Internet 2021

Das Jahr 2021 beginnt so...................11.1.2021 / 10:00

wie das Jahr 2020 geendet hat. Mit einem " schönem " Hack. Diesmal auf die Zentralbank von New Zealand
Die neuseeländische Zentralbank teilte mit, dass eines ihrer Datensysteme von einem nicht identifizierten Hacker angegriffen wurde, der auf kommerzielle und persönlich sensible Informationen zugriff.
Ein File-Sharing-Service ( also eine cloud ) eines Drittanbieters, der von der Reserve Bank of New Zealand genutzt wird, um sensible Informationen zu teilen und zu speichern, sei illegal genutzt worden, teilte die in Wellington ansässige Bank in einer Erklärung mit.

"Art und Umfang der Informationen, auf die möglicherweise zugegriffen wurde, werden noch ermittelt, sie können jedoch einige kommerziell und persönlich sensible Informationen enthalten", erklärte der President der Zentralbank.
Die Aussage könnte man auch kurz und prägnant halten:
Wir haben keine Ahnung wer, was und in welchem Umfang unsere Daten kopiert wurden. Daten werden nie " gestohlen " Sie sind immer noch da.
Und das ist das Problem bei der Aufklärung.

Mark Reipens, SIN

Freaks der Videokonferenzen lesen hier nicht weiter.........11.1.2021 / 10:00

Der Einsatz von gefälschten Video- und Audiotechnologien wird innerhalb der nächsten zwei Jahre zu einer großen Bedrohung für Unternehmen im Internet werden.
Die Fähigkeit, realistische Audio- und Videofälschungen mithilfe von KI und maschinellem Lernen zu erstellen ist stetig gewachsen. Darüber hinaus haben die jüngsten technologischen Fortschritte und die zunehmende Abhängigkeit von Unternehmen von videobasierter Kommunikation die Entwicklung beschleunigt.
Durch die zunehmende Anzahl von Video- und Audiokonferenzen von Gesch├Ąftsleuten, die jetzt online verf├╝gbar sind, verf├╝gen Cyberkriminelle ├╝ber ein gro├čes Datenangebot aus dem fotorealistische Simulationen von Personen erstellt werden k├Ânnen. Der Manipulation ist T├Âr und Tor ge├Âffnet.

"Mouth Mapping" - eine von der University of Washington entwickelte Technologie - kann die Bewegung des menschlichen Mundes während des Sprechens mit äußerster Genauigkeit nachahmen.
Ein Video von Elon Musk, der Insider-Tips gibt, geht viral - nur ist es nicht der echte Elon Musk. Oder ein Politiker k├╝ndigt in einem Videoclip eine neue Richtlinie an, die jedoch nicht real ist. Diese gef├Ąlschten Videos wurden bereits in politischen Kampagnen entdeckt.

Im März 2019 verwendeten Cyberkriminelle KI-basierte Software, um sich mit der Stimme eines Chief Executive auszugeben und eine betrügerische Überweisung von 243.000 US$ zu fordern - und zu erhalten.
Na dann viel Spaß bei Ihrer Videokonferenz.
Suann McBright, CAL, Santa Monice / Tanja Swerka, Moskau

Ein Staat der die Lücke im Netz nutzt......................14.1.2021 / 10:00

Internetdienstanbieter wurden in Uganda angewiesen, alle Social-Media-Plattformen und Messaging-Apps zu blockieren. Diese Anordnung wurde durch die Kommunikationsbehörde des Landes in einem Schreiben erlassen und gilt bis auf weiteres.
Facebook und WhatsApp gehören zu den Social-Media-Plattformen, auf die Benutzer nicht zugreifen können. Das sind auch die Plattformen, die häufig für Kampagnen für die Präsidentschaftswahlen am Donnerstag verwendet werden.
Das Social-Media-Verbot kommt, nachdem Facebook einige regierungsnahe Konten gesperrt hat. Facebook sagte, es habe ein Netzwerk im Zusammenhang mit dem Informationsministerium des Landes wegen der Verwendung von gefälschten und doppelten Konten zum Posten geschlossen. Ibrahim Bbossa, der Sprecher der Kommission und Ofwono Opondo, der Regierungssprecher, haben keinen Kommentar veröffentlicht.

Tja liebe Freunde der Social-Media, wer sich anmaßt eigene Zensur auszuüben, darf sich nicht über die staatlichen Reaktione wundern
Tanja Swerka, Moskau

Informationen über " social-Media " - Plattformen.............14.1.2021 / 11:00

zu beziehen ist heutzutage keine sehr gute Idee. Und zeigt nur eines. Die völlige Unwissenheit der User, was in diesem Bereich abläuft:
Hier ein Ausschnitt aus einem Bericht des " Oxford Internet Institute ":

Zitat

" Donald Trumps kontroverse Entfernung von Social-Media-Plattformen hat die Debatte um die Zensur von online veröffentlichten Informationen wieder in Gang gebracht. Das Problem der Desinformation und Manipulation in sozialen Medien geht jedoch weit über den Twitter-Account eines Mannes hinaus. Und es ist viel weiter verbreitet als bisher angenommen.

Seit 2016 überwacht unser Team am " Oxford Internet Institute " die rasche weltweite Verbreitung von Manipulationskampagnen in sozialen Medien. In den letzten vier Jahren hat sich die Manipulation sozialer Medien von einem Nischenproblem zu einer globalen Bedrohung entwickelt.
Unser jüngster Bericht ergab, dass organisierte Manipulationskampagnen für soziale Medien mittlerweile weltweit verbreitet sind - identifiziert in 81 Ländern im Jahr 2020, gegenüber 70 Ländern im Jahr 2019 .
In unserem Bericht konzentrieren wir uns auf den Einsatz von " Cyber-Truppen " , bei denen es sich um Teams von Regierungen, des Militärs oder der politischen Parteien handelt, die für die Manipulation der öffentlichen Meinung in sozialen Medien arbeiten. Cyber-Truppen führen regelmäßig sogenannte "Computer-Propaganda" -Kampagnen durch."

Das Problem ist, dss Menschen, die die " Informationen " aus den verschiedenen Plattformen, Twitter, Facebook usw. beziehen, gerade deshalb diese " Informationen " glauben, weil sie ihre eigenen Meinung nur bestätigt haben wollen.
Und, dass sie alle keine Ahnung haben welche technischen Möglichkeiten es gibt, diese " Masseninformationen " zur Manipulation zu nutzen.
Ganz nach dem Motto:
Die Mutter der Dumheit ist immer schwanger.
Schönes Wochenende..........
Sandra Berg London

Wer Wikipedia als Infoquelle nutzt...............27.1.2020 / 10:00

gehört mit Sicherheit nicht zu den knusprigsten Chips in der Tüte.
Wir haben schön des öfteren darüber informiert, dass Wikipedia mit großer Vorsicht als Informationsquelle benutzt werden sollte.

zb Archiv Internet 16.1.2014

Nun hat sich die Arbeitsstelle Wiki-Watch im „Studien- und Forschungsschwerpunkt Medienrecht“ der Juristischen Fakultät der Europa-Universität Viadrina mal näher mit Wikipedia beschäftigt. Und ist nicht so sehr von der " Neutralität " oder " Erkenntnis " der Oma der virtuellen Lexika überzeugt........
Seien Sie bei den Beiträgen in Wikipedia mißtrauisch.

Auch die immer wiederkehrenden Spendenaufrufe sind, bei einem Vermögen von 165 Millionen US$, zumindest fragwürdig.
Dabei wurden in Deutschland allein im Jahr 2020 8.700.000 Euro generiert.
Die Wikipedia wirkt in ihren Spendenaufrufen grundsätzlich sehr bedürftig. Das Vermögen der Wikimedia Foundation ist allerdings in den letzten zehn Jahren im Mittel um 15 Millionen US$ pro Jahr gewachsen und betrug 2019 stolze 165 Millionen US$.
Sigrid Hansen, HAM

Die Tricks der Cyber-Kriminellen werden..............1.2.2021 / 10:00

immer ausgefeilter.
Die Federal Trade Commsion gab eine Warnung heraus, dass Cyberkriminelle, die sich als US-Regulierungsbehörde ausgeben, versucht haben, die Öffentlichkeit von ihren Bankkonten und Ersparnissen zu " befreien ".

Die Betrüger täutschten dabei vor die US-Handelskommission zu sein und behaupten unter Verwendung des Siegels und der Adresse der FTC, einen „Fonds zum Schutz personenbezogener Daten“ zu betreiben, um Personen zu entschädigen, deren personenbezogene Daten online offengelegt wurden.

Auf der Website heißt es, dass Verbraucher Barzahlungen sofort erhalten können, indem sie auf einige Links klicken und persönliche Informationen wie eine Bankkontonummer oder Anmeldeinformationen für elektronische Geldbörsen angeben.
Ganz nach unserem Motto: Die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL, Santa Monica

Nur noch irre.................................4.2.2021 / 10:00

Die National Geospatial-Intelligence Agency ist bereit, viele kommerzielle Daten zu kaufen, benötigt jedoch einen „vertrauenswürdigen Broker“, um sicherzustellen, dass sie die besten Informationen zum richtigen Preis erhält.
Als Quelle der Geheimdienste für geophysikalische Informationen - visuelle und andere relevante Daten basierend auf dem physischen Standort - verfügt NGA über viele Ressourcen.
Hier die Ausschreibung für " seriöse " Broker. Und das in diesem Business.

Anstatt viel Zeit und Geld für den Aufbau einer besseren Informationsinfrastruktur aufzuwenden, hat NGA nach Möglichkeiten gesucht, seine Vision durch vorhandene kommerzielle Datenquellen zu verbessern.
„Der Kaufvertrag für geophysikalische Daten wird NGA als Möglichkeit dienen, geophysikalische Standarddaten von externen Quellen in Gebieten der Welt zu beziehen, in denen NGA derzeit Lücken in der Datenabdeckung aufweist, und die Erweiterung potenzieller Quellen ermöglichen, die derzeit unbekannt sind NGA “, sagte die Agentur
Noch Fragen?
Ps. Wenn Sie immer brav auf Ihrem Smartphone Ihre Geolocation eingeschaltet haben, dürfen Sie stolz sein. Denn jetzt kann Sie die CIA, NSA usw. immer schön beobachten. Das heisst Sie sind jetzt informeller Mitarbeiter eines US - Geheimdienstes. Welchem? Das dürfen Sie sich aussuchen.
Suann McBright, CAL, Santa Monica

" Ich lasse mir von der Wikipedia nicht .............................4.2.2021 / 13:00

meine Identität stehlen " sagt der Biologe Clemens Arvay.

In diesem Interview erzählt er seine persönliche Geschichte, wie Wikipedie ( deutsch ) Fakten unterschlägt, als " Nachschlagelexikon der Welt " persönliche Diffamierungen duldet und letztendlich als " Nachschlagewerk " sich langsam aber sicher selber zerlegt.

Wir warnen schon seit längere Zeit davor, Wikipedia ( deutsch ) als seriöse Informationsquelle zu bestrachten

Siehe dazu auch unseren Beitrag,
Archiv Internet 27.1.2021
eine wischenschaftlichen Untersuchung zur Seriosität von Wikipedia.
Hier lesen Sie das Interview...............
Julia Repers, Berlin

Wie bescheuert muss man sein....................8.2.2021 / 10:00

und " Microsoft Office 365 " nutzen?
Vermutlich all jene, die erntshaft glauben, dass die neiun Spielzeuge besser sind. Dabei öffnen sich immer mehr Sicherheitslücken.
Es ist dasalte Spiel vom Igel und dem Hasen.

Laut den Forschern von Amorblox ist eine neue Phishing-Kampagne in der Lage, die Sicherheitsabwehr von Microsoft zu umgehen, um Office365-Anmeldedaten zu stehlen. Die Sicherheitsforscher von Amorblox entdeckten die Lücke, als sie E-Mails mit dem Thema Rechnung bemerkten, die an mindestens 20.000 Posteingänge gesendet wurden. In den E-Mails werden die Empfänger aufgefordert, Informationen über eine elektronische Überweisung weiterzugeben. Die E-Mails enthalten eine einfache Überschrift wie " Überweisungsmitteilung für Rechnung" und einen Link zum Herunterladen der gefälschten Rechnung.

Der Anhang führt die Opfer auf eine Phishing-Seite, die einen Microsoft Office-Anmeldebildschirm imitiert. Die Phishing-Seite wird auf Google Firebase gehostet und sammelt alle Anmeldeinformationen, sekundäre E-Mail-Adressen und Telefonnummern. Die Angreifer nutzne diese Informationen um Konten zu übernehmen und weitere wertvolle Informationen zu stehlen.

Wann werden all diese User endlich erkennen, dass die neuen " Software " immer unsicherer werden und weichen auf open source- Programme aus, die noch dazu kostenlos sind?
Suann McBright, CAL, Santa Monica

Um " berühmt " zu werden.........................10.2.2021 / 10:00

müssen Sie nicht unbedingt bei Facebook oder Instagram Ihre Weisheit zum Besten geben.
Wobei sich dabei die Frage erhebt, ob es wirklich so toll ist, wenn Sie Herr Meier, Frau Müller " kennt "
Wenn Sie wirklich in einen ilustren Kreis kommen wollen genügt es, wenn Sie bei Amazon bestellen.
Der Amazon-Transparenzbericht in dieser Woche ergab, dass die Anfragen der Regierung nach Benutzerdaten zwischen der ersten und zweiten Hälfte des Jahres 2020 um 800 % gestiegen sind.
Das Unternehmen verarbeitete in den ersten sechs Monaten des Jahres 2020 3 222 Anfragen und 27 664 Anfragen im Hintergrund. Überraschenderweise kam fast die Hälfte der Anfragen von der Bundesregierung: Amazon hat in insgesamt 52 Fällen Benutzerdaten an die Bundesregierung übergeben.

Wer bei Amazon bestellt wird also bekannt bei der CIA, dem Dept of Homeland Security, beim FBI und ein paar anderen " Diensten "
Hey, wer bei Instagram kann schn behaupten, dass ihn auch Geheimdienste kennen - und das meint mehr als nur die persönlichen Daten.
Hier der neueste " Amazon Information Request Report " von Juli 202ß bis December 2020.
.Danach liegt Deutschland mit 42,4 % aller Anfrage einsam an der Spitze. Frankreich ist das Schlusslich mit 3,1 % aller Anfragen an Amazon.

Amazon erklärt dazu:
" Amazon gibt keine Kundeninformationen auf behördliche Aufforderungen hin weiter, es sei denn, wir sind dazu gezwungen, um einer rechtsgültigen und verbindlichen Anordnung nachzukommen. Sofern dies nicht untersagt ist oder es keine eindeutigen Hinweise auf ein rechtswidriges Verhalten im Zusammenhang mit der Nutzung von Amazon-Produkten oder -Dienstleistungen gibt, benachrichtigt Amazon die Kunden vor der Offenlegung von Inhaltsinformationen.
( Gehen Sie davon aus, dass nach den neuen, geänderten " Überwachungs - gesetzen " eine " rechtsgültige " Anordenung kein großes Problem in Deutschland darstellt.)
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Ooops, das Homeland Security Department...............10.2.2021 / 10:00

macht sich Sorgen um die Datensicherheit.
Glauben aber nur die Doofen.
Das Ministerium für Innere Sicherheit ( Homeland Security ) hat ein kalifornisches Startup-Unternehmen ausgewählt, um ein Mittel zu entwickeln und zu verfeinern, mit dem die Sicherheits- und Datenschutzrisiken digitaler COVID-19-Kontaktverfolgungs-Apps gemessen werden können.
( Ach sio, es geht nur um " Messungen ")

Als erstes von sechs Start-ups, die im Rahmen einer pandemiespezifischen Ausschreibung ausgewählt wurden, die letztes Jahr durch das Silicon Valley Innovation Program des DHS gestartet wurde, erhielt AppCensus 198.600 US$ um die Entwicklung der Lösung zu steuern.
Während Smartphone-basierte Kontaktverfolgungstools dabei helfen können, die Interaktionen von Personen zu verfolgen, die dem neuartigen Coronavirus ausgesetzt waren, könnte ihre Verwendung zur Offenlegung der sensiblen, persönlichen Gesundheitsdaten von Personen führen.
Hauptsache die " hippen " Jungs / Mädels glauben diesen Bullshit
Suann McBright, CAL, Santa Monica

Es wird alles " gehackt " .....................11.2.2021 / 16:00

was nicht bei drei auf dem Baum ist.

