer Kunden speichern, ist eigentlich kein Geheimnis. Sobald das GPS-Tracking auf dem Smartphone aktiviert wird, kann zum Beispiel auf Google Maps genau eingesehen werden, wo der Nutzer um welche Uhrzeit war, zumindest sofern die Person das Feature nicht abschaltet. Auch Fitness-Apps nutzen die GPS-Daten, etwa um Bewegungsprofile zu erstellen oder die Kilometerleistung aufzuzeichnen.
Und das wurde dem " hippen " Radfahrer zum Verhängnis.
Sein aufgezeichnetes Bewegungsprofil wurde von der Polizei von Gainesville im Rahmen eines Einbruchsfalls ausgewertet, als auffällig befunden und McCoy zum Hauptverdächtigen erklärt.
( Was im übrigen auch in Deutschland der Fall ist)
Wie die Story weitergeht, das lesen Sie hier...................

Und da alle, die mit solchen " Trackern " unterwegs sind, nicht unbedingt die hellsten Kerzen auf der Torte sind, war seine Erklärung so dämlich wie bei vielen " hippen " Jungs:
"Mir war nicht klar, dass Google durch die aktivierte Standortfreigabe auch aufzeichnet, wo ich bin", wird der US-Amerikaner von "NBC News zitiert.
Mit dem Buben würden wir gerne das Bett teilen. Denn angeblich sind doofe Männer besonders gut im Bett.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Wieso überfällt uns jetzt ein klammheimliche Freude?...........17.3.2020 / 10:00

Microsofts Chat- und Kommunikationstool, Microsoft Teams, ist gestern, 16.3.20 in ganz Europa für mehr als zwei Stunden ausgefallen. Der Ausfall wurde verursacht als sich Tausende von Mitarbeitern inmitten der anhaltenden Coronavirus-Pandemie in den Dienst eintrugen und versuchten, aus der Ferne zu arbeiten.
Die Benutzer von Microsoft Teams hatten Probleme bei der Anmeldung beim Dienst und beim Senden von Nachrichten. Microsoft hat die Probleme nach etwas mehr als zwei Stunden behoben.
Der Zeitpunkt war nicht gerade ideal, da viele Unternehmen ihre Mitarbeiter dazu ermutigen, aus der Ferne, im Home Office zu arbeiten und dabei Dienste wie Microsoft Teams nutzten.

Dies ist der zweite große Ausfall, der Microsoft Teams in diesem Jahr betrifft. Der Dienst ist auch ausgefallen, nachdem Microsoft im letzten Monat vergessen hat, ein SSL-Sicherheitszertifikat mit Schlüssel zu erneuern. Microsoft hat die Teams schließlich nach drei Stunden mit Problemen wieder zum Laufen gebracht und sich dafür entschuldigt, dass das abgelaufene Zertifikat nicht verlängert wurde.
Tja, wer als CEO so bescheuert ist, sein Unternehmen von , egal welchem Softwareanbieter, abhängig zu machen, sollte den Grippe-Virus mal mutzen um in sich zu gehen.
Ok, ist sowieso in den Wind geschrieben. Der große Katzenjammer kommt erst, wenn mal ein paar, für Unternehmen wichtige clouds, ausfallen. Aber dann ist es zu spät zum heulen.
Suann McBright, CAL, Santa Monica

Davon haben wir schon lange geträumt..................19.3.2020 / 17:00

Litauen veröffentlicht die Bewegungsprofile aller Smartphones und anderer
" smart"-Geräte. Die Seite stammt vom litauischen Radio.
So kann man auch Panik schüren.
Also lassen Sie sich Google übersetzen.
Viel Freude beim Blick auf Orwell..................Tanja Swerka, Moskau

Nur die ganz Naiven verlassen sich auf das Netz............25.3.2020 / 10:00

und zweifeln keine Sekunde an der Richtigkeit vieler Websiten.
Solange es nur ein paar gefakte Seiten oder " Informationen " sind, fungieren diese Seiten sowieso eher als therapeutische Hilfmittel für mit Minderwertigkeitsbeladene.
Und ähnlich wie das Internet wurde auch Amerikas satellitengestütztes Global Position System so konzipiert, dass es von allen genutzt werden kann. Es hat der Menschheit unermesslichen Nutzen gebracht.
Die hochpräzise und von der Regierung kostenlos zur Verfügung gestellte GPS Zeit- und Orstsmessung ist in praktisch jedes elektronische System integriert worden. Der Code für den Zugang zu diesem System ist für jeden möglich.
Dies hat dazu beigetragen, es zu einem globalen Dienstprogramm zu machen. Es hat auch dazu beigetragen, dass GPS-Signale leicht nachgeahmt werden können und die Empfänger davon überzeugt werden können, dass sie sich auf Straßen befinden, die dann, im besten Fall, in einem Feld enden. Im schlimmsten Fall fahren Sie dann in den nächstgelegenen Fluß, was zwar einen gewissen Abenteuereffekt hat aber leider auch tödlich enden kann.

Hinzu kommt, dass Geräte, die in den letzten Jahren auf den Markt gekommen sind, es auch nur bescheiden kompetenten Hobbyisten ermöglichen, GPS zu täuschen.
Es sind auch Störungen durch Sonneneruptionen zu befürchten. Diese können die Satelliten beschädigen und die Atmosphäre aufladen, so dass die verbleibenden GPS-Signale eine Woche oder länger nicht mehr durchkommen.
Sie können davon ausgehen,dass dies, gegen den aktuellen Grippe-Virus, ein Abenteuerspielplatz war.

Und diese Schwachstellen werden es eines Tages erfordern, dass der allgemeine Zugang zu dieser Art des GPS nicht mehr möglich sein wird.
Welche Lösungen dafür gefunden werden? Einige hochspezialisierte Unternehmen arbeiten bereits daran, Und Sie sollten sich mal langsam wieder an das Kartenlesen gewöhnen. Von ein paar, bisher scheinbar ungeheuer wichtigen Tools, dürfen Sie sich dabei auch verabschieden.
Suann McBright, CAL, Santa Monica

Sollten Sie Ihre Mail über Microsoft oder Google...........30.3.2020 / 10:00

betreiben, könnten Sie Probleme haben ( gehabt haben )

Eine Reihe von Google-Diensten, von Gmail und Google Drive bis hin zu Hangouts und Klassenzimmer, sind heute in Nordamerika offline gegangen.
Der Anzeigengigant aus Mountain View sagte, ein "teilweiser Ausfall" habe Teile seines G-Suite-Services zum Erliegen gebracht und die Ostküste der USA waren am stärksten betroffen. Apps und Websites fielen kurz vor Ortszeit am Mittag aus. Die Systeme wurden etwa eine Stunde später wiederhergestellt.
So ganz können wir nicht nachvollziehen, wieso es immer noch User gibt, die ihren Mailaccount nicht bei Protonmail betreiben.
Suann McBright, CAL, Santa Monica

Erstaunlich wie sich " Führungskräfte " ......1.4.2020 / 10:00

als nicht die hellsten Kerzen auf der Torte entpuppen.
Fröhlich und unbeleckt von Sach - und Fachkenntnissen, empfehlen sie jetzt ihren Mitarbeiter, die " Videokonferenz" . Geil.

Nun hat es Zoom, einen der größeren Ambieter erwischt.
Das Unternehmen mit Sitz in San Jose sieht sich mit einer Sammelklage aus Kalifornien konfrontiert weil es Kundeninformationen an Dritte weitergegeben haben soll.
Logisch, denn irgenwoher muss der Umsatz ja kommnen. Erstaunlich nur, wie locker die sogenannten " Führungskräfte " mit den Videokonferenzen umgehen. Da werden interessante Informationen über unsichere Programme besprochen. Die den einen oder anderen " Hacker " irgendwann, wenn er diese Info verkauft, sehr viel Geld einbringen.
Und sei es nur, weil er weiß, wann er welche Aktie von welchem Unternehmen kaufen oder verkaufen soll.

Die Videokonferenzfirma wurde dabei erwischt, wie sie mit Zuckerberg
( Facebook ) ins Bett ging. Facebook wurden persönliche Daten und das Gerätemodell des Kunden zur Verfügung gestellt, wann immer er sich in eine Konferenz einloggte (was in letzter Zeit häufig geschehen ist). FB erhielt auch die eindeutige Werbekennung des Kundengeräts, die es, wenn man den Namen nicht erraten kann, einem Unternehmen ermöglicht, den Benutzer mit Werbung anzusprechen.
Und ziemlich sicher haben noch ein paar andere Unbefugte auch die Gespräche mitgeschnittten.
Gegen Dummheit kämpfen selbst Götter vergebens
Suann McBright, CAL, Santa Monica

Natürlich werden Sie sich die " CoronaApp " auf Ihr..........6.4.2020 / 10:00

Smartphone laden.
Sie wollen doch " Gutes " tun und die Welt retten.

Vielleicht sollten Sie überfordert, nicht lesen. Denn " Gutmenschen " sind selten die knusprigsten Chips in der Tüte.

Die CoronaApp soll Ihren Kontakt, den Sie mit anderen Menschen physisch haben, kontrollieren - und aufzeichen. Dabei soll festgestellt werden, ob der User dieser App Kontakt mit eventuell infizierten Menschen aus diesem Umfeld hat. Ist dies der Fall, dann werden alle im physischen Umfeld dieses User informiert, dass sie unter Umständen, vielleicht, wahrscheinlich auch von diesem einen infiziert wurden.
Man kann jetzt vortrefflich darüber streiten, ob das irgendetwas bringt. Mit Sicherheit nichts zur Eindämmung des Grippe - Virus.
Aber, mit ebensolcher Sicherheit einigen, um genau zu sein allen, US - Geheimdiensten eine Menge an Bewegungsdaten der Europäer.

