Internet 2021

Das Jahr 2021 beginnt so...................11.1.2021 / 10:00

wie das Jahr 2020 geendet hat. Mit einem " schönem " Hack. Diesmal auf die Zentralbank von New Zealand
Die neuseeländische Zentralbank teilte mit, dass eines ihrer Datensysteme von einem nicht identifizierten Hacker angegriffen wurde, der auf kommerzielle und persönlich sensible Informationen zugriff.
Ein File-Sharing-Service ( also eine cloud ) eines Drittanbieters, der von der Reserve Bank of New Zealand genutzt wird, um sensible Informationen zu teilen und zu speichern, sei illegal genutzt worden, teilte die in Wellington ansässige Bank in einer Erklärung mit.

"Art und Umfang der Informationen, auf die möglicherweise zugegriffen wurde, werden noch ermittelt, sie können jedoch einige kommerziell und persönlich sensible Informationen enthalten", erklärte der President der Zentralbank.
Die Aussage könnte man auch kurz und prägnant halten:
Wir haben keine Ahnung wer, was und in welchem Umfang unsere Daten kopiert wurden. Daten werden nie " gestohlen " Sie sind immer noch da.
Und das ist das Problem bei der Aufklärung.

Mark Reipens, SIN

Freaks der Videokonferenzen lesen hier nicht weiter.........11.1.2021 / 10:00

Der Einsatz von gefälschten Video- und Audiotechnologien wird innerhalb der nächsten zwei Jahre zu einer großen Bedrohung für Unternehmen im Internet werden.
Die Fähigkeit, realistische Audio- und Videofälschungen mithilfe von KI und maschinellem Lernen zu erstellen ist stetig gewachsen. Darüber hinaus haben die jüngsten technologischen Fortschritte und die zunehmende Abhängigkeit von Unternehmen von videobasierter Kommunikation die Entwicklung beschleunigt.
Durch die zunehmende Anzahl von Video- und Audiokonferenzen von Gesch├Ąftsleuten, die jetzt online verf├╝gbar sind, verf├╝gen Cyberkriminelle ├╝ber ein gro├čes Datenangebot aus dem fotorealistische Simulationen von Personen erstellt werden k├Ânnen. Der Manipulation ist T├Âr und Tor ge├Âffnet.

"Mouth Mapping" - eine von der University of Washington entwickelte Technologie - kann die Bewegung des menschlichen Mundes während des Sprechens mit äußerster Genauigkeit nachahmen.
Ein Video von Elon Musk, der Insider-Tips gibt, geht viral - nur ist es nicht der echte Elon Musk. Oder ein Politiker k├╝ndigt in einem Videoclip eine neue Richtlinie an, die jedoch nicht real ist. Diese gef├Ąlschten Videos wurden bereits in politischen Kampagnen entdeckt.

Im März 2019 verwendeten Cyberkriminelle KI-basierte Software, um sich mit der Stimme eines Chief Executive auszugeben und eine betrügerische Überweisung von 243.000 US$ zu fordern - und zu erhalten.
Na dann viel Spaß bei Ihrer Videokonferenz.
Suann McBright, CAL, Santa Monice / Tanja Swerka, Moskau

Ein Staat der die Lücke im Netz nutzt......................14.1.2021 / 10:00

Internetdienstanbieter wurden in Uganda angewiesen, alle Social-Media-Plattformen und Messaging-Apps zu blockieren. Diese Anordnung wurde durch die Kommunikationsbehörde des Landes in einem Schreiben erlassen und gilt bis auf weiteres.
Facebook und WhatsApp gehören zu den Social-Media-Plattformen, auf die Benutzer nicht zugreifen können. Das sind auch die Plattformen, die häufig für Kampagnen für die Präsidentschaftswahlen am Donnerstag verwendet werden.
Das Social-Media-Verbot kommt, nachdem Facebook einige regierungsnahe Konten gesperrt hat. Facebook sagte, es habe ein Netzwerk im Zusammenhang mit dem Informationsministerium des Landes wegen der Verwendung von gefälschten und doppelten Konten zum Posten geschlossen. Ibrahim Bbossa, der Sprecher der Kommission und Ofwono Opondo, der Regierungssprecher, haben keinen Kommentar veröffentlicht.

Tja liebe Freunde der Social-Media, wer sich anmaßt eigene Zensur auszuüben, darf sich nicht über die staatlichen Reaktione wundern
Tanja Swerka, Moskau

Informationen über " social-Media " - Plattformen.............14.1.2021 / 11:00

zu beziehen ist heutzutage keine sehr gute Idee. Und zeigt nur eines. Die völlige Unwissenheit der User, was in diesem Bereich abläuft:
Hier ein Ausschnitt aus einem Bericht des " Oxford Internet Institute ":

Zitat

" Donald Trumps kontroverse Entfernung von Social-Media-Plattformen hat die Debatte um die Zensur von online veröffentlichten Informationen wieder in Gang gebracht. Das Problem der Desinformation und Manipulation in sozialen Medien geht jedoch weit über den Twitter-Account eines Mannes hinaus. Und es ist viel weiter verbreitet als bisher angenommen.

Seit 2016 überwacht unser Team am " Oxford Internet Institute " die rasche weltweite Verbreitung von Manipulationskampagnen in sozialen Medien. In den letzten vier Jahren hat sich die Manipulation sozialer Medien von einem Nischenproblem zu einer globalen Bedrohung entwickelt.
Unser jüngster Bericht ergab, dass organisierte Manipulationskampagnen für soziale Medien mittlerweile weltweit verbreitet sind - identifiziert in 81 Ländern im Jahr 2020, gegenüber 70 Ländern im Jahr 2019 .
In unserem Bericht konzentrieren wir uns auf den Einsatz von " Cyber-Truppen " , bei denen es sich um Teams von Regierungen, des Militärs oder der politischen Parteien handelt, die für die Manipulation der öffentlichen Meinung in sozialen Medien arbeiten. Cyber-Truppen führen regelmäßig sogenannte "Computer-Propaganda" -Kampagnen durch."

Das Problem ist, dss Menschen, die die " Informationen " aus den verschiedenen Plattformen, Twitter, Facebook usw. beziehen, gerade deshalb diese " Informationen " glauben, weil sie ihre eigenen Meinung nur bestätigt haben wollen.
Und, dass sie alle keine Ahnung haben welche technischen Möglichkeiten es gibt, diese " Masseninformationen " zur Manipulation zu nutzen.
Ganz nach dem Motto:
Die Mutter der Dumheit ist immer schwanger.
Schönes Wochenende..........
Sandra Berg London

Wer Wikipedia als Infoquelle nutzt...............27.1.2020 / 10:00

gehört mit Sicherheit nicht zu den knusprigsten Chips in der Tüte.
Wir haben schön des öfteren darüber informiert, dass Wikipedia mit großer Vorsicht als Informationsquelle benutzt werden sollte.

zb Archiv Internet 16.1.2014

Nun hat sich die Arbeitsstelle Wiki-Watch im „Studien- und Forschungsschwerpunkt Medienrecht“ der Juristischen Fakultät der Europa-Universität Viadrina mal näher mit Wikipedia beschäftigt. Und ist nicht so sehr von der " Neutralität " oder " Erkenntnis " der Oma der virtuellen Lexika überzeugt........
Seien Sie bei den Beiträgen in Wikipedia mißtrauisch.

Auch die immer wiederkehrenden Spendenaufrufe sind, bei einem Vermögen von 165 Millionen US$, zumindest fragwürdig.
Dabei wurden in Deutschland allein im Jahr 2020 8.700.000 Euro generiert.
Die Wikipedia wirkt in ihren Spendenaufrufen grundsätzlich sehr bedürftig. Das Vermögen der Wikimedia Foundation ist allerdings in den letzten zehn Jahren im Mittel um 15 Millionen US$ pro Jahr gewachsen und betrug 2019 stolze 165 Millionen US$.
Sigrid Hansen, HAM

Die Tricks der Cyber-Kriminellen werden..............1.2.2021 / 10:00

immer ausgefeilter.
Die Federal Trade Commsion gab eine Warnung heraus, dass Cyberkriminelle, die sich als US-Regulierungsbehörde ausgeben, versucht haben, die Öffentlichkeit von ihren Bankkonten und Ersparnissen zu " befreien ".

Die Betrüger täutschten dabei vor die US-Handelskommission zu sein und behaupten unter Verwendung des Siegels und der Adresse der FTC, einen „Fonds zum Schutz personenbezogener Daten“ zu betreiben, um Personen zu entschädigen, deren personenbezogene Daten online offengelegt wurden.

Auf der Website heißt es, dass Verbraucher Barzahlungen sofort erhalten können, indem sie auf einige Links klicken und persönliche Informationen wie eine Bankkontonummer oder Anmeldeinformationen für elektronische Geldbörsen angeben.
Ganz nach unserem Motto: Die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL, Santa Monica

Nur noch irre.................................4.2.2021 / 10:00

Die National Geospatial-Intelligence Agency ist bereit, viele kommerzielle Daten zu kaufen, benötigt jedoch einen „vertrauenswürdigen Broker“, um sicherzustellen, dass sie die besten Informationen zum richtigen Preis erhält.
Als Quelle der Geheimdienste für geophysikalische Informationen - visuelle und andere relevante Daten basierend auf dem physischen Standort - verfügt NGA über viele Ressourcen.
Hier die Ausschreibung für " seriöse " Broker. Und das in diesem Business.

Anstatt viel Zeit und Geld für den Aufbau einer besseren Informationsinfrastruktur aufzuwenden, hat NGA nach Möglichkeiten gesucht, seine Vision durch vorhandene kommerzielle Datenquellen zu verbessern.
„Der Kaufvertrag für geophysikalische Daten wird NGA als Möglichkeit dienen, geophysikalische Standarddaten von externen Quellen in Gebieten der Welt zu beziehen, in denen NGA derzeit Lücken in der Datenabdeckung aufweist, und die Erweiterung potenzieller Quellen ermöglichen, die derzeit unbekannt sind NGA “, sagte die Agentur
Noch Fragen?
Ps. Wenn Sie immer brav auf Ihrem Smartphone Ihre Geolocation eingeschaltet haben, dürfen Sie stolz sein. Denn jetzt kann Sie die CIA, NSA usw. immer schön beobachten. Das heisst Sie sind jetzt informeller Mitarbeiter eines US - Geheimdienstes. Welchem? Das dürfen Sie sich aussuchen.
Suann McBright, CAL, Santa Monica

" Ich lasse mir von der Wikipedia nicht .............................4.2.2021 / 13:00

meine Identität stehlen " sagt der Biologe Clemens Arvay.

In diesem Interview erzählt er seine persönliche Geschichte, wie Wikipedie ( deutsch ) Fakten unterschlägt, als " Nachschlagelexikon der Welt " persönliche Diffamierungen duldet und letztendlich als " Nachschlagewerk " sich langsam aber sicher selber zerlegt.

Wir warnen schon seit längere Zeit davor, Wikipedia ( deutsch ) als seriöse Informationsquelle zu bestrachten

Siehe dazu auch unseren Beitrag,
Archiv Internet 27.1.2021
eine wischenschaftlichen Untersuchung zur Seriosität von Wikipedia.
Hier lesen Sie das Interview...............
Julia Repers, Berlin

Wie bescheuert muss man sein....................8.2.2021 / 10:00

und " Microsoft Office 365 " nutzen?
Vermutlich all jene, die erntshaft glauben, dass die neiun Spielzeuge besser sind. Dabei öffnen sich immer mehr Sicherheitslücken.
Es ist dasalte Spiel vom Igel und dem Hasen.

Laut den Forschern von Amorblox ist eine neue Phishing-Kampagne in der Lage, die Sicherheitsabwehr von Microsoft zu umgehen, um Office365-Anmeldedaten zu stehlen. Die Sicherheitsforscher von Amorblox entdeckten die Lücke, als sie E-Mails mit dem Thema Rechnung bemerkten, die an mindestens 20.000 Posteingänge gesendet wurden. In den E-Mails werden die Empfänger aufgefordert, Informationen über eine elektronische Überweisung weiterzugeben. Die E-Mails enthalten eine einfache Überschrift wie " Überweisungsmitteilung für Rechnung" und einen Link zum Herunterladen der gefälschten Rechnung.

Der Anhang führt die Opfer auf eine Phishing-Seite, die einen Microsoft Office-Anmeldebildschirm imitiert. Die Phishing-Seite wird auf Google Firebase gehostet und sammelt alle Anmeldeinformationen, sekundäre E-Mail-Adressen und Telefonnummern. Die Angreifer nutzne diese Informationen um Konten zu übernehmen und weitere wertvolle Informationen zu stehlen.

Wann werden all diese User endlich erkennen, dass die neuen " Software " immer unsicherer werden und weichen auf open source- Programme aus, die noch dazu kostenlos sind?
Suann McBright, CAL, Santa Monica

Um " berühmt " zu werden.........................10.2.2021 / 10:00

müssen Sie nicht unbedingt bei Facebook oder Instagram Ihre Weisheit zum Besten geben.
Wobei sich dabei die Frage erhebt, ob es wirklich so toll ist, wenn Sie Herr Meier, Frau Müller " kennt "
Wenn Sie wirklich in einen ilustren Kreis kommen wollen genügt es, wenn Sie bei Amazon bestellen.
Der Amazon-Transparenzbericht in dieser Woche ergab, dass die Anfragen der Regierung nach Benutzerdaten zwischen der ersten und zweiten Hälfte des Jahres 2020 um 800 % gestiegen sind.
Das Unternehmen verarbeitete in den ersten sechs Monaten des Jahres 2020 3 222 Anfragen und 27 664 Anfragen im Hintergrund. Überraschenderweise kam fast die Hälfte der Anfragen von der Bundesregierung: Amazon hat in insgesamt 52 Fällen Benutzerdaten an die Bundesregierung übergeben.

Wer bei Amazon bestellt wird also bekannt bei der CIA, dem Dept of Homeland Security, beim FBI und ein paar anderen " Diensten "
Hey, wer bei Instagram kann schn behaupten, dass ihn auch Geheimdienste kennen - und das meint mehr als nur die persönlichen Daten.
Hier der neueste " Amazon Information Request Report " von Juli 202ß bis December 2020.
.Danach liegt Deutschland mit 42,4 % aller Anfrage einsam an der Spitze. Frankreich ist das Schlusslich mit 3,1 % aller Anfragen an Amazon.

Amazon erklärt dazu:
" Amazon gibt keine Kundeninformationen auf behördliche Aufforderungen hin weiter, es sei denn, wir sind dazu gezwungen, um einer rechtsgültigen und verbindlichen Anordnung nachzukommen. Sofern dies nicht untersagt ist oder es keine eindeutigen Hinweise auf ein rechtswidriges Verhalten im Zusammenhang mit der Nutzung von Amazon-Produkten oder -Dienstleistungen gibt, benachrichtigt Amazon die Kunden vor der Offenlegung von Inhaltsinformationen.
( Gehen Sie davon aus, dass nach den neuen, geänderten " Überwachungs - gesetzen " eine " rechtsgültige " Anordenung kein großes Problem in Deutschland darstellt.)
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Ooops, das Homeland Security Department...............10.2.2021 / 10:00

macht sich Sorgen um die Datensicherheit.
Glauben aber nur die Doofen.
Das Ministerium für Innere Sicherheit ( Homeland Security ) hat ein kalifornisches Startup-Unternehmen ausgewählt, um ein Mittel zu entwickeln und zu verfeinern, mit dem die Sicherheits- und Datenschutzrisiken digitaler COVID-19-Kontaktverfolgungs-Apps gemessen werden können.
( Ach sio, es geht nur um " Messungen ")

Als erstes von sechs Start-ups, die im Rahmen einer pandemiespezifischen Ausschreibung ausgewählt wurden, die letztes Jahr durch das Silicon Valley Innovation Program des DHS gestartet wurde, erhielt AppCensus 198.600 US$ um die Entwicklung der Lösung zu steuern.
Während Smartphone-basierte Kontaktverfolgungstools dabei helfen können, die Interaktionen von Personen zu verfolgen, die dem neuartigen Coronavirus ausgesetzt waren, könnte ihre Verwendung zur Offenlegung der sensiblen, persönlichen Gesundheitsdaten von Personen führen.
Hauptsache die " hippen " Jungs / Mädels glauben diesen Bullshit
Suann McBright, CAL, Santa Monica

Es wird alles " gehackt " .....................11.2.2021 / 16:00

was nicht bei drei auf dem Baum ist.

Anfang dieser Woche stellten Forscher fest, dass Hacker die Muttergesellschaften von The Witcher 3 und Cyberpunk 2077, zwei beliebten Videospielen, gehackt haben.
Die Hacker drohen nun, den vom Videospielentwickler PCD Projekt Red (CDPR) erworbenenQuellcode im Wert von Millionen US$  freizugeben, wenn sich das Unternehmen weigert, Lösegeldforderungen zu zahlen. CDPR hat den Hack gestern bekannt gegeben, nachdem es am Montag informiert wurde. Der Spielcode gehört zu den hochkarätigen Veröffentlichungen Witcher 3 und Cyberpunk 2077.
Suann McBright, CAL, Santa Monica

Wieso überrascht uns das nicht?......................15.2.2021 / 10:00

Eine kürzlich durchgeführte Analyse von 30 beliebten mobilen Gesundheitsapps hat ergeben, dass viele aufgrund von API-Schwachstellen die vollständigen Patientenakten von Millionen Menschen zugänglich machen. Die Studie wurde von Alissa Night mit Knight Ink im Auftrag der API-Schutzfirma Approov durchgeführt. Die Anwendungen sind anfällig für API-Angriffe, die nicht autorisierte Dritte ausnutzen konnten, um auf vollständige Patienteninformationen und vertrauliche persönliche Informationen zuzugreifen.
Mobile Gesundheits-Apps wurden während der Covid-19-Pandemie zunehmend als Ersatz für Besuche im Büro eingesetzt. Die Forscher fanden heraus, dass diese Apps mehr Benutzeraktivitäten generieren. Das macht zu einem attraktiven Ziel für Hacker. macht. Die durchschnittlichen Downloads der 30 von Knight untersuchten Apps beliefen sich auf 772.000. Die Apps haben eine geschätzte Nutzerbasis von 23 Millionen. Bei allen von Knight analysierten Anwendungen fehlte das Anheften von Zertifikaten, sodass sie für Man-in-the-Middle-Angriffe geöffnet wurden.
Suann McBright, CAL, Santa Monica

Die Gelegenheit ihre Bürger ......................16.2.2021 / 11:00

engmaschig zu überwachen, lässt sich wohl kein Politiker entgehen.
Und die nicht unbedingt knusprigsten Chips in der Tüte, können gar nicht schnell genug ihren Kühkschrank, die Garage und das TV-Gerät mit dem Netz verbinden.
Ihr seid doch wirklich alle bescheuert.

Der Gesetzgeber des Repräsentantenhauses hat am Donnerstag ein überparteiliches Gesetz eingeführt, das die Federal Communications Commission dazu verpflichten soll, Daten über die zunehmende Verwendung von 5G-fähigen Geräten zu erfassen und zu pflegen.
Die Aufforderung versucht auch, die Menge des elektromagnetischen Spektrums zu bestimmen, die zur Unterstützung zukünftiger Anforderungen benötigt wird. Die Gesetzgebung wurde von den Vertretern Suzan DelBene und John Katko eingeführt und heißt Internet of Things Readiness Act.
Suann McBright, CAL, Santa Monica

Jetzt brauchen Sie bald eine Maskenbildnerin.............18.2.2021 / 11:00

die Sie, bevor Sie aus dem Haus gehen, " Drohnengerecht " herrichtet. Und ausserdem immer eine Maske ( was ja im Moment noch legal ist ) und eine große Sonnebrillle a la Audrey Hebpurn in " Breakfest at Tiffany "

Israelische Überwachungsunternehmen entwickeln derzeit Drohnen mit
Gesichtserkennungsfunktionen, was die amerikanischen Strafverfolgungs - behörden dazu veranlasst, die umstrittene Technologie auch in ihre Flotte aufzunehmen.
( Na das ist aber jetzt nicht überraschend. Weitere Regierungen werden folgen.)
Ein israelisches Startup namens AnyVision reichte eine Patentanmeldung ein, die Anfang dieses Monats veröffentlicht wurde und die Technologie detailliert beschreibt, mit der eine Drohne die besten Winkel für die Gesichtserkennung finden kann.
Die Technologie findet dann eine Übereinstimmung mit dem Ziel, indem sie sich auf Gesichter bezieht, die in einer riesigen Datenbank gespeichert sind.
Das Hinzufügen biometrischer Technologien zu Drohnenflotten kann katastrophale Folgen für die Privatsphäre und die öffentliche Sicherheit haben. Die Gesichtserkennungstechnologie hat Kritik an rassistischen Mustern und mangelnder Kontrolle bei der Zustimmung der Öffentlichkeit hervorgerufen.
Der Protes wird wenig nutzen. Also greifen Sie zu anderen Möglichkeiten.
Schalom ................... Ben Heldenstein, TLV

Faszinierend, wie leicht es ist.......................18.2.2021 / 11:00

Geld zu verdienen. Zumindest für Microsoft. Denn jeder " Patch " den MS an einem Dienstag freigibt, erhöht die " Sicherheit " - für MS. Alle Lücken, die sich zwangsläufig in einem Betriebssystem befinden, werden so geschlossen. Und das ganze glauben die Softwarefuzzies,mit einer Inbrunst, wie eine Klosterschwester ihren Glauben.
Irgendwie schon süß

Microsoft veröffentlicht ein neues Service-Stack-Update, nachdem der Patch-Dienstag der letzten Woche eine Reihe von Problemen für Windows-Benutzer verursacht hat.
Microsoft hat die neuesten Updates entfernt und eine neue Patch Tuesday-Installation veröffentlicht, die das ursprüngliche Problem behebt und Windows-Updates installiert.
Das letzte Woche veröffentlichte fehlerhafte Update galt für Windows 10-Benutzer und Windows Server 2016-Benutzer.
Microsoft hat am vergangenen Freitag eine Erklärung veröffentlicht, in der die nächsten Schritte nach dem Zurückziehen der Updates der letzten Woche, einschließlich der Veröffentlichung des neuen Stacks KB5001078, aufgeführt sind.
Der Glaube versetzt Berge.
Nice Weekend from Santa Monica.......................Suann McBright, CAL, Santa Monica

Ein süßer achtjähriger Fratz.......................23.2.2021 / 10:00

trickste Eltern, Lehrer und " IT- Spezialisten " aus - und schwänzte so Homeschooling.

Wie die Kleine das schaffte, das lesen Sie hier....
Und hier der Originalbericht mit dem Bild der Kleinen ....
Respekt
Die Eltern können stolz auf ihre Tochter sein.

Suann McBright, CAL, Santa Monica

Mit den verschiedenen Attacken auf User............25.2.2021 / 10:00

könnten wir jeden Tag den BB füllen.

Microsoft-Benutzer erhalten Phishing-E-Mails, die in betrügerischer Absicht von den E-Mail-Kurieren FedEx und DHL Express stammen. Böswillige Links in der Nachricht stehlen jedoch Anmeldeinformationen von Opfern.

Die jüngsten Angriffe richteten sich nach Angaben des Technologieriesen an mindestens 10.000 Microsoft-Benutzer. Bei den Betrügereien wurden Phishing-Seiten verwendet, die auf legitimen Domains wie Quip und Google Firebase gehostet wurden, sodass die E-Mails durch die Sicherheitsfilter von Microsoft verschoben werden konnten.
Suann McBright, CAL, Santa Monica

Dass Videokonferenzen ziemlich anstrengend ...1.3.2021 / 10:00

für die Psyche sind überrascht nicht.
Das ist auch der Grund, warum unsere ganze Crew nur über verschlüsselte Leitung telefoniert, bzw spricht. " Video Chat " sind bei uns kein Thema.

Hier mal eine paar Tips von Jeremy Bailenson, Kommunikationsprofessor und Gründungsdirektor des Virtual Human Interaction Lab (VHIL) an der Stanford University.
1. Übermäßiger Augenkontakt aus nächster Nähe ist sehr intensiv.
Sowohl der Augenkontakt bei Video-Chats als auch die Größe der Gesichter auf Bildschirmen sind unnatürlich.