Anfang dieser Woche stellten Forscher fest, dass Hacker die Muttergesellschaften von The Witcher 3 und Cyberpunk 2077, zwei beliebten Videospielen, gehackt haben.
Die Hacker drohen nun, den vom Videospielentwickler PCD Projekt Red (CDPR) erworbenenQuellcode im Wert von Millionen US$  freizugeben, wenn sich das Unternehmen weigert, Lösegeldforderungen zu zahlen. CDPR hat den Hack gestern bekannt gegeben, nachdem es am Montag informiert wurde. Der Spielcode gehört zu den hochkarätigen Veröffentlichungen Witcher 3 und Cyberpunk 2077.
Suann McBright, CAL, Santa Monica

Wieso überrascht uns das nicht?......................15.2.2021 / 10:00

Eine kürzlich durchgeführte Analyse von 30 beliebten mobilen Gesundheitsapps hat ergeben, dass viele aufgrund von API-Schwachstellen die vollständigen Patientenakten von Millionen Menschen zugänglich machen. Die Studie wurde von Alissa Night mit Knight Ink im Auftrag der API-Schutzfirma Approov durchgeführt. Die Anwendungen sind anfällig für API-Angriffe, die nicht autorisierte Dritte ausnutzen konnten, um auf vollständige Patienteninformationen und vertrauliche persönliche Informationen zuzugreifen.
Mobile Gesundheits-Apps wurden während der Covid-19-Pandemie zunehmend als Ersatz für Besuche im Büro eingesetzt. Die Forscher fanden heraus, dass diese Apps mehr Benutzeraktivitäten generieren. Das macht zu einem attraktiven Ziel für Hacker. macht. Die durchschnittlichen Downloads der 30 von Knight untersuchten Apps beliefen sich auf 772.000. Die Apps haben eine geschätzte Nutzerbasis von 23 Millionen. Bei allen von Knight analysierten Anwendungen fehlte das Anheften von Zertifikaten, sodass sie für Man-in-the-Middle-Angriffe geöffnet wurden.
Suann McBright, CAL, Santa Monica

Die Gelegenheit ihre Bürger ......................16.2.2021 / 11:00

engmaschig zu überwachen, lässt sich wohl kein Politiker entgehen.
Und die nicht unbedingt knusprigsten Chips in der Tüte, können gar nicht schnell genug ihren Kühkschrank, die Garage und das TV-Gerät mit dem Netz verbinden.
Ihr seid doch wirklich alle bescheuert.

Der Gesetzgeber des Repräsentantenhauses hat am Donnerstag ein überparteiliches Gesetz eingeführt, das die Federal Communications Commission dazu verpflichten soll, Daten über die zunehmende Verwendung von 5G-fähigen Geräten zu erfassen und zu pflegen.
Die Aufforderung versucht auch, die Menge des elektromagnetischen Spektrums zu bestimmen, die zur Unterstützung zukünftiger Anforderungen benötigt wird. Die Gesetzgebung wurde von den Vertretern Suzan DelBene und John Katko eingeführt und heißt Internet of Things Readiness Act.
Suann McBright, CAL, Santa Monica

Jetzt brauchen Sie bald eine Maskenbildnerin.............18.2.2021 / 11:00

die Sie, bevor Sie aus dem Haus gehen, " Drohnengerecht " herrichtet. Und ausserdem immer eine Maske ( was ja im Moment noch legal ist ) und eine große Sonnebrillle a la Audrey Hebpurn in " Breakfest at Tiffany "

Israelische Überwachungsunternehmen entwickeln derzeit Drohnen mit
Gesichtserkennungsfunktionen, was die amerikanischen Strafverfolgungs - behörden dazu veranlasst, die umstrittene Technologie auch in ihre Flotte aufzunehmen.
( Na das ist aber jetzt nicht überraschend. Weitere Regierungen werden folgen.)
Ein israelisches Startup namens AnyVision reichte eine Patentanmeldung ein, die Anfang dieses Monats veröffentlicht wurde und die Technologie detailliert beschreibt, mit der eine Drohne die besten Winkel für die Gesichtserkennung finden kann.
Die Technologie findet dann eine Übereinstimmung mit dem Ziel, indem sie sich auf Gesichter bezieht, die in einer riesigen Datenbank gespeichert sind.
Das Hinzufügen biometrischer Technologien zu Drohnenflotten kann katastrophale Folgen für die Privatsphäre und die öffentliche Sicherheit haben. Die Gesichtserkennungstechnologie hat Kritik an rassistischen Mustern und mangelnder Kontrolle bei der Zustimmung der Öffentlichkeit hervorgerufen.
Der Protes wird wenig nutzen. Also greifen Sie zu anderen Möglichkeiten.
Schalom ................... Ben Heldenstein, TLV

Faszinierend, wie leicht es ist.......................18.2.2021 / 11:00

Geld zu verdienen. Zumindest für Microsoft. Denn jeder " Patch " den MS an einem Dienstag freigibt, erhöht die " Sicherheit " - für MS. Alle Lücken, die sich zwangsläufig in einem Betriebssystem befinden, werden so geschlossen. Und das ganze glauben die Softwarefuzzies,mit einer Inbrunst, wie eine Klosterschwester ihren Glauben.
Irgendwie schon süß

Microsoft veröffentlicht ein neues Service-Stack-Update, nachdem der Patch-Dienstag der letzten Woche eine Reihe von Problemen für Windows-Benutzer verursacht hat.
Microsoft hat die neuesten Updates entfernt und eine neue Patch Tuesday-Installation veröffentlicht, die das ursprüngliche Problem behebt und Windows-Updates installiert.
Das letzte Woche veröffentlichte fehlerhafte Update galt für Windows 10-Benutzer und Windows Server 2016-Benutzer.
Microsoft hat am vergangenen Freitag eine Erklärung veröffentlicht, in der die nächsten Schritte nach dem Zurückziehen der Updates der letzten Woche, einschließlich der Veröffentlichung des neuen Stacks KB5001078, aufgeführt sind.
Der Glaube versetzt Berge.
Nice Weekend from Santa Monica.......................Suann McBright, CAL, Santa Monica

Ein süßer achtjähriger Fratz.......................23.2.2021 / 10:00

trickste Eltern, Lehrer und " IT- Spezialisten " aus - und schwänzte so Homeschooling.

Wie die Kleine das schaffte, das lesen Sie hier....
Und hier der Originalbericht mit dem Bild der Kleinen ....
Respekt
Die Eltern können stolz auf ihre Tochter sein.

Suann McBright, CAL, Santa Monica

Mit den verschiedenen Attacken auf User............25.2.2021 / 10:00

könnten wir jeden Tag den BB füllen.

Microsoft-Benutzer erhalten Phishing-E-Mails, die in betrügerischer Absicht von den E-Mail-Kurieren FedEx und DHL Express stammen. Böswillige Links in der Nachricht stehlen jedoch Anmeldeinformationen von Opfern.

Die jüngsten Angriffe richteten sich nach Angaben des Technologieriesen an mindestens 10.000 Microsoft-Benutzer. Bei den Betrügereien wurden Phishing-Seiten verwendet, die auf legitimen Domains wie Quip und Google Firebase gehostet wurden, sodass die E-Mails durch die Sicherheitsfilter von Microsoft verschoben werden konnten.
Suann McBright, CAL, Santa Monica

Dass Videokonferenzen ziemlich anstrengend ...1.3.2021 / 10:00

für die Psyche sind überrascht nicht.
Das ist auch der Grund, warum unsere ganze Crew nur über verschlüsselte Leitung telefoniert, bzw spricht. " Video Chat " sind bei uns kein Thema.

Hier mal eine paar Tips von Jeremy Bailenson, Kommunikationsprofessor und Gründungsdirektor des Virtual Human Interaction Lab (VHIL) an der Stanford University.
1. Übermäßiger Augenkontakt aus nächster Nähe ist sehr intensiv.
Sowohl der Augenkontakt bei Video-Chats als auch die Größe der Gesichter auf Bildschirmen sind unnatürlich.

2.In einer normalen Besprechung schauen die Leute den Sprecher unterschiedlich an, machen sich Notizen oder schauen woanders hin. Aber bei Zoom-Anrufen schaut jeder die ganze Zeit auf jeden. Ein Zuhörer wird nonverbal wie ein Sprecher behandelt.
Sich während Video-Chats ständig in Echtzeit zu sehen, ist ermüdend.
Die meisten Videoplattformen zeigen ein Quadrat davon, wie Sie während eines Chats vor der Kamera aussehen. Aber das ist unnatürlich, sagt Bailenson. " In der realen Welt wäre es einfach verrückt, wenn jemand Sie ständig mit einem Spiegel verfolgen würde - während Sie mit Menschen sprechen, Entscheidungen treffen, Feedback geben, Feedback erhalten. " 
Die anderen Handicaps und was Sie dagegen tun können, lesen Sie hier.............
Suann McBright, CAL, Santa Monica

Es ist keine sehr gute Idee.......................1.3.2021 / 10:00

sein Leben im Netz von Instagram,Facebook usw,abhängig zu machen.

Die Idee von Sir Tim Berners-Lee, dem " Enwickler " des in seiner heutigen Form bekannten Webs, schwebte etwas anderes vor. Das Web sollte Menschen die Möglichkeiten geben, weltweit Nachrichten und Informationen auszu - tauschen. Dazu schrieb er einige " Codes " ohne die das Web so heute nicht möglich wäre
HTML: HyperText Markup Language. Die Auszeichnungssprache (Formatierungssprache) für das Web.
URI: Uniform Resource Identifier. Eine Art „Adresse“, die eindeutig ist und zur Identifizierung jeder Ressource im Web verwendet wird. Es wird auch allgemein als URL bezeichnet.
HTTP: Hypertext Transfer Protocol. Ermöglicht das Abrufen verknüpfter Ressourcen aus dem gesamten Web.

Inzwischen wurde das Web so kommerziaisiert, dass ohne diese drei " Codes " das Web nie finanziell eine Zukunft gehabt hätte.
Denn der Gedanke, des Austausches von Informationen mittels der " Link "
ist ein Riesengeschäft geworden. An dem die Medien eine Menge Geld verdienen. Jeder Link und der darauffolgende click auf ihre Seiten bringt heute den Meden erhebliche Einnahmen.
Aber auch Politker profitieren von dieser Entwicklung von Sir Tim

Seit langem tobt in den Medien eine Discussion darüber, ob jener der einen Link mit einem Text dazu, für die Nachrchten, die er als Erklärung zum Link bringt, bezahlen soll. An die Verlage.
Anderesits profitieren die Medien genau von diesen clicks. Die großen Internetcompanies wehren sich ( noch ) gegen diese " Mautgebühr ". der Medien.
Google hat vor langer Zeit mal ein Exempel in Deutschland statuiert und die Links auf die Nachrichtenleisten von Medien für eine Zeit abgeschaltet. Die Folge war, dass viele Printmedien damit erheblich weniger Nutzer auf ihren Websites hatten.
Facebook versucht das nun auch in Australien. Das Ergbenis ist noch offen.

Die andere Seie der Medaille ist, dass, sollte Facebook als Verlierer aus diesem Kampf hervorgehen, auch Privatuser, keine Links von ihrem Account bei Facebook, auf andere Website mehr stellen können.

Wir sitzen zwischen zwei Stühlen. Denn als Investoren, auch in Medienkonzerne, wäre das nicht sehr erfreulich. Auf der anderen Seite verstehen wir die Internetkonzerne, die ja die technischen Kapazitäten für ihre ( meist kostenlose ) Dienstleistung zur Verfügung stellen.
Warum sollten sie jetzt auch noch dafür bezahlen, wenn sie ihren Usern, Links auf zb. Medien, gestatten? Denn das wäre die logischen Folgerung eines Prozesses.
Schlicht gesagt: Auch wir haben keine Idee, wie dieser gordische Knoten gelöst werden könnte.

Einziger Rat an Nutzer der social media: Machen Sie sich nicht abhängig davon. Denn es konnte sehr bald sein, dass Ihr Account, nicht nur wegen der Links, einfach gesperrt wird. Ohne Möglichkeit, dies rückgängig zu machen.

Das Web, in dieser Form jedenfalls, ist nicht nur gefährdet - es hat sich im Prinzip schon völlig verändert. Aber leider nicht zum Beseren.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Wer den Beitrag in der Rubrik Aktuelles............3.3.2021 / 12:00

gelesen hat, sollte sich schnell einen anderen Mailprovider suchen.

Wir nutzen schon lange erfolgreich Protonmail. Der Vorteil ist, dass der Provider in der Schweiz sitzt - also ausserhalb der Reichweite deutscher / us-amerikanischer Politiker mit feuchten Träumen.
Ausserdem sind alle Mails, die Sie an einen anderen Empfänger, der ebenfalls Proton nutzt, verschlüsselt. Es gibt zwei Versionen. Eine kostenlose - und eine Bezahlversion. Welche für Sie die optimale ist, müssen Sie selbst rausfinden
Wir nutzen wegen unseres Business eine Bezahlversion.
Wenn Sie dann auch noch im Netz besonders geschützt sein wollen und mehrere absolut zuverlässige VPN brauchen, Proton stellt Ihnen auch eine Menge internationaler VPN zur Verfügung. Im übrigen nutzt der TOR Browser ebenso einige VPN von Proton.
Auch hier gibt es verschiedene Modelle.
Und nein, wir bekommen keine Provision oder andere Benefits.
Es ist uns egal ob Sie Ihre Mails in Zukunft weiter in  / aus Deutschland versenden und die diversen " staatliche Organe " mitlesen.
Madlaina Tschüris, Basel

Hier die neueste Hacker-Story...........................9.3.2021 / 10:00

SITA, der Kommunikations- und IT-Anbieter für fast alle Fluggesellschaften der Welt, wurden bei einem hochentwickelten Angriff alle gespeicherten Passagierdaten kopiert. Der Flugdienstleister hat Informationen zu Vielfliegerdaten über viele verschiedene Daten hinweg gespeichert. Die betroffenen Server befinden sich in Atlanta und gehören laut einer Unternehmenssprecherin zum SITA Passenger Service System.

Der Dienst betreibt die Systeme, die Fluggastdaten verarbeiten. Malaysia Air und Singapore Airlines haben ihre Kunden bereits auf den Angriff aufmerksam gemacht und darauf hingewiesen, dass die Daten ihrer Passagiere möglicherweise kopiert wurden. Allein Singapore Airlines meldete mehr als 580.000 betroffene Kunden. Der Angriff hat letztendlich Millionen von Kunden aufs Korn genommen. Die Dutzende von Fluggesellschaften betrifft.
Suann McBright, CAL, Santa Monica

Dieser Tech-Blogger stelt ein paar unangenehme Fragen......10.3.2021 / 10:00

zur " Anonymisierung " der " digitalen " Impfpässe.
Und schildert, wie der " OR-Code " dazu funktioniert.
Und die ganze Erklärung ist so einfach, dass auch absolute " Beginners " das verstehen.
Staunen und träumen Sie hier weiter........
Ps. Es geht bei der Erfassung der " Ge-impften " nur um Ihre Daten.

Julia Repers, Berlin / die kaum eine Ahnung von der ganzen IT hat - aber diesen Beitrag sofort verstanden hat

Das FBI warnt...............................11.3.2021 / 13:00


Statement on Microsoft Exchange Server Vulnerabilities
The FBI is aware of Microsoft’s emergency patch for previously unknown vulnerabilities in Exchange Server software, attributed to the APT actor known by Microsoft as HAFNIUM. The FBI is working closely with our interagency and private sector partners to understand the scope of the threat. Network owners should immediately patch their systems.
Suann McBright, CAL, Santa Monica

Harte Zeiten für Schmarotzer ......................15.3.2021 / 10:00

von Netflix.
Einige, viele Netflix-Abonnenten spielen das Spiel ja schon einiger Zeit. Sie geben Freunden oder Bekannten das Passwort für den Zugang zu Netflix.

