Mal eine echte Alternative zu......................3.1.2022/ 12:00Android-Apps von Google.
Es ist bekannt, dass alle Apps,, egal ob Apple oder Google, immer Kontakt mit
" Mama " zu Hause haben. Was auch der Sinn dieser Apps ist. Nun will der eine oder andere App-User nicht unbedingt seine ganzen Daten einem der beiden Konzerne schenken.
F-Droid biete Hilfe.
Wer ein Android-Gerät besitzt kann dort werbefreie und datenschutzfreundliche Apps herunterladen, die es so zum Teil im Play-Store nicht gibt. Das ist die Idee des Projekts, das seit zehn Jahren von einem internationalen Team ehrenamtlich entwickelt und gepflegt wird.
Wer über den Play-Store Apps lädt, muss seine Daten an Google geben - denn ohne Google-Konto geht nichts.
F-Droid erhebt keinerlei Daten von Anwender. "Wir wissen nicht einmal, wie viele Menschen den Store eigentlich auf dem Handy haben", sagt Sprickerhof.
Das gilt auch für alle Apps, die dort zu finden sind. Das ist eine strenge Bedingung, die F-Droid stellt. Deshalb sind viele bekannte Dienste hier nicht zu finden. "Ein Store wie F-Droid, der als freies und offenes Community-Projekt allen gehört, ergibt für mich nur Sinn, wenn er auch freie und offene Apps bietet", sagt Sprickerhof. "F-Droid bietet Programme, die einfach nur ihren Dienst tun, statt zum Beispiel Werbung und überflüssigen Schnickschnack einzubinden."
Hier lesen Sie mehr zu F-Droid. Und jetzt liegt es an Ihnen, ob Sie Ihre Daten wirklich schützen wollen.
Tanja Swerka, Moskau
Eines muss man der Softwareindustrie lassen..............5.1.2022/ 10:00
ihre PR in eigener Sache funktionert, dank der Unterstützung der Politiker,
( noch ) perfect.
Die britische Verteidigungsakademie wurde in 2021 Ziel eines Cyberangriffs, der erheblichen Schaden verursachte, sagt ein hochrangiger Offizier im Ruhestand.
Air Marshal Edward Stringer erklärte, dass der Angriff wahrscheinlich von einem feindlichen ausländischen Staat wie Russland oder China gestartet wurde. Der Verstoß wurde im März 2021 entdeckt und die Verteidigungsakademie war gezwungen, ihr Netzwerk neu aufzubauen. Laut Air Marshal Stringer ist der verursachte Schaden noch immer nicht vollständig behoben.
Solange Kunden der Software-Industrie nicht hartnäckig diese Industrie in die
" Zange " nehmen und die Fehlerquellen der " angegriffenen " Software nicht von neutralen Fachleuten dokumentiert werden - solange wird es auch " Cyberanbgriffe " auf die Schwachstellen einer Software geben - und dies wird in Zukunft noch bedrohlicher weil eine Generation von " Softwarefuzzies " nur wenig Erfahrung und Fachwissen in ihrem Job haben. Das Problem dabei ist, dass, solange " Cyber -
angriffe " aus ideologischen Gründen den beiden " Schurkenstaaten " China und Russland zugeschrieben werden, nie die Fehler einer Software gefunden werden.
Zuviel Aufwand.
Suann McDorsan, London
Nein wir " hassen " die Softwarefuzzies nicht ....6.1.2022/ 13:00
wir sind amüsiert über all die Idioten, die jeden Schwachsinn
" digitalisieren " wollen, Und bei der " Auswahl " der " Softwarefuzzies " jede kritische Beurteilung ausser acht lassen.
Hier eine Meldung, die deshalb interessant ist, weil sie sichtbar unsere kritische Berichterstattung über die " Softwarefuzzies " übernommen hat. Steter Tropfen höhlt den Stein:
Softwarefehler
(Ooops, kein böser Hacker, oder " Cyberkriminnelle " oder Russland oder China. Nein ein Softwarefehler.) You made my Day
Tagelang kein Warmwasser: Monteure klappern jetzt 1600 Kunden ab
Wegen eines Softwarefehlers hatten 1600 Kärntner Haushalte seit dem Jahreswechsel kein Warmwasser mehr. Bis Dienstagabend dürften die rund 30 Mitarbeiter der Kärnten Netz alle Betroffenen einmal besucht haben.
Wann werden Sie da draussen lernen, dass den " Softwarefuzzies " eines perfect gelungen ist. Eine PR, die alle Fehler die sie machen, auf alle anderen geschoben wird? Wir gehen davon aus, nie
Katharina Schwert, Vienna
So richtig hat sich uns der Sinn ..6.1.2022/ 17:00
von" Cryptowährung " noch nie erschlossen.