2.In einer normalen Besprechung schauen die Leute den Sprecher unterschiedlich an, machen sich Notizen oder schauen woanders hin. Aber bei Zoom-Anrufen schaut jeder die ganze Zeit auf jeden. Ein Zuhörer wird nonverbal wie ein Sprecher behandelt.
Sich während Video-Chats ständig in Echtzeit zu sehen, ist ermüdend.
Die meisten Videoplattformen zeigen ein Quadrat davon, wie Sie während eines Chats vor der Kamera aussehen. Aber das ist unnatürlich, sagt Bailenson. " In der realen Welt wäre es einfach verrückt, wenn jemand Sie ständig mit einem Spiegel verfolgen würde - während Sie mit Menschen sprechen, Entscheidungen treffen, Feedback geben, Feedback erhalten. " 
Die anderen Handicaps und was Sie dagegen tun können, lesen Sie hier.............
Suann McBright, CAL, Santa Monica

Es ist keine sehr gute Idee.......................1.3.2021 / 10:00

sein Leben im Netz von Instagram,Facebook usw,abhängig zu machen.

Die Idee von Sir Tim Berners-Lee, dem " Enwickler " des in seiner heutigen Form bekannten Webs, schwebte etwas anderes vor. Das Web sollte Menschen die Möglichkeiten geben, weltweit Nachrichten und Informationen auszu - tauschen. Dazu schrieb er einige " Codes " ohne die das Web so heute nicht möglich wäre
HTML: HyperText Markup Language. Die Auszeichnungssprache (Formatierungssprache) für das Web.
URI: Uniform Resource Identifier. Eine Art „Adresse“, die eindeutig ist und zur Identifizierung jeder Ressource im Web verwendet wird. Es wird auch allgemein als URL bezeichnet.
HTTP: Hypertext Transfer Protocol. Ermöglicht das Abrufen verknüpfter Ressourcen aus dem gesamten Web.

Inzwischen wurde das Web so kommerziaisiert, dass ohne diese drei " Codes " das Web nie finanziell eine Zukunft gehabt hätte.
Denn der Gedanke, des Austausches von Informationen mittels der " Link "
ist ein Riesengeschäft geworden. An dem die Medien eine Menge Geld verdienen. Jeder Link und der darauffolgende click auf ihre Seiten bringt heute den Meden erhebliche Einnahmen.
Aber auch Politker profitieren von dieser Entwicklung von Sir Tim

Seit langem tobt in den Medien eine Discussion darüber, ob jener der einen Link mit einem Text dazu, für die Nachrchten, die er als Erklärung zum Link bringt, bezahlen soll. An die Verlage.
Anderesits profitieren die Medien genau von diesen clicks. Die großen Internetcompanies wehren sich ( noch ) gegen diese " Mautgebühr ". der Medien.
Google hat vor langer Zeit mal ein Exempel in Deutschland statuiert und die Links auf die Nachrichtenleisten von Medien für eine Zeit abgeschaltet. Die Folge war, dass viele Printmedien damit erheblich weniger Nutzer auf ihren Websites hatten.
Facebook versucht das nun auch in Australien. Das Ergbenis ist noch offen.

Die andere Seie der Medaille ist, dass, sollte Facebook als Verlierer aus diesem Kampf hervorgehen, auch Privatuser, keine Links von ihrem Account bei Facebook, auf andere Website mehr stellen können.

Wir sitzen zwischen zwei Stühlen. Denn als Investoren, auch in Medienkonzerne, wäre das nicht sehr erfreulich. Auf der anderen Seite verstehen wir die Internetkonzerne, die ja die technischen Kapazitäten für ihre ( meist kostenlose ) Dienstleistung zur Verfügung stellen.
Warum sollten sie jetzt auch noch dafür bezahlen, wenn sie ihren Usern, Links auf zb. Medien, gestatten? Denn das wäre die logischen Folgerung eines Prozesses.
Schlicht gesagt: Auch wir haben keine Idee, wie dieser gordische Knoten gelöst werden könnte.

Einziger Rat an Nutzer der social media: Machen Sie sich nicht abhängig davon. Denn es konnte sehr bald sein, dass Ihr Account, nicht nur wegen der Links, einfach gesperrt wird. Ohne Möglichkeit, dies rückgängig zu machen.

Das Web, in dieser Form jedenfalls, ist nicht nur gefährdet - es hat sich im Prinzip schon völlig verändert. Aber leider nicht zum Beseren.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Wer den Beitrag in der Rubrik Aktuelles............3.3.2021 / 12:00

gelesen hat, sollte sich schnell einen anderen Mailprovider suchen.

Wir nutzen schon lange erfolgreich Protonmail. Der Vorteil ist, dass der Provider in der Schweiz sitzt - also ausserhalb der Reichweite deutscher / us-amerikanischer Politiker mit feuchten Träumen.
Ausserdem sind alle Mails, die Sie an einen anderen Empfänger, der ebenfalls Proton nutzt, verschlüsselt. Es gibt zwei Versionen. Eine kostenlose - und eine Bezahlversion. Welche für Sie die optimale ist, müssen Sie selbst rausfinden
Wir nutzen wegen unseres Business eine Bezahlversion.
Wenn Sie dann auch noch im Netz besonders geschützt sein wollen und mehrere absolut zuverlässige VPN brauchen, Proton stellt Ihnen auch eine Menge internationaler VPN zur Verfügung. Im übrigen nutzt der TOR Browser ebenso einige VPN von Proton.
Auch hier gibt es verschiedene Modelle.
Und nein, wir bekommen keine Provision oder andere Benefits.
Es ist uns egal ob Sie Ihre Mails in Zukunft weiter in  / aus Deutschland versenden und die diversen " staatliche Organe " mitlesen.
Madlaina Tschüris, Basel

Hier die neueste Hacker-Story...........................9.3.2021 / 10:00

SITA, der Kommunikations- und IT-Anbieter für fast alle Fluggesellschaften der Welt, wurden bei einem hochentwickelten Angriff alle gespeicherten Passagierdaten kopiert. Der Flugdienstleister hat Informationen zu Vielfliegerdaten über viele verschiedene Daten hinweg gespeichert. Die betroffenen Server befinden sich in Atlanta und gehören laut einer Unternehmenssprecherin zum SITA Passenger Service System.

Der Dienst betreibt die Systeme, die Fluggastdaten verarbeiten. Malaysia Air und Singapore Airlines haben ihre Kunden bereits auf den Angriff aufmerksam gemacht und darauf hingewiesen, dass die Daten ihrer Passagiere möglicherweise kopiert wurden. Allein Singapore Airlines meldete mehr als 580.000 betroffene Kunden. Der Angriff hat letztendlich Millionen von Kunden aufs Korn genommen. Die Dutzende von Fluggesellschaften betrifft.
Suann McBright, CAL, Santa Monica

Dieser Tech-Blogger stelt ein paar unangenehme Fragen......10.3.2021 / 10:00

zur " Anonymisierung " der " digitalen " Impfpässe.
Und schildert, wie der " OR-Code " dazu funktioniert.
Und die ganze Erklärung ist so einfach, dass auch absolute " Beginners " das verstehen.
Staunen und träumen Sie hier weiter........
Ps. Es geht bei der Erfassung der " Ge-impften " nur um Ihre Daten.

Julia Repers, Berlin / die kaum eine Ahnung von der ganzen IT hat - aber diesen Beitrag sofort verstanden hat

Das FBI warnt...............................11.3.2021 / 13:00


Statement on Microsoft Exchange Server Vulnerabilities
The FBI is aware of Microsoft’s emergency patch for previously unknown vulnerabilities in Exchange Server software, attributed to the APT actor known by Microsoft as HAFNIUM. The FBI is working closely with our interagency and private sector partners to understand the scope of the threat. Network owners should immediately patch their systems.
Suann McBright, CAL, Santa Monica

Harte Zeiten für Schmarotzer ......................15.3.2021 / 10:00

von Netflix.
Einige, viele Netflix-Abonnenten spielen das Spiel ja schon einiger Zeit. Sie geben Freunden oder Bekannten das Passwort für den Zugang zu Netflix.

Netflix gab diese Woche bekannt, dass es einen neuen Überprüfungsprozess testet, um das Teilen von Passwörtern auf seiner Streaming-Plattform zu verhindern.
Für Benutzer, von denen das Unternehmen vermutet, dass sie nicht der Kontoinhaber sind, sendet Netflix einen Bestätigungscode per E-Mail oder SMS an den Kontoinhaber. Wenn der Benutzer den Code nicht innerhalb eines bestimmten Zeitraums einfügt, kann er keine Inhalte über dieses Konto anzeigen.
Die Nachricht von der zusätzlichen Sicherheitshürde kommt, nachdem Netflix angekündigt hatin diesem Jahr 70 Filme zu produzieren.
Netflix hat weltweit mehr als 200 Millionen Abonnenten mit Streaming-Diensten in fast allen Ländern.
So soll es sein.
Suann McBright, CAL, Santa Monica

Nicht besonders klug, aber sehr gierig.................16.3.2021 / 10:00

ist dieser ( Ex )- Mitarbeiter von Apple gewesen.
Apple verklagt einen ehemaligen Mitarbeiter, von dem behauptet wird, er habe Geschäftsgeheimnisse des Unternehmens über ein Jahr lang zu seinem eigenen Vorteil an ein Medienunternehmen weitergegeben.
Der frühere Architekt für fortschrittliche Materialien und Produktdesigner Simon Lancaster wird beschuldigt, seine Position missbraucht zu haben, um auf Informationen außerhalb seines Tätigkeitsbereichs zuzugreifen. Er tauschte angeblich die Daten, die er gestohlen hatte, gegen Bezahlung und positive Medienberichterstattung über ein Startup-Unternehmen aus.

Die ausführliche Klageschrift vor dem UNITED STATES DISTRICT COURT
NORTHERN DISTRICT OF CALIFORNIA
SAN JOSE DIVISION
lesen Sie hier .........
SuannMcBright, CAL, Santa Monica

Es wird immer irrer............................17.3.2021 / 10:00

aber dafür lukrativer für uns Investoren.
Googles nächstes mit dem Internet verbundenes Heimgerät wird eine wichtige Funktion in Googles neuester Version des Nest Hub sein, einem 7-Zoll-Smart-Bildschirm,
Die neue Schlafsensortechnologie
Der neueste Nest Hub kann auch einen neuen Trick ausführen. Wenn Sie dies zulassen,

( keine Sorge, die User werden das begeistert zulassen )

überwacht das Gerät auch Ihre Schlafmuster von Ihrem Bett aus, sodass Sie kein Fitnessgerät oder ein anderes möglicherweise störendes Gerät im Bett tragen müssen. Die Funktion, die Google mindestens in diesem Jahr kostenlos anbieten möchte, basiert auf einem neuen Chip, den Google Soli nennt und der mithilfe von Radar Bewegungen erkennt, einschließlich der Atemtiefe einer Person.
Der Nest Hub soll wöchentliche Schlafberichte mit leicht verständlichen Aufschlüsselungen zu Länge und Qualität des Schlafes, wie oft der Benutzer nachts aufsteht und wie häufig er schnarcht und hustet, sowie Tips erstellen, die in Absprache mit der American Academy of Sleep Medicine

entwickelt wurden .
Hallelujah. Und wieder verdienen wir mit Google Geld.
Die Mutter der Dummheit schläft nie
Suann McBright, CAL, Santa Monica

Wir haben schon sehr früh..........................18.3.2021 / 17:00

vor der Nutzung einer cloud gewarnt.
Um genau zu sein bereits in 2010 / 2011.

Aber wir haben leider dieses Archiv gelöscht. Wir wollten nicht soo lange mit dem BB online sein.

Für unsere Warnungen vor der cloud, gab es zwei Gründe. Zum einen liefern sich alle, egal ob Private oder Unternehemn einem cloud-Betreiber aus. Sie liefern brav ihre Daten in die cloud. Und was der Betreiber mit diesen Daten macht, interessiert keinen.
Der andere Grund. Jeder, der heute seine Daten in eine cloud schickt - weil es ja so hipp ist - liefert sich komplett der Funtkion des Betreibers aus.

Im Klartext:
Hat der Betrieb ein technischens Problem und die cloud ist technisch defekt - Pech. Denn ab da geht nichts mehr.

" Eine „relativ geringe Kapazitätserweiterung“ des Echtzeit-Datenverarbeitungsdienstes von Amazon Kinesis löste letzte Woche einen weit verbreiteten Ausfall der Amazon Web Services aus, teilte das Unternehmen in einer detaillierten technischen Analyse am Wochenende mit."

oder

Google hat vorläufige Details zur Ursache des weltweiten Ausfalls am Montag veröffentlicht, der die Dienste von YouTube, Google Mail und Google Cloud Platform betraf.
" Das Unternehmen gibt bekannt, dass der Kern des Problems, darin bestand, dass die Kapazität für das zentrale Identitätsverwaltungssystem von Google verringert wurde und alle Dienste blockiert wurden, bei denen sich Benutzer anmelden mussten."

" Ein Ausfall des Verizon-Rechenzentrums ( cloud ) brachte die elektronischen Systeme von JetBlue zum Erliegen, was zu Flugverspätungen und zum Herunterfahren der Website der Fluggesellschaft sowie ihrer Online-Buchungs- und Check-in-Systeme führte.
Keines der Unternehmen hat erklärt, was den Stromausfall verursacht hat. Es ist unklar, warum die Einrichtung nicht auf Notstrom umgestellt hat. Es ist auch unklar, ob JetBlue über ein Backup-Rechenzentrum verfügt, das System jedoch nicht zum Backup-Standort wechseln konnte oder sich auf den einzelnen Verizon-Standort stützt.

Viele der cloud- Ausfälle werden heute auch gerne als " Hackerangriffe " gelabelt. Macht Kunden nicht nervös und erschüttert nicht das Vetrauen der bestehenden cloud-Kunden.

Das ist nur eine Auswahl der cloud -Ausfälle. Wie auch bei den Hackerangriffen, könnten wir den BB nur mit diesen Meldungen mindestens einmal pro Woche füllen.
Finger weg von der cloud wenn Sie Daten speichern, die andere Menschen, Unternehmen, Geheimdienste usw. nichts angehen.
Ok, dieser Beitrag ist, wie so viele Beiträge von uns, in den Wind geschrieben.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Halleljuah, endlich muss der User nicht mehr denken........22.3.2021 / 10:00

Facebook erforscht, wie man winzige Nervenbewegungen in den Armen der Nutzer in Gestensteuerungen für Gadgets umwandeln kann. Die am Donnerstag bekannt gegebene Idee würde dem Social-Networking-Riesen helfen, eine Augmented-Reality-Brille (AR) auf den Markt zu bringen, die auf neue Wege zur Steuerung von Computern und zur Interaktion mit der virtuellen Welt setzt.
Zum Beispiel: Ihr " Heimassistent " fragt Sie, ob Sie Ihren Lieblingspodcast abspielen möchten und mit einem Fingerschnippen in der Luft wählen Sie "Play". Oder Sie tragen eine AR-Brille, die Bilder über der realen Welt anzeigt und Sie scrollen in der Luft durch Ihre Textnachrichten. Ihr Smartphone bleibt dan in der Tasche.
Das sind die Szenarien, die Facebook in der Pipeline hat, wenn es jemals ein muskelsensitives Armband einsetzen sollte.
Der erst Schritt, Ihre Gedanken zu " lesen " und Sie brauchen Ihre Muskeln nicht mehr - damit sparen Sie eine Menge Geld für das Fitness Center.

Suann McBright, CAL, Santa Monica

Es kann ja sein, dass der eine odere Leser..................... 22.3.2021 / 10:00

unsere Informationen ( oder Meinungen ) nicht so ganz ernst nimmt.
Weil ihm, zb. unser Stil nicht gefällt. Was an der Info zwar nichts andert. Aber in dieser Welt ist die Verpackung wichtiger als der Inhalt. Vermutlich für die meisten.
Deshalb hier ein Beirrag ( deutsch ), der Ihnen zeigt, welche Gefahren auf Sie lauern, wenn Sie Ihr ganzes Leben in eine Cloud oder in die verschiedenen " social - media " auslagern. Und das in einer sehr
verständlichen Form.
Den Beitrag sollten Sie ernst nehmen.
Viel Erfolg bei der Mehrung Ihrer Erkenntnisse......
Sigrid Hansen, HAM

Und wieder eine neue Malware.........................22.3.2021 / 10:00

Ene neue Malware, die bis jetzt nicht dokumentiert wurde, greift seit Juli 2019 Online-Konten von Werbetreibenden und Nutzern von Facebook, Apple, Amazon, Google und anderen Webgiganten an und verwendet sie dann für diverse Aktivitäten.
Es handelt sich dabei um einen aktiv entwickelten Passwort- und Cookie-Stealer mit einer Download-Funktion. Diese installiert dann zusätzliche Malware auf dem Computer. Geht in die Richtung Identitätsdiebstahl.
Suann McBright, CAL, Santa Monica

Eine gute Nachricht für Facebook-Aktionäre......24.3.2021 / 10:00

Zitat aus einem internen Instagram-Post.

" Wir haben die Jugendlichen als Priorität für Instagram identifiziert und sie in unsere H1-Prioritätenliste aufgenommen ".
Führungskräfte bei Instagram planen, eine Version der beliebten Foto-Sharing-App zu bauen, die von Kindern unter 13 Jahren genutzt werden kann.
Das Geschäftsmodell von Facebook basiert auf einer allgegenwärtigen und ständigen Überwachung, die mit den Menschenrechten völlig unvereinbar ist. Durch die Anmeldung der Nutzer zu den undurchsichtigen Bedingungen von Instagram kann Facebook riesige Datenmengen über Kinder sammeln und invasive, granulare Profile erstellen, die den Rest ihres Lebens überdauern können" , sagte Amnesty International.

Dabei stellt sich uns die Frage, ob alle Kinder dieser Welt Waisen sind. Oder schlicht deren Eltern zu doof sind, den 13jährigen klar zu machen, welche Nachteile sie in ihrem späteren Leben mit einem Account auf einer social-media-Plattform haben werden. Das Netz vergisst nichts.

Aber für uns Aktionäre ist das eine gute Nachricht. Es gibt wieder Nachschub an Doofen - und damit weiter steigende Nutzerzahlen bei FB, Whats App und Instagram.
So soll es sein.

Facebook hat in letzter Zeit wegen einiger höchst umstrittener Datenschutzprotokolle Schlagzeilen gemacht.
Im Januar stellte es seinen zwei Milliarden WhatsApp-Nutzern ein Ultimatum: Akzeptieren Sie die neuen Datenschutzregeln, die es ermöglichen sollen, Benutzerdaten mit Facebook und anderen zu teilen oder den Dienst zu verlieren. Das Debakel führte dazu, dass schätzungsweise 7,5 Millionen Menschen auf das datenschutzorientiertere " Signal " umstellten (obwohl, wie der Journalist Yascha Levine feststellt, die Verbindungen von "Signal" zur US-Regierung die Behauptungen der vollständigen Privatsphäre höchst verdächtig machen).
Facebook hat Gesichtserkennungssoftware entwickelt über die Benutzer immer wieder in die Irre geführt wurden. Das führte zu einer Geldstrafe von

5 Milliarden US$ von der Federal Trade Commission. Im vergangenen Jahr wurde außerdem vereinbart, 550 Millionen US$ zu zahlen, nachdem die Gesichts- und biometrischen Daten der Einwohner von Illinois illegal erfasst wurden.
Große Tech-Unternehmen arbeiten bereits mit der Regierung zusammen und teilen (oder verkaufen) die Daten ihrer Benutzer. Microsoft verteidigte die Praxis und behauptete sogar, es sei " grausam " , Regierungsbehörden daran zu hindern, die neue Technologie einzusetzen.
Suann McBright, CAL, Santa Monica

Da freut sich das us-amerikanische Finanzamt............25.3.2021 / 10:00

Mehr als 20 TB an sensiblen Kundendaten sind beim Handelsmakler Forex online im Netz öffentlich sichtar geworden. Der Grund dafür war eine falsch konfigurierte Cloud-Datenbank.
Forscher der Website WizCase entdeckten den Easticsearch-Server weit offen, ohne Verschlüsselung oder Passwortschutz. Forex hat bis zu 16 Millionen globale Händlern und ist einer der meistgenutzten Online-Broker der Welt.
Laut dem WizCase-Bericht enthielt die offengelegte Datenbank mehr als 16 Milliarden Datensätze, wodurch Millionen von persönlich identifizierbaren Informationen von Kunden offengelegt wurden.
Zu den Informationen, die durch das Leck offengelegt wurden, gehören Passnummern, Telefonnummern, vollständige Namen, E-Mail- und Rechnungsadressen, Social-Media-IDs, Verifizierungsscans von Dokumenten wie Führerscheinen, Bankkontoauszügen, Rechnungen von Versorgungsunternehmen und Kreditkarten.
Der Fundus an diesen Daten kann von Cyberkriminellen genutzt werden, um Identitätsbetrug zu begehen, Phishing-Angriffe zu erstellen oder andere Verbrechen zu begehen.
Oder die Finanzämter dieser Welt interessieren.
Schmeißt alle Euere Daten in eine cloud - sie ist absolut sicher.

Für die " Neugierigen " dieser Welt.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Mit einem gewissen Amusement..................30.3.2021 / 10:00

beobachten wir die IT.
Und stellen uns ab und zu die Frage, wann es soweit ist, dass, nicht einmal durch Hacker, eine Industrienation für lange Zeit in die Knie geht.

Die moderne Gentechnik gibt es seit den 1970er Jahren und Wissenschaftler nutzen die Fähigkeit, Genspleiße von einem Organismus in einen anderen zu verschieben, um zu versuchen, Effizienzgewinne in der Landwirtschaft zu erzielen und Krankheiten beim Menschen zu behandeln. Dann, in den frühen 2010er Jahren, tauchte ein neues Werkzeug - CRISPR Cas 9 - auf und mischte diese Branche auf.
Das CRISPR-Cas-9-Tool hat den Gen-Editing-Bereich aufgerüttelt und zu neuen Möglichkeiten, Risiken und Fragen darüber geführt, wer und wie die Technologie eingesetzt werden sollte.

Diese Entwicklung erregte eine Gemeinschaft von Biohackern, die den schnelleren und billigeren Weg zur Veränderung genetischer Informationen nutzen wollten. Zusätzlich zum Reiz, Krankheiten heilen zu können oder die Grenzen der Natur grundlegender herauszufordern, hat sie außerhalb institutioneller Grenzen getrieben.

Der Biohacker Josiah Zayner sagte, dass eine breitere Verwendung von CRISPR Entdeckungen seine Anwendung beschleunigen könnte. Zusätzlich zum unbeabsichtigten Schaden, den Hacker sich selbst zufügen können, macht der Zugriff auf die Technologie auch die Verwendung durch böswillige Akteure, um anderen Schaden zuzufügen, unvorhersehbar.
" Die Leute erkennen nicht, ... wie einfach es ist, diese Technologie zu verwenden, wie leicht verfügbar sie ist, sie denken, es ist so sci-fi und schwierig aber das ist es wirklich nicht. Die Dinge, die man damit jetzt machen kann, sind verrückt", sagte Zayner.

Diese Situation ist ähnlich der aktuellen weltweiten politischen Diskussionen über die Macht, die heute die grossen IT- Konzerne bereits besitzen - und Politiker nicht mehr in der Lage sind, diese Konzerne zu bändigen. Jene Unternehmen die sie noch vor einiger Zeit als " Schlüssel - technologie " für eine " bessere " Welt schützten.
Suann McBright, CAL, Santa Monica

Uns fasziniert immer wieder.......................30.3.2021 / 11:00

wie doof die Menschheit ist.

Da telefonieren vermutliche " Ganoven ", bis zum Urteil gilt immer die Unschuldsvermutung! lässig mit ihrem Smartphone in der Gegend herum, plaudern mit anderen " Ganoven " über geplante Coups, schwer gestörte
" Liebhaber " von Kinderpornos sammeln auf ihrem Computer oder Smartphone hunderte oder tausende Kinderpornographische Bilder, Abgeordnete des Bundestages grünnden Scheinfirmen in Deutschland, auf deren Konten dann Bestechungsgelder aus der Karibik landen, Ehemänner / frauen betrügen unbeschwert ihre Partner/innen und lassen das Handy laufen um Videos von ihren " Heldentaten " zu sammeln oder, noch dümmer, lassen " Alexa " laufen, wenn sie mit ihrem Seitensprung im ehelichen Bett liegen.

Kurzum, alle legen digitale Spuren - und werden so, je nach Ausdauer der Ermittler, früher oder später entdeckt. Und wenn dann gar noch Unternehmen in einer cloud ihre geheimsten Firmendaten " speichern", die unweigerlich irgendwann " gehackt " werden und die Daten kopiert werden, dann bekommen wir vom " Kopfschütteln " über soviel Idiotie nur noch Kopfschmerzen.