Netflix gab diese Woche bekannt, dass es einen neuen Überprüfungsprozess testet, um das Teilen von Passwörtern auf seiner Streaming-Plattform zu verhindern.
Für Benutzer, von denen das Unternehmen vermutet, dass sie nicht der Kontoinhaber sind, sendet Netflix einen Bestätigungscode per E-Mail oder SMS an den Kontoinhaber. Wenn der Benutzer den Code nicht innerhalb eines bestimmten Zeitraums einfügt, kann er keine Inhalte über dieses Konto anzeigen.
Die Nachricht von der zusätzlichen Sicherheitshürde kommt, nachdem Netflix angekündigt hatin diesem Jahr 70 Filme zu produzieren.
Netflix hat weltweit mehr als 200 Millionen Abonnenten mit Streaming-Diensten in fast allen Ländern.
So soll es sein.
Suann McBright, CAL, Santa Monica

Nicht besonders klug, aber sehr gierig.................16.3.2021 / 10:00

ist dieser ( Ex )- Mitarbeiter von Apple gewesen.
Apple verklagt einen ehemaligen Mitarbeiter, von dem behauptet wird, er habe Geschäftsgeheimnisse des Unternehmens über ein Jahr lang zu seinem eigenen Vorteil an ein Medienunternehmen weitergegeben.
Der frühere Architekt für fortschrittliche Materialien und Produktdesigner Simon Lancaster wird beschuldigt, seine Position missbraucht zu haben, um auf Informationen außerhalb seines Tätigkeitsbereichs zuzugreifen. Er tauschte angeblich die Daten, die er gestohlen hatte, gegen Bezahlung und positive Medienberichterstattung über ein Startup-Unternehmen aus.

Die ausführliche Klageschrift vor dem UNITED STATES DISTRICT COURT
NORTHERN DISTRICT OF CALIFORNIA
SAN JOSE DIVISION
lesen Sie hier .........
SuannMcBright, CAL, Santa Monica

Es wird immer irrer............................17.3.2021 / 10:00

aber dafür lukrativer für uns Investoren.
Googles nächstes mit dem Internet verbundenes Heimgerät wird eine wichtige Funktion in Googles neuester Version des Nest Hub sein, einem 7-Zoll-Smart-Bildschirm,
Die neue Schlafsensortechnologie
Der neueste Nest Hub kann auch einen neuen Trick ausführen. Wenn Sie dies zulassen,

( keine Sorge, die User werden das begeistert zulassen )

überwacht das Gerät auch Ihre Schlafmuster von Ihrem Bett aus, sodass Sie kein Fitnessgerät oder ein anderes möglicherweise störendes Gerät im Bett tragen müssen. Die Funktion, die Google mindestens in diesem Jahr kostenlos anbieten möchte, basiert auf einem neuen Chip, den Google Soli nennt und der mithilfe von Radar Bewegungen erkennt, einschließlich der Atemtiefe einer Person.
Der Nest Hub soll wöchentliche Schlafberichte mit leicht verständlichen Aufschlüsselungen zu Länge und Qualität des Schlafes, wie oft der Benutzer nachts aufsteht und wie häufig er schnarcht und hustet, sowie Tips erstellen, die in Absprache mit der American Academy of Sleep Medicine

entwickelt wurden .
Hallelujah. Und wieder verdienen wir mit Google Geld.
Die Mutter der Dummheit schläft nie
Suann McBright, CAL, Santa Monica

Wir haben schon sehr früh..........................18.3.2021 / 17:00

vor der Nutzung einer cloud gewarnt.
Um genau zu sein bereits in 2010 / 2011.

Aber wir haben leider dieses Archiv gelöscht. Wir wollten nicht soo lange mit dem BB online sein.

Für unsere Warnungen vor der cloud, gab es zwei Gründe. Zum einen liefern sich alle, egal ob Private oder Unternehemn einem cloud-Betreiber aus. Sie liefern brav ihre Daten in die cloud. Und was der Betreiber mit diesen Daten macht, interessiert keinen.
Der andere Grund. Jeder, der heute seine Daten in eine cloud schickt - weil es ja so hipp ist - liefert sich komplett der Funtkion des Betreibers aus.

Im Klartext:
Hat der Betrieb ein technischens Problem und die cloud ist technisch defekt - Pech. Denn ab da geht nichts mehr.

" Eine „relativ geringe Kapazitätserweiterung“ des Echtzeit-Datenverarbeitungsdienstes von Amazon Kinesis löste letzte Woche einen weit verbreiteten Ausfall der Amazon Web Services aus, teilte das Unternehmen in einer detaillierten technischen Analyse am Wochenende mit."

oder

Google hat vorläufige Details zur Ursache des weltweiten Ausfalls am Montag veröffentlicht, der die Dienste von YouTube, Google Mail und Google Cloud Platform betraf.
" Das Unternehmen gibt bekannt, dass der Kern des Problems, darin bestand, dass die Kapazität für das zentrale Identitätsverwaltungssystem von Google verringert wurde und alle Dienste blockiert wurden, bei denen sich Benutzer anmelden mussten."

" Ein Ausfall des Verizon-Rechenzentrums ( cloud ) brachte die elektronischen Systeme von JetBlue zum Erliegen, was zu Flugverspätungen und zum Herunterfahren der Website der Fluggesellschaft sowie ihrer Online-Buchungs- und Check-in-Systeme führte.
Keines der Unternehmen hat erklärt, was den Stromausfall verursacht hat. Es ist unklar, warum die Einrichtung nicht auf Notstrom umgestellt hat. Es ist auch unklar, ob JetBlue über ein Backup-Rechenzentrum verfügt, das System jedoch nicht zum Backup-Standort wechseln konnte oder sich auf den einzelnen Verizon-Standort stützt.

Viele der cloud- Ausfälle werden heute auch gerne als " Hackerangriffe " gelabelt. Macht Kunden nicht nervös und erschüttert nicht das Vetrauen der bestehenden cloud-Kunden.

Das ist nur eine Auswahl der cloud -Ausfälle. Wie auch bei den Hackerangriffen, könnten wir den BB nur mit diesen Meldungen mindestens einmal pro Woche füllen.
Finger weg von der cloud wenn Sie Daten speichern, die andere Menschen, Unternehmen, Geheimdienste usw. nichts angehen.
Ok, dieser Beitrag ist, wie so viele Beiträge von uns, in den Wind geschrieben.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Halleljuah, endlich muss der User nicht mehr denken........22.3.2021 / 10:00

Facebook erforscht, wie man winzige Nervenbewegungen in den Armen der Nutzer in Gestensteuerungen für Gadgets umwandeln kann. Die am Donnerstag bekannt gegebene Idee würde dem Social-Networking-Riesen helfen, eine Augmented-Reality-Brille (AR) auf den Markt zu bringen, die auf neue Wege zur Steuerung von Computern und zur Interaktion mit der virtuellen Welt setzt.
Zum Beispiel: Ihr " Heimassistent " fragt Sie, ob Sie Ihren Lieblingspodcast abspielen möchten und mit einem Fingerschnippen in der Luft wählen Sie "Play". Oder Sie tragen eine AR-Brille, die Bilder über der realen Welt anzeigt und Sie scrollen in der Luft durch Ihre Textnachrichten. Ihr Smartphone bleibt dan in der Tasche.
Das sind die Szenarien, die Facebook in der Pipeline hat, wenn es jemals ein muskelsensitives Armband einsetzen sollte.
Der erst Schritt, Ihre Gedanken zu " lesen " und Sie brauchen Ihre Muskeln nicht mehr - damit sparen Sie eine Menge Geld für das Fitness Center.

Suann McBright, CAL, Santa Monica

Es kann ja sein, dass der eine odere Leser..................... 22.3.2021 / 10:00

unsere Informationen ( oder Meinungen ) nicht so ganz ernst nimmt.
Weil ihm, zb. unser Stil nicht gefällt. Was an der Info zwar nichts andert. Aber in dieser Welt ist die Verpackung wichtiger als der Inhalt. Vermutlich für die meisten.
Deshalb hier ein Beirrag ( deutsch ), der Ihnen zeigt, welche Gefahren auf Sie lauern, wenn Sie Ihr ganzes Leben in eine Cloud oder in die verschiedenen " social - media " auslagern. Und das in einer sehr
verständlichen Form.
Den Beitrag sollten Sie ernst nehmen.
Viel Erfolg bei der Mehrung Ihrer Erkenntnisse......
Sigrid Hansen, HAM

Und wieder eine neue Malware.........................22.3.2021 / 10:00

Ene neue Malware, die bis jetzt nicht dokumentiert wurde, greift seit Juli 2019 Online-Konten von Werbetreibenden und Nutzern von Facebook, Apple, Amazon, Google und anderen Webgiganten an und verwendet sie dann für diverse Aktivitäten.
Es handelt sich dabei um einen aktiv entwickelten Passwort- und Cookie-Stealer mit einer Download-Funktion. Diese installiert dann zusätzliche Malware auf dem Computer. Geht in die Richtung Identitätsdiebstahl.
Suann McBright, CAL, Santa Monica

Eine gute Nachricht für Facebook-Aktionäre......24.3.2021 / 10:00

Zitat aus einem internen Instagram-Post.

" Wir haben die Jugendlichen als Priorität für Instagram identifiziert und sie in unsere H1-Prioritätenliste aufgenommen ".
Führungskräfte bei Instagram planen, eine Version der beliebten Foto-Sharing-App zu bauen, die von Kindern unter 13 Jahren genutzt werden kann.
Das Geschäftsmodell von Facebook basiert auf einer allgegenwärtigen und ständigen Überwachung, die mit den Menschenrechten völlig unvereinbar ist. Durch die Anmeldung der Nutzer zu den undurchsichtigen Bedingungen von Instagram kann Facebook riesige Datenmengen über Kinder sammeln und invasive, granulare Profile erstellen, die den Rest ihres Lebens überdauern können" , sagte Amnesty International.

Dabei stellt sich uns die Frage, ob alle Kinder dieser Welt Waisen sind. Oder schlicht deren Eltern zu doof sind, den 13jährigen klar zu machen, welche Nachteile sie in ihrem späteren Leben mit einem Account auf einer social-media-Plattform haben werden. Das Netz vergisst nichts.

Aber für uns Aktionäre ist das eine gute Nachricht. Es gibt wieder Nachschub an Doofen - und damit weiter steigende Nutzerzahlen bei FB, Whats App und Instagram.
So soll es sein.

Facebook hat in letzter Zeit wegen einiger höchst umstrittener Datenschutzprotokolle Schlagzeilen gemacht.
Im Januar stellte es seinen zwei Milliarden WhatsApp-Nutzern ein Ultimatum: Akzeptieren Sie die neuen Datenschutzregeln, die es ermöglichen sollen, Benutzerdaten mit Facebook und anderen zu teilen oder den Dienst zu verlieren. Das Debakel führte dazu, dass schätzungsweise 7,5 Millionen Menschen auf das datenschutzorientiertere " Signal " umstellten (obwohl, wie der Journalist Yascha Levine feststellt, die Verbindungen von "Signal" zur US-Regierung die Behauptungen der vollständigen Privatsphäre höchst verdächtig machen).
Facebook hat Gesichtserkennungssoftware entwickelt über die Benutzer immer wieder in die Irre geführt wurden. Das führte zu einer Geldstrafe von

5 Milliarden US$ von der Federal Trade Commission. Im vergangenen Jahr wurde außerdem vereinbart, 550 Millionen US$ zu zahlen, nachdem die Gesichts- und biometrischen Daten der Einwohner von Illinois illegal erfasst wurden.
Große Tech-Unternehmen arbeiten bereits mit der Regierung zusammen und teilen (oder verkaufen) die Daten ihrer Benutzer. Microsoft verteidigte die Praxis und behauptete sogar, es sei " grausam " , Regierungsbehörden daran zu hindern, die neue Technologie einzusetzen.
Suann McBright, CAL, Santa Monica

Da freut sich das us-amerikanische Finanzamt............25.3.2021 / 10:00

Mehr als 20 TB an sensiblen Kundendaten sind beim Handelsmakler Forex online im Netz öffentlich sichtar geworden. Der Grund dafür war eine falsch konfigurierte Cloud-Datenbank.
Forscher der Website WizCase entdeckten den Easticsearch-Server weit offen, ohne Verschlüsselung oder Passwortschutz. Forex hat bis zu 16 Millionen globale Händlern und ist einer der meistgenutzten Online-Broker der Welt.
Laut dem WizCase-Bericht enthielt die offengelegte Datenbank mehr als 16 Milliarden Datensätze, wodurch Millionen von persönlich identifizierbaren Informationen von Kunden offengelegt wurden.
Zu den Informationen, die durch das Leck offengelegt wurden, gehören Passnummern, Telefonnummern, vollständige Namen, E-Mail- und Rechnungsadressen, Social-Media-IDs, Verifizierungsscans von Dokumenten wie Führerscheinen, Bankkontoauszügen, Rechnungen von Versorgungsunternehmen und Kreditkarten.
Der Fundus an diesen Daten kann von Cyberkriminellen genutzt werden, um Identitätsbetrug zu begehen, Phishing-Angriffe zu erstellen oder andere Verbrechen zu begehen.
Oder die Finanzämter dieser Welt interessieren.
Schmeißt alle Euere Daten in eine cloud - sie ist absolut sicher.

Für die " Neugierigen " dieser Welt.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Mit einem gewissen Amusement..................30.3.2021 / 10:00

beobachten wir die IT.
Und stellen uns ab und zu die Frage, wann es soweit ist, dass, nicht einmal durch Hacker, eine Industrienation für lange Zeit in die Knie geht.

Die moderne Gentechnik gibt es seit den 1970er Jahren und Wissenschaftler nutzen die Fähigkeit, Genspleiße von einem Organismus in einen anderen zu verschieben, um zu versuchen, Effizienzgewinne in der Landwirtschaft zu erzielen und Krankheiten beim Menschen zu behandeln. Dann, in den frühen 2010er Jahren, tauchte ein neues Werkzeug - CRISPR Cas 9 - auf und mischte diese Branche auf.
Das CRISPR-Cas-9-Tool hat den Gen-Editing-Bereich aufgerüttelt und zu neuen Möglichkeiten, Risiken und Fragen darüber geführt, wer und wie die Technologie eingesetzt werden sollte.

Diese Entwicklung erregte eine Gemeinschaft von Biohackern, die den schnelleren und billigeren Weg zur Veränderung genetischer Informationen nutzen wollten. Zusätzlich zum Reiz, Krankheiten heilen zu können oder die Grenzen der Natur grundlegender herauszufordern, hat sie außerhalb institutioneller Grenzen getrieben.

Der Biohacker Josiah Zayner sagte, dass eine breitere Verwendung von CRISPR Entdeckungen seine Anwendung beschleunigen könnte. Zusätzlich zum unbeabsichtigten Schaden, den Hacker sich selbst zufügen können, macht der Zugriff auf die Technologie auch die Verwendung durch böswillige Akteure, um anderen Schaden zuzufügen, unvorhersehbar.
" Die Leute erkennen nicht, ... wie einfach es ist, diese Technologie zu verwenden, wie leicht verfügbar sie ist, sie denken, es ist so sci-fi und schwierig aber das ist es wirklich nicht. Die Dinge, die man damit jetzt machen kann, sind verrückt", sagte Zayner.

Diese Situation ist ähnlich der aktuellen weltweiten politischen Diskussionen über die Macht, die heute die grossen IT- Konzerne bereits besitzen - und Politiker nicht mehr in der Lage sind, diese Konzerne zu bändigen. Jene Unternehmen die sie noch vor einiger Zeit als " Schlüssel - technologie " für eine " bessere " Welt schützten.
Suann McBright, CAL, Santa Monica

Uns fasziniert immer wieder.......................30.3.2021 / 11:00

wie doof die Menschheit ist.