Wir hoffen, dass die Begründung der Freaks der Cryptowährung nicht stimmt. Ihr Grund, Doofe aus aller Welt in Crypto zu jagen ist ja, dass sie eine " Staats- unabhängige " Währung wollen. Hm
Wenn diese Begründung das einzige Argument der Cryptos ist, dann zeigen sie aber, dass ihre Intelligenz nicht mit dem körperlichen Wachstum Schritt gehalten hat.
Oder einfacher: Die Freak sind dümmer, als man gerne selber sein möchte.
Denn jeder Staat kann, innerhalb einer Stunde, die Crypto-Währung vernichten. In dem er, ganz einfach, die Versorgungsleistung
( Strom ) reduziert oder mal für einen Tag abschaltet. Denn die Crypto - Fans sind die größten Strom verbraucher der Welt.
Womit ein anderes Argument ( Anonymität ) die Dummheit der Crypto- Freaks drastisch offenlegt. Denn es ist heute kein Problem mehr, den Strom verbrauch jedes einzelnen zu messen. Und extremer Stromverbrauch fällt sofort auf. Ok, Tip: Lassen sie die ganze Familie auf einem Wohnzimmer-Fahrrad strampeln - und dabei den Strom produzieren.
Unabhängigkeit sieht anders aus. Ach so, der Strom kommt ja aus der Steckdose.
Aber es gibt noch ganze andere Böse in dieser Welt. Jene, die ganz einfach mit den Cryptos der Kunden verschwinden:
Arbix Finance, ein als sicher überprüftes Kryptowährungsunter - nehmen, hat seine Kunden und Investoren um Millionen betrogen, nachdem seine Entwickler mit den eingezahlten Geldern verschwan - den. Das Unternehmen war ein Yield-Farming-Unternehmen, ( start up) das zuvor vom DeFi-Akteur CertiK geprüft wurde. CertiK twitterte und bestätigte den Betrug, der als Rug Pull- oder Exit-Betrug bekannt ist. Bei solchen Betrügereien sammeln Projektent - wickler Geld und Unterstützung für neue Geschäftsideen, nur um mit den Cryptos abzuhauen.
Die Verantwortlichen des Einlegervertrags bei Arbix hatten Anlegergelder in Höhe von 10 Millionen US$ an nicht verifizierte Pools geleitet, ein Tool zum Einzahlen und Abheben von Geldern. Ein unbekannter Akteur entzog dann die Vermögenswerte aus den Pools und wandelte sie in Ethereum um.
Berichten zufolge werden diese Rug-Pulls immer häufiger.
So soll es sein. Und für alle, die dabei Ihre Cryptos " verloren " haben. Die sind nicht weg - die hat jetzt nur jemands anderer. Perfectes Geschäftsmodel.
Suann McBright, CAL, Santa Monica
Dass wir den " Softwarefuzzies " sehr skeptisch.......11.1.2022 / 12:00
gegenüber stehen dürfte bekannt sein.
Der wichtigste und schwerwiegenste Grund dafür ist, dass Ihnen alle Softwareproduzenten in ihren Selbstdarstellungen immer
" versprechen ", dass ihre Software " garantiert " sicher ist - das ist bullshit.
Wir werden versuchen, so einfach wie möglich zu erklären warum. Es geht auch um Software, an die kein Mensch denkt - die aber letztendlich über Leben und Tod der gesamten Menschheit entscheidet. Die " Digitalisierung" von Atombomben, Kriegs - schiffen, Bombenabwürfe und ähnlichem " Spielzeug " die heute schon, mittels Software, gesteuert werden. Denn keine Software kann sicher sein!
Die schiere Größe der Software macht es unmöglich, Software erschöpfend zu testen - d.h jeden einzelnen möglichen Zustand zu testen, auch nur für sehr kleine Programme.
Ein Programm mit vier Variablen hat 232 mögliche Eingabekombi - nationen mit insgesamt 232 x 232 x 232 x 232 = 2128 verschiedene Werte. Ein Test dieser Eingabegröße mit einer Geschwindigkeit von 1 000 Zeilen pro Sekunde würde 1028 Jahre dauern:
Eine 10 mit 28 Nullen, danach 10 Oktillionen, mehr Jahre als das Alter des Universums. Softwarefehler können einfach deshalb unentdeckt bleiben, weil es unmöglich ist, jeden möglichen Zustand zu testen oder Fehler zu entdecken. Wir können nicht die Lebens - dauer des Universums damit verbringen, ein einzelnes kleines Programm zu testen.
Deshalb ist der bullshit, wenn mal wieder eine Software "gehackt" wird, reiner Selbstschutz der Hersteller. Und wir beschränken deshalb unser " digitales " Leben, mit diesem Wissen, auf das nötigste.