Der nicht gerade geheimdienstfeindliche " Bloomberg News Service " berichtet in seiner Ausgabe vom 1. April 2020 ( kein Aprilscherz ) über die Aktivitäten von Palantir in Zusammenhang mit der Datensammlung in Europa.

Zitat:
" Palantir, das mit der Durchführung von Projekten für die U.S. Central Intelligence Agency begonnen hat, hat gesagt, dass seine Technologie alles tun kann, von der Hilfe bei der Verfolgung und Analyse der Verbreitung des Virus bis hin zur Unterstützung von Krankenhäusern bei der Vorhersage von Personal- und Lieferengpässen und bei der Suche nach Engpässen in der medizinischen Versorgungskette.
Das Unternehmen teilt den Interessenten auch mit, dass es Ländern mit Plänen zur Beendigung von Quarantänemaßnahmen helfen kann, sagte die Person. "
Auf den ersten Blick klingt es toll, dass ein Unternehmen, das sehr eng mit den US-Geheimdiensten zusamen arbeitet, " helfen " will.
Zitat:
" Ein Sprecher des in Palo Alto, Kalifornien, ansässigen Unternehmens Palantir lehnte einen Kommentar ab.
( Palantir hat noch nie in seiner Firmengeschichte über irgendein Projekt Auskunft gegeben. Wäre etwa so, als würde man die CIA direkt fragen, welchen Einsatz sie gerade zur Unterstützung der " freiheitlich, demokratischen Werte " durchführt )

Der EU-Kommissar Thierry Breton sagte am Montag, dass der Block ( dies meint hier Palantir ) Mobilfunkdaten sammelt, um den Höhepunkt der Epidemie in verschiedenen Mitgliedsstaaten vorherzusagen und bei der Zuteilung von Ressourcen zu helfen.
Palantir hat einen Vertrag mit einer Regionalregierung in Deutschland unterzeichnet, wo es bereits einen Vertrag über 14 Millionen Euro (15 Millionen Dollar) mit den Strafverfolgungsbehörden in Nordrhein-Westfalen hat, sagte die Person.
Palantir strebe auch einen Vertrag auf nationaler Ebene an, sagte die Person, aber die Gespräche seien ins Stocken geraten, fügte die Person hinzu.
In Hessen kommt im Rahmen des Projektes »Hessendata« die Software »Palantir Gotham« zum Einsatz. Auch Nordrhein-Westfalen plant unter dem Projektnamen »DAR« (Datenbankübergreifende Analyse und Recherche) den Einsatz der Software.

Und da dieser Beitrag Sie vermutlich schon ermüdet, lesen Sie unseren Beitrag im Archiv

Wirtschaft 9.5.2016
zu Palantir und der CIA

Lassen Sie sich nicht von der Vielzahl an " Instituten und Forschungseinrichtungen " die an diesem Projekt mitarbeiten, beeindrucken. Software-Entwickler hatten bisher noch nie moralische oder ethische Grenzen, wenn es um ihr Ego ging.

Und wer, nach diesem Beitrag und dem Archivbeitrag sich immer noch die CoronaApp installiert, zeigt, dass er leicht manipulierbar ist und ihm die Demokratie und das Grundgesetz völlig egal sind und sich, nicht mal mehr heimlich, nach einem /er  starken Führer(in ) sehnt, wie das Kind auf das Weihnachtfest.
Für alle anderen gilt: Finger weg von diesem Teil. Sie helfen weder einem erkrankten Grippekranken, noch retten Sie Leben. Sie untertsützen damit schlicht den bereits vorhandennen Überwachungsstaat.
Denn Wissen ist Macht - und wer die Daten hat, hat die Macht

Wenn Sie sich für Palantir interessieren, lesen Sie diesen Beitrag bei Bloomberg......
Peter Thiels Palantir breitet seine Tentakel in ganz Europa aus

Es ist uns klar, dass Sie nichts zu verbergen haben. Mag sein, aber mit dieser App haben die Politiker endlich das erreicht, wovon alle Politiker, weltweit träumen.
Die totale Kontrolle und damit auch die perfekte Manipulation der Menschen.

Ok, ist Ihnen viel zu hoch und stört Sie nicht. Also, husch, husch an Ihre Fensterbank, damit Sie der Polizei melden können, wenn wieder mal mehr als zwei Personen in einer Gruppe zu eng aneinanderstehen. Denn genau diese freiwillligen Mitarbeiter brauchen Ihre Politiker.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Gut, dass Sie nichts zu verbergen haben......................6.4.2020 / 10:00

Die digitale Anwendung von Amazon Web Service ( AWS ) dem " Schlüssel - anhänger ", wurden die Daten offen zugänglich gemacht.
Betroffen sind die persönlichen Daten von 14 Millionen Nutzern, die in ungesicherten Amazon-Webdiensten (AWS) gespeichert sind.
Die App ermöglicht es ihren Kunden, Scans und Fotos von Mitglieds- und Treuekarten in einem digitalen Ordner auf ihrem Mobilgerät zu speichern. Damit können Kopien von Ausweisen, Führerscheinen, Geschenkkarten und Kreditkarten gescannt und gespeichert werden.

Für die Benutzer stellt dies daher ein erhebliches Risiko dar, da ihre sensiblen Daten in den AWS-Ordnern falsch konfiguriert wurden. Die Ornder enthielten 44 Millionen Bilder, die von Benutzern hochgeladen wurden, die zu 14 Millionen Kunden gehören.

Zu den Daten gehören auch Regierungsausweise, NRA-Mitgliedskarten, medizinische Marihuana-ID-Karten, Kreditkarten mit Angaben einschließlich CVV-Nummern, Krankenversicherungskarten, Führerscheine usw.
Es wurden auch Mitgliederlisten prominenter nordamerikanischer Einzelhändler, die den Schlüsselanhänger als Marketing-Plattform nutzen, offengelegt, die die PII-Daten von Millionen weiterer Personen enthielten.

Wer so bescheuert ist, seine Daten, egal ob Unternehmen oder Privat, in einer fremden Cloud speichert, handelt nach dem Motto: No risk no fun.
Na dann weiter so.
Tanja Swerka, Moskau z Zt London

Die Dummheit der anderen ist unsere Chance.........6.4.2020 / 10:00

denken sich vermutlich jetzt eine Menge " Cyberganoven ".

In Großbritannien dürfen die Bewohner das Haus nur verlassen, um wichtige Arbeiten zu erledigen, Grundnahrungsmittel wie Lebensmittel zu kaufen und pro Tag an „einer Form der Bewegung“ teilzunehmen.

Den Einwohnern Londons wurden nun mit gefälschten Bußgeldern gedroht, in denen Betrüger dem Opfer mitteilen, dass sie Geld für Verstöße gegen die britischen Sperrregeln schulden. Der böswillige Text ähnelt einer echten COVID-19-Warnung der britischen Regierung. Opfer, die die Nachricht erhalten, haben berichtet, dass sie 35 Pfund schulden, nachdem sie an einem einzigen Tag mehrmals beim Verlassen ihres Hauses erwischt wurden.

( Wir haben uns die Mail näher angesehen. Und Dank unseres Programms, auch den Header sehen können. War klar, dass es eine fake-mail ist. )

Der böswillige Text lässt den Eindruck entstehen, dass der Absender "UK.Gov" ist, um authentisch auszusehen, und verweist auf eine echte Medienkampagne, die derzeit von der Regierung verwendet wird. Diejenigen, die auf den in der Textnachricht eingebetteten Link klicken, werden aufgefordert, finanzielle Details einzugeben, um die Geldstrafe zu zahlen.
Kein Mitlied, die Doofen sterben nie aus.
Tanja Swerka, Moskau z Zt London

Zoom hat sich zur populärsten Video-Chat Plattform ...........9.4.2020 / 14:00

entwickelt. Und ist dabei auch ins Zwielicht geraten.
Es wurde bekannt, dass Zoom alle Daten der User ( vermutlich auch die Inhalte ), an viele interessierte Unternehmen verkauft hat.

Zoom ist aufgrund seines weit verbreiteten Einsatzes an 90 000 Schulen in 20 Ländern am stärksten in die Kritik geraten. Der Begriff "Zoom -Bombardierung" ist plötzlich Teil des Lexikons geworden. Millionen von Pädagogen und Schülern haben auf Social-Media-Websites über eine Vielzahl von Problemen mit der Plattform berichtet.
Das FBI veröffentlichte eine Mitteilung über Sicherheitsprobleme mit Zoom und anderen Videokonferenzplattformen aufgrund "mehrerer Berichte über Konferenzen, die durch pornographische und/oder Hassbilder und bedrohliche Sprache gestört wurden".

In einem heftig debattierten Schritt verbot das Bildungsministerium von New York City die Verwendung von Zoom. Am 3. April schrieb das Ministerium in einem internen Memo, dass Lehrer die Plattform überhaupt nicht mehr benutzen dürften. New York City verfügt mit 1,1 Millionen Schülern über das größte öffentliche Bildungssystem des Landes.