Da telefonieren vermutliche " Ganoven ", bis zum Urteil gilt immer die Unschuldsvermutung! lässig mit ihrem Smartphone in der Gegend herum, plaudern mit anderen " Ganoven " über geplante Coups, schwer gestörte
" Liebhaber " von Kinderpornos sammeln auf ihrem Computer oder Smartphone hunderte oder tausende Kinderpornographische Bilder, Abgeordnete des Bundestages grünnden Scheinfirmen in Deutschland, auf deren Konten dann Bestechungsgelder aus der Karibik landen, Ehemänner / frauen betrügen unbeschwert ihre Partner/innen und lassen das Handy laufen um Videos von ihren " Heldentaten " zu sammeln oder, noch dümmer, lassen " Alexa " laufen, wenn sie mit ihrem Seitensprung im ehelichen Bett liegen.

Kurzum, alle legen digitale Spuren - und werden so, je nach Ausdauer der Ermittler, früher oder später entdeckt. Und wenn dann gar noch Unternehmen in einer cloud ihre geheimsten Firmendaten " speichern", die unweigerlich irgendwann " gehackt " werden und die Daten kopiert werden, dann bekommen wir vom " Kopfschütteln " über soviel Idiotie nur noch Kopfschmerzen.

Sieht so aus, als würde die Menschheit inzwischen komplett verblödet sein.
Was uns nicht wirklich stört. Immer nach unserem Motto:
Die Dummheit der anderen ist unsere Chance.
Denn wir lieben die Doofen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Arme Welt.........................1.4.2021 / 10:00

früher lernten Menschen von Menschen. Kinder von ihren Eltern, Großeltern oder von Freunden. Hatten sie Probleme, besuchten sie einen Freund im wirklichen Leben. Das ist schon lange vorbei. Denn heute ja jeder "Freunde" in den social -media Plattformen. Und der nächste Schritt zur
"Entmenschlichung" folgt auf den Fuß.

Die Air Force streicht die traditionellen computerbasierten kleinen Diskussionsschulungen, um sich darauf vorzubereiten, mit jemandem in emotionaler Notlage zu sprechen und ihn zu ermutigen, Hilfe zu holen.

Das Durchsprechen von Situationen und die Frage, was man zu jemandem sagen soll, der eine Gewalttat gegen sich selbst oder andere plant, ist laut Fachleuten für psychische Gesundheit nichts im Vergleich zum tatsächlichen Durchleben einer solchen Situation.

Aber " Hilfe " naht. Die Virtual-Reality-Erfahrung bietet einen realistischeren Trainingsprozess, bei dem die Worte laut ausgesprochen werden müssen.
Die US Air Force hat Virtual-Reality-Technologie in ihren Trainingsprozess implementiert, um Fliegern die nötige Praxiserfahrung zu bieten. Der Prozess wurde entwickelt, um einen psychischen Notfall zu simulieren, der erweitert werden soll, um auch militärische Ehepartner mit einzubeziehen.

Die Air Force versucht, die psychischen Probleme von Soldaten zu entstigmatisieren und anderen Soldaten, die in der Lage sind, zu helfen und Ressourcen anzubieten. Laut dem jährlichen Suizidbericht des Verteidigungs- ministeriums starben im Jahr 2019 498 Militärangehörige durch Suizid.

Aber die neue Geschäftsidee ist schon geboren. Üben mit der Virtual-Reality, für das nächste Date.
(Für diese Idee haben wir bereits die Trademark)

Der Allmachtglaube der Menschheit führt sie zu seelenlosen Menschen.
Schöne neue Welt.
Suann McBright, CAL, Santa Monica

Davon können europäische User nur träumen...........1.4.2021 / 10:00

In einer Sammelklage in Lake County, Florida, wird behauptet, Intel habe den Besuch der User ohne Zustimmung des Benutzers rechtswidrig abgefangen.

Diese Behauptung wird durch die Verwendung von Analysetechnologie auf der Website des Unternehmens von Intel gestützt. Intel nutzt die Software zur Sitzungswiedergabe, um die Interaktionen der Besucher der Unternehmens-Homepage zu erfassen, was eine Verletzung der Benutzerrechte darstellt.
Laut der Klage verstößt Intel gegen das Abhörgesetz des US-Bundesstaates Florida, indem Tastenanschläge, Mausbewegungen und andere ähnliche Technologien zur Sitzungswiedergabe erfasst werden.

Die Klage wurde Anfang dieser Woche an das Bundesbezirksgericht in Orlando verlegt. Viele Unternehmen verwenden eine ähnliche Software wie Intel und verfolgen, wie Benutzer mit der Website interagieren, indem sie vertrauliche Informationen aufzeichnen. Die beim Abfangen des Besuchs der gesammelten Informationen können als Datenschutzverletzung angesehen werden, da Intel Besucher seiner Website nicht darüber informiert und sie bittet, dass sie der Datenerfassung zustimmen.
Suann McBright, CAL, Santa Monica

Und wieder ein paar Daten die kopiert wurden.........8.4.2021 / 10:00

Auf einem Online-Marktplatz wurde eine Menge an LinkedIn-Daten entdeckt, die die IDs, Namen, E-Mail-Adressen und persönlichen Daten von 500 Millionen Benutzern offenlegen.

Die Daten können für zusätzliche Angriffe auf LinkedIn und bestimmte Benutzer verwendet werden. Die Datensätze enthielten auch Links zu anderen Social-Media-Profilen und einige professionelle Details. Das Leck wurde in einem Forum für Hacker veröffentlicht. Der Leaker forderte einen vierstelligen Mindestpreis für den Zugriff auf die Datenbank.
Suann McBright, CAL, Santa Monica

Der CEO " unseres " Mailprovider Proton...............8.4.2021 / 10:00

ist wütend auf Apple. Wir glauben mit recht:

Zitat aus seinem Blog:
(deutsche Übersetzung, Auszug)
" Vor kurzem haben die Menschen in Myanmar um die Wahrung ihrer Menschenrechte gekämpft, nachdem das Militär am 1. Februar die demokratisch gewählte Regierung abgesetzt und die Macht übernommen hatte. In den Wochen seitdem haben die Streitkräfte über 250 friedliche Demonstranten getötet und über 2.500 illegal inhaftiert.

Am 17. März appellierten die Vereinten Nationen an die Menschen, dokumentarische Beweise für Verbrechen gegen die Menschlichkeit zu sammeln und aufzubewahren. Um den UN-Ermittlern solche sensiblen Informationen sicher zu übermitteln und sicherzustellen, dass Whistleblower nicht angegriffen oder getötet werden, verwenden die von den Vereinten Nationen empfohlenen Personen ProtonMail oder Signal, um Beweise für Fehlverhalten zu melden.
ProtonMail ist nicht die einzige Proton-App, die von Aktivisten und Demonstranten in Myanmar verwendet wird. Im vergangenen Monat hat das myanmarische Militär die nationalen Telekommunikationsunternehmen gezwungen, das Internet regelmäßig zu schließen und den Zugang zu sozialen Medien zu blockieren, um zu verhindern, dass schädliche Beweise herauskommen.
Die Menschen in Myanmar haben sich ebenfalls an ProtonVPN gewandt, um diese Internetblockade zu umgehen, genaue Nachrichten zu suchen, um in Sicherheit zu bleiben, und über die Morde zu berichten. In den Tagen unmittelbar nach dem Putsch stiegen die Anmeldungen für ProtonVPN in Myanmar um 250% der durchschnittlichen Anmeldungen.

Am selben Tag, an dem die UN Proton-Apps empfohlen hatte, lehnte Apple plötzlich wichtige Updates für unsere ProtonVPN iOS-App ab. Diese Updates enthalten Sicherheitsverbesserungen, mit denen die Schutzmaßnahmen gegen Kontoübernahmeversuche, die den Datenschutz beeinträchtigen könnten, weiter verbessert werden sollen. "
Den Rest lesen Sie hier weiter.......

Nachtrag zu Signal:
Dieser Blogger beschreibt, wie Sie nun auch Telegram abzocken will - und schlimmer, Ihre Daten nicht wirklich sicher machen.....
Viel Vergnügen in der Welt der IT
Tanja Swerka, Moskau

Dieser Blogger ist erzürnt und frustriert..............12.4.2021 11:00

Es geht un die " Wunderapp " Luca zur " Kontaktverfolgung.
Leider hat recht.
Tanja Swerka, Moskau

Hacker kennen keine Solidarität............13.4.2021 10:00

"Hacker hacken andere Hacker schon seit Jahrzehnten. Welchen besseren Weg gibt es, um Zugang zu neuen Hacking-Tools, Dumps, Karten, persönlich identifizierbaren Informationen (PII) und anderen Wertgegenständen zu erhalten, als die Leute zu hacken, die sie überhaupt erst stehlen", sagte Tyler Shields, CMO bei JupiterOne, per E-Mail. "Es ist keine Überraschung, dass es mehrere erfolgreiche Einbrüche gegen Swarmshop gab. Cyberkriminelle haben genauso Probleme mit der Sicherheit wie jeder andere auch. Es zeigt einfach, dass Cybersicherheit ein schwieriges Problem ist, egal wer man ist."

Der Cyber-Underground-"Kartenshop" Swarmshop wurden von Hackern angegriffen, die die Datenbank der Seite mit gestohlenen Zahlungs - kartendaten entwendet und online gestellt haben.
Kartenshops sind Online-Foren für Cyberkriminelle, in denen gestohlene Zahlungskartendaten gekauft und verkauft werden. Die Forscher sagten, dass die fragliche Datenbank 623.036 Zahlungskartendatensätze von Kartenherausgebern in Brasilien, Kanada, China, Frankreich, Mexiko, Saudi-Arabien, Singapur, Großbritannien und den USA enthält.

Die Datenbank enthält außerdem 498 Sätze von Online-Banking-Kontodaten und 69.592 Sätze von US-Sozialversicherungsnummern und kanadischen Sozialversicherungsnummern, so Group-IB. Und schließlich gibt es 12.344 Datensätze von Kartenshop-Administratoren, Verkäufern und Käufern, einschließlich Benutzernamen, gehashten Passwörtern, Kontaktdetails, Verkaufsaktivitäten und aktuellen Kontoständen, so die Forscher.
Die Analyse der Datenbank durch die Firma ergab, dass die Informationen neu waren, wenn man nach den Zeitstempeln der letzten Benutzeraktivitäten urteilt.
Suann McBright, CAL, Santa Monica

Keine Ahnung, ob sich auch in Deutschland............ 13.4.2021 10:00

jemand dafür interessiert.

Die Verteilungssysteme des US-amerikanischen Stromnetzes, die Strom von Übertragungsnetzen zu Verbrauchern transportieren und hauptsächlich von Staaten reguliert werden, sind zunehmend durch Cyberangriffe gefährdet.

Verteilungssysteme werden anfälliger, auch weil ihre industriellen Steuerungssysteme zunehmend den Fernzugriff und die Verbindung zu Unternehmensnetzwerken ermöglichen. Infolgedessen können Bedrohungsakteure mehrere Techniken verwenden, um auf diese Systeme zuzugreifen und möglicherweise den Betrieb stören. Das Ausmaß der möglichen Auswirkungen solcher Angriffe ist jedoch nicht genau bekannt.
Das US Government Accountability Office wird sich jetzt in einer Studie mit diesem Thema beschäftigen.
Auch für absolute IT-Laien ein interessantes Thema, das Sie hier weiterlesen können.....
SuRay Ashborn, New York

Bei der Dummheit unserer Mitmenschen.....................13.4.2021 / 10:00

wird dieses Geschäftsmodell ein Renner. Allerdings vorerst nur bei uns in Österreich.
Die Österreichische Post will künftig Pakete auch bei Abwesenheit direkt in die Wohnung zustellen.
Die Österreichische Post sagt dem gelben Zettel nun den Kampf an und testet gemeinsam mit A1 und Nuki ein neues Projekt namens "Vorzimmerzustellung". Künftig sollen Pakete direkt in die Wohnung zugestellt werden.

Funktionieren soll dies mit einem elektronischen Türschloss. Eine Überwachungskamera soll für Sicherheit sorgen.
Den Rest dieses Schwachsinn für Depperte lesen Sie hier weiter.......

Wäre jetzt interessant, ob es eine Versicherung gibt, die bei einem Diebstahl aus der Wohnung, den Schaden bezahlen würde. Wir sagen - nein.
Katharina Schwert, Vienna

Sie benutzen IoT?.............................15.4.2021 / 10:00

Also haben Sie natürlich Ihren Kühlschrank oder Ihre Wohnung mit Ihrem Smartphone verbunden, Oder ähnlichen Bullshit veranstaltet.

Laut Forschern wurden derzeit neun Sicherheitslücken weltweit bei und 100 Millionen Geräte aufgedeckt. Die Sicherheitslücken liegen im Basiscode, der vorschreibt, wie Geräte mit dem Internet kommunizieren. Was Cybersicherheitsforscherrfatlos macht, ist, wie Änderungen und wirksame Abwehrmaßnahmen implementiert werden könnten, die diese Art von Sicherheitslücken aktiv bekämpfen und dauerhafte Auswirkungen auf die Sicherheit haben. Die neu offenbarten Fehlerwurden mit " Wreck " . bezeichnet und sind in vier verschiedenen allgegenwärtigen TCP / IP-Stapeln vorhanden.

TCP / IT-Stacks integrieren Netzwerkkommunikationsprotokolle und stellen Verbindungen zwischen den Geräten und dem Internet her. Sie alle beziehen sich auch darauf, wie diese Stapel das Internet-Telefonbuch "Domain Name System " implementieren. Ein Angreifer, der diese Sicherheitsanfälligkeiten ausnutzt, kann die Kontrolle über ein Gerät aus der Ferne erlangen oder ein Gerät zum Absturz bringen, um es offline zu schalten.
Die Sicherheitslücken wurden von den Sicherheitsfirmen Forescout und JSOF entdeckt.
Suann McBright, CAL, Santa Monica

Die Angst geht um.............................15.4.2021 11:00

Das US-Justizministerium kündigt gerichtlich autorisierte Aktionen zur Unterbindung der Ausnutzung von Microsoft Exchange Server-Schwachstellen an;
Das Justizministerium kündigte eine gerichtlich autorisierte Aktion an, um bösartige Web-Shells von Hunderten von gefährdeten Computern in den USA zu kopieren und zu entfernen auf denen lokale Versionen der Microsoft Exchange Server-Software laufen. Sie dienen der Bereitstellung von E-Mail-Diensten und werden auf Unternehmensebene verwendet.
Suann McBright, CAL, Santa Monica

Süß.........................19.4.2021 / 10:00

Google hat angekündigt, die Details zu Schwachstellen erst 30 Tage nach der ersten öffentlichen Bekanntgabe zu veröffentlichen. Damit will Google den Kunden mehr Zeit geben, die Fehler zu beheben und Patches zu implementieren bevor technische Details veröffentlicht werden, die von einem Angreifer möglicherweise zur Ausnutzung der Schwachstelle verwendet werden könnten.

Googles Project Zero-Team hält normalerweise eine strikte 90-Tage-Politik für die Veröffentlichung von Sicherheitslücken nach der Benachrichtigung durch den Hersteller ein, um Firmen unter Druck zu setzen, Fehler schneller zu beheben. Laut Google gilt die zusätzliche 30-tägige Gnadenfrist nur für Fehler, die innerhalb der ersten 90 Tage behoben werden. Bleibt eine Schwachstelle für die Dauer der Frist vom Hersteller ungepatcht, werden die technischen Details sofort veröffentlicht.
Google fügte die zusätzliche 30-Tage-Frist auch für Bugs hinzu, die aktiv in freier Wildbahn gegen Verbraucher ausgenutzt werden.
Na dannn
Suann McBright, CAL, Santa Monica

Ein Fehler bei Facebook....................20.4.2021 / 10:00

der die Welt nicht so wirklich stört.