Und sind schon lange der immer wieder bestätigten Meinung, dass
" Digitalisierung " zwar ein Hype ist - der Menschheit aber insgesamt mehr Probleme bringen wird.
Als Beispiel für unerkanntes Softwareverhalten, das durch einen versteckten Fehler verursacht wurde, ist Toyota. Toyota-Autos beschleunigten weiter, obwohl der Fahrer das Gaspedal nicht betätigt hatte. Es führte zu mehreren Unfällen und Todesfällen und wurde zunächst auf mechanische Probleme mit dem Pedal- und Mattendesign zurückgeführt.
2013 stellte eine Jury aufgrund von Sachverständigengutachten fest, dass dieser Konstruktionsfehler auf einen unvorhergesehenen Zustand der elektronischen Drosselklappen-Software zurückzuführen ist. Experten sagten aus, dass der Toyota-Quellcode Fehler enthielt, die eine unbeabsichtigte Beschleunigung verursachten und dass Toyota-Ingenieure schlechte Codierungspraktiken und Sicherheitsarchitekturen implementierten.
Nuklearwaffen sind das ultimative sicherheitskritische System und es gibt keine Möglichkeit, jede Codezeile und jede mögliche Kombination von Zuständen zu überprüfen, die die Nuklearsoftware erzeugen könnte. Ein Standardansatz für die Softwareentwicklung und das Testen ist für diese Systeme absolut unzureichend, vermutlich sogar unmöglich.
Das ist der Grund, warum wir Ihnen immer wieder, mit recherchierten Fakten, klar machen wollen, dass Sie dem Aber - glauben einer " sicheren " Software nicht anhängen sollen. Im eigenen Interesse und meist auch Ihres Geldbeutels.
Klar würde heute keine Softwarecompany oder ein " Softwarefuzzie " Ihnen erzählen, dass seine Software sehr wohl Fehler enthalten kann - weil sie nie gestest werden konnte ( siehe unsere Rechnung oben ) - kein Mensch würde noch Software kaufen. Was uns als Investoren garantiert nicht gefällt. Aber, vergessen Sie Ihre Ehrfurcht vor den Softwarefuzzies und seien Sie sehr vorsichtig- bei allen Programmen. Deshalb auch immer wieder unsere Hinweise.
Vermutlich aber, wie viele unserer Beiträge, in den Wind geschrieben.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica
Da freuen sich doch sicher......................12.1.2022 / 10:00
alle ( vielleicht ) Väter und Mütter.
In einem " Center für künstliche Befruchtung " schafften es ein paar
" Hacker ", in die Datenbank des Fertility Centers of Illinois elektronische Krankenakten und an äußerst vertrauliche Daten in Admin-Dateien zu kommen und diese zu kopieren.
Die geschützten Gesundheitsinformationen von fast 80 000 Patienten des Fertility Centers of Illinois (FCI) wurden nach einem " Cyberangriff " von Cyber-Eindringlingen kopiert.
FCI betreibt vier Kliniken in ganz Illinois. Nach Angaben des Büros für Datenschutzverletzungen des US-amerikanischen Gesundheitsministeriums (HHS) waren 79 943 Menschen von dem am 27. Dezember gemeldeten Verstoß betroffen.
Die FCI-Datenschutzmitteilung besagt, dass die Gesundheitsorganisation erstmals am 1. Februar 2021 verdächtige Aktivitäten in ihren internen Systemen entdeckt hat. Dem Eindringling gelang es, auf administrative Dateien und Ordner zuzugreifen.
Dabei wurden vermutlich folgende Daten kopiert ( die in nächster Zeit wahrscheinlich im Darknet auftauchen werden,)
vom Arbeitgeber zugewiesene Identifikationsnummern, Reisepassnummern, Sozialversicherungsnummern, Informationen über Finanzkonten,
Informationen zu Zahlungskarten, Behandlungsinformationen, Diagnosen, behandelnde/überweisende Ärzten, Krankenaktennummer, Informationen zu medizinischen Rechnungen/Forderungen, Informationen zu Rezepten /
Medikamenten, Medicare/Medicaid
Identifizierungsinformationen, Krankenversicherungs-Gruppennummern,
Krankenversicherungs-Teilnehmernummern, Patienten -Kontonummern,
Begegnungsnummern, Informationen über Krankheit/Ruhestand, Patienten -
stammdaten,
arbeitsmedizinische Informationen, Informationen über andere medizinische Leistungen und Ansprüche, andere medizinische Identifikationsnummern,
Patientenschlüssel/Abwesenheitsgründe, Krankenscheine, Benutzernamen und Passwörter mit PINs oder Kontoanmeldeinformationen und medizinische Einrichtungen, die mit Patienteninformationen verbunden sind.