Am Sonntag veröffentlichte der Schatzkanzler des Bildungsministeriums, Richard Carranza, eine Erklärung auf Twitter, in der er erklärte, dass er alle Lehrer angewiesen habe, statt Teams nun Google Meet und Microsoft Teams zu verwenden. Er schrieb, dass es das Ziel der Stadt sei, "mehr Klassenzimmer für Videokonferenzen auf einer sicheren und geschützten Plattform zu bekommen".
Wer sowohl privat als auch beruflich diese ganzen Video-Chat-Plattformen nutzt, ist wirklich nur bescheuert. Unsere Leser wissen schon lange, dass es zwar kleine aber absolut sichere Kommunikations-Software gibt. Welche? Suchen Sie im Archiv, wenn Sie es denn wissen wollen, Was wir bezweiflen.
Tanja Swerka, Moskau

Wieder ein Tip für die PC-unerfahrenen...........20.4.2020 / 10:00

Es passiert, vermutllich auch Ihnen, öfters, dass sich Ihr Compi, Tablet usw. wie ein störrischer Esel benimmt.
Unser Tip. A E G 
Ausschalten - Einschalten - Geht
In 90 % der Fälle funktioniert Ihr " Liebling " wieder. Wichtig für den Erfolg von AEG ist, dass Sie nicht erst auf " Fehlersuche " gehen. Jede Aktion von Ihnen kann einen, meist schlimmeren Schaden, verursachen.
Denn Sie werden nie herausfinden, was den Esel zu seiner Arbeits - verweigerung veranlasst hat.
Tanja Swerka, Moskau

Dieser Blogger spricht uns aus der Seele...................20.4.2020 / 10:00

wobei er, für unser Verständnis, immer noch zu " mild " ist.

Vielleicht will er seine Leser ja nicht vergraulen. Was uns bei unserem Blog ziemlich egal ist. Die Doofen dürfen ruhig doof bleiben.
Denn wir wissen inzwischen, dass 95 % der Internet-User schlicht Idioten sind.
Aber als Investoren sind wir froh darüber:
Denn die Dummheit der anderen ist unsere Chance
Sigrid Hansen, HAM

Hier ein paar Tips.............................23.4.2020 / 10:00

wie Sie sich in sozialen Netzwerken schützen können.
Hilfreich für alle, die eine leicht erklärte Hilfe benötigen.....
Tanja Swerka, Moskau

Eine neue Phishingwelle kommt auch auf Deutschland zu......27.4.2020 / 10:00

Dies betrifft Zoom und WebEx. Es geht dabei darum, die Anmeldedaten von Mitarbeitern abzufischen. die Mails nutzen gefälschte "Zoom-Meeting über Kündigung" E-Mails und schicken gefälschte Benachrichtigungen über COVID-19- " Informationen.

Phishing für Zoom-Zugangsdaten
Von Abnormal Security entdeckt, kommt eine Phishing-Kampagne in Form von E-Mails, die anscheinend von der Personalabteilung der jeweiligen Firma, in der der Zoom-Nutzer angestellt ist, kommen und den Empfänger dazu auffordern, an einer Zoom-Sitzung teilzunehmen, die in wenigen Minuten beginnen soll.
Der angegebene Link führt das Opfer zu einer gefälschten Zoom-Anmeldeseite, die auf zoom-emergency.myftp.org gehostet wird.
Die E-Mail sieht aus und ist formatiert wie eine legitime Besprechungs - erinnerung, die häufig von Zoom verwendet wird.

Die Landing Page ist ebenfalls eine Kopie der Zoom-Anmeldeseite, mit der Ausnahme, dass die einzige Funktionalität auf der Phishing-Seite die Login-Felder sind, die zum Diebstahl von Anmeldedaten verwendet werden. Für die hektischen Empfänger ist es schwer zu verstehen, dass es sich hierbei tatsächlich um eine Website handelt, die speziell zum Diebstahl ihrer Anmeldedaten entwickelt wurde.
Häufige Zoom-Benutzer würden sich die Anmeldeseite ansehen, denken, ihre Sitzung sei abgelaufen und versuchen, sich erneut anzumelden. Sie geben eher ihre Anmeldedaten ein ohne die Anomalien auf der Phishing-Seite zu überprüfen, wie z.B. die URL oder nicht funktionierende Links.

Phishing zur Verbreitung von Malware
Die zweite Phishing-Kampagne wird so gestaltet, dass sie wie eine E-Mail eines ausgelagerten Personaldienstleisters aussieht in der die Mitarbeiter über zusätzliche Anreize informiert werden und die Empfänger aufgefordert werden, den neuesten Gehaltsabrechnungsbericht einzusehen.
Die E-Mail enthält einen Link zu einem gefälschten Gehaltsabrechnungsbericht, der auf Google Docs gehostet wird und einen weiteren Link enthält.
In dem Dokument wird behauptet, dass der Bericht nicht auf mobilen Geräten angezeigt werden kann und dass er nur über die Desktop-Computer des Unternehmens eingesehen werden kann. Dieser zweite Link führt jedoch zu einem Malware-Download.
Dieser Angriff nutzt die wachsende Besorgnis bezüglich der Gehalts - abrechnung der Mitarbeiter während der COVID-19-Pandemie. Die Benutzer werden diese Nachricht lesen und sich beeilen, ihren vermeintlichen Anreiz zu beanspruchen. Das Ergebnis von Gier oder Verzweiflung ermöglicht den Angreifern Benutzer so zu manipulieren, dass sie schädliche Dateien herunterladen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Die NSA gibt Tips zum Teleworking.............................29.4.2020 / 10:00


Diese offiziellen Infos der NSA zum Teleworking sollten Sie ernst nehmen.............
Suann McBright, CAL, Santa Monica

Und wieder ein Unterschied zwischen uns und den Deutschen .29.4.2020/10:00

Eine Mehrheit der Amerikaner ist laut einer am Montag, 26.4.202 veröffentlichten Umfrage nicht bereit, ihre Persönlichkeitsrechte gegen auch nur vorübergehend verstärkte Überwachungsmaßnahmen der Regierung einzutauschen, die darauf abzielen, die Verbreitung des Coronavirus zu verfolgen.
Die Umfrage ergab, dass 52% der Amerikaner glauben, dass ihre persönlichen Datenschutzrechte den potenziellen Einsatz von Technologien durch die Regierung einschränken, bzw. ganz aufgeben- wie das Sammeln von Ortungsdaten, die von Smartphones gesammelt werden - um die Pandemie zu bekämpfen.
Die Umfrage ergab auch, dass 79% der Amerikaner entweder "besorgt" oder "sehr besorgt" darüber sind, dass die von der Regierung ergriffenen aufdringlichen Verfolgungsmaßnahmen noch lange nach dem Sieg über den Coronavirus andauern könnten.

Nur 27% der Befragten würden einer App die Erlaubnis geben, ihren Aufenthaltsort zu verfolgen, und 65% sagten, sie würden es ablehnen, dass die Regierung ihre Daten sammelt oder Gesichtserkennung zur Verfolgung ihres Aufenthaltsortes einsetzt.

"Selbst angesichts einer großen globalen Gesundheitsbedrohung würden sich die meisten Menschen in Amerika aufdringlichen technologischen Maßnahmen wie dem Verfolgen von Apps widersetzen, um die Verbreitung des Virus einzudämmen", sagte Edvardas Mikalauskas, Sprecher von CyberNews.com, der die Umfrage durchführte. Die Umfrage basierte auf der Befragung einer Zufallsstichprobe von 1.300 amerikanischen Erwachsenen.

Vielleicht könne wir Ihnen mit solchen Splittern ein bisschen die vielen kulturellen Unterschiede zwischen den USA und Deutschland nahebringen.
Der Leitsatz aller US - Bürger aber ist, sowenig Regierung ( und deren Verordnungen, Zwangssicherheiten - dazu gehört auch die für Sie völlig unverständliche Freiheit sich eine Krankenversicherung nicht von den Politikern aufdrängen zu lasssen ) wie nur unbedingt nötig.

Und das erklärt auch den Unterschied zwischen den Reps und den Dems.
Das ganze kann man unter dem Schlagwort: " Eigeninitiative - Selbstverantwortung" zusammenfassen.

Oder auch, wir trauen keiner Regierung!
By the way. Mit diesem Lebensmotto haben, speziell die Deutschen Einwanderer, die grössten Probleme.

Suann McBright, CAL, Santa Monica

Und wieder ein hack..........................5.5.2020 / 10:00

Gestern bestätigte die beliebte Open-Source-Blogging-Plattform Ghost, die über 2 Millionen mal installiert wurde, dass sie gehackt wurde.

Zu den Kunden von Ghost zählen Branchenriesen wie die NASA, DuckDuckGo und Mozilla sowie 750.000 weitere registrierte Nutzer.

Von dem Vorfall waren Berichten zufolge die Ghost-Pro-Sites und die Abrechnungsdienste von Ghost.org betroffen. Ghost hat erklärt, dass es derzeit keine Beweise dafür gibt, dass Kreditkarteninformationen in diesem Stadium der Untersuchung kompromittiert wurden. Ghost behauptet auch, dass es keine im Klartext gespeicherten Benutzeranmeldeinformationen gab.

Im Laufe des Tages enthüllte Ghost, dass SaltStack-Schwachstellen auf den Servern genutzt wurden, um Krypto-Währung abzubauen. Der Versuch, Krypto-Währung abzubauen, führte jedoch zu einer Überlastung der CPUs und überlastete die Systeme der Plattform.
Suann McBright, CAL, Santa Monica

Die Schlinge zieht sich langsam zu............................5.5.2020 / 14:00

Google hat einen Vertrag mit Ascension, dem zweitgrößten Krankenhaussystem in den USA, unterzeichnet um die persönlichen Gesundheitsdaten von Millionen Amerikanern zu sammeln und zu analysieren. Ascension betreibt
150 Krankenhäusern in 21 Bundesstaaten.
Pikant: Ascension ist eine katholische Kette von 2.600 Krankenhäusern, Arztpraxen und anderen Einrichtungen, wobei sich der Datenaustausch laut internen Dokumenten seit dem Sommer beschleunigt hat.