Vor zwei Tagen veröffentlichte der Cybersicherheitsforscher Ahmad Talahmeh einen Hinweis, in dem die Funktionsweise der Sicherheitsanfälligkeit erläutert und ein Proof-of-Concept-Code bereitgestellt wurde, der einen Angriff auslösen konnte. Mit Facebook Live können Benutzer Live-Streams übertragen und veröffentlichen, eine Funktion, die während der Covid-19-Pandemie immer beliebter wurde.
Talahmeh stellte fest, dass das Problem mit dieser Funktion darin besteht, dass Facebook es ermöglichte, das Live-Video im Namen der Eigentümer bis zum Löschen zu kürzen, eine Funktion, die Auswirkungen auf Datenschutz und Sicherheit hatte.

Es gibt soviel Schrott - Video, da stört es nur ganz wenig, wenn mal ein Video gelöscht oder gekürzt wird.
Allerdings haben jene ein Problem, die nicht mehr lesen können und deshalb lieber Video sehen.
Suann McBright, CAL, Santa Monica

Dieser Beitrag aus 2020 ......................26.4.2021 / 10:00

zeigt, woran Wissenschaftler und Militär in den USA arbeiten. Und Sie werden überrascht sein.
Mit Muskelgewebe gepackte Robotersysteme können laut Armeeforschern eine noch nie dagewesene Agilität und Vielseitigkeit erzeugen.
Forscher des U.S. Army Combat Capabilities Development Command, jetzt DEVCOM genannt und des Army Research Laboratory arbeiten zusammen mit Kollegen der Duke University und der University of North Carolina an hochriskanten Studien zur biohybriden Robotik.
Suann McBright, CAL, Santa Monica

Es wächst eine Generation von Autisten auf....................28.4.2021 / 10:00

Laut einer Umfrage, die diese Woche veröffentlicht wurde, ist die Mehrheit der Mitarbeiter großer Technologieunternehmen besorgt, ins Büro zurückkehren zu müssen.
Die vom professionellen Netzwerk Blind durchgeführte Umfrage ergab, dass 65% der mehr als 4.200 Mitarbeiter großer Technologiefirmen nach mehr als einem Jahr Fernarbeit aufgrund der Coronavirus-Pandemie besorgt über die Wiedereröffnung von Büros waren.

Dazu schreibt eine " Home Office-Mitarbeiterin:

" Aber Zoom ist wirklich toll! Versteh mich nicht falsch. Ich liebe es, persönlich zu berichten - tatsächlich habe ich es sehr vermisst. Aber ich finde es enorm stressig, in einem Büro zu arbeiten, öffentlich zu sprechen, auf große Partys zu gehen und an wichtigen Meetings persönlich teilzunehmen. Ich bevorzuge Zoom für all diese Dinge und ich werde es vermissen, wenn es weg ist. Dies gilt auch für viele andere sozial ängstliche Menschen."
Obwohl ich gerne persönliche Kontakte knüpfe, vermisse ich einige seiner Besonderheiten nicht wirklich, wie Make-up, Parken oder das Sitzen in einem übermäßig klimatisierten Starbucks, das Kaufen von Kaffee, den ich nicht möchte, nur um mit jemand für 45 Minuten. zu sprechen ".

Schöne neue Welt - die Sieger werden jene sein die sich mit echten Menschen gerne in der Realtität unterhalten - und sie perfekt manipulieren können.
Bösartig wie wir sind, behaupten wir, dass diese " Fans " von Home - Office von Politikern und der Wirtschaft sehnlichst herbei gewünscht werden.
Sie sind pflegleicht, werden sich nie organisieren und haben Angst vor Menschen. Kurzum, die perfekten Zombies.
Suann McBright, CAL, Santa Monica

Kriege werden zum Computerspiel.................29.4.2021 / 13:00

"Erst gestern haben wir erfolgreich bemannte und unbemannte Luft- und Bodenfähigkeiten kombiniert, um [eine SM-6-Rakete] weit hinter dem Horizont von [dem Lenkwaffenzerstörer der Arleigh Burke-Klasse USS] John Finn auf ein Ziel zu richten, und sie hat das Ziel sehr, sehr erfolgreich getroffen," sagteRear Adm. James Aiken, commander, Carrier Strike Group Three.

Das Unmanned Systems Integrated Battle Problem (UxS IBP), das in der vergangenen Woche vor der Küste Kaliforniens durchgeführt wurde, umfasste den Austausch von Sensordaten und Fernerkundung in allen Bereichen vom Meeresboden bis zum Weltraum und beinhaltete eine Vielzahl von Szenarien, darunter Schwarmangriffe durch Drohnen und den Start und die Bergung eines unbemannten Unterwasserfahrzeugs durch ein U-Boot.


Ein landgestütztes unbemanntes Fluggerät (UAV) der Vanilla Ultra Endurance durchläuft während des Unmanned Integrated Battle Problem (UxS IBP) 21 der US-Pazifikflotte auf dem Marinestützpunkt Ventura County, Point Mugu, operative Vorflugprüfungen. UxS IBP 21 integriert bemannte und unbemannte Fähigkeiten in herausfordernde Einsatzszenarien, um Vorteile bei der Kriegsführung zu erzielen.

Suann McBright, CAL, Santa Monica

Und wieder ein paar Sicherheitslücken................4.5.2021 / 10:00

Sicherheitsforscher von Microsoft haben vor 25 undokumentierten kritischen Sicherheitslücken bei der Speicherzuweisung gewarnt. Diese treten bei IoT- und Industriegeräten einer Reihe von Anbietern auf. Die Fehler können verwendet werden, um schädliche Codes in einem Netzwerk auszuführen oder ein gesamtes System zum Absturz zu bringen.

Die Fehler wurden vom Azure Defender-Sicherheitsteam von Microsoft aufgedeckt. Der Speicherzuordnungsfehler wurde von den Forschern als ein systemisches Problem beschrieben, das von Bedrohungsakteuren ausgenutzt werden könnte, um das Netzwerk eines Unternehmens zu zerstören.
Die neue Familie von Sicherheitslücken wurde "BadAlloc" genannt. Die Mängel können sich auf Kunden in einer Vielzahl von Bereichen auswirken, einschließlich medizinischer IoT-Geräte, industrieller Steuerungssysteme und Betriebstechnologie. Am Donnerstag veröffentlichte Microsoft über das Microsoft Security Response Center einen Bericht über die Sicherheits -

anfälligkeiten bekanntgemacht.
Suann McBright, CAL, Santa Monica

Wer einen Dell-Laptop oder Dell-Pc nutzt................5.5.2021 / 13:00

sollte mal einen Fachmann besuchen.
Am Dienstag berichteten SentinelLabs, dass ein Forscher mit seinem Team fünf schwerwiegende Sicherheitslücken im DBUtil-BIOS-Treiber von Dell entdeckt hatte.

Diese Technologie wird in Desktop- und Laptop-PCs, Notebooks und Tablet-Produkten von Dell verwendet und wirkt sich daher auf eine Vielzahl von Dell-Angeboten aus. Das Team berichtete, dass die Fehler laut den Forschern der Treiber ist, der auf vielen Dell-Computern unter Windows vorinstalliert ist.
Es wurde ein CVE zugewiesen, um die fünf von SentinelLabs, CVE-2021-21551 offenbarten Schwachstellen zu beheben. Zwei der Fehler betreffen Speicherbeschädigungsprobleme im Treiber, während zwei Sicherheitsfehler aufgrund fehlender Eingabevalidierung sind. Es wurde festgestellt, dass eine der Sicherheitsanfälligkeiten Denial-of-Service-Angriffe ermöglicht. Dell hat ein Update für seine Kunden veröffentlicht.
Suann McBright, CAL, Santa Monica

Es sind gar nicht die " bösen ".................11.5.2021 / 10:00

Chinesen oder Russen, die " fake News in die Welt setzen.

Wenn die FCC, USA ( Federal Communications Commission ) über Änderungen der Netzneutralität nachdenkt - die Richtlinie, nach der Internetdienstanbieter den Benutzern den Zugriff auf alles online mit derselben Geschwindigkeit ermöglichen müssen, ohne Prioritäten zu setzen oder Inhalte jeglicher Art zu verlangsamen -, wird ihre kommentierende Website dazu von Verkehr und Kontroversen überflutet.
Während 7,7 Millionen gefälschte Kommentare von einem College-Studenten eingereicht wurden, der die Netzneutralität unterstützte, reichten sogenannte Lead-Generatoren, die von der Industriegruppe Broadband for America's Lobbying-Firma koordiniert wurden, mehr als 8,5 Millionen gefälschte Kommentare dagegen ein.
Diese Kampagne, die größtenteils von drei der größten Breitbandunternehmen des Landes finanziert wurde, sandte auch eine halbe Million gefälschter Briefe an den Kongress, um die Illusion öffentlicher Unterstützung für die Aufhebung der Regeln zu schaffen, die zur Wahrung der Internetfreiheit beitrugen.
Die New Yorker Generalstaatsanwältin Letitia James gab am Donnerstag die Vergleiche bekannt, zusammen mit den Ergebnissen einer mehrjährigen Untersuchung und Empfehlungen für Agenturen, um den Prozess der Kommentierung zu korrigieren. Dem Bericht zufolge waren fast alle der 22 Millionen Kommentare zur Abstimmung über die Netzneutralität betrügerisch und stellen koordinierte Versuche dar, den Prozess zu beeinflussen, den Regierungsbehörden verwenden, um die Entscheidungsfindung bei der Festlegung von Regeln und Vorschriften zu unterstützen.

Suann McBright, CAL, Santa Monica

Die größte Katastrophe ist zum einen........11.5.2021 / 10:00

die " Entwickling "der IoT . Zum anderen der Glaube alle Softwarefuzzies, dass das Netz jemals sicher zu machen sei.
Die US-Regierung hat nach einem Ransomware-Angriff, der die größte Treibstoffpipeline des Landes, die Colonial Pipeline, getroffen hat, eine Notstandsgesetzgebung erlassen. Am Wochenende bestätigte die Bertreiber -Comoany, dass sie von einer schweren Cyber-Attacke betroffen war, die dazu führte, dass einige ihrer Dienste offline genommen wurden.

Der Angriff auf die Infrastruktur ist der erste dieses Ausmaßes und dieses Schadens im Jahr 2021 und hat Bedenken hinsichtlich der Fähigkeit der USA geweckt, ihre kritische und wertvolle Infrastruktur zu schützen. Colonial erklärte, dass es bestimmte Systeme heruntergefahren hat, um die Bedrohung einzudämmen, nachdem es von dem Angriff erfahren hatte.

Die Maßnahmen, die nach dem Bekanntwerden des Angriffs ergriffen wurden, um weitere Risiken für Colonial einzudämmen, haben nach Angaben des Unternehmens den gesamten Pipelinebetrieb und die betroffenen IT-Systeme vorübergehend ausser Betrieb gesetzt. Colonial erklärte in einem am Sonntag veröffentlichten Update, dass man dabei sei, die IT-Systeme wieder her -
zustellen. Die Hauptleitungen sind weiterhin offline, aber einige kleinere Leitungen zwischen Terminals und Lieferpunkten sind laut Colonial wieder in Betrieb.
Die erwähnte Notstandsgesetzgebung der Regierung soll die Regeln für den Transport von Treibstoff auf der Straße lockern, um sicherzustellen, dass es nicht zu extremen Engpässen kommt, während Colonial die Hauptleitungen wieder zum Laufen bringt. Trotz der Gesetzgebung ist es wahrscheinlich, dass es in den 12 Staaten, durch die die Pipeline verläuft, aufgrund des Vorfalls zu Engpässen und Preissteigerungen kommen wird.
Diese Inofs sollte auch die hardcore-Gegner der NorthStream2 nachdenklich
machen.
Suann McBright, CAL, Santa Monica

Das würden sich deutsche Schüler und.........12.5.2021 / 12:00

Studenten jetzt auch wünschen. Denn in  Deutschland finden gerade die Abschlussprüfungen statt.

Die Abschlussprüfungen am Rensselaer Polytechnic Institute (RPI, USA) wurden nach einem Cyberangriff, der sich auf den Betrieb der Universität auswirkte, abgesagt. Nach Angaben der Universität musste sie den größten Teil ihres Computernetzwerks herunterfahren, nachdem sie am vergangenen Freitag einen Zugriff festgestellt hatte. Forschung und andere akademische Aktivitäten waren ebenfalls von dem Angriff betroffen. RPI veröffentlichte am 8. Mai eine Erklärung über soziale Medien, in der es heißt, dass sie einen Verstoß gegen das Universitätsnetzwerk untersuchen.
Die Universität gab an, dass die Mitarbeiter der Schule Maßnahmen

ergriffen, um sicherzustellen, dass die akademischen und beruflichen Karrieren der Schüler nicht durch den Cyberangriff beeinträchtigt wurden, und stornierten alle Bewertungen, Abschlussberichte und Projekte.
Hallelujah. Endlich mal ein sinnvoller Cyberangriff.
Klingt ein bisschen danach, als hätten da ein paar Nerds nachgeholfen.

Suann McBright, CAL, Santa Monica

Vielleicht eine Lehre für andere Unternehmen.......17.5.2021 / 10:00

Colonial Pipeline hat bekannt gegeben, dass es auf die Forderung der DarkSide-Ransomware-Betreiber eingegangen ist und das " Lösegeld " bezahlt hat. Das Lösegeld wurde als Gegenleistung für einen Entschlüsselungs - schlüssel verlangt.
Die Gesamttransaktion belief sich auf 5 Millionen US$. Die Colonial Pipeline ist eine der größten US-Kraftstoffpipelines. Der Angriff verursachte einen anschließenden Anstieg der Kraftstoffpreise an der Ostküste, nachdem das Unternehmen gezwungen war, seine vier Hauptleitungen stillzulegen.
Suann McBright, CAL, Santa Monica

Der Nächste bitte....................17.5.2021 / 10:00

Am Freitag, 14.5.21 gab Toshiba Tec Corp bekannt, dass eine seiner Einheiten von einem Ransomware-Angriff betroffen war, der wahrscheinlich von der DarkSide-Hacking-Gruppe verübt wurde.
Toshiba ist bekannt für die Herstellung von Barcode-Scannern, Point-of-Sale-Systemen, Druckern und anderen elektrischen Geräten.
Das Unternehmen gab an, dass sich die Zieleinheit in Frankreich befand. Der Angriff hatte jedoch Auswirkungen auf andere Einheiten in verschiedenen europäischen Regionen. Nachdem Toshiba den Angriff entdeckt hatte, ergriff es Berichten zufolge, geeignete Maßnahmen wie die Schließung von Netzen zwischen Japan, Europa und seinen Tochtergesellschaften, um eine Ausbreitung von Schäden zu verhindern.
Suann McBright, CAL, Santa Monica

Es wird noch der Tag kommen....................18.5.2021 / 10:00

an dem wir alle die Internet-Gläubigkeit verfluchen werden.
Die thailändische Tochtergesellschaft des Pariser Versicherungsunternehmens AXA teilte am Dienstag mit, dass sie einen Ransomware-Angriff untersucht, von dem ihre Niederlassungen in Thailand, Malaysia, Hongkong und auf den Philippinen betroffen waren.