Sieht so aus, als würde die Menschheit inzwischen komplett verblödet sein.
Was uns nicht wirklich stört. Immer nach unserem Motto:
Die Dummheit der anderen ist unsere Chance.
Denn wir lieben die Doofen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Arme Welt.........................1.4.2021 / 10:00

früher lernten Menschen von Menschen. Kinder von ihren Eltern, Großeltern oder von Freunden. Hatten sie Probleme, besuchten sie einen Freund im wirklichen Leben. Das ist schon lange vorbei. Denn heute ja jeder "Freunde" in den social -media Plattformen. Und der nächste Schritt zur
"Entmenschlichung" folgt auf den Fuß.

Die Air Force streicht die traditionellen computerbasierten kleinen Diskussionsschulungen, um sich darauf vorzubereiten, mit jemandem in emotionaler Notlage zu sprechen und ihn zu ermutigen, Hilfe zu holen.

Das Durchsprechen von Situationen und die Frage, was man zu jemandem sagen soll, der eine Gewalttat gegen sich selbst oder andere plant, ist laut Fachleuten für psychische Gesundheit nichts im Vergleich zum tatsächlichen Durchleben einer solchen Situation.

Aber " Hilfe " naht. Die Virtual-Reality-Erfahrung bietet einen realistischeren Trainingsprozess, bei dem die Worte laut ausgesprochen werden müssen.
Die US Air Force hat Virtual-Reality-Technologie in ihren Trainingsprozess implementiert, um Fliegern die nötige Praxiserfahrung zu bieten. Der Prozess wurde entwickelt, um einen psychischen Notfall zu simulieren, der erweitert werden soll, um auch militärische Ehepartner mit einzubeziehen.

Die Air Force versucht, die psychischen Probleme von Soldaten zu entstigmatisieren und anderen Soldaten, die in der Lage sind, zu helfen und Ressourcen anzubieten. Laut dem jährlichen Suizidbericht des Verteidigungs- ministeriums starben im Jahr 2019 498 Militärangehörige durch Suizid.

Aber die neue Geschäftsidee ist schon geboren. Üben mit der Virtual-Reality, für das nächste Date.
(Für diese Idee haben wir bereits die Trademark)

Der Allmachtglaube der Menschheit führt sie zu seelenlosen Menschen.
Schöne neue Welt.
Suann McBright, CAL, Santa Monica

Davon können europäische User nur träumen...........1.4.2021 / 10:00

In einer Sammelklage in Lake County, Florida, wird behauptet, Intel habe den Besuch der User ohne Zustimmung des Benutzers rechtswidrig abgefangen.

Diese Behauptung wird durch die Verwendung von Analysetechnologie auf der Website des Unternehmens von Intel gestützt. Intel nutzt die Software zur Sitzungswiedergabe, um die Interaktionen der Besucher der Unternehmens-Homepage zu erfassen, was eine Verletzung der Benutzerrechte darstellt.
Laut der Klage verstößt Intel gegen das Abhörgesetz des US-Bundesstaates Florida, indem Tastenanschläge, Mausbewegungen und andere ähnliche Technologien zur Sitzungswiedergabe erfasst werden.

Die Klage wurde Anfang dieser Woche an das Bundesbezirksgericht in Orlando verlegt. Viele Unternehmen verwenden eine ähnliche Software wie Intel und verfolgen, wie Benutzer mit der Website interagieren, indem sie vertrauliche Informationen aufzeichnen. Die beim Abfangen des Besuchs der gesammelten Informationen können als Datenschutzverletzung angesehen werden, da Intel Besucher seiner Website nicht darüber informiert und sie bittet, dass sie der Datenerfassung zustimmen.
Suann McBright, CAL, Santa Monica

Und wieder ein paar Daten die kopiert wurden.........8.4.2021 / 10:00

Auf einem Online-Marktplatz wurde eine Menge an LinkedIn-Daten entdeckt, die die IDs, Namen, E-Mail-Adressen und persönlichen Daten von 500 Millionen Benutzern offenlegen.

Die Daten können für zusätzliche Angriffe auf LinkedIn und bestimmte Benutzer verwendet werden. Die Datensätze enthielten auch Links zu anderen Social-Media-Profilen und einige professionelle Details. Das Leck wurde in einem Forum für Hacker veröffentlicht. Der Leaker forderte einen vierstelligen Mindestpreis für den Zugriff auf die Datenbank.
Suann McBright, CAL, Santa Monica

Der CEO " unseres " Mailprovider Proton...............8.4.2021 / 10:00

ist wütend auf Apple. Wir glauben mit recht:

Zitat aus seinem Blog:
(deutsche Übersetzung, Auszug)
" Vor kurzem haben die Menschen in Myanmar um die Wahrung ihrer Menschenrechte gekämpft, nachdem das Militär am 1. Februar die demokratisch gewählte Regierung abgesetzt und die Macht übernommen hatte. In den Wochen seitdem haben die Streitkräfte über 250 friedliche Demonstranten getötet und über 2.500 illegal inhaftiert.

Am 17. März appellierten die Vereinten Nationen an die Menschen, dokumentarische Beweise für Verbrechen gegen die Menschlichkeit zu sammeln und aufzubewahren. Um den UN-Ermittlern solche sensiblen Informationen sicher zu übermitteln und sicherzustellen, dass Whistleblower nicht angegriffen oder getötet werden, verwenden die von den Vereinten Nationen empfohlenen Personen ProtonMail oder Signal, um Beweise für Fehlverhalten zu melden.
ProtonMail ist nicht die einzige Proton-App, die von Aktivisten und Demonstranten in Myanmar verwendet wird. Im vergangenen Monat hat das myanmarische Militär die nationalen Telekommunikationsunternehmen gezwungen, das Internet regelmäßig zu schließen und den Zugang zu sozialen Medien zu blockieren, um zu verhindern, dass schädliche Beweise herauskommen.
Die Menschen in Myanmar haben sich ebenfalls an ProtonVPN gewandt, um diese Internetblockade zu umgehen, genaue Nachrichten zu suchen, um in Sicherheit zu bleiben, und über die Morde zu berichten. In den Tagen unmittelbar nach dem Putsch stiegen die Anmeldungen für ProtonVPN in Myanmar um 250% der durchschnittlichen Anmeldungen.

Am selben Tag, an dem die UN Proton-Apps empfohlen hatte, lehnte Apple plötzlich wichtige Updates für unsere ProtonVPN iOS-App ab. Diese Updates enthalten Sicherheitsverbesserungen, mit denen die Schutzmaßnahmen gegen Kontoübernahmeversuche, die den Datenschutz beeinträchtigen könnten, weiter verbessert werden sollen. "
Den Rest lesen Sie hier weiter.......

Nachtrag zu Signal:
Dieser Blogger beschreibt, wie Sie nun auch Telegram abzocken will - und schlimmer, Ihre Daten nicht wirklich sicher machen.....
Viel Vergnügen in der Welt der IT
Tanja Swerka, Moskau

Dieser Blogger ist erzürnt und frustriert..............12.4.2021 11:00

Es geht un die " Wunderapp " Luca zur " Kontaktverfolgung.
Leider hat recht.
Tanja Swerka, Moskau

Hacker kennen keine Solidarität............13.4.2021 10:00

"Hacker hacken andere Hacker schon seit Jahrzehnten. Welchen besseren Weg gibt es, um Zugang zu neuen Hacking-Tools, Dumps, Karten, persönlich identifizierbaren Informationen (PII) und anderen Wertgegenständen zu erhalten, als die Leute zu hacken, die sie überhaupt erst stehlen", sagte Tyler Shields, CMO bei JupiterOne, per E-Mail. "Es ist keine Überraschung, dass es mehrere erfolgreiche Einbrüche gegen Swarmshop gab. Cyberkriminelle haben genauso Probleme mit der Sicherheit wie jeder andere auch. Es zeigt einfach, dass Cybersicherheit ein schwieriges Problem ist, egal wer man ist."

Der Cyber-Underground-"Kartenshop" Swarmshop wurden von Hackern angegriffen, die die Datenbank der Seite mit gestohlenen Zahlungs - kartendaten entwendet und online gestellt haben.
Kartenshops sind Online-Foren für Cyberkriminelle, in denen gestohlene Zahlungskartendaten gekauft und verkauft werden. Die Forscher sagten, dass die fragliche Datenbank 623.036 Zahlungskartendatensätze von Kartenherausgebern in Brasilien, Kanada, China, Frankreich, Mexiko, Saudi-Arabien, Singapur, Großbritannien und den USA enthält.

Die Datenbank enthält außerdem 498 Sätze von Online-Banking-Kontodaten und 69.592 Sätze von US-Sozialversicherungsnummern und kanadischen Sozialversicherungsnummern, so Group-IB. Und schließlich gibt es 12.344 Datensätze von Kartenshop-Administratoren, Verkäufern und Käufern, einschließlich Benutzernamen, gehashten Passwörtern, Kontaktdetails, Verkaufsaktivitäten und aktuellen Kontoständen, so die Forscher.
Die Analyse der Datenbank durch die Firma ergab, dass die Informationen neu waren, wenn man nach den Zeitstempeln der letzten Benutzeraktivitäten urteilt.
Suann McBright, CAL, Santa Monica

Keine Ahnung, ob sich auch in Deutschland............ 13.4.2021 10:00

jemand dafür interessiert.

Die Verteilungssysteme des US-amerikanischen Stromnetzes, die Strom von Übertragungsnetzen zu Verbrauchern transportieren und hauptsächlich von Staaten reguliert werden, sind zunehmend durch Cyberangriffe gefährdet.

Verteilungssysteme werden anfälliger, auch weil ihre industriellen Steuerungssysteme zunehmend den Fernzugriff und die Verbindung zu Unternehmensnetzwerken ermöglichen. Infolgedessen können Bedrohungsakteure mehrere Techniken verwenden, um auf diese Systeme zuzugreifen und möglicherweise den Betrieb stören. Das Ausmaß der möglichen Auswirkungen solcher Angriffe ist jedoch nicht genau bekannt.
Das US Government Accountability Office wird sich jetzt in einer Studie mit diesem Thema beschäftigen.
Auch für absolute IT-Laien ein interessantes Thema, das Sie hier weiterlesen können.....
SuRay Ashborn, New York

Bei der Dummheit unserer Mitmenschen.....................13.4.2021 / 10:00

wird dieses Geschäftsmodell ein Renner. Allerdings vorerst nur bei uns in Österreich.
Die Österreichische Post will künftig Pakete auch bei Abwesenheit direkt in die Wohnung zustellen.
Die Österreichische Post sagt dem gelben Zettel nun den Kampf an und testet gemeinsam mit A1 und Nuki ein neues Projekt namens "Vorzimmerzustellung". Künftig sollen Pakete direkt in die Wohnung zugestellt werden.

Funktionieren soll dies mit einem elektronischen Türschloss. Eine Überwachungskamera soll für Sicherheit sorgen.
Den Rest dieses Schwachsinn für Depperte lesen Sie hier weiter.......

Wäre jetzt interessant, ob es eine Versicherung gibt, die bei einem Diebstahl aus der Wohnung, den Schaden bezahlen würde. Wir sagen - nein.
Katharina Schwert, Vienna

Sie benutzen IoT?.............................15.4.2021 / 10:00

Also haben Sie natürlich Ihren Kühlschrank oder Ihre Wohnung mit Ihrem Smartphone verbunden, Oder ähnlichen Bullshit veranstaltet.

Laut Forschern wurden derzeit neun Sicherheitslücken weltweit bei und 100 Millionen Geräte aufgedeckt. Die Sicherheitslücken liegen im Basiscode, der vorschreibt, wie Geräte mit dem Internet kommunizieren. Was Cybersicherheitsforscherrfatlos macht, ist, wie Änderungen und wirksame Abwehrmaßnahmen implementiert werden könnten, die diese Art von Sicherheitslücken aktiv bekämpfen und dauerhafte Auswirkungen auf die Sicherheit haben. Die neu offenbarten Fehlerwurden mit " Wreck " . bezeichnet und sind in vier verschiedenen allgegenwärtigen TCP / IP-Stapeln vorhanden.

TCP / IT-Stacks integrieren Netzwerkkommunikationsprotokolle und stellen Verbindungen zwischen den Geräten und dem Internet her. Sie alle beziehen sich auch darauf, wie diese Stapel das Internet-Telefonbuch "Domain Name System " implementieren. Ein Angreifer, der diese Sicherheitsanfälligkeiten ausnutzt, kann die Kontrolle über ein Gerät aus der Ferne erlangen oder ein Gerät zum Absturz bringen, um es offline zu schalten.
Die Sicherheitslücken wurden von den Sicherheitsfirmen Forescout und JSOF entdeckt.
Suann McBright, CAL, Santa Monica

Die Angst geht um.............................15.4.2021 11:00

Das US-Justizministerium kündigt gerichtlich autorisierte Aktionen zur Unterbindung der Ausnutzung von Microsoft Exchange Server-Schwachstellen an;
Das Justizministerium kündigte eine gerichtlich autorisierte Aktion an, um bösartige Web-Shells von Hunderten von gefährdeten Computern in den USA zu kopieren und zu entfernen auf denen lokale Versionen der Microsoft Exchange Server-Software laufen. Sie dienen der Bereitstellung von E-Mail-Diensten und werden auf Unternehmensebene verwendet.
Suann McBright, CAL, Santa Monica

Süß.........................19.4.2021 / 10:00

Google hat angekündigt, die Details zu Schwachstellen erst 30 Tage nach der ersten öffentlichen Bekanntgabe zu veröffentlichen. Damit will Google den Kunden mehr Zeit geben, die Fehler zu beheben und Patches zu implementieren bevor technische Details veröffentlicht werden, die von einem Angreifer möglicherweise zur Ausnutzung der Schwachstelle verwendet werden könnten.

Googles Project Zero-Team hält normalerweise eine strikte 90-Tage-Politik für die Veröffentlichung von Sicherheitslücken nach der Benachrichtigung durch den Hersteller ein, um Firmen unter Druck zu setzen, Fehler schneller zu beheben. Laut Google gilt die zusätzliche 30-tägige Gnadenfrist nur für Fehler, die innerhalb der ersten 90 Tage behoben werden. Bleibt eine Schwachstelle für die Dauer der Frist vom Hersteller ungepatcht, werden die technischen Details sofort veröffentlicht.
Google fügte die zusätzliche 30-Tage-Frist auch für Bugs hinzu, die aktiv in freier Wildbahn gegen Verbraucher ausgenutzt werden.
Na dannn
Suann McBright, CAL, Santa Monica

Ein Fehler bei Facebook....................20.4.2021 / 10:00

der die Welt nicht so wirklich stört.

Vor zwei Tagen veröffentlichte der Cybersicherheitsforscher Ahmad Talahmeh einen Hinweis, in dem die Funktionsweise der Sicherheitsanfälligkeit erläutert und ein Proof-of-Concept-Code bereitgestellt wurde, der einen Angriff auslösen konnte. Mit Facebook Live können Benutzer Live-Streams übertragen und veröffentlichen, eine Funktion, die während der Covid-19-Pandemie immer beliebter wurde.
Talahmeh stellte fest, dass das Problem mit dieser Funktion darin besteht, dass Facebook es ermöglichte, das Live-Video im Namen der Eigentümer bis zum Löschen zu kürzen, eine Funktion, die Auswirkungen auf Datenschutz und Sicherheit hatte.

Es gibt soviel Schrott - Video, da stört es nur ganz wenig, wenn mal ein Video gelöscht oder gekürzt wird.
Allerdings haben jene ein Problem, die nicht mehr lesen können und deshalb lieber Video sehen.
Suann McBright, CAL, Santa Monica

Dieser Beitrag aus 2020 ......................26.4.2021 / 10:00

zeigt, woran Wissenschaftler und Militär in den USA arbeiten. Und Sie werden überrascht sein.
Mit Muskelgewebe gepackte Robotersysteme können laut Armeeforschern eine noch nie dagewesene Agilität und Vielseitigkeit erzeugen.
Forscher des U.S. Army Combat Capabilities Development Command, jetzt DEVCOM genannt und des Army Research Laboratory arbeiten zusammen mit Kollegen der Duke University und der University of North Carolina an hochriskanten Studien zur biohybriden Robotik.
Suann McBright, CAL, Santa Monica

Es wächst eine Generation von Autisten auf....................28.4.2021 / 10:00

Laut einer Umfrage, die diese Woche veröffentlicht wurde, ist die Mehrheit der Mitarbeiter großer Technologieunternehmen besorgt, ins Büro zurückkehren zu müssen.
Die vom professionellen Netzwerk Blind durchgeführte Umfrage ergab, dass 65% der mehr als 4.200 Mitarbeiter großer Technologiefirmen nach mehr als einem Jahr Fernarbeit aufgrund der Coronavirus-Pandemie besorgt über die Wiedereröffnung von Büros waren.

Dazu schreibt eine " Home Office-Mitarbeiterin:

" Aber Zoom ist wirklich toll! Versteh mich nicht falsch. Ich liebe es, persönlich zu berichten - tatsächlich habe ich es sehr vermisst. Aber ich finde es enorm stressig, in einem Büro zu arbeiten, öffentlich zu sprechen, auf große Partys zu gehen und an wichtigen Meetings persönlich teilzunehmen. Ich bevorzuge Zoom für all diese Dinge und ich werde es vermissen, wenn es weg ist. Dies gilt auch für viele andere sozial ängstliche Menschen."
Obwohl ich gerne persönliche Kontakte knüpfe, vermisse ich einige seiner Besonderheiten nicht wirklich, wie Make-up, Parken oder das Sitzen in einem übermäßig klimatisierten Starbucks, das Kaufen von Kaffee, den ich nicht möchte, nur um mit jemand für 45 Minuten. zu sprechen ".

Schöne neue Welt - die Sieger werden jene sein die sich mit echten Menschen gerne in der Realtität unterhalten - und sie perfekt manipulieren können.
Bösartig wie wir sind, behaupten wir, dass diese " Fans " von Home - Office von Politikern und der Wirtschaft sehnlichst herbei gewünscht werden.
Sie sind pflegleicht, werden sich nie organisieren und haben Angst vor Menschen. Kurzum, die perfekten Zombies.
Suann McBright, CAL, Santa Monica

Kriege werden zum Computerspiel.................29.4.2021 / 13:00

"Erst gestern haben wir erfolgreich bemannte und unbemannte Luft- und Bodenfähigkeiten kombiniert, um [eine SM-6-Rakete] weit hinter dem Horizont von [dem Lenkwaffenzerstörer der Arleigh Burke-Klasse USS] John Finn auf ein Ziel zu richten, und sie hat das Ziel sehr, sehr erfolgreich getroffen," sagteRear Adm. James Aiken, commander, Carrier Strike Group Three.

Das Unmanned Systems Integrated Battle Problem (UxS IBP), das in der vergangenen Woche vor der Küste Kaliforniens durchgeführt wurde, umfasste den Austausch von Sensordaten und Fernerkundung in allen Bereichen vom Meeresboden bis zum Weltraum und beinhaltete eine Vielzahl von Szenarien, darunter Schwarmangriffe durch Drohnen und den Start und die Bergung eines unbemannten Unterwasserfahrzeugs durch ein U-Boot.


Ein landgestütztes unbemanntes Fluggerät (UAV) der Vanilla Ultra Endurance durchläuft während des Unmanned Integrated Battle Problem (UxS IBP) 21 der US-Pazifikflotte auf dem Marinestützpunkt Ventura County, Point Mugu, operative Vorflugprüfungen. UxS IBP 21 integriert bemannte und unbemannte Fähigkeiten in herausfordernde Einsatzszenarien, um Vorteile bei der Kriegsführung zu erzielen.

Suann McBright, CAL, Santa Monica

Und wieder ein paar Sicherheitslücken................4.5.2021 / 10:00

Sicherheitsforscher von Microsoft haben vor 25 undokumentierten kritischen Sicherheitslücken bei der Speicherzuweisung gewarnt. Diese treten bei IoT- und Industriegeräten einer Reihe von Anbietern auf. Die Fehler können verwendet werden, um schädliche Codes in einem Netzwerk auszuführen oder ein gesamtes System zum Absturz zu bringen.

Die Fehler wurden vom Azure Defender-Sicherheitsteam von Microsoft aufgedeckt. Der Speicherzuordnungsfehler wurde von den Forschern als ein systemisches Problem beschrieben, das von Bedrohungsakteuren ausgenutzt werden könnte, um das Netzwerk eines Unternehmens zu zerstören.
Die neue Familie von Sicherheitslücken wurde "BadAlloc" genannt. Die Mängel können sich auf Kunden in einer Vielzahl von Bereichen auswirken, einschließlich medizinischer IoT-Geräte, industrieller Steuerungssysteme und Betriebstechnologie. Am Donnerstag veröffentlichte Microsoft über das Microsoft Security Response Center einen Bericht über die Sicherheits -

anfälligkeiten bekanntgemacht.
Suann McBright, CAL, Santa Monica

Wer einen Dell-Laptop oder Dell-Pc nutzt................5.5.2021 / 13:00

sollte mal einen Fachmann besuchen.
Am Dienstag berichteten SentinelLabs, dass ein Forscher mit seinem Team fünf schwerwiegende Sicherheitslücken im DBUtil-BIOS-Treiber von Dell entdeckt hatte.

Diese Technologie wird in Desktop- und Laptop-PCs, Notebooks und Tablet-Produkten von Dell verwendet und wirkt sich daher auf eine Vielzahl von Dell-Angeboten aus. Das Team berichtete, dass die Fehler laut den Forschern der Treiber ist, der auf vielen Dell-Computern unter Windows vorinstalliert ist.
Es wurde ein CVE zugewiesen, um die fünf von SentinelLabs, CVE-2021-21551 offenbarten Schwachstellen zu beheben. Zwei der Fehler betreffen Speicherbeschädigungsprobleme im Treiber, während zwei Sicherheitsfehler aufgrund fehlender Eingabevalidierung sind. Es wurde festgestellt, dass eine der Sicherheitsanfälligkeiten Denial-of-Service-Angriffe ermöglicht. Dell hat ein Update für seine Kunden veröffentlicht.
Suann McBright, CAL, Santa Monica

Es sind gar nicht die " bösen ".................11.5.2021 / 10:00

Chinesen oder Russen, die " fake News in die Welt setzen.

Wenn die FCC, USA ( Federal Communications Commission ) über Änderungen der Netzneutralität nachdenkt - die Richtlinie, nach der Internetdienstanbieter den Benutzern den Zugriff auf alles online mit derselben Geschwindigkeit ermöglichen müssen, ohne Prioritäten zu setzen oder Inhalte jeglicher Art zu verlangsamen -, wird ihre kommentierende Website dazu von Verkehr und Kontroversen überflutet.
Während 7,7 Millionen gefälschte Kommentare von einem College-Studenten eingereicht wurden, der die Netzneutralität unterstützte, reichten sogenannte Lead-Generatoren, die von der Industriegruppe Broadband for America's Lobbying-Firma koordiniert wurden, mehr als 8,5 Millionen gefälschte Kommentare dagegen ein.
Diese Kampagne, die größtenteils von drei der größten Breitbandunternehmen des Landes finanziert wurde, sandte auch eine halbe Million gefälschter Briefe an den Kongress, um die Illusion öffentlicher Unterstützung für die Aufhebung der Regeln zu schaffen, die zur Wahrung der Internetfreiheit beitrugen.
Die New Yorker Generalstaatsanwältin Letitia James gab am Donnerstag die Vergleiche bekannt, zusammen mit den Ergebnissen einer mehrjährigen Untersuchung und Empfehlungen für Agenturen, um den Prozess der Kommentierung zu korrigieren. Dem Bericht zufolge waren fast alle der 22 Millionen Kommentare zur Abstimmung über die Netzneutralität betrügerisch und stellen koordinierte Versuche dar, den Prozess zu beeinflussen, den Regierungsbehörden verwenden, um die Entscheidungsfindung bei der Festlegung von Regeln und Vorschriften zu unterstützen.

Suann McBright, CAL, Santa Monica

Die größte Katastrophe ist zum einen........11.5.2021 / 10:00

die " Entwickling "der IoT . Zum anderen der Glaube alle Softwarefuzzies, dass das Netz jemals sicher zu machen sei.
Die US-Regierung hat nach einem Ransomware-Angriff, der die größte Treibstoffpipeline des Landes, die Colonial Pipeline, getroffen hat, eine Notstandsgesetzgebung erlassen. Am Wochenende bestätigte die Bertreiber -Comoany, dass sie von einer schweren Cyber-Attacke betroffen war, die dazu führte, dass einige ihrer Dienste offline genommen wurden.