Schließlich könnten die Daten aller Patienten des Unternehmens (z. B. Geburtsdaten, Laborergebnisse, Diagnosen und Krankenhausaufzeichnungen) in die Cloud-Computing-Systeme von Google hochgeladen werden. Mit Hilfe künstlicher Intelligenz werden diese elektronische Aufzeichnungen gescannt oder Krankheiten diagnostiziert oder den Patienten identifizieren.

Das geheime Projekt mit dem Codenamen " Project Nightingale " begann im vergangenen Jahr. Weder Patienten noch Ärzte wurden benachrichtigt.

"Project Nightingale" ist der bisher größte Versuch eines Giganten aus dem Silicon Valley sich durch das Sammeln von medizinischen Patienten-Daten einen festen Platz in der Gesundheitsbranche zu erobern.
Amazon.com ( akt. Kurs: 2 150,50 Brief ) Inc. Apple Inc.( akt. Kurs: 272,60 Brief) und Microsoft Corp. ( akt. Kurs: 167,26 Brief ) drängen ebenfalls aggressiv in das Gesundheitswesen, obwohl sie noch keine Geschäfte dieser Größenordnung abgeschlossen haben.

Intelligente Anleger mit langfristigen Anlagehorizont, wissen jetzt, welche Unternehmen sie in ihren Fund legen.
Immer nach unserem Motto: Die Dummheit der anderen ist unsere Chance!

Und die anderen heulen nicht rum.
Sie liefern seit Jahren Ihre Daten bei allen möglichen online-Plattformen ab.
Sie haben " Alexa " von Amazon in Ihrer Wohnung, das, solange es eingeschaltet ist, alle Gespräche in Ihrer Wohnung an Amazon abliefert.

Und das betrifft wirklich alle Gespräche! Die Daten werden bei Amazon auf unbestimmte Zeit gespeichert.

Und jetzt regen Sie sich auf, weil Google, und das wird nicht nur in den USA passieren, auch Ihre kompletten Krankheitsunterlagen ebenso auf seiner cloud speichert.
In Deutschland basteln die Politiker an einer e-Gesundheitsheitskarte.
Glauben Sie wirklich, dass nicht bereits jetzt schon Gespräche mit "Daten - Haien " stattfinden?
Dann sind Sie naiv.
Ausserdem brauchen Politker eine " weiche Matratze " wenn ihr politisches Leben mal nicht mehr so gut läuft.

Und alle Investoren brauchen die Doofen da draussen, um weiter Geld verdienen zu können. Denn auf die Dummheit unserer Mitmenschen ist Verlass- und sie ist sicherer als jede Rente!
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Eine echte Herausforderung für Internetuser..........6.5.2020 / 10:00

Laut einem neuen Bericht von Palo Alto Networks enthalten von mehr als 1,2 Millionen kürzlich registrierter Domains Schlüsselwörter im Zusammenhang mit der COVID-19-Pandemie.
Von den 1,2 Millionen Domains, die zwischen dem 9. März und dem 26. April registriert wurden, gelten 86.600 als in böswilliger Absicht registriert.

Palo Alto Networks analysierte alle neuen Domänennamen, die Schlüsselwörter im Zusammenhang mit der Pandemie enthielten und kam zu dem Ergebnis, dass die USA, Deutschland, Russland und Italien die höchste Anzahl von Domänen mit böswilligen COVID-19-bezogenen Inhalten aufwiesen.
Die USA belegten mit mehr als 29.000 neuen Domänen, die mit dem Virus in Zusammenhang stehen, den ersten Platz. Die Analyse ergab, dass im Zeitraum vom 9. März bis zum 26. April täglich durchschnittlich 1.700 neue bösartige COVID-19-Themendomänen erstellt wurden.

Na dann viel Vergnügen beim Surfen. Einzige sinnvolle Möglichkeit.
Ein aktuelles backp Ihrer Festplatte.
Ist aber sowieso in den Wing geschrieben.
Tanja Swerka, Moskau

Diese Vereinigung sagt Ihnen vermutlich nichts...................11.5.2020 / 10:00

Digital Identity Alliance
Die Digital Identity Alliance, die auch unter dem Kürzel ID2020 firmiert, strebt laut eigener Aussage die Schaffung digitaler Identitäten an. Damit sollen sich Menschen über Grenzen hinweg identifizieren können und gleichzeitig die Kontrolle über ihre eigenen Daten haben. Das Ziel sei eine personalisierte, portable, biometrisch verbundene digitale Identität, die auf Lebenszeit besteht.
Und das sind ihre  Gründungsmitglieder:

Accenture, Bertaungscompany
Gavi, die Impfstoff Alliance
bringt den öffentlichen und den privaten Sektor mit dem gemeinsamen Ziel zusammen, Kindern in den ärmsten Ländern der Welt gleichen Zugang zu neuen und nicht ausreichend genutzten Impfstoffen zu verschaffen. Dr. Seth Berkley, CEO von Gavi, der Vaccine Alliance, sitzt in unserem Vorstand.
( Mit möglichst vielen geimpften Bürgern, können selbst die intimsten Daten von Ihnen erfasst und kontrolliert werden)
Microsoft
Rockefeller Foundation
IDEO.org
wurde von IDEO, dem internationalen Design- und Beratungsunternehmen, gegründet, um Produkte, Dienstleistungen und Erfahrungen zu entwickeln, um das Leben von Menschen in armen und schutzbedürftigen Gemeinden zu verbessern. IDEO.org ist seit 2018 bei ID2020 vertreten. IDEO.org ist in unserem Programm Delivery and Ecosystem vertreten & Advocacy Advisory Committees.
Die Überwachung wird schon längst von Privatunternehmen betrieben und weltweit vorangetrieben.
Sparen Sie sich Ihr " Entsetzen ",
Sie liefern mit Begeisterung Ihre Daten mit Win10 bei Microsoft ab. Sie bezahlen auch Pennybeträge mit Ihrer CC usw
Suann McBright, CAL, Santa Monica

Die frühere kleine Hackerszene ..................18.5.2020 / 10:00

hat sich inzwischen zu einer Industrie, besser einem Dienstleistungs - unternehmen entwickelt.
Und spielt das alte Spiel vom Hasen und Igel

MagBo, ein Online-Marktplatz im Netz, auf dem Hacker gehackte Server verkaufen und kaufen, läuft besser denn je. Seit seiner Einführung im Sommer 2018 hat er sich zum größten Marktplatz seiner Art entwickelt.

Zwei Jahre später ist das MagBo-Portal mehr als 14 Mal so groß geworden und verkauft derzeit Zugang zu mehr als 43 000 gehackten Websites, gegenüber den 3 000 im September 2018 gelisteten Sites.
Heute ist MagBo zum De-facto-Go-to-Marketplace für viele Operationen im Bereich der Cyberkriminalität geworden. Einige Gruppen registrieren sich auf der MagBo-Plattform, um gehackte Server zu verkaufen, während andere nur zum Kaufen da sind.

WAS IST MAGBO?
MagBo ist heute der Top-Marktplatz für gehackte Server.
Die Website läuft im öffentlichen Internet aber der Zugang ist auf zugelassene Mitglieder beschränkt. Sie benötigen eine Einladung, um ein Profil bei MagBo registrieren zu können. Um eine Einladung zu erhalten, müssen sie von einem Website-Mitglied empfohlen werden.
Die Website startete im Juni 2018 und begann zunächst wie jeder andere Dienst zur Bekämpfung der Cyberkriminalität - nämlich durch Werbung in verschiedenen Hackerforen.

Mit Anzeigen warb die Website als ein Portal auf dem andere Gruppen der Cyberkriminalität Zugang zu Webservern kaufen konnten, die gehackt wurden und eine Web-Shell auf ihrem Dateisystem installiert hatten.

Web-Shells sind bösartige Programme, die von Hackern auf Webservern installiert werden. Sie bieten eine visuelle Schnittstelle, über die Hacker mit dem gehackten Server und seinem Dateisystem interagieren können.

Die meisten Web-Shells verfügen über Funktionen mit denen Hacker Dateien umbenennen, kopieren, verschieben, bearbeiten oder neue Dateien auf einen Server hochladen können. Sie können auch, unter anderem, von Datei - und Verzeichnisberechtigungen oder zum Archivieren und Herunterladen von Daten vom Server verwendet werden.
MagBo versuchte, sein anfängliches Web-Shell-Angebot zu diversifizieren. Es bietet Unterstützung für den Verkauf anderer Zugangsarten an - wie z.B. Zugang zum CMS-Account eines Servers, Zugang zum Hosting-Panel-Account eines Servers, Zugang zum SSH-Account eines Servers und Zugang zur SQL-Datenbank einer Website.
Suann McBright, CAL, Santa Monica

Soviel sind Ihre Daten wert............................20.5.2020 / 10:00

Eine Datenbank mit 129 Millionen Aufzeichnungen von Autobesitzern in Moskau wird im Darknet zum Verkauf angeboten.
Der Verkäufer hat einige Daten für potenzielle Käufer veröffentlicht, um deren Richtigkeit zu überprüfen. Sie sind anonymisiert und enthalten alle Fahrzeugdaten, die im Verkehrspolizeiregister enthalten sind.
Interessenten, die bereit sind, BTC 0,5 auszugeben, etwa 2.900 US-Dollar, können jedoch eine Vollversion der Datenbank erhalten, die vollständige Namen, Adressen, Passnummern, Geburtsdaten und Kontaktinformationen der Autobesitzer enthält.
Für 1,5 Bitcoins, etwa 14.500 US$, bekommen Sie die Daten exklusiv.