Unterdessen legte eine Cyberattacke auf einen öffentlichen Gesundheits -
dienstleister in Neuseeland die Informationssysteme von fünf Krankenhäusern lahm. Dadurch war das Personal gezwungen, einige elektive Operationen abzusagen. Es gab aber auch noch alle möglichen anderen Probleme. Kevin Snee, Chief Executive des Waikato District Health Board,( New Zealand) informierte, dass die Notaufnahme nur noch Notfallpatienten aufnehme. Er sagte, dass Administratoren daran arbeiteten, das Problem zu beheben aber er gab keinen Zeitplan an, wann das System wiederhergestellt werden könnte.
Mark Reipens, SIN

Wenn schon die Bürger kein Interesse an........................20.5.2021 / 10:00

staatlicher Überwachung hat, dann müssen wohl in Zukunft die großen Konzerne diesen Job übernehmen.
Amazon hat beschlossen, das Verbot der Verwendung seiner Gesichtserkennungs- technologie
lösung durch US-Strafverfolgungsbehörden, bis auf weiteres zu verlängern.
Das anfängliche Verbot der Nutzung der Technologie durch die US-Polizei sollte nächsten Monat auslaufen. Das Verbot wurde ursprünglich aufgrund des unethischen Einsatzes von Gesichtserkennungstechnologien durch Strafverfolgungsbehörden erlassen.
Obwohl eine Handvoll Vorschläge auf Bundesebene beim Kongress auf den Tisch gelegt wurden, sind im vergangenen Jahr keine verabschiedet worden, was Amazon dazu veranlasste, das Verbot zu verlängern. Das Moratorium von Amazon ist jetzt auf unbestimmte Zeit in Kraft, bis das Problem behoben ist. Der Hauptgrund für daS Nutzungsverbot war seine Verwendung als Instrument zur Identifizierung potenzieller Verdächtiger in Strafsachen, die sich häufig negativ auf Minderheitengemeinschaften auswirkten und bei ihrer Identifizierung fehlerhaft waren.
Suann McBright, CAL, Santa Monica

Und wieder wurden 5 GB Daten veröffentlicht.........20.5.2021 / 10:00

Dieses Mal wegen des lässigen Umgangs mit einer cloud.
Von
Zehntausenden von Arbeitssuchenden wurden ihre persönlichen Informationen durch ein falsch konfiguriertes Cloud-Konto veröffentlicht,
Ein Team von Website Planet entdeckte das AWS S3-Bucket, das von FastTrack Reflex Recruitment, jetzt TeamBMS, ungeschützt und ungesichert gelassen wurde.
Website Planet ist auf die Rekrutierung von Mitarbeitern für die Gebäude -

managementbranche spezialisiert.
Der 5 GB große Fund enthielt 21.000 Dateien mit Lebensläufen, die persönliche Informationen wie E-Mail-Adressen, vollständige Namen, Handynummern, Wohnadressen und URLs sozialer Netzwerke enthielten. Weitere Details waren Geburtsdaten, Passnummern und Bewerberfotos, so die Aussage von Website Planet.
Es wird vermutet, dass der IT-Dienstleister TeamBMS für den Datenschutz-Fehler verantwortlich ist.
Wenn die Daten von Hackern oder anderen " bösen " Menschen gefunden wurden, könnten sie für weitere Identitätsdiebstähle und Betrügereien sowie für Phishing-Angriffe verwendet werden, um weitere persönliche Daten zu stehlen oder Malware zu installieren.
Website Planet vermutet auch, dass die auf der cloud enthaltenen Informationen für Unternehmensspionage oder Einbrüche in die Häuser der Opfer verwendet werden könnten.
Das Leck wurde am 29. Dezember letzten Jahres entdeckt und die IT- Firma wurde mehrmals informiert. Das Leck wurde schließlich am 23. März repariert.
Suann McDorsan, London

KI - Des Kaisers neue Kleider.................24.5.2021 / 10:00

hier lesen Sie die Geschichte dazu.......die ganz gut zu dem Hype um die KI passt.

Diese Woche gab Twitter zu, dass ein Algorithmus, der für das automatische Zuschneiden von Fotos auf der Plattform verantwortlich ist, voreingenommen war.
Twitter hat die Funktion inzwischen von seiner Plattform entfernt. Das Social-Media-Unternehmen veröffentlichte am Mittwoch einen Blog-Beitrag in dem es erklärte, es habe den Algorithmus für künstliche Intelligenz ( KI )

analysiert. Nach Beschwerden, dass das System weiße Menschen gegenüber schwarzen und Männer gegenüber Frauen bevorzugt. Twitter räumte ein, dass die Plattform aufgrund demografischer Unterschiede eine Ungleichbehandlung aufwies.
Twitter stellte fest, dass Frauen um 8% höher bevorzugt wurden als Männer, und dass der Algorithmus Fotos von Weißen gegenüber Schwarzen um 4% bevorzugte. Nach der ersten Untersuchung ging Twitter tiefer und stellte fest, dass weiße Frauen im Vergleich zu schwarzen Frauen um 7% höher favorisiert waren. Die Daten zeigten, dass weiße Männer mit einer Rate von 2% gegenüber schwarzen Männern bevorzugt wurden. Das Social-Media-Unternehmen versuchte auch zu überprüfen, ob die KI Anzeichen einer objektivierenden Tendenz aufwies.
Tanja Swerka, Moskau

Und wieder ein Unternehmen.................24.5.2021 / 10:00

das zum Ziel einer Cyberattacke wurde.
CNA Financial, eines der größten amerikanischen Versicherungsunternehmen, zahlte Berichten zufolge eine Lösegeldzahlung in Höhe von 40 Millionen US$, um den Zugriff auf seine Systeme nach einem Ransomware-Angriff wiederherzustellen.
Das ist die bisher höchste Zahlung nach einem Ransom - Angriff.
Suann McBright, CAL, Santa Monica

Die Zeiten für Unternehmen werden härter........25.5.2021 / 10:00

American Express wurde vom britischen Information Commissioner's Office (ICO) mit einer Geldstrafe belegt, weil es über vier Millionen Spam-E-Mails verschickt hat.
Damit ist American Express die neueste bekannte Marke, die eine Geldstrafe von der Datenschutzbehörde erhalten hat. Das Unternehmen wurde mit einer Geldstrafe von 90.000 GBP für die E-Mails belegt, bei denen es sich um Marketingnachrichten handelte.
Das ICO informierte darüber, dass seine Untersuchung des Vorfalls begonnen habe, nachdem es Beschwerden von Kunden erhalten habe, die behaupteten, den Empfang von Marketingnachrichten abgelehnt zu haben.
Amex bestritt die Behauptungen mit der Begründung, dass sich die E-Mails eher auf den Service als auf das Marketing bezogen. Der Kontext der E-Mails umfasste, wie sie ihre Karte optimal nutzen können, Informationen zu den Vorteilen des Online-Einkaufs bei Amex und Anweisungen zum Herunterladen der App des Unternehmens.
Suann McDorsan, London

Wer so bescheuert ist...................25.5.2021 / 10:00

Anhänge von Mails und PDF-Dateien zu öffnen, ohne den Absender zu kennen, oder sich mal intensiv mit dem Header einer Mail zu beschäftigen, für den hält sich unser Mitleid in sehr engen Grenzen.
Und wenn jemand eine Mail öffnet, die eine Zahlung anmahnt, stellt sich die Frage, welchen Überblick über die eigenen Finanzen die User haben.

Cybersecurity-Forscher von Microsoft haben eine massive Phishing-Kampagne identifiziert, die Trojaner-Malware verbreitet, um eine Hintertür in Windows-Systeme zu erstellen und Benutzernamen, Kennwörter und andere vertrauliche Informationen von Opfern zu stehlen.

( Uns nervt es langsam, wenn Unternehmen für Angriffe auf ihre IT , ständig die Ausdrücke " stehlen " oder ähnliche verwenden. Die Daten werden nicht " gestohlen " Sie werden kopiert - was die Aufklärung eben noch komplizierter macht. Denn " gestohlen " Daten könnte man lkeichter nachverfolgen. Aber bei kopierten Daten haben Sie keine Chance.)

Die Phishing-Nachrichten enthalten die neueste Version der Java-basierten STRRAT-Malware. Die E-Mail-Kampagne besteht aus der Verwendung kompromittierter E-Mail-Konten zum Verteilen von Nachrichten, die mit Zahlungen zusammenhängen. Die E-Mails enthalten auch Bilder, die sich als PDF-Anhänge ausgeben und Informationen über die unzulässige Übertragung enthalten. Wenn der Benutzer die Datei öffnet, ist er mit einer schädlichen Domäne verbunden, die die Malware herunterlädt.
Tanja Swerka, Moskau

Schlechte Nachrichten für................27.5.2021 / 10:00

die Fans, die ihre Haust├╝r, ihren K├╝hlschrank usw. als IoT nutzen.

Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) haben neue Schwachstellen in Geräten mit Bluetooth Core und Mesh entdeckt. Die Fehler wurden am Montag bekannt gegeben und könnten es einem Bedrohungsakteur ermöglichen, sich während des Pairings als Geräte auszugeben, was zu Man-in-the-Middle-Angriffen führt. Die Carnegie Mellon University veröffentlichte auch einen Hinweis, der besagt, dass die Fehler es Angreifern ermöglichen, schädliche Angriffe und AuthValue-Offenlegungen durchzuführen. Bluetooth Core und Mesh sind zwei separate Spezifikationen, die auf Niedrigenergie- und IoT-Geräten installiert sind.
Hier finden Sie mehr darüber.........
Suann McBright, CAL, Santa Monica

Aus der Reihe " Das Internet ist sicher "..........7.6.2021 / 10:00

Fujifilm hat, laut eigener Erklärung, seine Server abgeschaltet, um einen Ransomware-Angriff zu untersuchen. Das Unternehmen entdeckte am 1. Juni erstmals verdächtige Aktivitäten und ergriff schnelle Maßnahmen um alle kompromittierten Systeme einzustellen.
Auf der Website gibt Fujifilm an, dass es daran arbeitet, das Ausmaß des Problems zu ermitteln. Das Unternehmen entschuldigte sich auch für die Störung bei seinen Kunden und Geschäftspartnern. Die Schließung beeinträchtige alle Formen der Kommunikation, so das Unternehmen, einschließlich E-Mails und eingehender Anrufe.
Der Cyberangriff verhindert auch die Fähigkeit von Fujifilm, Bestellungen zu bearbeiten, was dazu führt, dass sich die Lieferungen der Kunden verzögern können.
Mark Reipens, SIN

Es mag ja sein, dass es Jugendliche gibt...............10.6.2021 / 17:00

die von ein paar Ganoven beeindruckt sind.
Das wesentlich bessere Business, das leider wirklich Intelligenz, besser ausgezeichnete IT - Kenntnisse benötigt, ist das Geschäftsmodel.

JBS Foods zahlte nach einem Cyberangriff, der das Unternehmen dazu zwang, am Memorial Day-Wochenende einige Betriebe in den USA und Australien zu schließen, umgerechnet 11 Millionen US$ Lösegeld .
Das Unternehmen leistete die Zahlung an Cyberkriminelle, um den Schutz seiner Daten zu gewährleisten und weiteren Schaden für seine Kunden abzumildern. Es bezahlte trotzdem, obwohl es dem weltweit größten Fleischhändler gelungen war, die meisten betroffenen Einrichtungen wieder voll funktionsfähig zu machen.

Vermutlich ist das das vermutlich das erste wirklich clevere Management eines Unternehmens. Sie haben die " bösen " Hacker " gleich als Berater genutzt.
Also Ihr Kiddies da draussen. Vergesst Euere Videospiele, die sowieso nur für die Doofen sind. Lernt programmieren und steigt in ein expandierendes Business ein.
Auch wenn Ihr psycho-soziale Probleme habt. Das gehört in der IT fast schon zum Berufsbild.

Suann McBright, CAL, Santa Monica

Das klingt aber gar nicht gut.............15.6.2021 / 10:00

Sol Oriens, ein US-amerikanischer Subunternehmer des Energieministeriums, der an Atomwaffen arbeitet, wurde letzten Monat von einem Cyberangriff getroffen, der angeblich das Werk der berüchtigten Ransomware-Gang REvil war.
REvil hat auf seiner Website eine Erklärung veröffentlicht, in der es heißt, dass die Organisation das Recht hat, alle relevanten Unterlagen und Daten in Bezug auf US-Beamte an Militärbehörden ihrer Wahl weiterzugeben.
Die Website von Sol Orien ist seit dem 3. Juni nicht verfügbar, ein Sprecher des Unternehmens bestätigte, dass die Organisation irgendwann im Mai auf den Verstoß aufmerksam wurde.
Das Unternehmen handelt mit Atomwaffen wie dem W80-4, so die Website der Organisation. Sol Oriens ist ein kleines Beratungsunternehmen in Veteranenbesitz, das sich auf das Management fortschrittlicher Technologien mit Militär- und Raumfahrtanwendungen konzentriert.
Laut Brett Callow, einem Bedrohungsanalysten und Ransomware-Sicherheitsexperten bei Emisoft, wurden interne Informationen von Sol Orients im Dark Web-Blog von REvil veröffentlicht.
Dabei fühlen selbst wir uns unwohl.
Suann McBright, CAL, Santa Monica

Warum überrascht uns das nicht?.........16.6.2021 / 13:00

Laut einer Warnung der Cybersecurity and Infrastructure Security Agency enthalten Millionen vernetzter Sicherheits- und Heimkameras eine kritische Software -Sicherheitslücke. Diese ermöglicht einem Angreifer aus der Ferne Video-Feeds anzuzeigen. Der Fehler wurde mit einem CVSS-Score von 9,1 bezeichnet, was bedeutet, dass er von hoher Schwere ist. Die Schwachstelle wurde über eine Lieferketten - komponente von ThroughTek eingeführt, einem Anbieter, der von mehreren verschiedenen Geräteherstellern von Sicherheitskameras und IoT-Geräten wie Baby- und Haustierüberwachungskameras verwendet wird.
Die potenziellen Probleme die diese Sicherheitsanfälligkeit mit sich bringen, umfassen alles von der Extraktion sensibler Geschäftsdaten und Betriebsgeheimnisse im Büro, Auswirkungen auf die Privatsphäre zu Hause und Informationen zu Grundrissen für physische Angriffe. Die ThroughTek-Komponente wurde in mehreren Millionen angeschlossenen Geräten installiert und dient dem Fernzugriff auf Audio- und Videostreams über das Internet.
Noch nie war es so leicht in Häuser und Wohnungen unbefugt einzudringen. Und die Besitzer sind ganz stolz auf ihre verschiedenen " Video-Überwachungscameras ".

Na dann.
Suann McBright, CAL, Santa Monica

Blöd gelaufen.........................17.6.2021 / 13:00

Das US-Justizministerium gab heute bekannt, dass es 63,7 Bitcoins im Wert von derzeit rund 2,3 Millionen US$ beschlagnahmt hat. Diese Gelder stellen angeblich den Erlös einer Lösegeldzahlung vom 8. Mai an Einzelpersonen einer Gruppe namens DarkSide dar, die auf die Colonial Pipeline abzielte.

Der Beschlagnahmebefehl wurde heute von der Honorable Laurel Beeler, US-Richterin für den Northern District of California, genehmigt.
Die Special Prosecutions Section and Asset Forfeiture Unit der US-Staatsanwaltschaft für den Northern District of California bearbeitet die Beschlagnahme mit erheblicher Unterstützung der Abteilung für Geldwäsche und Vermögensabschöpfung des Justizministeriums sowie der Abteilung für Computerkriminalität und geistiges Eigentum Abteilung für Spionageabwehr und Exportkontrolle der National Security Division.
Die Abteilungskomponenten, die an dieser Beschlagnahme beteiligt waren, koordinierten ihre Bemühungen über die Ransomware and Digital Extortion Task Force des Departments, die geschaffen wurde, um die wachsende Zahl von Ransomware- und digitalen Erpressungsangriffen zu bekämpfen.
Suann McBright, CAL, Santa Monica
Unsere COC stellt wieder eine " gemeine " Frage..............5.7.2021 / 10:00

Miiiauuu.
Wann wurde das erste mobile Telephongespräch geführt?
Wo fand das statt?
Und welche Unternehmen waren an der Entwicklung beteiligt?