Der Angriff auf die Infrastruktur ist der erste dieses Ausmaßes und dieses Schadens im Jahr 2021 und hat Bedenken hinsichtlich der Fähigkeit der USA geweckt, ihre kritische und wertvolle Infrastruktur zu schützen. Colonial erklärte, dass es bestimmte Systeme heruntergefahren hat, um die Bedrohung einzudämmen, nachdem es von dem Angriff erfahren hatte.

Die Maßnahmen, die nach dem Bekanntwerden des Angriffs ergriffen wurden, um weitere Risiken für Colonial einzudämmen, haben nach Angaben des Unternehmens den gesamten Pipelinebetrieb und die betroffenen IT-Systeme vorübergehend ausser Betrieb gesetzt. Colonial erklärte in einem am Sonntag veröffentlichten Update, dass man dabei sei, die IT-Systeme wieder her -
zustellen. Die Hauptleitungen sind weiterhin offline, aber einige kleinere Leitungen zwischen Terminals und Lieferpunkten sind laut Colonial wieder in Betrieb.
Die erwähnte Notstandsgesetzgebung der Regierung soll die Regeln für den Transport von Treibstoff auf der Straße lockern, um sicherzustellen, dass es nicht zu extremen Engpässen kommt, während Colonial die Hauptleitungen wieder zum Laufen bringt. Trotz der Gesetzgebung ist es wahrscheinlich, dass es in den 12 Staaten, durch die die Pipeline verläuft, aufgrund des Vorfalls zu Engpässen und Preissteigerungen kommen wird.
Diese Infos sollte auch die hardcore-Gegner der NorthStream2 nachdenklich

machen.
Suann McBright, CAL, Santa Monica

Das würden sich deutsche Schüler und.........12.5.2021 / 12:00

Studenten jetzt auch wünschen. Denn in  Deutschland finden gerade die Abschlussprüfungen statt.

Die Abschlussprüfungen am Rensselaer Polytechnic Institute (RPI, USA) wurden nach einem Cyberangriff, der sich auf den Betrieb der Universität auswirkte, abgesagt. Nach Angaben der Universität musste sie den größten Teil ihres Computernetzwerks herunterfahren, nachdem sie am vergangenen Freitag einen Zugriff festgestellt hatte. Forschung und andere akademische Aktivitäten waren ebenfalls von dem Angriff betroffen. RPI veröffentlichte am 8. Mai eine Erklärung über soziale Medien, in der es heißt, dass sie einen Verstoß gegen das Universitätsnetzwerk untersuchen.
Die Universität gab an, dass die Mitarbeiter der Schule Maßnahmen

ergriffen, um sicherzustellen, dass die akademischen und beruflichen Karrieren der Schüler nicht durch den Cyberangriff beeinträchtigt wurden, und stornierten alle Bewertungen, Abschlussberichte und Projekte.
Hallelujah. Endlich mal ein sinnvoller Cyberangriff.
Klingt ein bisschen danach, als hätten da ein paar Nerds nachgeholfen.

Suann McBright, CAL, Santa Monica

Vielleicht eine Lehre für andere Unternehmen.......17.5.2021 / 10:00

Colonial Pipeline hat bekannt gegeben, dass es auf die Forderung der DarkSide-Ransomware-Betreiber eingegangen ist und das " Lösegeld " bezahlt hat. Das Lösegeld wurde als Gegenleistung für einen Entschlüsselungs - schlüssel verlangt.
Die Gesamttransaktion belief sich auf 5 Millionen US$. Die Colonial Pipeline ist eine der größten US-Kraftstoffpipelines. Der Angriff verursachte einen anschließenden Anstieg der Kraftstoffpreise an der Ostküste, nachdem das Unternehmen gezwungen war, seine vier Hauptleitungen stillzulegen.
Suann McBright, CAL, Santa Monica

Der Nächste bitte....................17.5.2021 / 10:00

Am Freitag, 14.5.21 gab Toshiba Tec Corp bekannt, dass eine seiner Einheiten von einem Ransomware-Angriff betroffen war, der wahrscheinlich von der DarkSide-Hacking-Gruppe verübt wurde.
Toshiba ist bekannt für die Herstellung von Barcode-Scannern, Point-of-Sale-Systemen, Druckern und anderen elektrischen Geräten.
Das Unternehmen gab an, dass sich die Zieleinheit in Frankreich befand. Der Angriff hatte jedoch Auswirkungen auf andere Einheiten in verschiedenen europäischen Regionen. Nachdem Toshiba den Angriff entdeckt hatte, ergriff es Berichten zufolge, geeignete Maßnahmen wie die Schließung von Netzen zwischen Japan, Europa und seinen Tochtergesellschaften, um eine Ausbreitung von Schäden zu verhindern.
Suann McBright, CAL, Santa Monica

Es wird noch der Tag kommen....................18.5.2021 / 10:00

an dem wir alle die Internet-Gläubigkeit verfluchen werden.
Die thailändische Tochtergesellschaft des Pariser Versicherungsunternehmens AXA teilte am Dienstag mit, dass sie einen Ransomware-Angriff untersucht, von dem ihre Niederlassungen in Thailand, Malaysia, Hongkong und auf den Philippinen betroffen waren.

Unterdessen legte eine Cyberattacke auf einen öffentlichen Gesundheits -
dienstleister in Neuseeland die Informationssysteme von fünf Krankenhäusern lahm. Dadurch war das Personal gezwungen, einige elektive Operationen abzusagen. Es gab aber auch noch alle möglichen anderen Probleme. Kevin Snee, Chief Executive des Waikato District Health Board,( New Zealand) informierte, dass die Notaufnahme nur noch Notfallpatienten aufnehme. Er sagte, dass Administratoren daran arbeiteten, das Problem zu beheben aber er gab keinen Zeitplan an, wann das System wiederhergestellt werden könnte.
Mark Reipens, SIN

Wenn schon die Bürger kein Interesse an........................20.5.2021 / 10:00

staatlicher Überwachung hat, dann müssen wohl in Zukunft die großen Konzerne diesen Job übernehmen.
Amazon hat beschlossen, das Verbot der Verwendung seiner Gesichtserkennungs- technologielösung durch US-Strafverfolgungsbehörden, bis auf weiteres zu verlängern.
Das anfängliche Verbot der Nutzung der Technologie durch die US-Polizei sollte nächsten Monat auslaufen. Das Verbot wurde ursprünglich aufgrund des unethischen Einsatzes von Gesichtserkennungstechnologien durch Strafverfolgungsbehörden erlassen.
Obwohl eine Handvoll Vorschläge auf Bundesebene beim Kongress auf den Tisch gelegt wurden, sind im vergangenen Jahr keine verabschiedet worden, was Amazon dazu veranlasste, das Verbot zu verlängern. Das Moratorium von Amazon ist jetzt auf unbestimmte Zeit in Kraft, bis das Problem behoben ist. Der Hauptgrund für daS Nutzungsverbot war seine Verwendung als Instrument zur Identifizierung potenzieller Verdächtiger in Strafsachen, die sich häufig negativ auf Minderheitengemeinschaften auswirkten und bei ihrer Identifizierung fehlerhaft waren.
Suann McBright, CAL, Santa Monica

Und wieder wurden 5 GB Daten veröffentlicht.........20.5.2021 / 10:00

Dieses Mal wegen des lässigen Umgangs mit einer cloud.
Von Zehntausenden von Arbeitssuchenden wurden ihre persönlichen Informationen durch ein falsch konfiguriertes Cloud-Konto veröffentlicht,
Ein Team von Website Planet entdeckte das AWS S3-Bucket, das von FastTrack Reflex Recruitment, jetzt TeamBMS, ungeschützt und ungesichert gelassen wurde.
Website Planet ist auf die Rekrutierung von Mitarbeitern für die Gebäude -

managementbranche spezialisiert.
Der 5 GB große Fund enthielt 21.000 Dateien mit Lebensläufen, die persönliche Informationen wie E-Mail-Adressen, vollständige Namen, Handynummern, Wohnadressen und URLs sozialer Netzwerke enthielten. Weitere Details waren Geburtsdaten, Passnummern und Bewerberfotos, so die Aussage von Website Planet.
Es wird vermutet, dass der IT-Dienstleister TeamBMS für den Datenschutz-Fehler verantwortlich ist.
Wenn die Daten von Hackern oder anderen " bösen " Menschen gefunden wurden, könnten sie für weitere Identitätsdiebstähle und Betrügereien sowie für Phishing-Angriffe verwendet werden, um weitere persönliche Daten zu stehlen oder Malware zu installieren.
Website Planet vermutet auch, dass die auf der cloud enthaltenen Informationen für Unternehmensspionage oder Einbrüche in die Häuser der Opfer verwendet werden könnten.
Das Leck wurde am 29. Dezember letzten Jahres entdeckt und die IT- Firma wurde mehrmals informiert. Das Leck wurde schließlich am 23. März repariert.
Suann McDorsan, London

KI - Des Kaisers neue Kleider.................24.5.2021 / 10:00

hier lesen Sie die Geschichte dazu.......die ganz gut zu dem Hype um die KI passt.

Diese Woche gab Twitter zu, dass ein Algorithmus, der für das automatische Zuschneiden von Fotos auf der Plattform verantwortlich ist, voreingenommen war.
Twitter hat die Funktion inzwischen von seiner Plattform entfernt. Das Social-Media-Unternehmen veröffentlichte am Mittwoch einen Blog-Beitrag in dem es erklärte, es habe den Algorithmus für künstliche Intelligenz ( KI )

analysiert. Nach Beschwerden, dass das System weiße Menschen gegenüber schwarzen und Männer gegenüber Frauen bevorzugt. Twitter räumte ein, dass die Plattform aufgrund demografischer Unterschiede eine Ungleichbehandlung aufwies.
Twitter stellte fest, dass Frauen um 8% höher bevorzugt wurden als Männer, und dass der Algorithmus Fotos von Weißen gegenüber Schwarzen um 4% bevorzugte. Nach der ersten Untersuchung ging Twitter tiefer und stellte fest, dass weiße Frauen im Vergleich zu schwarzen Frauen um 7% höher favorisiert waren. Die Daten zeigten, dass weiße Männer mit einer Rate von 2% gegenüber schwarzen Männern bevorzugt wurden. Das Social-Media-Unternehmen versuchte auch zu überprüfen, ob die KI Anzeichen einer objektivierenden Tendenz aufwies.
Tanja Swerka, Moskau

Und wieder ein Unternehmen.................24.5.2021 / 10:00

das zum Ziel einer Cyberattacke wurde.
CNA Financial, eines der größten amerikanischen Versicherungsunternehmen, zahlte Berichten zufolge eine Lösegeldzahlung in Höhe von 40 Millionen US$, um den Zugriff auf seine Systeme nach einem Ransomware-Angriff wiederherzustellen.
Das ist die bisher höchste Zahlung nach einem Ransom - Angriff.
Suann McBright, CAL, Santa Monica

Die Zeiten für Unternehmen werden härter........25.5.2021 / 10:00

American Express wurde vom britischen Information Commissioner's Office (ICO) mit einer Geldstrafe belegt, weil es über vier Millionen Spam-E-Mails verschickt hat.
Damit ist American Express die neueste bekannte Marke, die eine Geldstrafe von der Datenschutzbehörde erhalten hat. Das Unternehmen wurde mit einer Geldstrafe von 90.000 GBP für die E-Mails belegt, bei denen es sich um Marketingnachrichten handelte.
Das ICO informierte darüber, dass seine Untersuchung des Vorfalls begonnen habe, nachdem es Beschwerden von Kunden erhalten habe, die behaupteten, den Empfang von Marketingnachrichten abgelehnt zu haben.
Amex bestritt die Behauptungen mit der Begründung, dass sich die E-Mails eher auf den Service als auf das Marketing bezogen. Der Kontext der E-Mails umfasste, wie sie ihre Karte optimal nutzen können, Informationen zu den Vorteilen des Online-Einkaufs bei Amex und Anweisungen zum Herunterladen der App des Unternehmens.
Suann McDorsan, London

Wer so bescheuert ist...................25.5.2021 / 10:00

Anhänge von Mails und PDF-Dateien zu öffnen, ohne den Absender zu kennen, oder sich mal intensiv mit dem Header einer Mail zu beschäftigen, für den hält sich unser Mitleid in sehr engen Grenzen.
Und wenn jemand eine Mail öffnet, die eine Zahlung anmahnt, stellt sich die Frage, welchen Überblick über die eigenen Finanzen die User haben.

Cybersecurity-Forscher von Microsoft haben eine massive Phishing-Kampagne identifiziert, die Trojaner-Malware verbreitet, um eine Hintertür in Windows-Systeme zu erstellen und Benutzernamen, Kennwörter und andere vertrauliche Informationen von Opfern zu stehlen.

( Uns nervt es langsam, wenn Unternehmen für Angriffe auf ihre IT , ständig die Ausdrücke " stehlen " oder ähnliche verwenden. Die Daten werden nicht " gestohlen " Sie werden kopiert - was die Aufklärung eben noch komplizierter macht. Denn " gestohlen " Daten könnte man lkeichter nachverfolgen. Aber bei kopierten Daten haben Sie keine Chance.)

Die Phishing-Nachrichten enthalten die neueste Version der Java-basierten STRRAT-Malware. Die E-Mail-Kampagne besteht aus der Verwendung kompromittierter E-Mail-Konten zum Verteilen von Nachrichten, die mit Zahlungen zusammenhängen. Die E-Mails enthalten auch Bilder, die sich als PDF-Anhänge ausgeben und Informationen über die unzulässige Übertragung enthalten. Wenn der Benutzer die Datei öffnet, ist er mit einer schädlichen Domäne verbunden, die die Malware herunterlädt.
Tanja Swerka, Moskau

Schlechte Nachrichten für................27.5.2021 / 10:00

die Fans, die ihre Haust├╝r, ihren K├╝hlschrank usw. als IoT nutzen.

Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) haben neue Schwachstellen in Geräten mit Bluetooth Core und Mesh entdeckt. Die Fehler wurden am Montag bekannt gegeben und könnten es einem Bedrohungsakteur ermöglichen, sich während des Pairings als Geräte auszugeben, was zu Man-in-the-Middle-Angriffen führt. Die Carnegie Mellon University veröffentlichte auch einen Hinweis, der besagt, dass die Fehler es Angreifern ermöglichen, schädliche Angriffe und AuthValue-Offenlegungen durchzuführen. Bluetooth Core und Mesh sind zwei separate Spezifikationen, die auf Niedrigenergie- und IoT-Geräten installiert sind.
Hier finden Sie mehr darüber.........
Suann McBright, CAL, Santa Monica

Aus der Reihe " Das Internet ist sicher "..........7.6.2021 / 10:00

Fujifilm hat, laut eigener Erklärung, seine Server abgeschaltet, um einen Ransomware-Angriff zu untersuchen. Das Unternehmen entdeckte am 1. Juni erstmals verdächtige Aktivitäten und ergriff schnelle Maßnahmen um alle kompromittierten Systeme einzustellen.
Auf der Website gibt Fujifilm an, dass es daran arbeitet, das Ausmaß des Problems zu ermitteln. Das Unternehmen entschuldigte sich auch für die Störung bei seinen Kunden und Geschäftspartnern. Die Schließung beeinträchtige alle Formen der Kommunikation, so das Unternehmen, einschließlich E-Mails und eingehender Anrufe.
Der Cyberangriff verhindert auch die Fähigkeit von Fujifilm, Bestellungen zu bearbeiten, was dazu führt, dass sich die Lieferungen der Kunden verzögern können.
Mark Reipens, SIN

Es mag ja sein, dass es Jugendliche gibt...............10.6.2021 / 17:00

die von ein paar Ganoven beeindruckt sind.
Das wesentlich bessere Business, das leider wirklich Intelligenz, besser ausgezeichnete IT - Kenntnisse benötigt, ist das Geschäftsmodel.

JBS Foods zahlte nach einem Cyberangriff, der das Unternehmen dazu zwang, am Memorial Day-Wochenende einige Betriebe in den USA und Australien zu schließen, umgerechnet 11 Millionen US$ Lösegeld .
Das Unternehmen leistete die Zahlung an Cyberkriminelle, um den Schutz seiner Daten zu gewährleisten und weiteren Schaden für seine Kunden abzumildern. Es bezahlte trotzdem, obwohl es dem weltweit größten Fleischhändler gelungen war, die meisten betroffenen Einrichtungen wieder voll funktionsfähig zu machen.

Vermutlich ist das das vermutlich das erste wirklich clevere Management eines Unternehmens. Sie haben die " bösen " Hacker " gleich als Berater genutzt.
Also Ihr Kiddies da draussen. Vergesst Euere Videospiele, die sowieso nur für die Doofen sind. Lernt programmieren und steigt in ein expandierendes Business ein.
Auch wenn Ihr psycho-soziale Probleme habt. Das gehört in der IT fast schon zum Berufsbild.

Suann McBright, CAL, Santa Monica

Das klingt aber gar nicht gut.............15.6.2021 / 10:00

Sol Oriens, ein US-amerikanischer Subunternehmer des Energieministeriums, der an Atomwaffen arbeitet, wurde letzten Monat von einem Cyberangriff getroffen, der angeblich das Werk der berüchtigten Ransomware-Gang REvil war.
REvil hat auf seiner Website eine Erklärung veröffentlicht, in der es heißt, dass die Organisation das Recht hat, alle relevanten Unterlagen und Daten in Bezug auf US-Beamte an Militärbehörden ihrer Wahl weiterzugeben.
Die Website von Sol Orien ist seit dem 3. Juni nicht verfügbar, ein Sprecher des Unternehmens bestätigte, dass die Organisation irgendwann im Mai auf den Verstoß aufmerksam wurde.
Das Unternehmen handelt mit Atomwaffen wie dem W80-4, so die Website der Organisation. Sol Oriens ist ein kleines Beratungsunternehmen in Veteranenbesitz, das sich auf das Management fortschrittlicher Technologien mit Militär- und Raumfahrtanwendungen konzentriert.
Laut Brett Callow, einem Bedrohungsanalysten und Ransomware-Sicherheitsexperten bei Emisoft, wurden interne Informationen von Sol Orients im Dark Web-Blog von REvil veröffentlicht.
Dabei fühlen selbst wir uns unwohl.
Suann McBright, CAL, Santa Monica

Warum überrascht uns das nicht?.........16.6.2021 / 13:00

Laut einer Warnung der Cybersecurity and Infrastructure Security Agency enthalten Millionen vernetzter Sicherheits- und Heimkameras eine kritische Software -Sicherheitslücke. Diese ermöglicht einem Angreifer aus der Ferne Video-Feeds anzuzeigen. Der Fehler wurde mit einem CVSS-Score von 9,1 bezeichnet, was bedeutet, dass er von hoher Schwere ist. Die Schwachstelle wurde über eine Lieferketten - komponente von ThroughTek eingeführt, einem Anbieter, der von mehreren verschiedenen Geräteherstellern von Sicherheitskameras und IoT-Geräten wie Baby- und Haustierüberwachungskameras verwendet wird.
Die potenziellen Probleme die diese Sicherheitsanfälligkeit mit sich bringen, umfassen alles von der Extraktion sensibler Geschäftsdaten und Betriebsgeheimnisse im Büro, Auswirkungen auf die Privatsphäre zu Hause und Informationen zu Grundrissen für physische Angriffe. Die ThroughTek-Komponente wurde in mehreren Millionen angeschlossenen Geräten installiert und dient dem Fernzugriff auf Audio- und Videostreams über das Internet.
Noch nie war es so leicht in Häuser und Wohnungen unbefugt einzudringen. Und die Besitzer sind ganz stolz auf ihre verschiedenen " Video-Überwachungscameras ".

Na dann.
Suann McBright, CAL, Santa Monica

Blöd gelaufen.........................17.6.2021 / 13:00

Das US-Justizministerium gab heute bekannt, dass es 63,7 Bitcoins im Wert von derzeit rund 2,3 Millionen US$ beschlagnahmt hat. Diese Gelder stellen angeblich den Erlös einer Lösegeldzahlung vom 8. Mai an Einzelpersonen einer Gruppe namens DarkSide dar, die auf die Colonial Pipeline abzielte.

Der Beschlagnahmebefehl wurde heute von der Honorable Laurel Beeler, US-Richterin für den Northern District of California, genehmigt.
Die Special Prosecutions Section and Asset Forfeiture Unit der US-Staatsanwaltschaft für den Northern District of California bearbeitet die Beschlagnahme mit erheblicher Unterstützung der Abteilung für Geldwäsche und Vermögensabschöpfung des Justizministeriums sowie der Abteilung für Computerkriminalität und geistiges Eigentum Abteilung für Spionageabwehr und Exportkontrolle der National Security Division.
Die Abteilungskomponenten, die an dieser Beschlagnahme beteiligt waren, koordinierten ihre Bemühungen über die Ransomware and Digital Extortion Task Force des Departments, die geschaffen wurde, um die wachsende Zahl von Ransomware- und digitalen Erpressungsangriffen zu bekämpfen.
Suann McBright, CAL, Santa Monica
Unsere COC stellt wieder eine " gemeine " Frage..............5.7.2021 / 10:00

Miiiauuu.
Wann wurde das erste mobile Telephongespräch geführt?
Wo fand das statt?
Und welche Unternehmen waren an der Entwicklung beteiligt?

Die Antworten, wie immer, in das Gästebuch, bis 10.7.2021
Miiiauuu und einen schönen Tag aus meinem Office in London
Ihre COC ( Chief Officer Cat )

Einigen unserer Leser ist vermutlich aufgefallen........5.7.2021 / 10:00

dass wir in den letzte zwei Wochen keine Aktualisierung vorgenommen haben.
Die Story dahinter werden wir im Laufe der Woche berichten. Und sie ist ein abschreckendees Beispiel, für alle, die ernsthaft glauben, dass die IT ein " Segen " für die Menschheit ist.
Sandra Berg London

Sie glauben, ...................6.7.2021 / 10:00

dass das Internet Sie nieee " verlassen wird.
Und deshalb installieren Sie sich auch alle möglichen IoTs ( Internet of the Thing ) und natürlich nutzen Sie auch VoIP ( Voice over IP ) und hören Radio sogar mit einem DAB-Radio.

Vielleicht sollten Sie mal überlegen, in eine Religionsgemschaft einzutreten oder, wenn Sie schon ( noch ) sind, etwas aktiver in Ihrer Religionsgemeinschaft zu werden. Denn die Grundvoraussetzung, den Glauben, beweisen Sie mit der Nutzung der genannten " Internet-Werkzeugen ", an die Sie auch glauben.

Die Sie aber, wie unser isländischer Kollege in der Spalte " Wirtschaft " am Beispiel Schwedens berichtet hat, aktuell und im " real life " etwas
" enttäuschen " in Ihrem " Glauben".

Wir freuen uns schon auf den Tag, an dem Sie die Festigkeit Ihres Glaubens an das Internet, bitter bereuen werden. Der Vorteil, als Mitglied einer Glaubens - gemeinschaft ist da größer. Denn irgendwann werden Sie ( vielleicht, vermutlich, wahrscheinlich ) erfahren, dass es ein paar Dinge gibt, die Ihren Glauben bestätigen werden. Im Gegensatz zum Internet. Ok, dauert etwas länger und Sie sind ja der Meinung, dass Sie nie sterben werden.
Na dann, viel Freude
Tanja Swerka, Moskau

Wann merken die " netzaffinen " endlich................6.7.2021 / 12:00

dass ihre Daten wertvoller als Gold und Öl sind?

Von insgesamt 1,2 Milliarden LinkedIn-Nutzern wurden inzwischen ihre persönlichen und beruflichen Daten gestohlen. ( was absoluter bullshit ist. Denn Daten werden nicht " gestohlen ", sie werden kopiert).
Damit werden sie nun zu Zielen von Phishing, Ransomware, Anzeigenamen-Spoofing oder anderen Angriffen.
Nur wenige Tage nachdem LinkedIn von einem weiteren Daten-Scraping-Angriff mit 700 Millionen LinkedIn-Profilen angegriffen wurde, werden die Opfer des Angriffs von Cyberkriminellen ins Visier genommen.
Der Vorfall mit dem Daten-Scraping führte dazu, dass eine Fülle von Informationen in einem beliebten Hacker-Forum veröffentlicht wurde.