Fast ein Schnäppchen, wenn man bedenkt, wieviel für Ihre Daten, die Sie frewiliig abliefern, zur Zeit bezahlt wird.
Tanja Swerka, Moskau

Wer einen wirklich guten Tintenstrahl - Drucker sucht...........20.5.2020 / 15:00

der auch noch den Vorzug hat, eine schier unendliche Druckerleistung hat, sollte sich
den " Epson WorkForce Pro WF-R4640 EcoTank All-in-One "
mal ansehen.
Wir haben das Teil schon ein paar Jahre - und haben bisher noch keine Tinte wechseln müssen.
Epson gibt die Zahl der zu druckenden Docus mit 20 000 schwarz / 20 000 Farbdrucke an. Wir haben bis jetzt ( das Teil will immer noch keine Tinte )
5 000 Schwarzweißseiten von unserem Desktop, roundabout 4 900 einseitige Farbdokumente und 250 doppelseitige Farbbilder gedruckt.
Ausserdem haben wir etwa 600 Schwarzweißdokumente und 200 in Farbe gescannt und gedruckt. Und die Tinte läuft und läuft und läuft.
Checken Sie selber...
Suann McBright, CAL, Santa Monica

Zoom-Meetings sind anstrengender.................. 27.5.2020 / 10:00

als Meetings von Angesicht zu Angesicht, sagen Psychologen.

Priti Shah, Professorin für Psychologie an der University of Michigan, untersucht kognitive Aufgaben, die das Management mehrerer Ziele, die Integration verschiedener Informationsquellen und die Bildung kohärenter, einprägsamer Darstellungen erfordern.

Zoom-Meetings sind kognitiv anspruchsvoller als Face-to-Face-Meetings, bei denen viel von visuellen Hinweisen abhängt. Es ist leicht zu erkennen, ob die Menschen aufmerksam sind, ob jemand sprechen möchte, ob sie zustimmen oder ablehnen und so weiter.

In einer Zoom-Besprechung ist es viel schwieriger, die Personen zu lesen: Folgen sie mit, langweilen sie sich, sind sie engagiert, stimmen sie zu? Es gibt keinen Blickkontakt oder gemeinsamen Blick, um diese Hinweise zu geben. Selbst wenn die Leute explizit nicken oder die Hand heben ist es eine zusätzliche Anstrengung, sich durch alle Personen zu scannen.

Bei manchen Menschen sind die Kameras ausgeschaltet, und manchmal sind mehr Personen anwesend, als in ein Array passen, was die Sache noch schwieriger macht. Oft gibt es eine zeitliche Verzögerung. All diese Faktoren machen es notwendig, bewusst über Dinge nachzudenken, die normalerweise ziemlich automatisch ablaufen würden.

Ein weiterer Faktor, dessen man sich bewusst sein sollte ist, dass es viele Ablenkungen gibt, die bei persönlichen Treffen nicht vorhanden sind - das Bewusstsein über das eigene Aussehen oder den eigenen Raum, störende Haustiere und Kinder. Es ist auch verlockend, auf E-Mails zu antworten oder am Laptop zu arbeiten; wenn man stumm geschaltet ist, merkt das niemand. Es ist schwieriger, die Aufmerksamkeit aufrechtzuerhalten, wenn man versucht, Ablenkungen zu vermeiden.
Es gibt auch andere ermüdende Merkmale von Videokonferenzen, die in den Medien wenig diskutiert werden. Bei persönlichen Besprechungen gibt es normalerweise eine gewisse Lücke zwischen einer vorherigen und der nächsten Besprechung, was eine natürliche kognitive und auch eine physische Pause darstellt.
Menschen können sich nicht über längere Zeiträume hinweg auf schwierige kognitive Aufgaben konzentrieren und Forschungsergebnisse deuten darauf hin, dass sie nach einer 15-minütigen Pause (insbesondere nach einer Pause, die mit körperlicher Aktivität oder im Freien verbunden ist) aufmerksamer sind und über eine größere Denkfähigkeit verfügen.
Zoom-Sitzungen, die Rücken an Rücken stattfinden, sind für Ihr Aufmerksamkeitssystem zu anstrengend.
Schließlich können Unsicherheit und Stress zu ablenkenden Gedanken und schlechter Schlafqualität führen. Diese beiden Faktoren wiederum belasten die Aufmerksamkeit nachhaltig.
Aber es halt so " geil " mit Zoom sich seine eigene " Wichtigkeit " zu bestätigen.
Was gar nicht so schlecht ist. Denn all jene, die es vorziehen, persönliche Gespräche zu führen, sind, auf einen längeren Zeitraum, allen " Video-Chatern " haushoch überlegen, Sie üben bei den face-to-face Gespächen etwas, das beim Video-Caht verkümmert.
Was Sie im übrigen schon bei den Jugendliche feststellen können.

Das " Gefühl " mit einem Gesprächspartner, face-to-face, fällt schon heute vielen der Kids schwer, bzw. machen Gespräche mit ihnen fast unmöglich.

Das " lesen " Ihrer Gesprächspartner und damit auch das " lesen " der Körpersprache ist die Grundvoraussetzung beim persönlichen Gespräch. Und mit diesem Wissen können Sie auch ihre Gesprächspartner leichter manipulieren.
Wir freuen uns schon auf die kommenden " Video-Chat" Generation. Die sind uns im zwischenmenschlichen Bereich komplett unterlegen und buchen dann

" Coaches ", die sie das persönliche Gespräch lehren. Schöne neue Welt.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Das nennt sich galoppierende Inflation.........28.5.2020 / 17:00

Das Lösegeld für Ransomware, das von Usern verlangt wird, wenn ihr Computer gesperrt wurde, ist in den letzten Jahren zu einer der heimtückischsten Bedrohungen geworden. Die durchschnittliche Lösegeldforderung stieg innerhalb eines Jahres um mehr als das Zehnfache

Es gibt weit mehr als ein Dutzend Betreiber im RaaS-Spiel (Ransomware-as-a-Service), jeder mit einer Reihe von angeschlossenen Unternehmen, die sich auf Computer in der ganzen Welt konzentrieren.
Seit die berüchtigte GandCrab-Gruppe Mitte 2009 aufhörte, hat sich die Lösegeld-Landschaft drastisch verändert. Das von ihnen eingeführte RaaS-Modell ist heute die Norm und ebnet professionellen Angreifern mit einer klaren Strategie den Weg, um Geld zu verdienen.
Und da die Dummen nie aussterben, sollten die Jungs mal an die Börse gehen, Das Geschäfsmodell garantiert jedenfalls weiter steigende Gewinne.
Tanja Swerka, Moskau

Dieses Video sollten sich einige ( viele )..................1.6.2020 / 10:00

nicht ansehen.
Da wären als erstes, die " Sheeples™ ".
Also jene, die bei Diskussionen über den Datenschutz diese schnell abwürgen, mit der Begründung:
" Ich habe nichts zu verbergen "

Die zweite Kategorie sind jene, die zwar wissen dass ihre Daten im Netz gesammelt werden.
Sie handeln nach dem Motto: " Ist mir doch egal, ob jemand meine Daten kennt "
Dass man Daten verknüpfen kan, daraus also exact feststellen kann, welchen Beruf jemand hat, mit wem er ein Verhältnis hat, welche Krankheiten usw. er hat, daran denken diese " Genies " garantiert nicht.

Die dritte Kategorie sind jene, die wir als Anleger besonders lieben.
Sie sich schlicht dumm und ihre Aufnahmkapazität liegt bei hochsten 200 Zeichen. Für uns Anleger ein Traum. Denn sie garantieren uns, selbst oder gerade in Krisenzeiten, ständig sprudelnde Gewinne.

Die vierte Kategorie sind jene, die naiv sind und jeden bullshit in den von ihnen gelesenen Medien glauben.

Der Rest unserer Leser der noch übrig bleibt, nimmt sich jetzt eine knappe Stunde Zeit und wird danach in ener neuen Welt aufwachen.
Das Video ist aus einer Veranstaltung des Chaos Computer Clubs. Also keine obskure Verschwörungstheorie-Quelle!
Ausserdem ist der Vortrag in deutscher Sprache amüsant und für Laien verständlich. Er zeigt am Beipiel des SPON, wie leicht es ist, Sie zu manipulieren und, viel wichtiger, wie der SPON und viele andere Medien die im Netz ihre Leistungen anbieten, wirklich viel Geld verdienen.

Viel Freude bei der Mehrung Ihrer neuen Erkenntnisse.
Sigrid Hansen, HAM / Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica


Es ist ganz einfach.........................1.6.2020 / 15:00

seine Daten besser zu schützen.
Wenn eine Website nach Ihrem Geburtsdatum, Ihrer Adresse oder Ihrem Namen fragt, überlegen Sie, wie diese Informationen verwendet werden können und ob Sie bereit sind, diese Infos weiterzugeben.
Obwohl Plattformen darauf bestehen könnten, dass Sie ein Benutzerprofil ausfüllen, sind sie nicht in der Lage, die Richtigkeit dieser Informationen zu überprüfen.
Sie können zum Beispiel überprüfen, ob eine Telefonnummer die richtige Anzahl von Ziffern enthält oder ob eine E-Mail-Adresse ein gültiges Format hat, aber das war's auch schon.

Im Klartext:
Wann immer eine Website Ihre persönichen Daten abfragen will, werden Sie kreativ.
Denn der "Computer" auf der anderen Seite kann zwar prüfen, ob Ihre Tel Nr. die richtige Anzahl von Ziffern hat, aber nicht, ob die Nummer tatsächlich stimmt. Gilt natürlich auf für den Namen oder die Adresse.
Trifft natürlich nicht beim online -Banking zu.

Credit Card
Eine der " gefährlichsten " Möglichkeiten betrogen zu werden.
Deshalb holen Sie sich eine sogenannte  Debt -Karte. Das ist eine Karte bei der Sie den Betrag auf das Konto der ausgebenden Bank vorab überweisen.