Die Antworten, wie immer, in das Gästebuch, bis 10.7.2021
Miiiauuu und einen schönen Tag aus meinem Office in London
Ihre COC ( Chief Officer Cat )

Einigen unserer Leser ist vermutlich aufgefallen........5.7.2021 / 10:00

dass wir in den letzte zwei Wochen keine Aktualisierung vorgenommen haben.
Die Story dahinter werden wir im Laufe der Woche berichten. Und sie ist ein abschreckendees Beispiel, für alle, die ernsthaft glauben, dass die IT ein " Segen " für die Menschheit ist.
Sandra Berg London

Sie glauben, ...................6.7.2021 / 10:00

dass das Internet Sie nieee " verlassen wird.
Und deshalb installieren Sie sich auch alle möglichen IoTs ( Internet of the Thing ) und natürlich nutzen Sie auch VoIP ( Voice over IP ) und hören Radio sogar mit einem DAB-Radio.

Vielleicht sollten Sie mal überlegen, in eine Religionsgemschaft einzutreten oder, wenn Sie schon ( noch ) sind, etwas aktiver in Ihrer Religionsgemeinschaft zu werden. Denn die Grundvoraussetzung, den Glauben, beweisen Sie mit der Nutzung der genannten " Internet-Werkzeugen ", an die Sie auch glauben.

Die Sie aber, wie unser isländischer Kollege in der Spalte " Wirtschaft " am Beispiel Schwedens berichtet hat, aktuell und im " real life " etwas
" enttäuschen " in Ihrem " Glauben".

Wir freuen uns schon auf den Tag, an dem Sie die Festigkeit Ihres Glaubens an das Internet, bitter bereuen werden. Der Vorteil, als Mitglied einer Glaubens - gemeinschaft ist da größer. Denn irgendwann werden Sie ( vielleicht, vermutlich, wahrscheinlich ) erfahren, dass es ein paar Dinge gibt, die Ihren Glauben bestätigen werden. Im Gegensatz zum Internet. Ok, dauert etwas länger und Sie sind ja der Meinung, dass Sie nie sterben werden.
Na dann, viel Freude
Tanja Swerka, Moskau

Wann merken die " netzaffinen " endlich................6.7.2021 / 12:00

dass ihre Daten wertvoller als Gold und Öl sind?

Von insgesamt 1,2 Milliarden LinkedIn-Nutzern wurden inzwischen ihre persönlichen und beruflichen Daten gestohlen. ( was absoluter bullshit ist. Denn Daten werden nicht " gestohlen ", sie werden kopiert).
Damit werden sie nun zu Zielen von Phishing, Ransomware, Anzeigenamen-Spoofing oder anderen Angriffen.
Nur wenige Tage nachdem LinkedIn von einem weiteren Daten-Scraping-Angriff mit 700 Millionen LinkedIn-Profilen angegriffen wurde, werden die Opfer des Angriffs von Cyberkriminellen ins Visier genommen.
Der Vorfall mit dem Daten-Scraping führte dazu, dass eine Fülle von Informationen in einem beliebten Hacker-Forum veröffentlicht wurde.

Die riesige Menge an erhobenen Daten wird derzeit noch verfeinert, um spezifische Ziele zu identifizieren.
Die grösste Schwachstelle des Internets sitzt vor dem Bildschirm.
Suann McBright, CAL, Santa Monica

Mit Ihrem lässigen Umgang Ihrer Daten.....................6.7.2021 / 12:00.

gehen Sie das grösste und vermutlich schlimmste Risiko ein: Identitätsdiebstahl.

Denn mit Ihren Daten ist es relatiuv einfach, auf Ihren Nahmen mit der CC einzukaufen, ein Bankkonto zu eröffnen, einen Mietwagen anzumieten usw. Und dabei kan Ihnen weder die Polizei noch die Staatswanwaltschaft helfen.

Neue Forschungen zeigen, dass in diesem Jahr Identitätsdiebstahl und Credential-Harvesting-Angriffe bei Phishing-Angreifern am häufigsten vorkommen. Der Global Phish Cyber Attack Report 2021 von Avanan ergab, dass Credential Harvesting bei über der Hälfte aller Phishing-Angriffe verwendet wird, ein Anstieg um fast 15 % seit 2019. Forscher von Avanan fanden außerdem heraus, dass 20,7% aller Phishing-Angriffe geschäftliche E-Mail-Kompromissangriffe sind. Avanan gab auch bekannt, dass die am stärksten anvisierten Branchen IT, Gesundheitswesen und Fertigung sind.
Wir sind uns im Klaren darüber, dass auch dieser Beitrag in den Wind geschrieben ist.
Wer glaubt schon einer Mädelgang ?
Tanja Swerka, Moskau

Dass soviele Unternehmen weltweit von einem...............7.7.2021 / 10:00.

" Ausfall " ihrer IT betroffen sind, hat einen einfachen Grund.

Dioese Unternehmen haben sowohl ihre Software und vor allem auch die Daten von der us-amerikanischen Companies Kaseya genutzt.
Die sehr alte Lebensweiheit der Börse gilt auch für die IT:
" Lege nie alle Eier in einen Korb "
Suann McBright, CAL, Santa Monica

Dieser Beitrag passt ganz gut......................8.7.2021 / 11:00.

zum Beitrag unserer us-amerikanischen Freundinnen in der Spalte
" USA-8.7.2021/10;00 "

Cyberkriminelle nehmen zunehmend die Versicherungsbranche ins Visier: Im September 2020 wurde der US-Makler *Arthur J. Gallagher* Opfer von Hackern, im März der amerikanische Versicherer " CNA Financial ". Jetzt hat es den Beratungs- und Maklerkonzern " Marsh McLennan " erwischt. Wie die Fachzeitung Business Insurance berichtet, hat das US-Unternehmen Ende Juni darüber informiert, dass ein „unautorisierter Akteur mindestens seit dem 22. April eine Schwachstelle in einer Fremdsoftware ausgenutzt" und sich Zugang zu einem " begrenzten Satz an Daten " verschafft habe.
Zu den betroffenen Informationen gehören Namen, Sozialversicherungsnummern oder andere bundesstaatliche Steueridentifikationsnummern.

Vielleicht unterucht die verantwortliche Software-Company ja mal die " Schwach -
stelle".
Denn dieses mal scheinen es nicht die " bösen Russen " gewesen zu sein.
Die Daten dürfetn vermutlich bald auf dem " freien " Markt angeboten werden. Für einen Identitätsdiebstahl dürften sie jedenfalls interessant sein.

Suann McBright, CAL, Santa Monica

Die Gier und die Dummheit sind die Basis................. 8.7.2021 / 11:00.

um Geld zu verlieren.
Laut Lookout haben mindestens 25 verschiedene Apps, die im Google Play Store verfügbar sind, Tausende von Opfern dazu verleitet, bösartige Anwendungen herunterzuladen, die versprechen, Benutzern zu helfen, durch Krypto-Mining Geld zu verdienen.
Schätzungen zufolge haben die Android-Apps bisher mehr als 93.400 Opfer betrogen, was einen Schaden von insgesamt rund 350.000 US$ verursacht. Die bösartigen Tools werben damit, dass sie gegen Gebühr Kryptowährungs-Mining-Dienste anbieten und behaupten, Cloud-Mining für Benutzer durchzuführen. Damit spare sich der Nutzer den Kauf für die Hardware und die exorbitant hohen Stromrechnungen um zu einem Mining-Pool beizutragen. In diesen Anzeigen wurde behauptet, dass Cloud-Minder stattdessen Rechenleistung mieten könnten.
Millionär wird man nicht mit Dummheit und Gier.
Suann McBright, CAL, Santa Monica
@London Office. Vielleicht sollten wir bei unserem Summermeeting unser Geschäftsmodel überdenken.

Im Gegensatz zu vielen Blogs speichern.....................12.7.2021 / 10:00

wir seit vielen Jahren sämtliche Beiträge, jeweils nach Kategorien geordnet. Unsere Leser haben damit die Möglichkeit, auch nach langer Zeit, unsere Informationen, Beiträge und Meinungen zu überprüfen. Was wir sehr gut finden.
Denn damit garantieren wir, dass kein Beitrag nachträglich " geschönt " wird.

Einzige Ausnahme dieser Archivierung war bisher die erste Seite. Aus verschiedenen Gründen, auch der Übersichtlichkeit wegen, haben wir darauf verzichtet, Hier haben wir etwas geändert.
Ab sofort können Sie nun auch die " Erste Seite " noch nach Jahren überprüfen,
Und das wichtigste:
Sie können auf alle Videos und Links, auf die wir meistens verweisen ( diese Links sind immer öffentlich zugänglich ), nur Beiträge ohne Links, stammen aus unserem
" Netzwerk " und unseren eigenen Recherchen oder Quellen die für Sie nicht zugänglich sind. Nein, in der Rubrik " Aktien " bekommen Sie keine " Insider - informationen ". Das würde uns unseren Job kosten - und das sind Sie uns nicht wert.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Was würden all die " Softwarefuzzies " und...............12.7.2021 / 10:00

" IT-Spezialisten " ohne die " bösen Hacker " tun?
Denn hätten die PR-Agenturen nicht die Hacker erfunden, müsste der eine oder andere Betreiber von clouds, Webhosting usw, zähneknirschend zugeben, dass schlicht das Program schecht bis stümperhaft geschrieben wurde. Und dadurch erst Hacker Zugang zu all den inzwischen gehackten Seiten haben.
Und wenn es keine " bösen Hacker " sind, dann ist Russland und China der Bösewicht.

Ok, andererseits würde jede Versicherung, die die meisten IT-Companies haben, den Versicherungschutz sofort kündigen. Und mancher Kunde hätte dann das " Steuer - schlupfloch verloren.

Dazu lesen Sie unseren Beitrag im
Archiv Finanzen 5.7.2021 / 10:00

WordPress-Websites werden von Hackern gegen macOS-Benutzer angeworben. WildPressure ist die Gruppe von Hackern, die jetzt für Unternehmen im Energiesektor eine macOS-Malware-Variante entwickelt. Für Angriffe werden jetzt kompromittierte WordPress-Websites genutzt.
Suann McBright, CAL, Santa Monica

Und der nächste, bitte..................12.7.2021 / 10:00

Die Wiregrass Electric Cooperative liefert Strom in den ländlichen Südosten von Alabama.
Jetzt ist die Company von einem Ranmsomwareangriff betroffen. Kunden konnten vorübergehend nicht auf ihre Kontoinformationen zugreifen. Die Systeme wurden, nach Aussage von Wiregrass, wieder online geschaltet. Der Energieversorger versorgt 25.000 Mitglieder mit Strom und zahlt nach eigenen Aussagen kein Lösegeld. Die Stromversorgung war nicht betroffen oder gefährdet.

Mitgliederkontoinformationen und Zahlungssysteme wurden während des Angriffs vorsorglich offline genommen.
Der Angriff scheint nicht mit dem Ransomware-Angriff auf " Kaseya " in Verbindung zu stehen, von dem Tausende von Unternehmen in 17 Ländern betroffen waren.
Das waren ja die " bösen " Russen oder die Chinesen.
SuRay Ashborn, New York

Diesmal war es ein echter Fehler..................................12.7.2021 / 10:00

der Programmierer der Company "Sage ".

Die Enterprise Resource Planning (ERP)-Plattform Sage X3 , ein Produkt von Sage, ist von vier Schwachstellen betroffen. Diese Schwachstellen könnten es Angreifern ermöglichen, die geschäftskritischen Prozesse der Opfer zu manipulieren oder zu sabotieren und Daten abzufangen. Zwei der Bugs könnten miteinander verkettet werden, um komplette Systemübernahmen zu ermöglichen, mit Auswirkungen auf die Lieferkette.
Das Sage X3-System verwaltet Vertrieb, Finanzen, Einkauf, Kundenbeziehungen, Lagerhaltung und Fertigung in einer Lösung. Die schwerwiegendste Schwachstelle ist die Remote-Administrator-Funktion der Plattform, da ein erfolgreicher Angriff die Lieferkette in den Fällen beeinträchtigen könnte, in denen das Opfer Funktionalität und Fertigung für andere Unternehmen liefert.

Wikipedia informiert zu " bug ":
Ein Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug (englisch) genannt, bezeichnet im Allgemeinen ein Fehlverhalten von Computerprogrammen.
Naja, das mit dem " Fehlverhalten eines Computerprograms " ist eine schmeichelhafte Umschreibung für:
"Unsere Softwarefuzzies haben Mist gebaut ".
Suann McBright, CAL, Santa Monica

Und schon bieten einige Hacker....................12.7.2021 / 10:00

ein " wirksames " Programm für die User der Programme von Kaseya an. Und wie wir die IT-Abteilungen kennen, dürften dann noch ein paar Unternehmen Probleme mit Programmn von Kaseya bekommen.

Der Ransomware-Angriff auf das IT-Unternehmen Kaseya wird von Cyberkriminellen ausgenutzt. Cyberkriminelle setzen Spam-Mails ein, um Computer mit der von Cobalt Strike verbreiteten Malware zu infizieren.
Die versendete Phishing-E-Mail gibt vor, eine Möglichkeit zur Behebung der Sicherheitslücke bei " Kaseya " zu besitzen. Die E-Mail enthält einen Dateianhang namens SecurityUpdates.exe. Die angehängte Datei enthält Malware, die an das Test-Tool Cobalt Strike angehängt ist.
Cobalt Strike wurde für Unternehmen entwickelt, um ihre interne Sicherheit zu testen, wird aber inzwischen auch von Cyberkriminellen genutzt, um Malware auf den Computern der Opfer zu installieren. Die für den Angriff verantwortliche Gruppe ist nicht bekannt.
Nach dem altbekannten Motto:
Die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Es sind nicht immer Russland ..................14.7.2021 / 10:00

oder China.
21 Jahre lang war das Softwareunternehmen Kaseya ziemlich unbekannnt.
Erst jetzt, als ein paar hundert Firmen weltweit von einer Ransomware angegriffen wurden, und das ziemlich erfolgreich, rückt Kaseya in das Licht der Öffentlichkeit.

Es stellt sich jedoch heraus, dass der jüngste Hack nicht das erste große Cybersicherheitsproblem war, das Kaseya traf.

Im Jahr 2014 verklagten Kaseyas Gründer das eigene Unternehmen im Streit um die Verantwortung für eine VSA-Sicherheitslücke, die es Hackern ermöglichte, ein separates Kryptowährungssystem zu starten.

Im Jahr 2018 gelang es Hackern, das Remote-Tool von Kaseya zu infiltrieren, um eine " Kryptojacking " -Operation durchzuführen, die die Leistung der betroffenen Computer zum Minen von Kryptowährungen kanalisiert.
Sicherheitsexperten in der ganzen Welrt suchten nun nach Fehlern in der Software von Kaseya - und fanden sie.
Ein Ransomware-Angriff aus dem Jahr 2019 drang auch über die Add-On-Software -
komponente eines anderen Unternehmens zum Kaseya VSA in Computer ein und verursachte einen geringeren Schaden als der jüngste Angriff.

Fast alle Sicherheitsprobleme von Kaseya haben als Grundursache leicht zu verstehende Codierungsschwachstellen, die früher hätten behoben werden sollen, sagte die Cybersicherheitsexpertin Katie Moussouris, die Gründerin und CEO von Luta Security.
" Kaseya muss sich, wie die gesamte Softwarebranche weiterentwickeln" , sagte sie. " Dies ist ein Versäumnis, die Lektionen zu berücksichtigen, die Ihnen die Fehler beigebracht haben. Kaseya, wie viele Unternehmen, lernt diese Lektionen nicht."

Natürlich " erkannten " Politik und die Medien sofort die " Bösewichter ".
Diesmal war es Russland. Was die Spannungen zwischen den USA und Russland natürlich weiter erhöhte.
Wir lernen daraus, dass sowohl Politik und Medien nur der Ideologie wegen, die Fehler der Softwareunternehmen instrumentalisieren - und keine Hemmungen haben, echte fake news zu berbreiten.

( Das ist ein Grund, warum wir nie aktuell berichten. Wir recherchieren erst, dann überprüfen wir - und dann schreiben wir darüber. Und diese Informationen sind dann wirklich echt und " wasserfest ".)