Die riesige Menge an erhobenen Daten wird derzeit noch verfeinert, um spezifische Ziele zu identifizieren.
Die grösste Schwachstelle des Internets sitzt vor dem Bildschirm.
Suann McBright, CAL, Santa Monica

Mit Ihrem lässigen Umgang Ihrer Daten.....................6.7.2021 / 12:00.

gehen Sie das grösste und vermutlich schlimmste Risiko ein: Identitätsdiebstahl.

Denn mit Ihren Daten ist es relatiuv einfach, auf Ihren Nahmen mit der CC einzukaufen, ein Bankkonto zu eröffnen, einen Mietwagen anzumieten usw. Und dabei kan Ihnen weder die Polizei noch die Staatswanwaltschaft helfen.

Neue Forschungen zeigen, dass in diesem Jahr Identitätsdiebstahl und Credential-Harvesting-Angriffe bei Phishing-Angreifern am häufigsten vorkommen. Der Global Phish Cyber Attack Report 2021 von Avanan ergab, dass Credential Harvesting bei über der Hälfte aller Phishing-Angriffe verwendet wird, ein Anstieg um fast 15 % seit 2019. Forscher von Avanan fanden außerdem heraus, dass 20,7% aller Phishing-Angriffe geschäftliche E-Mail-Kompromissangriffe sind. Avanan gab auch bekannt, dass die am stärksten anvisierten Branchen IT, Gesundheitswesen und Fertigung sind.
Wir sind uns im Klaren darüber, dass auch dieser Beitrag in den Wind geschrieben ist.
Wer glaubt schon einer Mädelgang ?
Tanja Swerka, Moskau

Dass soviele Unternehmen weltweit von einem...............7.7.2021 / 10:00.

" Ausfall " ihrer IT betroffen sind, hat einen einfachen Grund.

Dioese Unternehmen haben sowohl ihre Software und vor allem auch die Daten von der us-amerikanischen Companies Kaseya genutzt.
Die sehr alte Lebensweiheit der Börse gilt auch für die IT:
" Lege nie alle Eier in einen Korb "
Suann McBright, CAL, Santa Monica

Dieser Beitrag passt ganz gut......................8.7.2021 / 11:00.

zum Beitrag unserer us-amerikanischen Freundinnen in der Spalte
" USA-8.7.2021/10;00 "

Cyberkriminelle nehmen zunehmend die Versicherungsbranche ins Visier: Im September 2020 wurde der US-Makler *Arthur J. Gallagher* Opfer von Hackern, im März der amerikanische Versicherer " CNA Financial ". Jetzt hat es den Beratungs- und Maklerkonzern " Marsh McLennan " erwischt. Wie die Fachzeitung Business Insurance berichtet, hat das US-Unternehmen Ende Juni darüber informiert, dass ein „unautorisierter Akteur mindestens seit dem 22. April eine Schwachstelle in einer Fremdsoftware ausgenutzt" und sich Zugang zu einem " begrenzten Satz an Daten " verschafft habe.
Zu den betroffenen Informationen gehören Namen, Sozialversicherungsnummern oder andere bundesstaatliche Steueridentifikationsnummern.

Vielleicht unterucht die verantwortliche Software-Company ja mal die " Schwach -
stelle".
Denn dieses mal scheinen es nicht die " bösen Russen " gewesen zu sein.
Die Daten dürfetn vermutlich bald auf dem " freien " Markt angeboten werden. Für einen Identitätsdiebstahl dürften sie jedenfalls interessant sein.

Suann McBright, CAL, Santa Monica

Die Gier und die Dummheit sind die Basis................. 8.7.2021 / 11:00.

um Geld zu verlieren.
Laut Lookout haben mindestens 25 verschiedene Apps, die im Google Play Store verfügbar sind, Tausende von Opfern dazu verleitet, bösartige Anwendungen herunterzuladen, die versprechen, Benutzern zu helfen, durch Krypto-Mining Geld zu verdienen.
Schätzungen zufolge haben die Android-Apps bisher mehr als 93.400 Opfer betrogen, was einen Schaden von insgesamt rund 350.000 US$ verursacht. Die bösartigen Tools werben damit, dass sie gegen Gebühr Kryptowährungs-Mining-Dienste anbieten und behaupten, Cloud-Mining für Benutzer durchzuführen. Damit spare sich der Nutzer den Kauf für die Hardware und die exorbitant hohen Stromrechnungen um zu einem Mining-Pool beizutragen. In diesen Anzeigen wurde behauptet, dass Cloud-Minder stattdessen Rechenleistung mieten könnten.
Millionär wird man nicht mit Dummheit und Gier.
Suann McBright, CAL, Santa Monica
@London Office. Vielleicht sollten wir bei unserem Summermeeting unser Geschäftsmodel überdenken.

Im Gegensatz zu vielen Blogs speichern.....................12.7.2021 / 10:00

wir seit vielen Jahren sämtliche Beiträge, jeweils nach Kategorien geordnet. Unsere Leser haben damit die Möglichkeit, auch nach langer Zeit, unsere Informationen, Beiträge und Meinungen zu überprüfen. Was wir sehr gut finden.
Denn damit garantieren wir, dass kein Beitrag nachträglich " geschönt " wird.

Einzige Ausnahme dieser Archivierung war bisher die erste Seite. Aus verschiedenen Gründen, auch der Übersichtlichkeit wegen, haben wir darauf verzichtet, Hier haben wir etwas geändert.
Ab sofort können Sie nun auch die " Erste Seite " noch nach Jahren überprüfen,

Und das wichtigste:
Sie können auf alle Videos und Links, auf die wir meistens verweisen ( diese Links sind immer öffentlich zugänglich ), nur Beiträge ohne Links, stammen aus unserem

" Netzwerk " und unseren eigenen Recherchen oder Quellen die für Sie nicht zugänglich sind. Nein, in der Rubrik " Aktien " bekommen Sie keine " Insider - informationen ". Das würde uns unseren Job kosten - und das sind Sie uns nicht wert.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Was würden all die " Softwarefuzzies " und...............12.7.2021 / 10:00

" IT-Spezialisten " ohne die " bösen Hacker " tun?
Denn hätten die PR-Agenturen nicht die Hacker erfunden, müsste der eine oder andere Betreiber von clouds, Webhosting usw, zähneknirschend zugeben, dass schlicht das Program schecht bis stümperhaft geschrieben wurde. Und dadurch erst Hacker Zugang zu all den inzwischen gehackten Seiten haben.
Und wenn es keine " bösen Hacker " sind, dann ist Russland und China der Bösewicht.

Ok, andererseits würde jede Versicherung, die die meisten IT-Companies haben, den Versicherungschutz sofort kündigen. Und mancher Kunde hätte dann das " Steuer - schlupfloch verloren.

Dazu lesen Sie unseren Beitrag im
Archiv Finanzen 5.7.2021 / 10:00

WordPress-Websites werden von Hackern gegen macOS-Benutzer angeworben. WildPressure ist die Gruppe von Hackern, die jetzt für Unternehmen im Energiesektor eine macOS-Malware-Variante entwickelt. Für Angriffe werden jetzt kompromittierte WordPress-Websites genutzt.
Suann McBright, CAL, Santa Monica

Und der nächste, bitte..................12.7.2021 / 10:00

Die Wiregrass Electric Cooperative liefert Strom in den ländlichen Südosten von Alabama.
Jetzt ist die Company von einem Ransomwareangriff betroffen. Kunden konnten vorübergehend nicht auf ihre Kontoinformationen zugreifen. Die Systeme wurden, nach Aussage von Wiregrass, wieder online geschaltet. Der Energieversorger versorgt 25.000 Mitglieder mit Strom und zahlt nach eigenen Aussagen kein Lösegeld. Die Stromversorgung war nicht betroffen oder gefährdet.

Mitgliederkontoinformationen und Zahlungssysteme wurden während des Angriffs vorsorglich offline genommen.
Der Angriff scheint nicht mit dem Ransomware-Angriff auf " Kaseya " in Verbindung zu stehen, von dem Tausende von Unternehmen in 17 Ländern betroffen waren.
Das waren ja die " bösen " Russen oder die Chinesen.
SuRay Ashborn, New York

Diesmal war es ein echter Fehler..................................12.7.2021 / 10:00

der Programmierer der Company "Sage ".

Die Enterprise Resource Planning (ERP)-Plattform Sage X3 , ein Produkt von Sage, ist von vier Schwachstellen betroffen. Diese Schwachstellen könnten es Angreifern ermöglichen, die geschäftskritischen Prozesse der Opfer zu manipulieren oder zu sabotieren und Daten abzufangen. Zwei der Bugs könnten miteinander verkettet werden, um komplette Systemübernahmen zu ermöglichen, mit Auswirkungen auf die Lieferkette.
Das Sage X3-System verwaltet Vertrieb, Finanzen, Einkauf, Kundenbeziehungen, Lagerhaltung und Fertigung in einer Lösung. Die schwerwiegendste Schwachstelle ist die Remote-Administrator-Funktion der Plattform, da ein erfolgreicher Angriff die Lieferkette in den Fällen beeinträchtigen könnte, in denen das Opfer Funktionalität und Fertigung für andere Unternehmen liefert.

Wikipedia informiert zu " bug ":
Ein Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug (englisch) genannt, bezeichnet im Allgemeinen ein Fehlverhalten von Computerprogrammen.
Naja, das mit dem " Fehlverhalten eines Computerprograms " ist eine schmeichelhafte Umschreibung für:
"Unsere Softwarefuzzies haben Mist gebaut ".
Suann McBright, CAL, Santa Monica

Und schon bieten einige Hacker....................12.7.2021 / 10:00

ein " wirksames " Programm für die User der Programme von Kaseya an. Und wie wir die IT-Abteilungen kennen, dürften dann noch ein paar Unternehmen Probleme mit Programmn von Kaseya bekommen.

Der Ransomware-Angriff auf das IT-Unternehmen Kaseya wird von Cyberkriminellen ausgenutzt. Cyberkriminelle setzen Spam-Mails ein, um Computer mit der von Cobalt Strike verbreiteten Malware zu infizieren.
Die versendete Phishing-E-Mail gibt vor, eine Möglichkeit zur Behebung der Sicherheitslücke bei " Kaseya " zu besitzen. Die E-Mail enthält einen Dateianhang namens SecurityUpdates.exe. Die angehängte Datei enthält Malware, die an das Test-Tool Cobalt Strike angehängt ist.
Cobalt Strike wurde für Unternehmen entwickelt, um ihre interne Sicherheit zu testen, wird aber inzwischen auch von Cyberkriminellen genutzt, um Malware auf den Computern der Opfer zu installieren. Die für den Angriff verantwortliche Gruppe ist nicht bekannt.
Nach dem altbekannten Motto:
Die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Es sind nicht immer Russland ..................14.7.2021 / 10:00

oder China.
21 Jahre lang war das Softwareunternehmen Kaseya ziemlich unbekannnt.
Erst jetzt, als ein paar hundert Firmen weltweit von einer Ransomware angegriffen wurden, und das ziemlich erfolgreich, rückt Kaseya in das Licht der Öffentlichkeit.

Es stellt sich jedoch heraus, dass der jüngste Hack nicht das erste große Cybersicherheitsproblem war, das Kaseya traf.

Im Jahr 2014 verklagten Kaseyas Gründer das eigene Unternehmen im Streit um die Verantwortung für eine VSA-Sicherheitslücke, die es Hackern ermöglichte, ein separates Kryptowährungssystem zu starten.

Im Jahr 2018 gelang es Hackern, das Remote-Tool von Kaseya zu infiltrieren, um eine " Kryptojacking " -Operation durchzuführen, die die Leistung der betroffenen Computer zum Minen von Kryptowährungen kanalisiert.
Sicherheitsexperten in der ganzen Welrt suchten nun nach Fehlern in der Software von Kaseya - und fanden sie.
Ein Ransomware-Angriff aus dem Jahr 2019 drang auch über die Add-On-Software - komponente eines anderen Unternehmens zum Kaseya VSA in Computer ein und verursachte einen geringeren Schaden als der jüngste Angriff.

Fast alle Sicherheitsprobleme von Kaseya haben als Grundursache leicht zu verstehende Codierungsschwachstellen, die früher hätten behoben werden sollen, sagte die Cybersicherheitsexpertin Katie Moussouris, die Gründerin und CEO von Luta Security.
" Kaseya muss sich, wie die gesamte Softwarebranche weiterentwickeln" , sagte sie. " Dies ist ein Versäumnis, die Lektionen zu berücksichtigen, die Ihnen die Fehler beigebracht haben. Kaseya, wie viele Unternehmen, lernt diese Lektionen nicht."

Natürlich " erkannten " Politik und die Medien sofort die " Bösewichter ".
Diesmal war es Russland. Was die Spannungen zwischen den USA und Russland natürlich weiter erhöhte.
Wir lernen daraus, dass sowohl Politik und Medien nur der Ideologie wegen, die Fehler der Softwareunternehmen instrumentalisieren - und keine Hemmungen haben, echte fake news zu berbreiten.

( Das ist ein Grund, warum wir nie aktuell berichten. Wir recherchieren erst, dann überprüfen wir - und dann schreiben wir darüber. Und diese Informationen sind dann wirklich echt und " wasserfest ".)

Nicht umsonst steckt die IT-Industrie Millionen von US$ in die PR - um von den eigenen Schwachstellen und Fehlern abzulenken. Was bisher ja ganz gut funktionierte. Denn die " Softwarefuzzies " sind weder Übermenschen noch die " Spezialisten ", als die sie die Companies verkaufen. In vielen Fällen entsteht eher der Eindruck, dass es sich um Amateure handelt, die von ihren
 Firmemleitungen ein paar Spielzeuge bekommen - und sie sich dann, unbeleckt von Fach - und Sachkenntnissen - austoben dürfen. Der Kunde bleibt dabei auf der Strecke - und ist nur ein Störelement.
Hauptsache er bezahlt seine Licensegebühren und belästigt das Unternehmen nicht mehr.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Und wieder ein " Hackerangriff " auf ein ...............15.7.2021 / 10:00

schlecht geschriebenes Programm.
Ein Cyberangriff legt die Haftpflichtkasse VVaG in Darmstadt lahm. Der Geschäftsbetrieb könne nur eingeschränkt aufrecht erhalten werden, teilte der Versicherer mit.
Die Haftpflichtkasse ist derzeit allerdings weder über das Internet noch das Telefon zu erreichen. Aktuell werde nur ein eingeschränkter Geschäfts - betrieb aufrechterhalten, teilte der Versicherer mit.

Es sieht so aus, als sollte der Vortsand erst mal seine IT feuern. Wenn die ihm empfohlen hat, was wir bei diesem Bericht vermuten, auch noch VoIP (Voice over IP, also auch Telefon über das Internet ) zu betreiben. Und das als Versicherer, dann scheint es mit der Fachkenntnis der IT nicht sehr weit her zu sein.
Und der Vostand scheint ebenso wenig Ahnung zu haben - um nur mal die richtigen Fragen zu stellen.

Ok, eine " normale Telefonleitung mag zwar teuerer sein. Aber sie ist immer erreichbar. Und als Versicherer gehört das wohl zur Vertrauensbildung.
Speziell für Versicherungen gilt die uralte Weisheit:

Lege nie alle Eier in einen Korb.
Damit hät sich unser Mitleid in sehr engen Grenzen.

Die " Hacker " haben nur nach der Devise gehandelt.
" Die Dummheit der anderen ist unsere Chance"
Ps. Es wäre mal interessant zu wissen, welche Software-Company die Programme schreibt.
Sigrid Wafner, Berlin / Tanja Swerka, Moskau

Die Woche fängt schon gut an...................19.7.2021 / 10:00

Ein neuer Android-Banking-Trojaner namens " Toddler " wurde von Forschern entdeckt und ist Berichten zufolge in ganz Europa unterwegs.
Die Malware wird auch als TeaBot/Anatsa identifiziert. Das PRODAFT Threat Intelligence-Team gab an, dass die Malware Teil einer Zunahme von Bank-Malware-Angriffen in Ländern wie den Niederlanden, Spanien, Deutschland und der Schweiz ist.
Der Banking-Trojaner wurde erstmals im Januar von der Cybersicherheitsfirma Cleafy enthüllt. Der mobile Trojaner hat sich jedoch im Laufe der Zeit weiterentwickelt und seine Verwendung hat zugenommen. Laut Forschern wurde Toddler bei Angriffen auf Kunden von 60 europäischen Banken eingesetzt. Die meisten Angriffe fanden in Spanien und Italien statt. Frankreich, Großbritannien, Belgien, Australien und die Niederlande wurden ebenfalls ins Visier genommen.
Suann McBright, CAL, Santa Monica

Wie, das waren nicht das böse China oder Russland?...............19.7.2021 / 10:00

Einige falsche Konfigurationen in Artwork Archive, einer Plattform zur Verbindung von Künstlern mit potenziellen Käufern, haben zu einem Datenleck geführt, bei dem die persönlich identifizierbaren Informationen (PII) von Benutzern offengelegt wurden.
Das WizCase-Team berichtete, dass es einen falsch konfigurierten Amazon S3-Bucket entdeckte, der zu der Plattform gehört. Die Forscher gaben an, dass der Bucket über 200.000 Dateien mit PII enthielt. Artwork Archive wirbt damit, Künstlern, Sammlern und Organisationen eine Methode zur Verwaltung ihrer Kunst zu bieten. Die Plattform bietet Softwarelösungen auf Abonnementbasis an, um den Austausch zu verwalten.
Forscher von WizCase entdeckten den falsch konfigurierten Bucket am 23. Mai und stellten fest, dass für den Zugriff eine Authentifizierung fehlte. Insgesamt wurden Datensätze von 7.000 Künstlern, Sammlern, Galerien und Kunden, die bis August 2015 zurückreichen, offengelegt. Insgesamt 421 GB an Daten.
Zu den Daten, die aufgrund der Fehlkonfigurationen öffentlich eingesehen werden konnten, gehörten vollständige Namen, physische Adressen, E-Mail-Adressen und in einigen Fällen auch Kaufdetails. Zu den offengelegten Kaufdetails gehörten Preise von Kunstwerken, Verkaufsvereinbarungen und Umsatzberichte.

So langsam scheinen die diversen " IT-Forscher " einzusehen, dass nicht immer China oder Russland die " Bösen " sind. Sondern die verantworlichen Programmschreiber den Mist bauen.
Tut gut, wenn man mit seiner Meinung nicht allein steht.
Suann McBright, CAL, Santa Monica

Sieht so aus, als würde unser..................20.7.2021 / 10:00

Hinweis, dass nicht böse " Hacker " oder Russland und China die diversen Datenbanken hacken, langsam zu wirken beginnt.
Zumindest in den USA weisen immer mehr Medien daraufhin, dass die " gehackten " Programme von den " Softwarefuzzies ", durch einen schlampigen Job, verursacht wurden.

Ein Insurtech-Startup hat den öffentlichen Zugang zu tausenden von sensiblen Versicherungsanträgen ermöglicht.
Eine Sicherheitslücke beim Versicherungstechnologie-Startup BackNine hat Hunderttausende von Versicherungsanwendungen aufgedeckt, nachdem einer seiner Cloud-Server ungeschützt im Internet gelassen wurde.
BackNine, das in Kalifornien ansässige Unternehmen entwickelt Back-Office-Software, um größeren Versicherungsträgern beim Verkauf und der Wartung von Lebens- und Invaliditätsversicherungen zu unterstützen. Es bietet auch ein White-Label-Angebots-Webformular für kleinere oder unabhängige Finanzplaner, die Versicherungspläne über ihre eigenen Websites verkaufen.
Einer der Speicherserver des Unternehmens, der in der Cloud von Amazon gehostet wird, war falsch konfiguriert. Und ermöglichte damit jedem Zugriff auf die 711.000 darin enthaltenen Dateien, einschließlich ausgefüllter Versicherungsanträge. Die hochsensible persönliche und medizinische Informationen über den Antragsteller und seine Familie enthalten. Es enthielt auch Bilder von Unterschriften von Einzelpersonen sowie andere interne BackNine-Dateien.

Da Amazon-Speicherserver, bekannt als Buckets, standardmäßig privat sind, muss jemand, der die Kontrolle über die Buckets hat, seine Berechtigungen auf öffentlich geändert hat oder schlicht vergessen hat, dies zu ändern. Keine der Daten wurde verschlüsselt.
Der Sicherheitsforscher Bob Diachenko fand den freigelegten Speicher-Bucket und schickte dem Unternehmen Anfang Juni Details des Vorfalls per E-Mail, aber nachdem er eine erste Antwort erhalten hatte, hörte er nichts und der Bucket blieb offen.

Das wundert uns nicht so richtig. Service heisst bei allen IT-Unternehmen:
Customer defense task force

Man muss nur lange genug darauf hinweisen - und schon sind es nicht mehr die
" bösen " Hacker, Russland oder China. Ganz nach dem Motto:
Constant dripping wears away the stone
Suann McBright, CAL, Santa Monica

Und wieder mal ein Ransomware-Angriff......................21.7.2021 / 10:00

dieses Mal in Greatbritain auf die Northern Rail Company. Die Company wurde von Greatbritain an ein privates Eisenbahnunternehmen verleast.

Ein " Ransomware-Angriff " hat dazu geführt, dass Hunderte von Selbstbedienungs-Ticketautomaten in ganz Großbritannien offline gegangen sind. Die Maschinen stehen im Norden des Landes. Reisende wurde empfohlen, mobile Ticketing-Dienste zu nutzen, während die Automaten ausgefallen sind. Der Angriff erfolgt nur zwei Monate, nachdem die Northern Rail Company an Hunderten von Bahnhöfen in der Region rund 600 Maschinen installiert hatte.
Northern gab an, dass sie technische Schwierigkeiten mit den Maschinen hatten, die dazu führten, dass sie offline genommen wurden. Dadurch wurden sie unbrauchbar. Northern bestätigte auch, dass sie die Situation immer noch untersuchen, jedoch deuten Beweise auf einen Ransomware-Cyberangriff hin.

Warum fällt es Unternehmen so schwer, mal zuzugeben, dass sie schlecht programmierte Programme in Dienst stellen? Wäre ehrlicher und würde mal ein bissschen Druck auf die Software - Companies und deren " Softwarefuzzies " ausüben.
Suann McDorsan, London

Die " Softwarefuzzies " haben wieder......................21.7.2021 / 10:00

Mist gebaut - und das " böse " China hat, angeblich, diesen Mist zu einem "Hacker-
angriff " ausgenutzt. Tst tst.

Im März gab Microsoft bekannt, einen Bedrohungsakteur entdeckt zu haben, von dem angenommen wird, dass er von China aus operiert und von China gesponsert wird, der unbekannte Schwachstellen im MS-System ausnutzt.

( Wenn Ihnen Ihr´ Autohändler ein Auto verkauft und Ihnen versichert, dass die Türen absolut " Diebstahl gesichert " sind - dummerweise kommt ein " böser " Autoknacker, der mit einfachen Mitteln die Türen öffnet. ´Wer ist nun schuld an Ihrem geklauten Auto? Aber wenigstens setzt sich nun langsam bei den " Entscheidungsträger " durch,
die eigenen Fehler zuzugeben. )

Laut einem hochrangigen Verwaltungsbeamten, der am Sonntagabend unter der Bedingung der Anonymität sprach, waren der Einsatz von Vertrags-Hackern sowie der Umfang und das Ausmaß des Microsoft-Vorfalls „augenöffnend“ für die Verwaltung.
Das FBI, die National Security Agency und die Cybersecurity and Infrastructure Security Agency ( CISA) entdeckten in einer Beratung detaillierte Techniken, die von den Hackern bei dem Microsoft-Angriff und in anderen Programmen verwendet werden. Süß.
Also dürfen Sie sich auf weitere " Schwachstellen " ( Fehler ) bei verwendeter Software gefasst machen.

Ps. Eigentlich müssten sowohl die verschiedenen Dept in den USA als auch Microsoft froh über diesen " Hackerangriff ", von wem auch immer, sein.

pps. Wieso beschweren sich die USA und ihre NATO-Verbündeten nicht bei den Taliban in Afghanistan? Denn gegen die haben die USA und die NATO den Krieg verloren.
Suann McBright, CAL, Santa Monica

Die Story um " Pegasus ", dem Überwachungstool................22.7.2021 / 10:00

der israelischen Company NSO-Group schlägt hohe Wellen.
Deutsche Medien stellen sich dem Zuschauer / Leser so dar, als hätten sie dieses Project " Pegasus " entdeckt. Ok, gehört zum Marketing, ist aber nicht die ganze Wahrheit. Was von deutschen Medien vergessen wird, Amnesty International hat mit seinem Sicherheitslabor einen erheblichen Anteil an diesen Informationen.