Und nur dieser Betrag ist ein Verlust, wenn Sie das Opfer eines Betrüger sind. Es ist also empfehlenswert, einen "Verlust " zu beschänken, indem Sie nur um die xxxxx-Euro Guthaben haben. Den Betrag, vom dem Sie glauben, dass sie diesen schmerzlos verlieren könnten, müssen Sie selber festlegen.

Einen ganz großen Vorteil aber hat die Debt-Card. Sie haben einen besseren Überblick über Ihre Kartenzahlungen. Denn den Kartenbetrag können Sie nicht " überziehen ". Wenn Sie laut aufjaulen, weil Sie im Prinzip Ihre CC permanent überziehen, dann sind Sie nicht die hellste Kerze auf der Torte.

Denn Sie haben garantiert noch nie die Zinssätze Ihrer Creditcard gelesen. Die liegen locker ziwschen 11 % und 17 % des Betrages, den Sie überziehen. Damit wird ein" Schnäppchen " ganz schnell zum Luxuskauf.

Ideal ist diese Art der Karte auch für Eltern, Die " lieben Kleinen " bekommen ein Debt - Karte die nur über ein bestimmtes Guthaben verfügt. Ist das Guthaben aufgebraucht ist Schluss mit einkaufen.

Email
Eine E-Mail-Adresse ist normalerweise der erste Punkt, den eine Website anfordert.
Häufig ist auch eine E-Mail-Verifizierung erforderlich, wenn ein Profil erstellt wird und diese Verifizierungs-E-Mail ist wahrscheinlich das einzige, das Sie jemals von der Site erhalten möchten. Anstatt also Ihre Haupt-E-Mail-Adresse anzugeben, sollten Sie sich für eine Fake -E-Mail entscheiden.
Dabei handelt es sich um eine voll funktionsfähige, aber verfügbare E-Mail-Adresse, die etwa 10 Minuten lang aktiv bleibt. Sie können eine solche kostenlos von Online-Diensten wie zb Maildrop, Guerilla Mail und 10 Minute Mail erhalten.
Oder Sie suchen sich im Netz solche Mailadressen.

VPN
Eine sehr gute Idee ist es, sich einen vertrauenswürdigen VPN - Dienstleister zu suchen. Wir nutzen dazu protonmail.ch
Die Schwierigkeit vernünftige VPN-Anbieter zu finden ist, dass Sie, gerade bei " kostenlosen " VPN-Anbieter leicht Proxyserver bekommen, die dann von den diversen Geheimdiensten, Polizei, bzw irgendwelchen Ganoven stammen. Und Sie genau das bekommen, was Sie nicht wollen, Ihren Standort bekanntzugeben.

Zum Schluss
Jedes Online-Profil, das Ihre persönlichen Informationen enthält, ist ein potenzielles Ziel für Angreifer. Je mehr Profile Sie erstellen, desto grösser ist die Wahrscheinlichkeit, dass Ihre Angaben missbraucht werden.

Der " Einburch " an einer Stelle führt meist zu anderen Angriffen. Namen und E-Mails allein reichen für E-Mail-Phishing-Angriffe aus. Und ein Phishing-Angriff wird überzeugender (und erfolgreich), wenn er mit anderen Details gepaart wird, wie z. B. Ihrer jüngsten Kaufhistorie.
Viel Erfolg und sehen Sie sich das obige Video an.
Tanja Swerka, Moskau

Wieso überrascht uns das nicht?.....................3.6.2020 / 10:00

Offizielle aus Minnesota sagen, dass sie die Kontaktverfolgung nutzen, um besser zu verstehen, wer die Demonstranten sind und woher sie kommen.
Die Ermittlung von Kontaktpersonen wurde bereits früher als Teil einer umfassenden Coronavirus-Reaktion eingesetzt.
Natürlich kommt jetzt von den diversen Software-Fuzzies der Einwand, dass das in Deutschland " unmöglich " sei.
Da wir nicht naiv sind und Politiker sehr gut kennen, gehen wir davon aus, dass auch die " corona-App " zur Überwachung eingesetzt wird. Es nicht zu tun, heisst, einem hungrigen Hund mit einer Wurst allein zu lassen und daran zu glauben, er ignoriert die Wurst.
Moin moin............ Sigrid Hansen, HAM

Hacker sind böse, geldgierig und gemein.................3.6.2020 / 13:00

Diese Aussage sollten Sie mal kritisch hinterfragen:

Anonyme Hacker drohen, die vielen Verbrechen der Polizei von Minneapolis aufzudecken
Völlig überraschend t ist die Aktivistengruppe Anonymous aufgetaucht, um sich nach dem Tod von George Floyd am 25. Mai denjenigen anzuschließen, die die Polizei von Minneapolis kritisieren.
Als die weit verbreiteten zivilen Unruhen eskalierten, veröffentlichten die locker miteinander verbundenen Hacker ein Video und drohten dem Minneapolis Police Department (MPD) damit, dass es "Ihre vielen Verbrechen der Welt enthüllen werde".
Hier lesen Sie weiter.................

Wir behaupten kühn, dass in nicht allzulanger Zeit Demos und Proteste nicht mehr " analog " stattfinden werden, sondern sehr viel härter mit Angriffen im Netz. Vorausgesetzt die Jungen entdecken diese effiziente Art von Protesten.
Was bei den Mädels der " Fridays for Future " vermutlich eher nicht der Fall sein wird.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Seien Sie nicht naiv....................3.6.2020 / 14:00

wenn es um die Einführung neuer Technologien geht.
Egal ob es sich um die " Corona-App " oder die biometrische "Photographie" handelt.
Alle, ohne Ausnahme, wollen nur Ihr Bestes. Ihre Daten!
Und Ihre totale Überwachung.

Die American Civil Liberties Union (ACLU) hat ein, in New York ansässiges Startup verklagt, weil es eine Datenbank mit biometrischen Gesichts -
identifikationsdaten von Milliarden von Menschen zusammengetragen und diese ohne deren Zustimmung oder Wissen an Dritte verkauft hat
Die US-Bürgerrechtsüberwachungsorganisation hat beim Circuit Court des Cook County in Illinois Klage gegen Clearview AI eingereicht, im Namen einer Reihe von Organisationen, die sich aus schutzbedürftigen Gemeinschaften zusammensetzen - wie Überlebende sexueller Übergriffe oder häuslicher Gewalt und Einwanderern ohne Papiere - wegn des Verstoß gegen den Illinois Biometric Information Privacy Act (BIPA).
Clearview hat sogenannte „Gesichtsabdrücke“ oder eindeutige biometrische Identifikatoren gesammelt, die dem Fingerabdruck oder dem DNA-Profil einer Person ähneln und diese dann an „Privatunternehmen, Polizei, Bundesbehörden und vermögende Privatpersonen“ verkauft. Damit konnten diese heimlich alle Persoenen elektronisch verfolgen.
Hier lesen Sie weiter.........
Suann McBright, CAL, Santa Monica

Sie nutzen Ihren Browser im " private Modus" ?............ 4.6.2020 / 10:00

Schlechte Nachricht.
Hilft wenig bis gar nicht.
Wenn Sie in einem "inkognito"-Fenster von Google Chrome auf einige, nun ja, zweifelhaften Seiten geblättert haben, geen Sie davon aus, dass die Spur beim Verlassen des Fensters gelöscht wird.

Leider müssen wir Sie enttäuschen.

Am 2. Juni wurde eine Sammelklage gegen das Unternehmen eingereicht, in der behauptet wird, dass der Internetgigant illegal in die Privatsphäre der Nutzer eindringt, indem er Personen verfolgt, selbst wenn diese sich dafür entscheiden, im " Privatmodus " zu surfen.
In der Klage, in der Schadenersatz in Höhe von mindestens 5 Milliarden US-Dollar gefordert wird, heisst es, dass Google selbst dann, wenn ein Nutzer privates Browsen zum Schutz seiner Daten gewählt habe, Tracking-Tools wie Google Analytics, Google Ad Manager und andere Anwendungen und Website-Plugins, einschließlich Smartphone-Apps, zur Sammlung von Nutzerdaten verwendet hat.

Google verfolgt und sammelt den Surf-Verlauf und andere Daten über Webaktivitäten, unabhängig davon, welche Schutzmaßnahmen die Verbraucher zum Schutz ihrer Daten ergreifen", heißt es in der Beschwerde.
Dies hilft Google dabei, etwas über Freunde, Hobbys, Lieblingsspeisen, Einkaufsgewohnheiten und sogar über die "intimsten und potenziell peinlichsten Dinge" zu erfahren, nach denen die Nutzer online suchen, heißt es in der Beschwerde weiter.

Egal welche Seite sie mit welchem " Modus " und Browser besuchen, wer nicht mindestens vor dem Ausschalten des Compis ein Program zum Löschen seiner Daten nutzt, gehört nicht unbedingt zu den hellsten Kerzen auf der Torte..
Wir haben immer wieder darauf hingewiesen, dass es der einzige Schutz der Privatsphäre ist, entweder während seiner Arbeit am Computer oder nach dem Einschalten des Compis, ein vernünftiges Program zu nutzen, um den Compi zu " säubern ".
Und gehen Sie davon aus, dass der " private Modus " bei allen " modernen " Browsern nur Marketing ist.

Wir empfehlen Ihnen, wieder einmal, dringend, sich das kostenlose Progs
" Bleachbit " ( Wobei sich die Entwickler der Siftware über ein kleine Spende freuen) zu installieren, bzw.die portable Version, wenn Sie an verschiedenen Computer arbeiten, herunterzuladen.
Und auch beim längerem arbeiten am Computer zwischendurch Ihre Daten zu löschen.