Nicht umsonst steckt die IT-Industrie Millionen von US$ in die PR - um von den eigenen Schwachstellen und Fehlern abzulenken. Was bisher ja ganz gut funktionierte. Denn die " Softwarefuzzies " sind weder Übermenschen noch die " Spezialisten ", als die sie die Companies verkaufen. In vielen Fällen entsteht eher der Eindruck, dass es sich um Amateure handelt, die von ihren
 Firmemleitungen ein paar Spielzeuge bekommen - und sie sich dann, unbeleckt von Fach - und Sachkenntnissen - austoben dürfen. Der Kunde bleibt dabei auf der Strecke - und ist nur ein Störelement.
Hauptsache er bezahlt seine Licensegebühren und belästigt das Unternehmen nicht mehr.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Und wieder ein " Hackerangriff " auf ein ...............15.7.2021 / 10:00

schlecht geschriebenes Programm.
Ein Cyberangriff legt die Haftpflichtkasse VVaG in Darmstadt lahm. Der Geschäftsbetrieb könne nur eingeschränkt aufrecht erhalten werden, teilte der Versicherer mit.
Die Haftpflichtkasse ist derzeit allerdings weder über das Internet noch das Telefon zu erreichen. Aktuell werde nur ein eingeschränkter Geschäfts - betrieb aufrechterhalten, teilte der Versicherer mit.

Es sieht so aus, als sollte der Vortsand erst mal seine IT feuern. Wenn die ihm empfohlen hat, was wir bei diesem Bericht vermuten, auch noch VoIP (Voice over IP, also auch Telefon über das Internet ) zu betreiben. Und das als Versicherer, dann scheint es mit der Fachkenntnis der IT nicht sehr weit her zu sein.
Und der Vostand scheint ebenso wenig Ahnung zu haben - um nur mal die richtigen Fragen zu stellen.

Ok, eine " normale Telefonleitung mag zwar teuerer sein. Aber sie ist immer erreichbar. Und als Versicherer gehört das wohl zur Vertrauensbildung.
Speziell für Versicherungen gilt die uralte Weisheit:

Lege nie alle Eier in einen Korb.
Damit hät sich unser Mitleid in sehr engen Grenzen.

Die " Hacker " haben nur nach der Devise gehandelt.
" Die Dummheit der anderen ist unsere Chance"
Ps. Es wäre mal interessant zu wissen, welche Software-Company die Programme schreibt.
Sigrid Wafner, Berlin / Tanja Swerka, Moskau

Die Woche fängt schon gut an...................19.7.2021 / 10:00

Ein neuer Android-Banking-Trojaner namens " Toddler " wurde von Forschern entdeckt und ist Berichten zufolge in ganz Europa unterwegs.
Die Malware wird auch als TeaBot/Anatsa identifiziert. Das PRODAFT Threat Intelligence-Team gab an, dass die Malware Teil einer Zunahme von Bank-Malware-Angriffen in Ländern wie den Niederlanden, Spanien, Deutschland und der Schweiz ist.
Der Banking-Trojaner wurde erstmals im Januar von der Cybersicherheitsfirma Cleafy enthüllt. Der mobile Trojaner hat sich jedoch im Laufe der Zeit weiterentwickelt und seine Verwendung hat zugenommen. Laut Forschern wurde Toddler bei Angriffen auf Kunden von 60 europäischen Banken eingesetzt. Die meisten Angriffe fanden in Spanien und Italien statt. Frankreich, Großbritannien, Belgien, Australien und die Niederlande wurden ebenfalls ins Visier genommen.
Suann McBright, CAL, Santa Monica

Wie, das waren nicht das böse China oder Russland?...............19.7.2021 / 10:00

Einige falsche Konfigurationen in Artwork Archive, einer Plattform zur Verbindung von Künstlern mit potenziellen Käufern, haben zu einem Datenleck geführt, bei dem die persönlich identifizierbaren Informationen (PII) von Benutzern offengelegt wurden.
Das WizCase-Team berichtete, dass es einen falsch konfigurierten Amazon S3-Bucket entdeckte, der zu der Plattform gehört. Die Forscher gaben an, dass der Bucket über 200.000 Dateien mit PII enthielt. Artwork Archive wirbt damit, Künstlern, Sammlern und Organisationen eine Methode zur Verwaltung ihrer Kunst zu bieten. Die Plattform bietet Softwarelösungen auf Abonnementbasis an, um den Austausch zu verwalten.
Forscher von WizCase entdeckten den falsch konfigurierten Bucket am 23. Mai und stellten fest, dass für den Zugriff eine Authentifizierung fehlte. Insgesamt wurden Datensätze von 7.000 Künstlern, Sammlern, Galerien und Kunden, die bis August 2015 zurückreichen, offengelegt. Insgesamt 421 GB an Daten.
Zu den Daten, die aufgrund der Fehlkonfigurationen öffentlich eingesehen werden konnten, gehörten vollständige Namen, physische Adressen, E-Mail-Adressen und in einigen Fällen auch Kaufdetails. Zu den offengelegten Kaufdetails gehörten Preise von Kunstwerken, Verkaufsvereinbarungen und Umsatzberichte.

So langsam scheinen die diversen " IT-Forscher " einzusehen, dass nicht immer China oder Russland die " Bösen " sind. Sondern die verantworlichen Programmschreiber den Mist bauen.
Tut gut, wenn man mit seiner Meinung nicht allein steht.
Suann McBright, CAL, Santa Monica

Sieht so aus, als würde unser..................20.7.2021 / 10:00

Hinweis, dass nicht böse " Hacker " oder Russland und China die diversen Datenbanken hacken, langsam zu wirken beginnt.
Zumindest in den USA weisen immer mehr Medien daraufhin, dass die " gehackten " Programme von den " Softwarefuzzies ", durch einen schlampigen Job, verursacht wurden.
Ein Insurtech-Startup hat den öffentlichen Zugang zu tausenden von sensiblen Versicherungsanträgen ermöglicht.
Eine Sicherheitslücke beim Versicherungstechnologie-Startup BackNine hat Hunderttausende von Versicherungsanwendungen aufgedeckt, nachdem einer seiner Cloud-Server ungeschützt im Internet gelassen wurde.
BackNine, das in Kalifornien ansässige Unternehmen entwickelt Back-Office-Software, um größeren Versicherungsträgern beim Verkauf und der Wartung von Lebens- und Invaliditätsversicherungen zu unterstützen. Es bietet auch ein White-Label-Angebots-Webformular für kleinere oder unabhängige Finanzplaner, die Versicherungspläne über ihre eigenen Websites verkaufen.
Einer der Speicherserver des Unternehmens, der in der Cloud von Amazon gehostet wird, war falsch konfiguriert. Und ermöglichte damit jedem Zugriff auf die 711.000 darin enthaltenen Dateien, einschließlich ausgefüllter Versicherungsanträge. Die hochsensible persönliche und medizinische Informationen über den Antragsteller und seine Familie enthalten. Es enthielt auch Bilder von Unterschriften von Einzelpersonen sowie andere interne BackNine-Dateien.

Da Amazon-Speicherserver, bekannt als Buckets, standardmäßig privat sind, muss jemand, der die Kontrolle über die Buckets hat, seine Berechtigungen auf öffentlich geändert hat oder schlicht vergessen hat, dies zu ändern. Keine der Daten wurde verschlüsselt.
Der Sicherheitsforscher Bob Diachenko fand den freigelegten Speicher-Bucket und schickte dem Unternehmen Anfang Juni Details des Vorfalls per E-Mail, aber nachdem er eine erste Antwort erhalten hatte, hörte er nichts und der Bucket blieb offen.

Das wundert uns nicht so richtig. Service heisst bei allen IT-Unternehmen:
Customer defense task force

Man muss nur lange genug darauf hinweisen - und schon sind es nicht mehr die
" bösen " Hacker, Russland oder China. Ganz nach dem Motto:
Constant dripping wears away the stone
Suann McBright, CAL, Santa Monica

Und wieder mal ein Ransomware-Angriff......................21.7.2021 / 10:00

dieses Mal in Greatbritain auf die Northern Rail Company. Die Company wurde von Greatbritain an ein privates Eisenbahnunternehmen verleast.

Ein " Ransomware-Angriff " hat dazu geführt, dass Hunderte von Selbstbedienungs-Ticketautomaten in ganz Großbritannien offline gegangen sind. Die Maschinen stehen im Norden des Landes. Reisende wurde empfohlen, mobile Ticketing-Dienste zu nutzen, während die Automaten ausgefallen sind. Der Angriff erfolgt nur zwei Monate, nachdem die Northern Rail Company an Hunderten von Bahnhöfen in der Region rund 600 Maschinen installiert hatte.
Northern gab an, dass sie technische Schwierigkeiten mit den Maschinen hatten, die dazu führten, dass sie offline genommen wurden. Dadurch wurden sie unbrauchbar. Northern bestätigte auch, dass sie die Situation immer noch untersuchen, jedoch deuten Beweise auf einen Ransomware-Cyberangriff hin.

Warum fällt es Unternehmen so schwer, mal zuzugeben, dass sie schlecht programmierte Programme in Dienst stellen? Wäre ehrlicher und würde mal ein bissschen Druck auf die Software - Companies und deren " Softwarefuzzies " ausüben.
Suann McDorsan, London

Die " Softwarefuzzies " haben wieder......................21.7.2021 / 10:00

Mist gebaut - und das " böse " China hat, angeblich, diesen Mist zu einem "Hacker-
angriff " ausgenutzt. Tst tst.

Im März gab Microsoft bekannt, einen Bedrohungsakteur entdeckt zu haben, von dem angenommen wird, dass er von China aus operiert und von China gesponsert wird, der unbekannte Schwachstellen im MS-System ausnutzt.

( Wenn Ihnen Ihr´ Autohändler ein Auto verkauft und Ihnen versichert, dass die Türen absolut " Diebstahl gesichert " sind - dummerweise kommt ein " böser " Autoknacker, der mit einfachen Mitteln die Türen öffnet. ´Wer ist nun schuld an Ihrem geklauten Auto? Aber wenigstens setzt sich nun langsam bei den " Entscheidungsträger " durch,
die eigenen Fehler zuzugeben. )

Laut einem hochrangigen Verwaltungsbeamten, der am Sonntagabend unter der Bedingung der Anonymität sprach, waren der Einsatz von Vertrags-Hackern sowie der Umfang und das Ausmaß des Microsoft-Vorfalls „augenöffnend“ für die Verwaltung.
Das FBI, die National Security Agency und die Cybersecurity and Infrastructure Security Agency ( CISA) entdeckten in einer Beratung detaillierte Techniken, die von den Hackern bei dem Microsoft-Angriff und in anderen Programmen verwendet werden. Süß.
Also dürfen Sie sich auf weitere " Schwachstellen " ( Fehler ) bei verwendeter Software gefasst machen.

Ps. Eigentlich müssten sowohl die verschiedenen Dept in den USA als auch Microsoft froh über diesen " Hackerangriff ", von wem auch immer, sein.

pps. Wieso beschweren sich die USA und ihre NATO-Verbündeten nicht bei den Taliban in Afghanistan? Denn gegen die haben die USA und die NATO den Krieg verloren.
Suann McBright, CAL, Santa Monica

Die Story um " Pegasus ", dem Überwachungstool................22.7.2021 / 10:00

der israelischen Company NSO-Group schlägt hohe Wellen.
Deutsche Medien stellen sich dem Zuschauer / Leser so dar, als hätten sie dieses Project " Pegasus " entdeckt. Ok, gehört zum Marketing, ist aber nicht die ganze Wahrheit. Was von deutschen Medien vergessen wird, Amnesty International hat mit seinem Sicherheitslabor einen erheblichen Anteil an diesen Informationen.

Hier die Medienpartner, die an dieser Story gearbeitet haben:
The Guardian
Le Monde
The Washington Post
Süddeutsche Zeitung
Die Zeit
Aristegui Noticias
Radio France, Proceso
OCCRP
Knack
Le Soir
Haaretz

The Marker
The Wire
Daraj
Direkt36
PBS Frontline
Die technische Unterstützung kam vom Sicherheitslabor von Amnesty International.

Gegengecheckt hat Citizen Lab die technischen Daten, ein interdisziplinäres Forschungslabor an der University of Toronto
Mehr als 80 Reporter von 17 Medienorganisationen in 10 Ländern, wurden von der investigativen Seite Forbidden Stories, einer non-profit
-Organisation, koordiniert.

Es gibt auch Hinweise, dass das israelische Verteidigungsminsterim der NSO-Group bei der Auswahl der Kunden " behilflich " war.
Die Spyware kann aus der Ferne auf einem Smartphone installiert werden, ohne dass der Besitzer eingreifen muss. Nach der Installation können die Kunden der NSO-Group die vollständige Kontrolle über das Gerät übernehmen, einschließlich des Zugriffs auf Nachrichten von verschlüsselten Messaging-Apps wie WhatsApp und Signal sowie des Einschaltens von Mikrofon und Kamera.

Uns erstaunt, dass die wichtigen Fragen, die den " normalen " Bürger interessieren, nicht gestellt, bzw, beantwortet werden.
Welche Regierungen haben " Pegasus " gekauft?

Und ebenso seltsam an der Story ist, dass, als in Deutschland alle Parteien ein Gesetz verabschiedeten, dass es nun Polizei und Geheimdienste erlaubt, sogennannte
" Trojaner " zur Überwachung auf alle elektronischen Geräte installieren darf.
Wo blieb da der Aufschrei der Medien? Ach so, es ging ja nicht um Journalisten.

Archiv Politik 15.7.2021

Der Hype um die überwachten Journalisten zeigt, dass sich Journalisten besonders schutzwürdig enpfinden. Und sie keinerlei Interesse am Schutz der Bürger haben.
.Ein Ausschnitt der Länder in denen " Pegasus " Menschen überwachte.
Indien, Mexiko, Ungarn, Marokko und Frankreich. Zu den möglichen Zielen zählen auch Menschenrechtsverteidiger, Akademiker, Geschäftsleute, Anwälte, Ärzte, Gewerkschaftsführer, Diplomaten, Politiker und mehrere Staatsoberhäupter.

Gehen Sie davon aus, dass viele " demokratische " Regierungen das Tool von
 " Pegasus " verwendet haben / noch verwenden. Und alle Geheimdienste dieser Welt mit " Pegasus " beglückt wurden. Egal, welcher Geheimdienst.

Die Gründer der NSO-Group sind Shalev Hulio, Omri Lavie und Niv Carmi, einen ehemaligen Geheimdienstmitarbeiter und Sicherheitsexperten des Mossad
( israelischer Geheimndienst ).

Ein israelisches Gericht hat den Antrag der Menschenrechtgruppe Amnesty International abgelehnt, die Exportlizenz der Spyware-Firma NSO-Group wegen Hackervorwürfen zu widerrufen. Ammnesty behauptete, die Technologie sei gegen einen ihrer Mitarbeiter eingesetzt worden und beantragte bei einem Gericht in Tel Aviv, die vom Verteidigungsministerium ausgestellte Exportlizenz zu widerrufen.

Richterin Rachel Barkai wies die Petition zurück und behauptete, es gebe " keine Beweise dafür, dass versucht wurde, einen Menschenrechtsaktivisten zu überwachen, während er versuchte, Zugang zu seinem Telefon zu erhalten ", in einem, vor längerer Zeit veröffentlichten Urteil.

WhatsApp verklagte in 2019 das israelische Technologieunternehmen NSO-Group und beschuldigte es, den Facebook-eigenen Messaging-Dienst zur Cyberspionage gegen Journalisten, Menschenrechtsaktivisten und andere zu nutzen.
Die vor einem kalifornischen Bundesgericht eingereichte Klage behauptete, dass die NSO-Group versucht habe, etwa 1.400 " Zielgeräte " mit Schadsoftware zu infizieren, um bei den Nutzern der Messaging-App wertvolle Informationen mitzulesen.
WhatsApp-Chef Will Cathcart sagte, die Klage sei eingereicht worden, nachdem eine Untersuchung die Rolle der israelischen Firma bei dem Cyberangriff gezeigt hatte, obwohl das NSO dementiert hatte.
Ben Heldenstein, TLV / Julia Repers, Berlin