Hier die Medienpartner, die an dieser Story gearbeitet haben:
The Guardian
Le Monde
The Washington Post
Süddeutsche Zeitung
Die Zeit
Aristegui Noticias
Radio France, Proceso
OCCRP
Knack
Le Soir
Haaretz

The Marker
The Wire
Daraj
Direkt36
PBS Frontline
Die technische Unterstützung kam vom Sicherheitslabor von Amnesty International.

Gegengecheckt hat Citizen Lab die technischen Daten, ein interdisziplinäres Forschungslabor an der University of Toronto
Mehr als 80 Reporter von 17 Medienorganisationen in 10 Ländern, wurden von der investigativen Seite Forbidden Stories, einer non-profit-Organisation, koordiniert.

Es gibt auch Hinweise, dass das israelische Verteidigungsminsterim der NSO-Group bei der Auswahl der Kunden " behilflich " war.
Die Spyware kann aus der Ferne auf einem Smartphone installiert werden, ohne dass der Besitzer eingreifen muss. Nach der Installation können die Kunden der NSO-Group die vollständige Kontrolle über das Gerät übernehmen, einschließlich des Zugriffs auf Nachrichten von verschlüsselten Messaging-Apps wie WhatsApp und Signal sowie des Einschaltens von Mikrofon und Kamera.

Uns erstaunt, dass die wichtigen Fragen, die den " normalen " Bürger interessieren, nicht gestellt, bzw, beantwortet werden.
Welche Regierungen haben " Pegasus " gekauft?

Und ebenso seltsam an der Story ist, dass, als in Deutschland alle Parteien ein Gesetz verabschiedeten, dass es nun Polizei und Geheimdienste erlaubt, sogennannte
" Trojaner " zur Überwachung auf alle elektronischen Geräte installieren darf.
Wo blieb da der Aufschrei der Medien? Ach so, es ging ja nicht um Journalisten.

Archiv Politik 15.7.2021

Der Hype um die überwachten Journalisten zeigt, dass sich Journalisten besonders schutzwürdig enpfinden. Und sie keinerlei Interesse am Schutz der Bürger haben.
.Ein Ausschnitt der Länder in denen " Pegasus " Menschen überwachte.
Indien, Mexiko, Ungarn, Marokko und Frankreich. Zu den möglichen Zielen zählen auch Menschenrechtsverteidiger, Akademiker, Geschäftsleute, Anwälte, Ärzte, Gewerkschaftsführer, Diplomaten, Politiker und mehrere Staatsoberhäupter.

Gehen Sie davon aus, dass viele " demokratische " Regierungen das Tool von
 " Pegasus " verwendet haben / noch verwenden. Und alle Geheimdienste dieser Welt mit " Pegasus " beglückt wurden. Egal, welcher Geheimdienst.

Die Gründer der NSO-Group sind Shalev Hulio, Omri Lavie und Niv Carmi, einen ehemaligen Geheimdienstmitarbeiter und Sicherheitsexperten des Mossad
( israelischer Geheimndienst ).

Ein israelisches Gericht hat den Antrag der Menschenrechtgruppe Amnesty International abgelehnt, die Exportlizenz der Spyware-Firma NSO-Group wegen Hackervorwürfen zu widerrufen. Ammnesty behauptete, die Technologie sei gegen einen ihrer Mitarbeiter eingesetzt worden und beantragte bei einem Gericht in Tel Aviv, die vom Verteidigungsministerium ausgestellte Exportlizenz zu widerrufen.

Richterin Rachel Barkai wies die Petition zurück und behauptete, es gebe " keine Beweise dafür, dass versucht wurde, einen Menschenrechtsaktivisten zu überwachen, während er versuchte, Zugang zu seinem Telefon zu erhalten ", in einem, vor längerer Zeit veröffentlichten Urteil.

WhatsApp verklagte in 2019 das israelische Technologieunternehmen NSO-Group und beschuldigte es, den Facebook-eigenen Messaging-Dienst zur Cyberspionage gegen Journalisten, Menschenrechtsaktivisten und andere zu nutzen.
Die vor einem kalifornischen Bundesgericht eingereichte Klage behauptete, dass die NSO-Group versucht habe, etwa 1.400 " Zielgeräte " mit Schadsoftware zu infizieren, um bei den Nutzern der Messaging-App wertvolle Informationen mitzulesen.
WhatsApp-Chef Will Cathcart sagte, die Klage sei eingereicht worden, nachdem eine Untersuchung die Rolle der israelischen Firma bei dem Cyberangriff gezeigt hatte, obwohl das NSO dementiert hatte.
Ben Heldenstein, TLV / Julia Repers, Berlin
Diese Erkenntnis ist für unsere Leser .....................26.7.2021 / 13:00

nicht so sensationell.
Wir schreiben seit Jahren darüber, dass alle social-medias sogenannte " backdoor " auf Anweisung der jeweiligen Regierung, einbauen, bzw offen lassen müssen.
Dies betrifftt auch alle Smartphones dieser Welt.

Wer heute social-media / Smartphones nutzt, egal ob Facebook, instagram usw. sollte keine " intime Daten " oder noch schlimmer, " intime " Photos posten. Auch wenn der Drang zur Selbstdarstellung pathologisch ist. Ein Therapeut könnte dagegen eine große Hilfe sein.

Pavel Durov, Gründer der Instant-Messaging-App, sagte, dass sowohl Google als auch Apple Hintertüren in ihren Systemen offen gelassen haben. In einem Beitrag auf dem Durov-Kanal von Telegram sagte er: "Nach den Snowden-Enthüllungen aus dem Jahr 2013 sind sowohl Apple als auch Google Teil des globalen Überwachungsprogramms, das impliziert, dass diese Unternehmen unter anderem Hintertüren in ihre mobilen Betriebssysteme implementieren müssen. Diese Hintertüren, die in der Regel als Sicherheitslücken getarnt sind, erlauben es den US-Behörden, auf Informationen auf jedem Smartphone der Welt zuzugreifen."
Er schrieb weiter: "Das Problem mit solchen Hintertüren ist, dass sie nie exclusiv für eine Partei sind. Jeder kann sie ausnutzen. Wenn also eine US-Sicherheitsbehörde ein iOS- oder Android-Telefon hacken kann, kann jede andere Organisation, die diese Hintertüren aufdeckt, dasselbe tun. "Genau das, was NSO mit Pegasus tat. "

Wo er recht hat, hat er recht. Solange inkompetente User den Drang haben, sich selbst und ihren Mitmenschen zu beweisen, wie " hip " sie sind ( ok, der Minderwertigkeitskomplex hat sichtbar bereits zwei Generationen infiziert ) wird jeder Staat aka Politiker die Chance zum " mitlesen " wahrnehmen.

Erstaunlich ist für uns nur, dass auch Unternehmen aus allen Branchen und deren
 Führungskräfte so sorglos mit Firmendaten umgehen. Und sichtbar noch nie etwas vom
 " Wirtschaftskrieg ", den alle Nationen gegeneinander führen, gehört zu haben scheinen.
Denn jedes Gespräch, Datei, Photo usw. das heute über die diversen Smarthones geführt wird, bzw geschickt wird, landet auch immer bei einer interessierten Regierung - die daraus sehr gute Analaysen erstellt und damit jede Schwachstelle eines ausländischen Unternehmens erkennt - und ausnutzen wird.

Aber nicht nur Unternehemn sind noch in der Steinzeit. Wer heute sein Smartphone mit in den Urlaub nimmt, über das er alle Mails und Gespräche führt, darf sich nicht wundern, wenn die Border Patrol in allen Ländern dieser Welt, sein Smartphone durchstöbert. Peinlich wird es, wenn der Smartphonebesitzer seiner Freundin dann begeistert mailt, dass er nun ein paar gefälschte Schuhe, T-Shirt usw. im Urlaubsland erworben hat.

Noch dümmer aber sind jene Studenten, die in irgendein Land dieser Welt als
" Student " oder " Tourist " einreisen. Und fleissig auf ihrem Smartphohe mit zukünftigen Arbeitgeber kommunizieren, Das ist dann ein " gefundenes Fressen " für jeder Grenzkontrolle der Welt. Vermutlich haben die Jungs / Mädels ihr Abitur durch Hand auflegen bekommen.

Ps. Es gibt genug absolut sichere Möglichkeiten eine Mail zu schreiben oder auch mit einem Gesprächspartner zu sprechen. Welche das sind? Das werden wir Ihnen garantiert nicht sagen.
Also bleiben Sie doof und verfahren ganz nach der Bibel:
" Selig die Armen im Geiste, denn ihrer ist das Himmelreich! " (Mt 5, 1-12)
Und das ist doch ein echter Trost.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Wenn Sie von kopierten Daten lesen.......................27.7.2021 / 10:00

denken Sie garantiert nicht an Dating Apps.
Dating Apps sind eine reichhaltige Quelle persönlicher und sensibler Informationen über ihre Benutzer.
Gut daran ist, dass die Dating Apps - User nicht zu den hellsten Kerzen auf der Torte gehören.
Die Benutzer wissen nicht, wie diese Daten verwendet werden, wer darauf zugreifen kann und wie Dritte diese Daten verwenden oder wer sie sonst noch verkauft / gekauft hat.

Diese Daten sollen normalerweise „anonymisiert“ sein – so behaupten alle Apps und Datenbroker, die Privatsphäre respektieren – aber es kann ziemlich einfach sein, diese Daten zu identifizieren. In Anbetracht der Tatsache, dass Daten dazu verwendet werden können, Ihr Leben zu ruinieren oder sogar zu beenden – schwul zu sein wird in einigen Ländern mit dem Tod bestraft – sind die Folgen eines falschen Umgangs mit ihnen schwerwiegend.
„Die durch die Standortverfolgung verursachten Schäden sind real und können weit in die Zukunft hineinwirken“, sagte Sean O'Brien, leitender Forscher im Digital Security Lab von ExpressVPN. „Es gibt keine sinnvolle Überwachung der Smartphone-Überwachung und der Datenschutzmissbrauch ist wesentlich höher, als User sich dies vorstellen können.
Mozilla bezeichnete in seiner Überprüfung, Dating-Apps als "Datenschutz nicht inbegriffen".
Viele Werbeunternehmen kaufen Informationen der Benutzer, einschließlich ihrer genauen Standorte und Benutzerverfolgungscodes. Eine gemeinnützige Organisation namens Norwegian Consumer Council hat im Jahr 2020 herausgefunden, dass Benutzerdaten an mehr als ein Dutzend anderer Unternehmen gesendet wurden.
App-Entwickler senden normalerweise Standortdaten über Software Development Kits oder SDKs an Dritte, SDKs senden dann Benutzerdaten aus der App an die Unternehmen, die sie herstellen. So konnte beispielsweise der Datenbroker X-Mode Standortdaten von Millionen von Nutzern über Hunderte von Apps abrufen, die er dann an einen Rüstungskonzern weitergab, der sie dann an das US-Militär weitergab – was bei weitem nicht die einzige Regierungsbehörden ist, die auf diese Weise Standortdaten bezieht.

Unternehmen verkaufen diese Daten problemlos, da die Datenlieferkette undurchsichtig und die Praxis in den USA und auch in Deutschland kaum reguliert ist.
Einzelpersonen können verfolgt und identifiziert werden.“
Die einfache Tatsache ist, dass die Daten, die Sie an Apps geben, eine Wirtschaft im Wert von Hunderten von Milliarden US$ antreiben, was Hunderte von Milliarden von Gründen dafür sind, sich nicht zu ändern – es sei denn, die Unternehmen werden dazu gezwungen.
Wer Dating Apps nutzt sollte sich des Risikos bewusst sein.
Suann McBright, CAL, Santa Monica

" Die größte Gefahr für die nationale Sicherheit.....................27.7.2021 / 12:00

sind die Unternehmen, die behaupten, sie zu schützen."
Schreibt Edward Snowden, der Mann, der den Mut hatte, die Überwachunsgstools der USA zu veröffentlichen und der heute im Exil in Russland leben muss.

Denn die USA drohen ihm mit einen " Spionageprozess " an dessen Ende, im günstigsten Fall, lebenslänglich steht.
Seltsam, dass das die Medien, weder in den USA noch in  Europa, interessiert.
Obwohl sie alle mit seinen Veröffentlichungen über Wikileaks sehr viel Geld
verdient haben.
Hier seine Meinung zum Skandal um NOSD- Pegasus.....

Tanja Swerka, Moskau

Süß, die Kiddies bekämpfen sich jetzt gegenseitig..........28.7.2021 / 10:00

in ihrem Sandkasten.
Ein Kommentar-Spammer überflutete das neue Ransomware-Forum von Babuk mit schwulen Orgie-Porno-GIFs und forderte 5.000 US-Dollar in Bitcoin.
Babuks neuestes Unterfangen, ein Dark Web-Ransomware-Forum namens RAMP, wurde am Wochenende von einem Spammer lahmgelegt. Er hat die Website mit gleich - geschlechtlichen pornografischen GIFs lahmgelegt.
Eine unbekannte Person verlangt nun, dass RAMP 24 Stunden Zeit hat, um 5.000 US$ oder in bitvoin zu bezahlen.
Aber sichtbar sind die Jungs alle " Weicheier ". Drama sieht anders aus.


Leider müssen Sie mit diesem screenshot vorlieb nehmen. Der Originaltweet ist nur über das dark net zu erreichen. Wir wollen Sie ja nicht überfordern.
Suann McBright, CAL, Santa Monica

Hier mal ein paar " Infos " der NSA an die ...................3.8.2021 / 10:00

Benutzer des Nationalen Sicherheitssystems, des Verteidigungsministeriums und der industriellen Basis der Verteidigungsindustrie veröffentlicht.
Wenn auch Sie WiFi ( W-LAN ) nutzen, schadet es nicht, die Infos der NSA zu lesen......

Es ist auch am besten, die Eingabe sensibler Passwörter, das Führen sensibler Gespräche oder den Zugriff auf persönliche Daten wie Bank- und medizinische Informationen zu vermeiden.

Natürlich werden Sie sich nicht an diese Info halten, denn Sie haben ja nichts zu verbergen. Glauben Sie.
Und den "Wirtschaftskrieg" halten Sie auch nur für eine "Verschwörungstheorie"
Für Unternehmen aber ist die Info hoch interessant,. Wir befürchten nur, dass die

" Spitze " der Unternehmen sowieso keine Ahnung hat.
Wir liefern nur die Infos - der Rest ist Ihr Problem und es ist uns völllig egal,was Sie daraus mache
n.
Einziger Nachteil: Diee Infos sind kostenlos, aber nicht umsonst.
Suann McBright, CAL, Santa Monica

Synchron hat die FDA-Zulassung erhalten......................4.8.2021 / 10:00

um eine frühe Machbarkeitsstudie für sein Gehirn-Computer-Interface-Implantat bei Menschen in den USA zu starten.
Das in New York ansässige Unternehmen Synchron gab am Mittwoch bekannt, dass es die FDA-Zulassung erhalten hat, um noch in diesem Jahr eine frühe Machbarkeitsstudie seines Stentrode-Implantats im Mount Sinai Hospital mit sechs menschlichen Probanden zu beginnen.

Die Studie wird die Sicherheit und Wirksamkeit ihrer Motoneuroprothese bei Patienten mit schwerer Lähmung untersuchen, in der Hoffnung, dass das Gerät ihnen ermöglicht, Gehirndaten zu verwenden, um " digitale Geräte zu steuern und Verbesserungen der funktionellen Unabhängigkeit zu erzielen ".

" Patienten beginnen das Gerät bald nach der Implantation zu Hause zu verwenden und können externe Geräte drahtlos steuern, indem sie daran denken, ihre Gliedmaßen zu bewegen. Das System wurde entwickelt, um Patienten eine bessere Kommunikation und funktionelle Unabhängigkeit zu ermöglichen, indem es tägliche Aufgaben wie SMS, E-Mail, Online-Handel und den Zugriff auf Telemedizin ermöglicht " , heißt es in einer Mitteilung des Unternehmens.

Wir sind gespalten. Denn einerseits ist dies eine wirkliche Hilfe für Menschen die gelähmt sind. Andererseits gehen wir davon aus, dass sich für dieses System sehr bald die Armee interessieren wird. Und eine Menge andere Unternehmen anziehen wird. Denn damit ist der Manipulation der Menschheit Tür und Tor geöffnet.
Nicht alles was machbar ist, ist auch wünschenswert.
Suann McBright, CAL, Santa Monica

Die NSA, Dein Freund und Helfer.............................5.8.2021 / 10:00

Dieser Beitrag ist vermutlich wirklich nur für IT-Experten gedacht.
Viel Freude bei der Mehrung Ihrer Erkenntnisse.
SuRay Ashborn, New York
Wie verkauft man ein  " Produkt " am schnellsten.............9.8.2021 / 10:00

im Internet?
Indem man erklärt, dass es für " Sicherheit " im Netz sorgt.
Und damit nun ganz viele Unternehmen diese " Sicherheitssoftware " installieren, vorwiegend Webhoster, muss ja erstmal eine größere PR-Aktion gestartet werden,

Und dann " zwingen " User auch die Webhoster, unbedingt und sofort eine " SSL-Verschlüsselunng " einzurichten. Aber was macht diese SSL-Verschlüsselung?

Eine SSL-Verbindung gewährleistet die Datenverschlüsselung und die sichere Datenübertragung zu Servern.

Also es " schützt " nicht den User oder die Website - und sagt eigentlich wenig bis gar nichts. In Deutschland haben alle 19 Geheimdienste, einschließlich der Polizei, inzwischen das Recht, den sogenannten " Staatstrojaner " einzusetzen. Also zb, auch auf Websites. Denn jeder Webhoster / Softwareproduzent muss die " backdoor " ( die Hintertür ) auch den diversen staatlichen Stellen melden.
Die es ermöglicht, dann auch die Besucher der Website zu überwachen.

Viel wichtiger aber ist, dass " Zertifikate " dieser SSL-Verschlüsselung gekauft werden müssen. In diesem Fall also von einem Webhosting - Anbieter. Und das ist der einzige Sinn dieser Panikmache. Es geht nur um Geld.  Für Sie als Nutzer sagt dieses Zertifilkat schon deshalb nichts, weil viele Anbieter dieser Zertifikate, diese selten aktuell haten. Dann erscheint bei Ihnen auf dem Bildschirm:
diese Meldung:

" Diese Website kann keine sichere Verbindung bereitstellen
.verwendet ein nicht unterstütztes Protokoll.
ERR_SSL_VERSION_OR_CIPHER_MISMATCH "
Der Client und der Server unterstützen keine gemeinsame SSL-Protokollversion oder Verschlüsselungssammlung. Dieses Problem tritt häufig auf, wenn der Server die RC4-Verschlüsselung erfordert, die nicht mehr als sicher gilt. "

Das macht dann unsere IT-Konzerne wieder glücklich - an denen wir als Investoren beteiligt sind. Denn damit lancieren sie immer " neue " Versionen zb. der Browser / Betriebssysteme.
Und es gibt einige " Tricks " die Seiten die angeblich keine sichere Verbindungen herstellen können, einfach zugänglich zu machen. Die recherchieren Sie selber. Wir sind ja nicht Ihre IT-KiTa.
Vergessen Sie ganz schnell, dass eine SSL-Verschlüsselung das Netz " sicher " macht.

 Das einzige was sicher ist, dass der Herausgeber eines Zertifikats/ Software eine sprudelnde Einnahmequellle generiert hat.
Suann McBright, CAL, Santa Monica

Und dieser Blogger ist frustriert über die Dummheit unserer............9.8.2021 / 10:00

Mitmenschen.
So hart schreibt er zwar nicht, aber es läuft auf dieses Fazit raus.
Was nützt es, wenn wir, die paar Blogger, Euch da draussen immer und immer wieder erzählen, dass sie auf ihre Daten aufpassen sollen ? Nichts

Solange es Menschen wie Euch gibt, ( und die Zahl wird immer größer ) die aus Dummheit oder Profilneurose oder Eitelkeit Geräte kaufen, die " hipp " sein sollen. Und Euer Minderwertigkeitskomplex größer ist als Euer Verstand.

Hier lesen Sie weiter obwohl es wenig nützen wird............

In einem unterscheidet sich dieser Blogger aber von uns.
Als Investoren, und das ist unser Job, sind wir dankbar für die vielen Idioten da draussen, Denn solange verdienen unsere Investment sehr viel Geld.

Und das ist gut so.
Sigrid Hansen, HAM

Wir werden langsam mißtrausich.......................10.8.2021 / 10:00

was die Ransomware-Angriffe betrifft.
Es gibt ein Muster, das wir zwar noch nicht vollständig entschlüsselt haben.
Wir schreiben hier mal nur von den grössten Ransomware-Angriffen.

Colonioal Pipeline, USA
Toshiba ; Japan
AXA,  Versicherung , Angriff auf die aulänsichen Niederlaaungen in Thailand, Malaysia, Hongkong, Phillippinen.
CNA Financial, Versicherung, USA
Fujifilm , Japan
Sol Oriens, steht dem US-Energiemisterium nahe
Wiregrass Electric Coop. , USA Alabama
Norther Rail Company, UK

Es trifft, oberflächlich gesehen, viele US- Unternehmen. Aber hier Teile der Infrastruktur. Öl,  Stromversorgung, Finanzen und Versicherungen.
Noch sehen wir da nicht klar. Unsere
erste Arbeitstheorie läuft auf Geheimdienste
raus.
Und da kommen alle in Frage, die die Welt zu bieten hat. In alphabetischer Reihenfolge.
China, Israel, Russland, United Kingdom, USA usw.

Die Tatsache, dass einige Staaten miteinander " befreundet " sind, ist kein Kriterium. Und auch Geheimdienste könnten, zb. als " Übung " auch eigene nationale Unternehmen angreifen.

Also suchen wir mal weiter.
Und schon wieder ein Angriff.
Allerdings nur ein Angriff auf die Kundendaten, des start-ups Raisin DS.

Raisin DS schreibt in seiner Kundenmitteilung

" Nach unseren bisherigen Kenntnissen wurde durch Dritte unrechtmäßig auf Daten der Raisin Pension GmbH (ehem. fairr.de GmbH) zugegriffen und damit der Schutz Ihrer personenbezogenen Daten verletzt. Dabei wurde - soweit Sie uns diese übermittelt haben – auf Daten aus folgenden Kategorien zugegriffen: Personenstammdaten, Bankdaten (IBAN-Nummer Ihres hinterlegten Referenzkontos), weitere Vertragsdaten (soweit Sie uns diese übermittelt haben) sowie sogenannte " Hashes " von Zugangsdaten (diese ermöglichen keinen Zugriff auf den Online-Zugang, erlauben es aber prinzipiell, mit sehr erheblichem technischen Aufwand das Passwort für Ihren Zugang bei Raisin Pension (ehem. fairr.de) zu rekonstruieren)."

In unserer Liste würden diesen Angriff zunächst mal auf einen Fehler in der Software zurückführen. Also warten wir mal ab, was noch so alles passieren wird.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau / Ben Heldenstein, TLV

Cyber-Angreifer kapern Heimrouter..................11.8.2021 / 14:00

von 20 Anbietern und ISPs.
Eine Authentifizierungs-Bypass-Schwachstelle, die mehrere Router und Internet-of-Things (IoT)-Geräte betrifft, wird laut Forschern aktiv genutzt.

Die Sicherheitslücke, die als CVE-2021-20090 verfolgt wird, wurde vor einiger Zeit von Forschern von Tenable aufgedeckt. Betroffen sind Geräte von 20 verschiedenen Herstellern und ISPs (ADB, Arcadyan, ASMAX, ASUS, Beeline, British Telecom, Buffalo, Deutsche Telekom, HughesNet, KPN, O2, Orange, Skinny, SparkNZ, Telecom [Argentinien], TelMex, Telstra, Telus , Verizon und Vodafone), die alle dieselbe Firmware von Arcadyan verwenden. Insgesamt könnten Millionen von Geräten weltweit anfällig sein.