Ok, ist, wie viele unserer Ratschläge, in den Wind geschrieben.
Denn gegen Dummheit kämpfen selbst Götter ( damit meinen wir uns ) vergebens.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Viel Vergnügen bei der Einreise in die USA..................4.6.2020 / 11:00

Es scheint mehr Idioten da draussen zu geben, als sich selbst unsere Phantasie ausmalen kann.
Wer Zoom oder andere Dienste für Telco oder Videokonferenznen nutzt, sollte sich klar sein, dass immer eine " Agency " diese Gespräche mithört. Wir haben darüber ja schon öfters berichtet.

Auf einer Pressekonferenz stellte der Chief Executive Officer Eric Yuan von Zoom fest:
" Firmenkunden werden Zugang zu dem End-to-End-Verschlüsselungsdienst von Zoom erhalten, der gerade entwickelt wird. Freie Nutzer werden dieses Niveau an Privatsphäre nicht genießen werden.

Für jene die nicht lesen können:
(Videokonferenzen von Zoom sind aktuell nicht verschlüsselt. Die Verschlüsselung für zahlende Kunden ist erst geplant. Erstaunlich für uns ist, dass deutsche " Führungskräfte " kein Problem damit haben, dass alle Gespräche, die auch Betriebsgeheimnisse offenbaren, weiter über Zoom

geführt werden.)
"Freie Nutzer wollen wir das sicher nicht geben, weil wir auch mit dem FBI und mitden örtlichen Strafverfolgungsbehörden zusamnearbeiten, falls einige Leute Zoom für einen schlechten Zweck nutzen", sagte Yuan bei dem Anruf.
Hier lesen Sie weiter........

Als Privatperson sollten Sie also sehr vorsichtig mit Ihren Äusserungen bei Zoom sein. Was im übrigen auf alle diese " tollen " Video-Plattformen zutrifft. Eine dumme Bemerkung und Sie könnten ein Problem bei Ihrer nächsten Einreise in die USA haben.
Es ist bei der Einreise, egal in welches Land, keine sehr gute Idee Ihr Handy mitzunehmen. Immer mehr Immigration-Agency, nicht nur in den USA, fragen nach Ihrem Handy ( Smartphone ) wenn Ihnen an Ihrer Person etwas verdächtig vorkommt. Und auf Ihrem Handy können alle Gespräche, SMS, Chats usw. sehr genau verfolgt werden.

Ok, auch diese Info ist in den Wind geschrieben.
Suann McBright, CAL, Santa Monica

Es gibt viele blöde Ideen für das Netz....................8.6.2020 / 13:00

eine davon ist bei " Sheeples™" der Renner.
Ein " Passwort Tresor ", der auch noch in einer cloud gespeichert wird.

Wer sich ein solches Teil anschafft, bzw. auch noch der Meinung ist, er hätte seine Passwörter nun garantiert gesichert, ist naiv und zeigt, dass er nicht zu den hellsten Kerzen auf der Torten gehört.

Dies trifft für alle zu, die Daten, Documente und andere wichtige Unter- lagen in einer cloud speichern.
Jede cloud wird irgendwann mal gehackt. Das ist für viele Hacker und Lehrlinge praktisch ein Hobby. Mal abgesehen von jenen, die dann die kopierten Daten verkaufen. Denn, auch wenn Sie glauben, Ihre Daten wären
" gestohlen ", was ja heissen würde sie sind weg, werden die Daten nur kopiert. Was auch ein Problem ist, denn es kann manchmal längere Zeit dauern, bis der Betreiber dieser cloud, bemerkt, dass ein " Einbrecher " in seine cloud eingedrungen ist.
Deshalb gilt für alle sensiblen Daten: Kaufen Sie sich einen USB - Stick. Es reicht, wenn das Speichervermögen um die 64 GB hat. Da müssen Sie schon eine Menge Daten, Bilder usw. auf den Stick speichern, dass die Speichermenge nicht ausreicht.
Der entscheidende Vorteil ist bei einem USB-Stick, Sie haben ihn immer unter Kontrolle. Irgendwo aufbewahrt, nur einer echten Vertrauensperson gezeigt, wo der Stick liegt.
Ausserdem können Sie diesen Stick immer, egal wohin, mitnehmen.
Auch nicht ganz schlecht ist es, wenn Sie den Stick zuerst mal komplett verschlüsseln. Nach einem Verschlüsselungsprogramm dürfen Sie selber suchen.

Testen Sie aber nach der Verschlüsselung, ob diese erfolgreich war!
Und diese Software müssen Sie auf dem Stick instalieren.
Ist der Stick verschlüsselt, laden Sie sich dieses einfach und perfect funktionierende " Passwort Tresor" - Programm runter und speichern es gleich auf Ihren verschlüsselten Stick.
Das gilt auf für sensible Daten, wie Kontnoummern, Ihre Kundennummer bei irgenwelchen online - Händlern usw.

Es gab mal, in grauer Vorzeit, tolle und einfach zu bediende Programme. Und das sogar kostenlos. Also eine Zeit,in der jene, die sich mit Software beschäftigten, den " Sheeples ™" helfen wollten, die ganze Infrastrukrur rumd um den Compi, nutzen zu können.
Auch wenn das Teil schon " uralt " ist, es funtioniert auf allen Betriebssystemen.
Hier laden Sie sich Teil runter.................. ( deutsch )

Ach so, um sich einen eigenen Passwort Tresor einzurichten, müssen Sie, um Ihre gesamten Daten zu schützen, ein Masterpassword eingeben. Fairerweise muss mun dazu sagen, dass das Passwort, bei der heutigen Entwickluung, mehr symbolisch ist. Deshalb sollten Sie Ihren USB-Stick erst komplett verschlüsseln
Und wir für alle von uns empfohlenen Programme und Anlageempfehlungen, übernehmen wir keine Haftung!
Tanja Swerka, Moskau

Zugegeben: Wir sind blond, blauäugig und doof..........16.6.2020 / 14:00

Der Beitrag wurde am 17.6.2020 / 14:00 erweitert:

Deshalb haben wir ein Problem mit dieser " corona App ".
Mal abgesehen davon, dass dieses Teil so hochgejubelt wird, dass uns das schon mißtrauisch macht. Anyway.
Wir zitieren erstmal aus den FAQs der Deutschen Telekom,( aktueller Kurs 15,055 Euro Geld) die ja an der Entwicklung beteiligt war:

Zitat:
 " Bei der Corona-App handelt es sich ausdrücklich nicht um eine Tracking-App. Das heißt, die Anwendung weiß zu keinem Zeitpunkt, wer die App benutzt und wo sich die Person aufhält. Damit werden von vornherein keine persönlichen Daten erzeugt, die dann in falsche Hände geraten könnten.

Um das zu bewerkstelligen, nutzt die App die Nahfunktechnik Bluetooth Low Energy, eine energiesparende Variante von Bluetooth. Damit erkennen die Handys, wenn sich zwei App-Nutzer lange und recht nah beieinander aufhalten.
Tritt ein solcher Fall ein, wird nur eine anonymisierte, regelmäßig wechselnde Nummer gespeichert – und zwar lokal auf dem Handy. Einmal am Tag ruft das Gerät eine Liste mit den anonymen Gerätenummern ab, für die eine Covid-19-Infektion bestätigt wurde. Passt eine Nummer zu der gespeicherten Kontaktliste auf dem Handy, wird der Nutzer gewarnt und gebeten, sich testen zu lassen. "

" Unter welchen Umständen erhalten App-Nutzer eine Warnung?
"
Gewarnt wird erst, wenn mehrere Faktoren auf eine mögliche Übertragung hindeuten. Dabei kommt es nicht nur auf den Abstand an, sondern auch auf die Dauer des Kontakts.
Voraussetzung für eine Benachrichtigung ist aber, dass die Infektion zuvor durch einen Labortest bestätigt wurde und dass der Infizierte den positiven Test von sich aus in der App notiert. Es gibt keine zentrale Stelle, die das für ihn übernimmt oder kontrolliert. "

( Aber der Beuch in einem Testlabor wird mit Namen und Ergebnis dokumentiert!
Nach unserem Verständnis wird daraus dann diese " Liste " erstellt)

Zum Besuch eines Testlabors:
Wie kann ein Mensch ein solches Testlabor finden?
Wie lange dauert es für einen Termin?
Und, nicht ganz unwichtig, wer bezahlt diesen  Test?
Von welcher Liste von " Infizierten " werden die Infos abgerufen?
( Damit ist die Anonymität aber schon nicht mehr gewährleistet)

Und das ist die interssanteste Frage zur " Anonymität ":

"Wer sich als infiziert meldet, muss dies mit einem QR-Code oder einer TAN-Nummer bestätigen, die er entweder vom Labor oder einer offiziellen Hotline mitgeteilt bekommt ".
Noch Fragen?
Für intelligente Arbeinehmer ( ok, es gibt nicht soviele ) stellt sich noch die Frage, wird der Besuch in einem Labor vom Arbeitgeber, als Arbeitszeit, bezahlt?
( Kann ja mal leicht einen Tag Wartezeit im Labor sein)

Nachtrag: Zusammenfassung

Die " corona-App " ist ein nicht besonders intelligenter Bluff.
Um tatsächlich eine " Infektionskette " zu erkennen, setzt diese " Wunder-App " voraus, dass alle, die sich diese App runterladen, vorher in einem Labor einen Infektionstest machen lassen
( Was seltsamerweise von Medien und den Politikern elegant umgangen wird)

Dies gilt für alle Freaks, die diese App als das Allheilmittel betrachten. Nur wenn alle, die die App nutzen, sich vorher testen ließen und im Fall einer Infektion das Procedere der Erfassung ihres positiven Test in die App eingegeben haben - nur dann ist es überhaupt möglich, zu erfahren, ob Ihr Gegenüber erkennt, dass Sie infiziert sind.

Alles andere ist schlichter bullshit.
Erstaunlich für uns, dass es angeblich eine Million nicht besonders kluger Menschen bisher gibt ( wir sind bei der Zahl sehr mißtrauisch), die sich die App auf ihr Smartphone geladen haben sollen.
Da wir erwaten, dass Sie mißtrauisch sind, sollten Sie einfach mal einen Test machen.
Fragen Sie doch Ihr Gegenüber ob es positiv gestestet ist. Natürlich sollten Sie diese Frage nicht so direkt stellen. Kein Mensch wird zugeben, dass er positiv ist,.
Also fragen Sie einfach, wie denn der Test im Labor abgelaufen ist. Kommt hier stottern oder ziemlicher Quatsch - dann wissen Sie, dass ihr Gegenüber schlicht gar keinen Test gemacht hat. Und Ihre Anzeige auf Ihrer App wenig bis gar nicht aussagekräftig ist.
Viel Vergnügen bei der neuen Art der Kontaktaufnahme.
Sigrid Hansen, HAM

update: 18.6.2020 / 10:00

Man muss schon sehr naiv sein, anzunehmen, dass die beiden " Entwickler " der corona - App, Teleko und SAP, vom Orden der Mutter Theresa sind.
Erstaunlich, dass der SPON die Kosten, die dieses Vodoo vodoo - Werkzeug verursachte, jetzt veröfentlicht:

Demnach entfallen auf den Softwarekonzern SAP rund 9,5 Millionen Euro für die App-Entwicklung, zuzüglich Umsatzsteuer, plus zwei Millionen für die Wartung der Software in den Jahren 2020 und 2021.
Auf die Telekom-Tochter T-Systems entfallen maximal 7,79 Millionen Euro für die Inbetriebnahme (ebenfalls plus Steuern) sowie 43 Millionen Euro für den Betrieb der App. Darunter fallen Kosten für die Wartung und den Betrieb der Server, für die Infrastruktur, die IT-Security sowie die Hotline.
Die Gesamtkosten für Entwicklung, Betrieb, Tests und Werbung belaufen sich damit auf rund 68 Millionen Euro bis Ende 2021.

Unsere Vermutungen, dass die App ein " Konjunkturprogramm " für die beiden Konzerne ist, bestätigt sich. Hinzu kommt, dass die beiden Konzerne jetzt neue Kunden angreifen können, wenn sie ihre " Entwicklungen " verkaufen können. Denn sie können ja einen " Großtest " vorweisen.
Für uns Investoren werden die beiden Unternehmen nicht unbedingt interessanter. Der neue Umsatz ist pippifax.

Mal sehen, wann sich eine Zeitunng / öffentlich - rechtlich Anstalt aus der Deckung wagt und das naive Volk informiert, dass die App nur funktioniert, wenn die angeblich " millionen User", die sich die App heruntergeladen haben, in ein Testlabor marschieren. Wir sehen bereits Millionen von Usern an den Türen der Labors in der Schlange stehen. Lustig.
Sigrid Hansen, HAM

Wir lieben alle Idioten..................17.6.2020 / 10:00

die ihre intimsten Geheimnisse in die cloud überspielen.
Denn je mehr Doofe es gibt, umso mehr verdienen unsere Unternehmen. Und damit steigen die Kurse und die Dividenden. Na schön, jene die ihre
" Geheimnisse " in der cloud speichern sind viellicht bei diesem Beitrag nicht so glücklich. Aber wir sind unbesorgt, denn sie lassen von der cloud niee ab und sorgen so für unser regelmäßg steigendes Einkomnmen.

Ende Mai deckten zwei Sicherheitsforscher eine Kollektion von Daten öffentlicher Amazonas-Webdienste auf, die Daten aus einer Vielzahl von Datenanwendungen enthielten. Darunter sind 3somes, Cougary, Xpal, BBW-Dating, SurgarD, Herpes-Dating und viele andere. Die Forscher fanden rund 845 Gigabyte an Informationen und fast 2,5 Millionen Datensätze, die Daten von Hunderttausenden von Benutzern repräsentieren.
Zu den Daten in den AWS-Datenspeichern gehörten sexuell eindeutige Fotos und Tonaufnahmen, private Chats und persönlich identifizierende Informationen wie echte Namen, Geburtstage und E-Mail-Adressen.
Diese Informationen sind besonders interessant, da sie leicht gegen die Opfer verwendet werden können. Diese Informationen können zur Erpressung oder einem psychologischen Missbrauch eingesetzt werden.
Die Dummheit der anderen ist die Chance für andere.
Wir fragen uns nur, warum Daten die in die Cloud gehen, niie verschlüsselt werden? Das bleibt das ewige Geheimnis der cloud-Nutzer.

Schönen Tag asu  CAL..................Suann McBright, CAL, Santa Monica

Bei CIA denken Sie natürlich..................18.6.2020 / 10:00

an einen abgesicherten Hochsicherheitstrakt. Mindestens aber an absolut gesichertem IT-System.
Da müssen wir Sie enttäuschen.

Der demokratische Senator Ron Wyden drückte seine Besorgnis über den Mangel an angemessenen Sicherheitspraktiken der CIA aus. Er hat einen Bericht aus dem Jahr 2017 gelesen, der die Cybersicherheit der Agentur als "bedauerlich lax" beschrieb.

Der interne Bericht wurde von der WikiLeaks Task Force nach der Enthüllung von Vault 7 verfasst, die den größten Datenverlust zu der Zeit betraf, als die Angreifer mindestens 180 GB und möglicherweise bis zu 32 TB an Informationen über Cyber-Waffen stahlen.

Am Dienstag setzte sich Wyden mit dem Direktor des nationalen Geheimdienstes der CIA in Verbindung und warnte ihn, dass die Behörde bei der Umsetzung der grundlegenden Cybersicherheit, immer noch nachlässt.
Dazu gehören die Multi-Faktor-Authentifizierung für die .gov-Domains der CIA sowie DMARC zur Verhinderung von Phishing und E-Mail-Imitation.
Auch in der CIA arbeiten nicht immer die hellsten  Kerzen auf der Torte.
Suann McBright, CAL, Santa Monica

Über unsere Vorbehalte zur " corona-App " ................22.6.2020 / 10:00

haben wir bereits geschrieben:

Archiv Internet 16.6.2020

Nun haben Froschungsteams der Universität Darmstadt, der Universität Marburg und der Universität Würzburg ein paar Sicherheistlücken entdeckt, die unsere Skepsis noch verstärkt.
Durch Experimente in realen Szenarien zeigte das Forschungsteam, dass bereits theoretisch bekannte Risiken mit gängigen technischen Mitteln ausgenutzt werden können. So kann zum einen ein externer Angreifer detaillierte Bewegungsprofile von mit COVID-19 infizierten Personen erstellen und unter bestimmten Umständen die betroffenen Personen identifizieren.
Wie alle Forscher äussert sich auch dieses Team sehr vorsichtig zu diesen Sicherheitslücken, Was unsere Vorbehalte zu dieser " Wunderwaffe " nicht unbedingt geringer werden lässt.
Hier lesen Sie weiter........
Und für Softwarespezialisten, die ja immer lernbegierig sind, hier der Bericht in english.......
.
Sigrid Hansen, HAM / Tanja Swerka, Moskau

Das könnte auch die " corona - App betreffen......24.6.2020 / 10:00

Im Februar erhielt Apple eine Benachrichtigung über ein Problem in der Zwischenablage. Alle Daten, die auf einem iOS-Gerät in die Zwischenablage kopiert wurden, können durch eine aktive App gelesen werden. Die Sicherheitsanfälligkeit ist ausgeblendet, sodass ein Benutzer nicht wissen kann, wann eine App möglicherweise Daten stiehlt, die in die Zwischenablage kopiert wurden.
Die Forscher berichteten auch, dass die universelle Zwischenablage von der Sicherheitsanfälligkeit betroffen ist. Ebenso das dass kopierte Material auf einem Mac noch von einer App auf Ihrem iPhone gelesen wird.
Dies macht das Problem schwerwiegender und häufiger. Ein Sicherheitspatch für diesen Abhörfehler ist noch nicht verfügbar und wird wahrscheinlich erst mit der Veröffentlichung von iOS 14 im Herbst erscheinen.
Suann McBright, CAL, Santa Monica

Gut, dass es auch andere Player gibt......24.6.2020 / 10:00

Unser Tip
laden Sie sich den Yandex Browser auf Ihren Computer. Und Sie haben kein Problem beim Betrachten Ihrer Videos. Egal welches Format.

Adobe warnt Flash Player-Benutzer vor dem End-of-Life-Datum (EOL) der Anwendung, dem 31. Dezember 2020.
Adobe gab bekannt, dass Benutzer in den nächsten Monaten aufgefordert werden, die Software zu deinstallieren, wenn sich das EOL nähert.
Nach diesem Datum wird Adobe keine Flash Player-Updates oder Sicherheitspatches mehr anbieten. Dehalb empfiehlt Adobe den Usern, den Flash Player zu deinstallieren.

Adobe gab das EOL-Datum erstmals im Juli 2017 bekannt und plant, Updates für die Anwendung einzufrieren, Download-Links zu entfernen und die Ausführung von Flash-basierten Inhalten zu blockieren.
Flash ist ein häufiges Ziel für Cyberangriffe, insbesondere für Kinder, Zero-Day-Angriffe und Phishing-Programme.
Tanja Swerka, Moskau