Die Schwachstelle besteht aufgrund einer Liste von Ordnern, die unter eine " Bypass-Liste " für die Authentifizierung fallen. Für die meisten der aufgeführten Geräte bedeutet dies, dass die Schwachstelle über mehrere Pfade ausgelöst werden kann.
Bei einem Gerät, bei dem http://<ip>/index.htm eine Authentifizierung erfordert, kann ein Angreifer über die folgenden Pfade auf index.htm zugreifen: "

http://<ip>/images/..%2findex.htm
http://<ip>/js/..%2findex.htm
http://<ip>/css/..%2findex.htm

Den letzten Absatz vergessen Sie als Laie. Wenn Sie einen" Softwarefuzzie " in Ihrem Bekanntenkreis haben, fragen Sie ihn mal lieber. Selber rumspielen ist vielleicht keine ganz so gute Idee.
Sie sollten den Tip aber ernst nehmen, wenn Sie sowieso nicht zu den knusprigsten Chips in der Tüte gehören und auch noch Ihren Kühlschrank, die Garagentür oder die Haustüre über das Netz " steuern ".
Suann McBright, CAL, Santa Monica

Auch diese Woche beginnt wieder.........16.8.2021 / 10:00

mit ein paar Fehlern von " Softwarefuzzies "
100 000de von aktiven Kreditkarten sind kostenlos im Internet verfügbar.

Cyberkriminelle haben angeblich eine Million Karten gestohlen und kostenlos in das DarkNet gestellt. Angeblich um die Website bei anderen " Hackern " zu bewerben und ihnen zu ermöglichen, die Ressourcen kostenlos zu testen, bevor sie für den neuen Dienst bezahlen.
( Meist wird schamhaft verschwiegen, dass der " Einbruch " in ein System auf schlampige Arbeit der " Softwarefuzzies " zurückzuführen ist. Und auch " Hacker " arbeiten mit den modernsten Methoden der PR.)

Cyble veröffentlichte am Wochenende einen Beitrag, in dem sie ihre Ergebnisse detailliert beschreibt. Die Daten der Karten wurden laut Werbung alle zwischen 2018 und 2019 gestohlen.
( Nein, die Karten wurden nicht gestohlen, Das ist PR für die Doofen. Sie werden immer nur kopiert. Was im übrigen gefährlicher ist. Denn so lässt sich kaum feststellen, wer die Daten kopiert hat.)

Die veröffentlichten Daten der Karten enthalten Informationen wie Kreditkartennummern, Ablaufdaten, CVV, Name, Land, Bundesland, Stadt, Adresse, Postleitzahl, E-Mails und Telefonnummern.
Dies macht die Opfer nicht nur anfällig für Finanzdiebstahl, sondern auch für Identitätsbetrug, Phishing und Social Engineering.
Suann McBright, CAL, Santa Monica

Wir sind immerwieder erstaunt.........................16.8.2021 / 10:00

dass es sichtbar unmöglich für die " Softwarefuzzies " zu sein scheint, ein sicheres Programm zu schreiben. Liegt es an der schlechten Ausbildung oder daran, dass heute jeder, der " Software " schreiben kann und nicht bei drei auf dem Baum ist, ein Angebot von irgendwelchen IT-Companies bekommt?
Deren einziges Ziel zu sein scheint, einen dummen Großkonzern zu finden der die Klitsche dann für ganz viel Millionen US$, kauft? Keine Ahnung.

Aber es wird wirklich Zeit, die ganzen Fehler aufzuzeigen. Vielleicht geht dann der eine odere " Auftaggeber " weniger " geblendet vom Schein, etwas kritischer vor. Und der bullshit eines " Hacker"-Angriffs wird ( hoffentlich ) kritischer untersucht.

Und weiter geht es
Der koreanische Arm der französischen Luxusmarke Chanel hat sich entschuldigt, nachdem personenbezogene Daten seiner Kunden preisgegeben wurden.
In einer Erklärung machte Chanel Korea das Datenleck bekannt. Es wird angenommen, dass zwischen dem 5. und 6. August eine Datenbank der berühmten Parfüm- und Modemarke von einem oder mehreren Hackern kompromittiert wurde.
Zu den Daten, die bei dem Angriff kopiert wurden und später durchgesickert waren, gehörten die Namen, Geburtsdaten, das Geschlecht, die Telefonnummern und die Einkaufshistorie einiger Kunden.

Peinlich, wenn die Ehefrauen mal die Daten, die ja meist veröffentlicht werden, in die Finger bekommt. Und dabei feststellt, dass der " geliebte " Ehemann mehr Geld für die Freundin ausgibt.
Suann McBright, CAL, Santa Monica

Da hält sich unser Mitlied in engen Grenzen.........16.8.2021 / 10:00

Accenture gibt an, Opfer eines LockBit-Ransomware-Angriffs geworden zu sein.

Eigenwerbung von Accenture:

Zitat:
" Technologische Innovation - so machen wir Disruption zu Ihren Gunsten. In unseren Labors entwickeln wir neue Konzepte und wenden die neuesten Technologien an, um heute bahnbrechende Lösungen für Wirtschaft und Gesellschaft zu liefern. "

( Nur eine Idee Jungs / Mädels von Accenture:
Versucht doch mal als erstes Euere eigene IT in Ordnung zu bringen.)

Nach Angaben des Unternehmens bot LockBit die angeblichen Datenbanken von Accenture an und stieß sich an den unzureichenden Sicherheitsmaßnahmen des Unternehmens. Accenture erklärte, dass es sich durch seine backups effektiv erholen konnte.
Die LockBit-Ransomware-Bande hat kürzlich den Namen und das Logo eines ihrer jüngsten Opfer, Accenture, veröffentlicht. Accenture ist eines der größten und mächtigsten Unternehmen der Welt und eine globale Unternehmensberatungsfirma. Zu den Kunden von Accenture gehören 91 der Fortune Global 100 und drei Viertel der Fortune Global 500.
LockBit bot die Accenture-Datenbanken in seinem jüngsten Beitrag im Dark Web Forum zum Verkauf an. Da Accenture anscheinend nicht in der Lage war, eine Lösegeld - forderung an die Bande zu zahlen, veröffentlichten die " Diebe " einen Ordner namens W1, der eine Sammlung von PDF-Dokumenten enthielt, die dem Unternehmen gestohlen worden waren.
(Nein sie wurden nicht " gestohlen ". Sie sind ja noch da. Sie wurden nur kopiert.)
Die Betreiber von LockBit behaupteten, sie hätten sich Zugang zum Netzwerk des Unternehmens verschafft.

Aber wie sagt die CEO von Acenture:

" Accenture-Mitarbeiter:innen handeln weltweit nach einer klaren Maxime:
Wir übernehmen Verantwortung für unser Handeln und dessen Auswirkungen auf Kunden und Gesellschaft. Das geht uns alle persönlich an."
Julie Sweet
Chief Executive Officer
Na das freut doch die Kunden.
Suann McBright, CAL, Santa Monica

Ein Tip für alle Ehefrauen..........................19.8.2021 / 10:00

Ein Fehler wurde im Kalay-Netzwerk von ThroughTek gefunden, das in 83 Millionen Geräten verwendet wird. Der Fehler betrifft auch Heimüberwachungsgeräte wie
Babyphone und Sicherheits-Webcams.

Laut Forschern könnte ein Remote-Angreifer eine Schwachstelle nutzen, um Live-Audio abzuhören oder die Kontrolle über das / die Gerät(e) übernehmen.
Laut Mandiant wurde die Schwachstelle Ende letzten Jahres entdeckt und stellt ein enormes Risiko für die Sicherheit und Privatsphäre der Benutzer dar.

Mandiant gab weiter an, dass auch ungeschützte Geräte einem Angriffsrisiko ausgesetzt sind. Ein Angreifer könnte ein IoT-Gerät aus der Ferne kompromittieren, indem er den Fehler ausnutzt und die Anmeldeinformationen des Geräts kompromittiert, Echtzeit-Videodaten ansehen und Live-Audio hören.
Sollten Sie Ihren Scheidungsprozess durchbringen, bekommen wir 20% Ihrer Abfindungssumme.
Soviel sollte Ihnen Ihre " Freiheit " schon wert sein.
Suann McBright, CAL, Santa Monica
The winner takes it all..........................8.9.2021 / 10:00

The loser`s standing small. That`s life.

Es gibt Berichte die behaupten, dass die Taliban Zugang zu biometrischen Daten haben, die von den USA gesammelt wurden, um Afghanen zu verfolgen, einschließlich derer, die für US- und Koalitionstruppen arbeiteten.
Die Taliban könnten nicht nur potenziell auf die Daten zugreifen, sondern haben auch Zugang zu einigen biometrischen Geräten erhalten. Afghanen, die einst die USA unterstützten, haben versucht, alle physischen und digitalen Beweise ihrer Identität zu verstecken oder zu zerstören.

Die biometrischen Daten stellen mittlerweile ein riesiges Datenschutz- und Sicherheitsrisiko dar. Die investigative Journalistin Annie Jacobson hat kürzlich die Idee einer biometrisch getriebenen Kriegsführung in Afghanistan dokumentiert. Das Verteidigungsministerium hat die Situation als Identitätsdominanz bezeichnet und betrachtet sie als Eckpfeiler mehrerer verschiedener Strategien zur Terrorismus- und Aufstandsbekämpfung.
Und das ganze läuft unter der Headline . " Geordneter Rückzug ".
Suann McBright, CAL, Santa Monica

Hier schwanken wir .............................9.9.2021 / 12:00

zwischen Mitleid und Schadenfreude.
Und stallen fest, dass der grösste Idiot eines Conputers vor dem Bildschirm sitzt.

Wer heut noch glaubt, das " Netz " sei eine ganz einfache Sache - zeigt, dass er wirklich keine Ahnung hat.
Denn wer nicht bereit ist, sich mit den Tücken des Internets auseinander zu setzen und täglich zu lernen, sollte besser eine Postkarte schreiben oder persönlich auf der Bank seine Überweisungen zu machen.

Und, wenn es denn sein muss, in den social medias weder seinen Real-Name noch ein Bild von sich einzustellen. Es gibt bessere und sichere Möglichkeiten, Menschnen kennen zu lernen.

Nein, es geht nicht darum, dass Sie irgendwelche Geheimdienste überwachen. Das tun sie sowieso. Es geht darum, dass das Netz ein multi-milliarden Euro-Markt ist, bei dem die Gerissenen und Intelligenten Skrupellosen Sie schlicht finanziell ruinieren. Oder einfach Ihre Identität stehlen. Und damit sehr viel Geld verdienen.
Hier mal eine Docu für die Gutgläubigen. Sehr einfach geschildert und leicht verständlich:


Julia Repers, Berlin

Hätten die Baumeister und Architekten.........................9.9.2021 / 18:00

vor ein paar hundert Jahren so gepfuscht, wie es die heutigen "Softwarefuzzzies" tun, wäre Notre Dame, der Eiffelturm, die Sixtinische Kapelle und ein paar andere Sehenswürdighkeiten schon längst in Schutt und Asche zerfallen.

Google hat am Dienstag das Android Security Bulletin für September 2021 mit Patches für insgesamt 40 Schwachstellen veröffentlicht, davon sieben als kritisch.
Mit dem ersten Teil der Sicherheitsupdates dieses Monats - dem Sicherheitspatch-Level 2021-09-01 - wurden insgesamt 16 Probleme gepatcht, darunter ein kritischer Fehler in der Framework-Komponente. Der als CVE-2021-0687 verfolgte Sicherheitsfehler betrifft Android 8.1, 9, 10 und 11.

Sechs weitere Schwachstellen wurden in der Framework-Komponente gepatcht, die alle als hochgradig eingestuft wurden. Dazu gehören fünf Sicherheitslücken bei der Erhöhung von Berechtigungen und eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen.

Google hat außerdem Patches für zwei Probleme mit der Offenlegung von Informationen mit hohem Schweregrad im Media-Framework und sieben Schwachstellen in der Systemkomponente veröffentlicht: sechs mit hohem Schweregrad (zwei Fehler bei der Erhöhung von Berechtigungen und vier Fehler bei der Offenlegung von Informationen) und eine mit mittlerem Schweregrad (Erhöhung von Berechtigungen).

Die Android-Patches dieses Monats enthalten auch ein Google Play-Systemupdate zur Behebung der Sicherheitslücke CVE-2021-0690.
Der zweite Teil des Patch-Sets vom September 2021 kommt auf Geräten als Sicherheitspatch-Level 2021-09-05 an und enthält Korrekturen für insgesamt 23 Schwachstellen in Kernel-Komponenten, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm-Closed-Source-Komponenten .
Sieben dieser Sicherheitslücken, die alle in den Closed-Source-Komponenten von Qualcomm behoben wurden, werden als kritisch eingestuft.

Erstaunlich für uns, dass alle IT - Unternehmen ihre Schrott immer noch
loswerden. Andererseits sind wir nicht ganz unglücklich, wenn Verbrauchen heute keinen Wert mehr auf Qualität legen. Sondern immer nach der Jagd nach dem neuesten Model sind. Als Investoren treiben sie damit unser Vermögen immer mehr in die Höhe. Was ja nicht ganz schlecht ist.
Suann McBright, CAL, Santa Monica
Schöne neue Welt...........13.09.2021 / 10:00

Forscher nähten die Fasern in Sportbekleidung ein, um die Herzfrequenz zu überwachen und ein kontinuierliches Elektrokardiogramm (EKG) des Trägers zu erstellen.
Die Fasern sind genauso leitfähig wie Metalldrähte, aber waschbar, bequem und viel weniger wahrscheinlich, dass sie brechen, wenn ein Körper in Bewegung ist.
Das verbesserte Shirt war beim Sammeln von Daten besser als ein Standard-Brustgurtmonitor, der Live-Messungen während der Experimente durchführte. In Kombination mit kommerziellen medizinischen Elektrodenmonitoren ergab das Carbon-Nanotube-Shirt bessere EKGs .

In das Gewebe eingewebte Fasern können laut den Forschern auch zum Einbetten von Antennen oder LEDs verwendet werden. Geringfügige Änderungen an der Geometrie der Fasern und der zugehörigen Elektronik könnten es schließlich ermöglichen, dass die Kleidung Vitalfunktionen, Kraftausübung oder Atemfrequenz überwacht.
" Wir befinden uns in der gleichen Situation wie Solarzellen vor einigen Jahrzehnten " , sagte eikner der Forscher " Wir brauchen Anwendungsführer, die einen Schub für die Skalierung der Produktion und die Steigerung der Effizienz bieten können."
Klar, dass die Daten an alle Unternehmen gesendet werden, die daran Interesse haben.
Sollte damit mal eine Company an die Börse gehen - wir sind dabei.
Hier lesen Sie weiter........

Dass man heutzutage in alle Kleidunsgsstücke " RFD- Chips " einnäht, dürfte wohl bekannt sein, Allerdings haben die Chips den Nachteil dass sie eine geringe Übertragungsentfernung haben. Aber das kann sich ja jetzt ändern.

Ps: Als Investor sollten Sie sich mal auch alle Companies suchen, die im Überwachngsbusiness tätig sind.
Das ist eine echte Zukunftbranche.
Auf Anhieb fällt uns da Palantir ein. Aktueller Kurs: 22,42 Euro Brief
Suann McBright, CAL, Santa Monica

Man muss schon mit dem Klammerbeutel......................13.09.2021 / 10:00

gepudert sein, wen man seine Daten frewillig und ohne Bezahlung Unternehmen oder Politiker zur Verfügung stellt.
Was eine Menge unserer Mitmenschen garantiert sind.
Aber als Investoren freut uns das.
Besonders intelligent sind jene, die mit einem Auto, das sämtliche Daten des Autos " heim zu Mutti " schickt. Das gilt im übrigen auch für die Navis.

( Wir schweifen mal ab. Man könnte nämlich, zb bei der Suche nach einer Straße, auch mal jemand fragen. Der Vorteil dabei. Man lernt neue Leute kennen. Ok, die Mehrheit unserer Mitmenschen hat lieber " Freunde " in den social medias )

Ein Autofahrer in Berlin, der mit Sicherheit zur obengenannte Sorte gehört, könnte sich jetzt vielleicht überlegen ein ganz normales Auto, ohne technischen schnickschack, anzuschaffen:

Der Mann ist mit 160 km/h durch Berlin gerast und rammte eine Ampel. Er flüchtete vom Unfallort. Die Berliner Ermittler haben bei Tesla die Daten des Fahrzeugs angefragt - und auch bekommen: Der Mann bekam eine hohe Geldstrafe und muss seinen Führerschein für ein Jahr abgeben.
" Der Tesla hat seinen eigenen Fahrer verpfiffen", sagte Andreas Winkelmann, Staatsanwalt in Berlin.
" Ohne die Daten des Fahrzeugs wäre die Aufklärung der Tat in dieser Tiefe nicht möglich gewesen. "

Und das gilt nicht nur für die Autos von Tesla. Sondern für alle neuen Kfz, die mehr fahrende Computer sind, als normale Kfz.
Kein Mitleid mit den Doofen. Auch die Staatsanwaltschaften leben nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Julia Repers, Berlin

Wann wird eine IT-Company mal ehrlich .....................13.09.2021 / 10:00

sein und angebliche " Hackerangriffe ", die ja auf absolute Lücken der diversen Software zurückzuführen sind, sich einfach nur entschuldigen. Nie.
Denn auch dieser " Angriff " ist wohl den hauseigenen " Softwarefuzzies " zu verdanken.

Ein " Hacker " hat eine Liste mit fast 500.000 Fortinet-VPN-Anmeldenamen und -Passwörtern veröffentlicht, die angeblich im letzten Sommer von Fortinet-Geräten kopiert wurden.
Der " Hacker " gibt an, dass die ausgenutzte Fortinet-Schwachstelle inzwischen gepatcht wurde, sagte aber, dass viele VPN-Anmeldedaten noch gültig sind.
Dieses Leck ist ein schwerwiegender Vorfall, da die VPN-Anmeldedaten " Hackern " den Zugriff auf ein Netzwerk ermöglichen könnten, um Daten zu exfiltrieren, Malware zu installieren und Ransomware-Angriffe durchzuführen.

Es wurden Anmeldeinformationen von 87.000 ungepatchten SSL-VPNs kopiert.

( SSL ist die neue Masche für viele Websites. Sie sehen das in Ihrem Browser durch ein grünes Schloss
SSL steht für „Secure Sockets Layer“ und ist die Standardtechnologie für die Absicherung von Internetverbindungen und den Schutz sensibler Daten, die zwischen zwei Systemen übertragen werden. Was absoluter bullshit ist. Denn je mehr zb. Websites mit SSL " verschlüsselt " werden, umso größer wird der Ehrgeiz der

" Hacker ", die Schwachstellen - es gibt eine Menge davon - auszunutzen.
Und alle Geheimdienste dieser Welt haben schon längst die nötigen Programme um den Internetverkehr zu überwachen. Und natürlich auch die " Hacker "

Kurzum. Wie auch die " Antiviren -Progs ", so ist auch SSL schlicht "Schlangenöl" und ein multi-millionen Business durch " Zertifikate " geworden.)

Fortinet wirbt:

" Die leistungsstärkste Cyber-Security-Plattform auf dem Markt
Die Fortinet Security Fabric ist die leistungsstärkste Cyber-Sicherheitsplattform der Branche. Sie basiert auf FortiOS und einem umfassenden offenen Ökosystem. Diese Sicherheitsstruktur bietet Schutz für die wachsende digitale Angriffsfläche sowie vor erweiterten Angriffszyklen. Unternehmen erhalten damit selbstheilende Security- und Netzwerk-Funktionen, um Geräte, Daten und Anwendungen zu schützen "
Was ja jetzt bewiesen ist.
Suann McBright, CAL, Santa Monica

Und weiter geht es.................13.9.2021 / 10:00

Forscher des Cybersicherheitsunternehmens Resecurity gaben bekannt, dass Hacker in das Computernetzwerk der Vereinten Nationen eingebrochen und auf Daten zugegriffen haben.
Die Firma gab an, dass die Cyberkriminellen, nicht identifiziert wurden. Sie haben sich mit gestohlenen Zugangsdaten Zugang verschafft haben.

( Die feine Umschreibung dafür, dass die Software ein Loch hatte und die Passwörter relativ einfach, kopiert werden konnten. )

Die Cyberkriminellen loggen sich dann in das Umoja-Konto des Mitarbeiters ein, ein Enterprise-Resource-Planning-System, das 2015 von der UN eingeführt wurde.
Der Benutzername und das Passwort wurden von einer Website im Dark Web erworben. Die Forscher fanden heraus, dass der erste Zugriff auf das Netzwerk am 5. April 2021 erfolgte und dass Einbrüche bis zum 7. August stattfanden. Es wurden keine Hinweise auf eine Beschädigung des Computernetzwerks gefunden.
Tanja Swerka, Moskau

Die Nächste bitte......................14.9.2021 / 10:00

Apple hat einen kritischen Software-Patch veröffentlicht, um eine Sicherheitslücke zu schließen.
Die " Sicherheitslücke " ermöglicht es IPhones und andere Apple-Geräte ohne Benutzerzugrifff direkt zu " infizieren ".
Forscher des Citizen Lab der Universität Toronto erklärten, die Sicherheitslücke sei breites enutzt worden, um Spionagesoftware auf das iPhone eines saudischen Aktivisten zu schleusen.
Sie erklärten, sie seien absolut sicher, dass die berüchtigtste Hacker-Firma der Welt, die israelische NSO Group, hinter diesem Angriff stecke.

Wow. Kein böser russischer Hacker oder ein ganz gefährlicher chinesischer Hacker - die Israelis waren es.
Und natürlich ist, wie immer, Apple völlig unschuldig an der schlampigen Software. Langsam wird die Version ziemlich albern.

Und jetzt sprechen Sie uns langam nach:
Es wird nie ein " sicheres " IT-System / Software geben. solange es allen Beteiligten nur um schnelles Geld geht und solange es allen Usern völlig egal ist, ihre Daten freiwillig bei jedem bullshit im Netz abzugeben.
Was wir als Investoren, auch in die IT, als sehr erfreulich empfinden.
Die Dummheit unserer Mitmenschen ist unsere Chance.
Suann McBright, CAL, Santa Monica / Wie immer zu Wochenbeginn............. 21.9.2021 / 10:00

Anfang der letzten Woche veröffentlichten das FBI und die Cybersecurity and Infrastructure Security Agency eine Mitteilung, in der sie die Öffentlichkeit vor einer aktiven Ausnutzung einer kritischen Sicherheitslücke warnen. Diese wurde in der beliebten Passwortverwaltungslösung Zoho gefunden.

" ManageEngine AdSelfService Plus " von Zoho, ein Tool, das Benutzern bei der Erstellung sicherer Passwörter und der Verwaltung der Zwei-Faktor-Authentifizierung hilft, hat eine Sicherheitslücke.
Nach Angaben der US-Regierung stellt die Sicherheitslücke ein ernsthaftes Risiko für Infrastrukturunternehmen, Verteidigungsunternehmen und akademische Einrichtungen dar. ManageEngine wird von Unternehmen als Self-Service-Passwortlösung für Cloud-Anwendungen, virtuelle private Netzwerke und andere IT-Ressourcen des Unternehmens eingesetzt.
Zoho hat vor neun Tagen einen Patch für die Schwachstelle veröffentlicht und Unternehmen, die die Passwortmanagement-Plattform nutzen, aufgefordert, den Fix so schnell wie möglich zu implementieren.
Seit der Veröffentlichung des Patches wurde beobachtet, dass " Advanced Persistent Threat " bereits vor Veröffentlichung des Patches die Schwachstelle ausnutzen. In der gemeinsamen Empfehlung wurde nicht angegeben, welche APTs die Schwachstelle für Cyberangriffe ausnutzen. Die Regierung hat die Nutzer außerdem aufgefordert, sicherzustellen, dass AdSelfService Plus nicht direkt über das Internet zugänglich ist.
" Softwarefuzzies " full in action.
Suann McBright, CAL, Santa Monica

Es ist nur noch deprimierend..................... 21.9.2021 / 10:00

Da wächst eine Generation heran, deren einziges Ziel es ist, möglichst schnell viel Geld zu verdienen. Qualität ist ein Fremdwort.

Neuen Informationen die von CloudSEK aufgedeckt wurden, haben Millionen von Kunden möglicherweise unwissentlich ihre persönlichen Daten und Zahlungsinformationen preisgegeben. CloudSEK hat API-Sicherheitslücken entdeckt, die verschiedene Apps betreffen.
CloudSEK fand heraus, dass von den 13 000 Apps, die in die Sicherheitssuchmaschine BeVigil für mobile Anwendungen hochgeladen wurden, etwa 250 die Razorpay-API nutzten, um finanzielle Transaktionen zu erleichtern. Weitere 5 % dieser Anwendungen enthüllten ihren Schlüssel zur Zahlungsintegration und ihr Schlüsselgeheimnis.

Die Schwachstelle betrifft nicht die Razorpay-KI, die derzeit rund acht Millionen Unternehmen bedient, sondern die Art und Weise, wie App-Entwickler APIs falsch programmieren CloudSEK fand heraus, dass eine Vielzahl von Unternehmen mobile Apps mit API-Schlüsseln haben, die in den App-Paketen fest einkodiert sind, so dass sie leicht zu finden sind.
Spezifische Daten, die auf diese Weise offengelegt werden, können Benutzerinformationen wie Transaktions-IDs und -beträge, Telefonnummern, E-Mail-Adressen und mehr enthalten. Die gleichen Apps sind in der Regel auch mit anderen Anwendungen und Geldbörsen integriert, was das Risiko erheblich erhöht.
Tanja Swerka, Moskau

Auch Mitarbeiter in IT-Companies sind nicht unbedingt.......... 21.9.2021 / 18:00

die hellsten Kerze auf der Torte.

TTEC, ein in den USA ansässiger Technologieriese für Kundenbeziehungen, hat bestätigt, dass er von einem Cybersicherheitsvorfall betroffen war. Nach Angaben von Mitarbeitern gab das Unternehmen an, von Ransomware betroffen zu sein.
TTEC weist einen Jahresumsatz in Milliardenhöhe und fast 61.000 Mitarbeiter auf. Anfang dieser Woche warnte das Unternehmen seine Mitarbeiter davor, auf einen Link mit dem Titel „!RA!G!N!A!R!“ zu klicken. Die Nachricht weist Cybersicherheitsforscher darauf hin, dass die Ransomware-Gruppe Ragnar Locker möglicherweise einen Angriff auf das Unternehmen gestartet hat. TTEC erlitt angeblich Systemausfälle, während es daran arbeitet, die bösartige Datei zu entfernen.
TTEC hat die Art des Vorfalls der Öffentlichkeit noch nicht bestätigt, jedoch wurden einige Daten des Unternehmens verschlüsselt und die Geschäftstätigkeit in mehreren Einrichtungen wurde vorübergehend unterbrochen. TTEC erklärte, dass es dabei sei, seine Systeme wiederherzustellen und den Angriff zu untersuchen. TTEC arbeitet mit mehreren Fortune-500-Unternehmen zusammen, darunter Bank of America, Verizon, Best, Buy und Kaiser Permanente.
Suann McBright, CAL, Santa Monica

Die Daten 106 Millionen Reisenden.....................23.9.2021 / 10:00

waren bis Ende August 2021 öffentlich zugänglich.

Ein britischer Cybersicherheitsforscher hat seine eigenen persönlichen Daten im Internet entdeckt.
Er entdeckte eine ungesicherte Datenbank. Die ungeschützte Elasticsearch-Datenbank wurde am 22. August dieses Jahres von Bob Diachenko, Leiter der Sicherheitsforschung bei Comparitech, gefunden.
Diachenko fand 200 GB digitale Indexeinträge, die ein Jahrzehnt zurückreichen.
Die Informationen betrafen 106 Millionen internationale Reisende nach Thailand. Zu den persönlichen Informationen, die offen gelassen wurden, gehörten vollständige Namen, Ankunftsdaten, Geschlecht, Aufenthaltsstatus, Visa-Informationen, Passnummern und thailändische Ankunftskartennummern.
Suann McBright, CAL, Santa Monica

Wer auf seine Privatsphäre und auf das Recht..............27.9.2021/ 10:00

seines Bildes wert legt, sollte in Zukunft sehr genau auf sein Gegenüber achten.
Facebook und RayBan, die Kultmarke unter den Sonnenbrillen, seit dem Film

" Catch Me If You Can ", haben gemeinsam eine Sonnenbrille mit Cameras entwickelt.
Der Vorteil soll sein, dass der Nutzer nicht erst " mühsam " das Smartphone in Position bringen muss, damit auch Bilder / Video aufnehmen kann - und er auch " der Brille " sagen kann: " Hey Facebook, mach ein Photo ".
Und damit wird Ihre Privatsphäre und das Recht auf das eigene Bild an Facebook verschenkt. Keiner der Umstehenden bei einer Gruppe bemerkt nun, dass einer mit seiner " coolen " Rayban ein Photo von einer Person oder der ganzen Gruppe macht.

Das war es nun endgültig mit der Privatsphäre. Oder Sie achten in Zukunft darauf, ob jemand in Ihrer Nähe eine Sonnenbrille trägt, die einen sehr breiten Bügel hat.
Suann McBright, CAL, Santa Monica

Die Dummheit der Menschen ist grenzenlos........30.9.2021/ 10:00

erkannte schon Albert Einstein.
Ein neuer Malware-Trojaner, der auf Android-Geräte abzielt, hat in 70 verschiedenen Ländern Opfer von über zehn Millionen erreich. Die Malware wurde in mindestens 200 bösartige Anwendungen eingebettet, von denen viele den Schutz des Google Play Store umgehen konnten. Forscher, die die Malware untersuchen, stellten fest, dass die Betreiber des bösartigen Tools einen stabilen Cashflow illegaler Gelder geschaffen haben, indem sie die Opfer dazu verleitet haben, den Trojaner auf ihren Android-Geräten zu installieren.
Und das funktioniert so:
Der Trojaner ist seit November 2020 in Betrieb. Seine neueste Kampagne GriftHorse setzt darauf, dass Opfer ihre Telefonnummern abliefern. Die Telefonnummern werden dann verwendet, um Premium-SMS-Messaging-Dienste zu abonnieren. Die Android-Apps scheinen legitim zu sein und reichen von Dienstprogrammen über Dating-Software bis hin zu Puzzlespielen.
Nach der Installation der Apps werden die Opfer informiert. Sie werden auf eine gefälschte Preisprämie aufmerksam gemacht.. Mobile Benutzer werden gebeten, ihre Telefonnummern für Verifizierungsdienste anzugeben. Damit abonnieren sie dann diese " Premium-App-Dienste " , von denen einige mehr als 35 US$ pro Monat kosten.
Wieso haben jetzt kein Mitleid mit den Usern?
Die Gier nach Apps scheint bei vielen bereits pathologisch zu sein.

Suann McBright, CAL, Santa Monica

Selbst wenn es intelligente und fachlich qualifizierte......30.9.2021/ 10:00

Softwarefuzzies gäbe, daran hätten sie keine Schuld.

Die Gesundheitsorganisation UC San Diego Health gab einen Vorfall im Juli durch eine öffentliche Mitteilung bekannt, in der darauf hingewiesen wurde, dass auf einigen E-Mail-Konten von Mitarbeitern unbefugte Zugriffe festgestellt wurden.
Der Cyberangriff verursachte eine Datenschutzverletzung, die sensible Informationen von einer halben Million Patienten, Mitarbeitern und Studenten offenlegte.

Der Verstoß ereignete sich, nachdem ein Mitarbeiter auf einen Link in einer Mail geklickt hatte. Dieser Link führte den User auf eine bösartige Website. Das Gesundheitssystem gab an, dass die offengelegten Informationen Sozialversicherungsnummern, Laborergebnisse, medizinische Diagnosen und Zustände, Krankenaktennummern, Rezeptinformationen, Benutzer- namen, Passwörter, Finanzkontonummern, Regierungsidentifikationsnummern und mehr. zugänglich gemacht wurden.

Ein Krebspatient aus El Cajon hat letzte Woche wegen dieser Datenschutzverletzung eine Klage gegen die UC San Diego Health eingereicht. Der Patient wirft dem Gesundheitssystem Vertragsbruch, Fahrlässigkeit und Verletzung der kalifornischen Verbraucherdatenschutzgesetze und der ärztlichen Schweigepflicht vor.
Suann McBright, CAL, Santa Monica
Viele sprechen über Bitcoin...........4.10.2021 / 10:00

aber eine Menge kommen aus dem Tal der Ahnungslosen.
Hier beschreibt der " Erfinder " Satoshi Nakamoto sehr genau, was Bitcoin ist und welche Auswirkungen auf die gesamte Wirtschsft und Politik Bitcoin haben kann.
Ein seltenes Document aber sehr informativ und aufschlussreich.
Viel Erfolg bei der Mehrung Ihrer Erkenntnisse.
Tanja Swerka, Moskau

Ein Whistleblower erzählt über Facebook...................5.10.2021 / 11:00

aber selbst nach mehrmaligen intensiven Studiums gelang es uns nicht, was konkret Frances Haugen, Facebook vorwirft.
Ein bisschen zuviel Geschwurbel und " Gutmenschentum " wabert durch ihren Bericht. Lesen Sie deshalb den Bericht des Wall Street Journals und machen sich selbst ein Bild davon.......
Interssanter ist aber ein Beitrag der uns, wieder einmal, an der Menschheit, hier der Eltern, verzweifeln lässt.
Hier berichtet ein Kind, sie besuchte seit ihrem 13. Lebensjahr Instagram, dass sie eine Essstörung entwickelte und wusste, was dazu führte: ihre Zeit auf Instagram.Hm.

Hier lesen Sie den ganzen Bericht - und einige weitere, von " gestörten " Teenagern.

Und da stellt sich uns die Frage nach der Medienkompetenz. Welche Eltern sind das, die ihre Kiddies nicht aufklären können oder wollen, dass die Mädels auf Instagram Kunstfiguren sind -und wenig bis nichts mit der Realität zu tun haben? Dass das einzige Ziel dieser Profilnbeurotiker ist, getreu nach Andy Warhol " 15 Minuten Ruhm " zu erreichen.
Aber da auch die heute 40 - 55jährigen sich auf " Brautschau " auf  Instagram begeben und sich dort jeden, der sich präsentieren kann als Traumprinz / Prinzessin " sehen, erstaunt uns auch dies nicht mehr.

Ok, Mädels in der Pubertät, zweifeln immer an ihrem Aussehen oder gar an ihrer Person. Aber ganz früher, war es mal so, dass Eltern ihre Kiddies durch diese schwere Zeit begleiteten und ihnen Ratschläge und, wichtiger, Unterstützung gaben.Vorbei.

Da die Eltern, hier vowiegend die Mütter, bereits der Generation Facebook / Instagramn angehören, in 2010 begann Instagram online zu gehen. Und ab da war es die Bibel der damals 13-jahrigen, die heute Mütter von Teenagern sind. Und die haben leider keine Medienkompetenz.
Facebook / Instagram und alle anderen social medias sind kommerzielle Unternehmen. Es ist nicht ihr Job, die User vor Unheil zu bewahren. Das war mal originär der Job der Eltern. Aber auch die haben heute keine Medienkompetenz - und nutzen social media auch zu ihrer Selbstdarstellung und um ihre Profilneurose auszuleben.

Und damit hat die Welt es geschafft, nur noch gestörte, psychisch Kranke zu erschaffen. Kein Mensch wurde oder wird bisher, unseres Wissens nach, dazu gezwungen, social media zu nutzen - und den Schwachsinn dieser Horror Picture Show ernst zu nehmen. Der einzige Vorteil ist, dass wir Generationen von Menschen auf diesem Planeten haben, die leicht zu manipulieren sind und nicht die hellsten Kerzen auf der Torte sind.
Auch nicht schlecht, denn sie sind das ideale " Futter " in unserem Business.
Ganz nach unserem Motto: " Die Dummheit der anderen ist unsere Chance "
SuRay Ashborn, New York

Das klingt nach Resignation.......................5.10.2021 / 12:00

Der Beitrag ist vermutlich nur für " Softwarefuzzies " interessant.
Aber er zeigt dem " normalen " User, dass das Netz schon lange nicht mehr sicher ist.
Advanced Persistent Threats (APTs) erschweren die Zuordnung von Cyberangriffen, indem sie allgemein verfügbare kommerzielle Tools wie virtuelle private Netzwerke als Vektoren nutzen, so der Leiter des Cyberdirektorats der National Security Agency.

Wir haben gesehen, wie ganze APTs von einigen kommerziellen Unternehmen verdrängt wurden, die sagten: "Ja, ich sehe diese benutzerdefinierten Tools von der von Ihnen bevorzugten Bedrohungsgruppe nicht", obwohl sie in Wirklichkeit genauso aktiv sind, aber einige der kommerziellen Tools verwenden, die sie zu den gleichen Ergebnissen führen", sagte Rob Joyce, Direktor der NSA Cybersecurity. "So it's clouded that space."

Joyce sprach zusammen mit dem CEO von FireEye, Kevin Mandia, und anderen führenden Vertretern aus Regierung und Industrie auf dem Aspen Cyber Summit.
Mandia wiederholte die seit langem erhobene Forderung und wies g darauf hin, dass es immer schwieriger geworden ist, die Täter zu identifizieren.
"Im Jahr 2010 hatten wir nur 40 Gruppen - alles, worauf wir reagierten, wurde fein säuberlich in 40 verschiedene Gruppen eingeteilt", sagte er. "Jetzt sind wir bei 2.900 Gruppen angelangt. Vielleicht sind es wirklich nur 40, aber sie ändern sich so schnell, dass die Beweise, die wir heute von derselben Hackergruppe sehen, anders sind als vor drei Monaten"
Be careful
Suann McBright, CAL, Santa Monica

Vermutlich sind Sie beeindruckt...................7.10.2021 / 10:00

oder gar eingeschüchtert, wenn Ihnen ein " Softwarefuzzie " von " KI "
( Künstliche Intelligenz ) erzählt. Lassen Sie sich, auch als kompletter Laie in IT, nicht bluffen.
KI ist der feuchte Traum des gesamten IT-Business. Und ist doch nichts anderes als PR-Voodoo Voodoo.
Im Zuge der aktuellen Erregung über das böse Facebook und Instagram erzählte der

" VP of content policy " Monika Bickert in einem Interview:

(viele Beschäftigte in der IT sind " Vice-President " für irgendetwas. Der Job entspricht dem deutschen Abteilungsleiter und ist in den USA nicht unbedingt im " middle management " angesiedelt. Diese Titel werden vergeben, weil sich damit eine Gehaltserhöhung sparen läßt. )

Zitat:
" Language is a challenge,” Bickert said. “And one of the reasons it's a challenge is because when you're building technical tools to find abusive content or violating content, you need examples, so that you can train the machines to go and find this stuff.”

deutsche Übersetzung:
Sprache ist eine Herausforderung", sagte Bickert. "Und einer der Gründe, warum es eine Herausforderung ist, ist, dass man, wenn man technische Werkzeuge zum Auffinden von missbräuchlichen oder verletzenden Inhalten entwickelt, Beispiele braucht, damit man die Maschinen trainieren kann, um diese Dinge zu finden."
Bei unserer Erklärung verzichten wir bewusst auf alle technischen Details. Wir wollen ja, dass viele Leser die " KI " verstehen.
Nehmen Sie bitte nochmal den Satz zur Kenntnis:
" wenn man technische Werkzeuge zum Auffinden von missbräuchlichen oder verletzenden Inhalten entwickelt, Beispiele braucht, damit man die Maschinen trainieren kann.................

Man kann eine Maschine nicht " trainieren ".
Das Spiel mit der KI ist ganz einfach:

Viele von Ihnen benutzen ein Rechtschreibprogramm. Diese Rechtschreib - programme sind im Prinzip eine Datenbank. Die von Menschen entwickelt wird. Manche der intelligenten User nutzen vielleicht Libre Office oder Open Office. In beiden Programmen besteht die Möglichkeit, ohne Kenntnisse von Software, Datenbanken zusammen zu basteln.

Zurück zum " Rechtschreibprogram ".
Hier haben die " Programmierer " alle Wörter, die ihnen eingefallen und / oder die sie aus einem Wörterbuch haben, eingegeben.
Nutzen Sie jetzt ein bestimmtes, einfaches Wort, nehmen wir als Beispiel

" Mutter ". Und Sie schreiben dann " Muder ", dann vergleicht das Program in milisekunden Schnelle in der Datenbank, alle Wörter, die auf " mudder " passen. Und kennzeichnet das falsch geschriebene Wort. So erkennen Sie sofort, dass Sie sich hier vertippt haben. Oder, Sie haben die
" Rechtschreibhilfe " so eingestellt, dass das falschgeschriebene Wort
" automatisch " verbessert wird.
Und das ist das " Wunder " der " KI ". Wenn Sie ein Wort falsch geschrieben haben, das aber nicht in der " Rechtschreibhife " enthalten ist, passiert meist - gar nichts. Wenn Sie nun ein Wort falsch geschrieben haben, das sich nicht in der Datenbank des Rechtschreibprogramms findet, haben Sie bei vielen dieser " Rechtschreibprogramme " die Möglichkeit, dieses " neue " Wort zu speichern. Thats all.
Hat aber nichts mit KI zu tun. Denn eine " selbstlernende " Maschine, besser die Software, gibt es ( noch ) nicht. Und wird es vermutlich in den nächsten 10 Jahren nicht geben.
" KI " ist der beste Bluff der IT-Industrie und soll etwas vorgaukeln, das es nicht gibt - aber jeder haben will.
Das Beispiel der " Rechtschreibprüfungen " können Sie auch zb. für
" selbstfahrenden  " Autos nehmen. Auch das ist nichts anderes als eine Datenbank. In die die jeweiligen " Softwarefuzzies " zb. Bilder im Programm gespeichert haben - die dann mit der Realität verglichen werden. Wie gesagt, wir halten uns mit der Technik zurück - ändert aber nichts am Prinzip.

Zurück zu Facebook:
Zitat:
"Die internen Dokumente, die Haugen dem Wall Street Journal und "60 Minutes" zur Verfügung gestellt hat, zeigen, dass Facebook nicht in der Lage war, gegen die Verbreitung von Äußerungen vorzugehen, die zu sektiererischer Gewalt in Regionen wie Myanmar und Äthiopien aufstacheln sollten, weil das Unternehmen nicht über genügend Mitarbeiter verfügt, die die lokalen Sprachen sprechen, um Inhalte angemessen zu moderieren.
Noch Fragen?
Ein Tip völlig abseits von der " KI ".

Wenn Sie in Österreich, der Schweiz oder Deutschland wohnen und Sie mindestens einen " Dialekt " sprechen, nutzen Sie ein Wort aus dem reichen Schatz der Dialekte - und nutzen Sie es als Passwort. Die Gefahr, dass dieses PW gehackt wird ( es sollte mindestens 10 Zeichen haben ) tendiert gegen null. Denn selbst die ausgefeilteste Software, die Hacker nutzen, wird an zb. einem schwyzer oder Kärntner Dialekt scheitern.
Trifft im übrigen auch auf Ihr " Rechtschreibprogramm " zu. Probieren Sie es aus.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Katharina Schwert, Vienna

Oooooops, es muss nicht immer Russland sein...........7.10.2021 / 11:00

wenn mal wieder eine Company " gehackt " wurde oder die Daten verschlüsselt wurden.
US-amerikanische und europäische Strafverfolgungsbehörden haben in der vergangenen Woche zwei Personen in der Ukraine verhaftet, die nach Hackerangriffen auf europäische und US-amerikanische Organisationen Lösegeldforderungen in Millionenhöhe gestellt haben sollen, teilte Europol am Montag mit.
Das FBI und Strafverfolgungsbehörden in Frankreich und der Ukraine koordinierten die Razzia, bei der 375.000 Dollar in bar und zwei Luxusfahrzeuge beschlagnahmt und 1,3 Millionen Dollar in Kryptowährungen eingefroren wurden, wie Europol mitteilte.
Die Verhaftungen sind ein bemerkenswerter Erfolg für die US-Strafverfolgungsbehörden, die nach einer Reihe von Ransomware-Angriffen, die US-Unternehmen Millionen von Dollar gekostet haben, versucht haben, den Druck auf Cyberkriminelle mit Sitz in Osteuropa zu erhöhen.
Suann McBright, CAL, Santa Monica
Wieder einmal haben " Hacker " gezeigt.................11.10.2021 / 10:00

dass selbst Facebook ziemlich schlechte " Softwarefuzzies " hat.

Die Navy hat einen Angriff auf die Facebook-Seite des Navy-Kriegsschiffs USS Kidd bestätigt. Der Hacker hat stundenlang " Age of Empires " -Spiele auf die Seite gestreamt. Dies hat schwerwiegende Folgen auf die Cybersicherheit.
Der Vorfall erregte große Aufmerksamkeit, bekam aber tausende von Aufrufen und Hunderte von amüsierten Kommentaren. Die Seite wurde am vergangenen Sonntag offiziell übernommen. Die Marine gab den Angriff zu und gab an, dass die Facebook-Seite einen unbefugtem Zugriff von einer unbekannten Instanz hatte. Der Zugang wurde inzwischen von Facebook gesichert und die Navy wartet darauf, wieder Zugriff auf die Seite zu erhalten.
Na dann
Suann McBright, CAL, Santa Monica

Ooops, es waren nicht Russland und China.........13.10.2021 / 10:00

Die ukrainischen Strafverfolgungsbehörden haben einen mutmaßlichen Botnetzbetreiber verhaftet. Er war nach Ansicht der Regierung für die Kontrolle eines automatisierten Netzwerks von rund 100.000 kompromittierten Rechnern verantwortlich. Die Rechner wurden für Spam-Kampagnen, DDoS-Angriffe, das Aufspüren von Schwachstellen in Websites und das Erzwingen von E-Mail-Passwörtern der Nutzer eingesetzt. Die Person kommunizierte mit Kunden für seine Dienste über verschlüsselte Plattformen wie Telegram und private Untergrundforen. Die verdächtige Person erhielt Zahlungen für seine Dienste über in der Ukraine verbotene Kanäle wie WebMoney.

Die Person registrierte seine echte Adresse bei WebMoney, ( woran man erkennt, dass auch Hacker nicht die knusprigsten Chips in der Tüte sind ) was schließlich zu seiner Verhaftung führte. Ihm wird die Erstellung, die Verbreitung und der Verkauf von bösartiger Software oder Hardware, die Störung der Arbeit von Computern, automatisierten Systemen und Computer- oder Telekommunikationsnetzwerken vorgeworfen. Die Polizei beschlagnahmte die Ausrüstung. Den ukrainischen Strafverfolgungsbehörden ist es in den letzten Jahren gelungen, mehrere Bedrohungsakteure ausfindig zu machen und zur Strecke zu bringen, insbesondere die mutmaßlichen Mitglieder der Ransomware-Gruppe Egregor und der Ransomware-Bande Clop, die beide im vergangenen Jahr in der Ukraine verhaftet wurden.
Das ist blöd gelaufen. Denn die Ukraine ist doch der engste Verbündete und " Freund " der USA und der EU. tstststs. Und hat keine " bösen " Hacker.
Wobei es nicht immer die hellsten Kerzen auf der Torte sind, die an den bullshit der russsischen und chinesischen Hacker glauben.
Tanja Swerka, Moskau

Unser Mitleid hält sich in Grenzen..............14.10.2021 / 15:00

Sophos hat einen Bericht veröffentlicht, in dem es um einen Dating-App-Betrug geht, bei dem Angreifer Millionen von US$ von Leuten gestohlen haben. Dies betrifft vorwiegend Plattformen wie Tinder, Bumble, Grindr, Facebook Dating und ähnliche Apps. Betrüger gewinnen das Vertrauen von Zielpersonen auf den Dating-Apps und überzeugen sie schließlich, gefälschte Krypto-Apps herunterzuladen. Die Opfer werden dann dazu gebracht Geld zu investieren, Die Betrüger konnten das Apple Developer Enterprise Program nutzen, um die betrügerischen Kryptoanwendungen zu verbreiten, die sich als Binance und andere legitime Marken ausgeben.
Laut Sophos reagierte Apple nicht auf Anfragen nach Kommentaren. Die Cybersicherheitsfirma kontaktierteApple auch wegen des Problems und erhielt keine Antwort. Die Angreifer zielten zunächst auf Opfer in Asien, haben aber seitdem ihre geografische Regionen nach Europa und in die USA verlagert.

Wer heute im Netz jemanden kennenlernen will ist entweder kontaktarm, er scheut die Menschen oder er ist mit dem Klammerbeutel gepudert. Es erschließt sich nicht, wieso jemand, den er nicht persönlich kennt, so vertraut, dass er jeden Schwachsinn, den sein counterpart von ihm verlangt, tatsächlich macht.
Also, kein Mitleid mit den Doofen.
Suann McBright, CAL, Santa Monica