Zum einen werden sich ein paar Mitmenschen daran ergötzen, dass Mrs X sich künstlich befruchten ließ - zum anderen aber sind soviele Daten kopiert worden, mit denen man eine völlig neue Identität schaffen kann
( Identitätsdiebstahl )
Na dann. Ein Hoch auf die Digitalisierung
Suann McBright, CAL, Santa Monica
Und da hat es eine ganze Stadverwaltung erwischt.........12.1.2022 / 10:00
Cyber-Angreifer haben die Stadt Grass Valley in Kalifornien ins Ziel genommen und persönliche und finanzielle Daten von Verkäufern, Stadt - angestellten und ihren Ehepartnern, herausgefiltert. Die Stadt Grass Valley veröffentlichte eine Datensicherheitsmitteilung, in der bestätigt wurde, dass ein unbekannter Akteur im Jahr 2021 vier Monate lang auf einige der internen Systeme der Stadt zugreifen konnte. Die Stadt berichtete, dass der unbefugte Zugriff zwischen April und Juli 2021 stattfand Es ist unklar, wie viele Personen von dem Angriff betroffen waren. Auch das Grass Valley Police Department und das Grass Valley Community Development Department waren betroffen. Grass Valley gab an, dass Personen, deren Informationen der Polizei und Kreditanträgen zur Verfügung gestellt wurden, von dem Angreifer " kopiert " wurden.
Eine Überprüfung, auf welche Dateien der Bedrohungsakteur zugegriffen hatte, wurde am 1. Dezember 2021 abgeschlossen. Die Untersuchung ergab, dass persönliche Informationen wie Sozialversicherungsnummern, Führerscheinnummern, Krankenversicherungsinformationen und Verkäufernamen preisgegeben wurden.
Ohne Kommentar
Suann McBright, CAL, Santa Monica
Sieht ganz nach einem Super GAU aus...............12.1.2022 / 10:00
Easterly ( Director of the Cybersecurity and Infrastructure Security Agency ) und CISA ( Cybersecurity and Infrastructure Security Agency ) Executive Assistant Director Eric Goldstein informierten Reporter am Montag über die Bemühungen, Bundesbehörden und kritische Infrastrukturen des privaten Sektor vor der Ausnutzung von Schwachstellen in log4j zu schützen. log4j ist einer Bibliothek mit Open-Source-Code, die zum Protokollieren von Daten wie Computerleistung und Sicherheitsproblemen verwendet wird.
CISA beschäftigt sich insbesondere mit einer von drei Schwachstellen - log4Shell,- die in der Bibliothek entdeckt wurden, die in Tausende von -Softwareprodukten integriert ist und Hunderte Millionen Geräte auf der ganzen Welt betreffen. Gegner installieren bereits Codes in Systemen, um die Computer der Opfer in Botnets für Krypto-Mining und andere Zwecke unter Kontrolle zhu bringen.
Ein Angreifer, der sich entschließt, die log4Shell-Schwachstelle auszunutzen, könnte sich tiefen Zugriff auf ein Zielnetzwerk verschaffen, indem er nur 12 Zeichen per SMS oder E-Mail sendet, sagte Easterly. Sie könnten diesen Zugriff dann nutzen, um Informationen zu stehlen, Ransomware zu starten oder andere gefährliche Aktivitäten durchzuführen.
Hier eine Seite die alle bisher bekannten Schwachstellen von log4j untersucht hat. Für jene, die im Tal der Ahunglosen leben etwas kompli - ziert.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica
Die esa ( european space agency ) hat eine Idee...........17.1.2022 / 10:00
Das Sonnenlicht in der Erdumlaufbahn ist zehnmal intensiver als auf der Erdoberfläche. Die Idee besteht darin, spezielle Satelliten zu fliegen, um Sonnenenergie einzufangen und sie dann auf die Erde zu strahlen - und möglicherweise auf den Mond oder andere Planeten in der Zukunft zu leiten.
Ein neues ESA-Discovery -Projekt untersucht einen Schlüsselteil des weltraum - gestützten Solarenergieprozesses: Wie kann man eine große Menge Sonnenenergie in eine nützliche Form umwandeln und sie dann so effizient wie möglich zur Erde transportieren?
Das Grundkonzept geht mehr als ein Jahrhundert auf Konstantin Tsiolkovsky zurück, einen der ursprünglichen Propheten der Raumfahrt und wurde dann ab den 1970er Jahren vom tschechischen Ingenieur Peter Glaser im Detail entwickelt.
Die esa hat über ihre Open Space Innovation Platform neue Ideen für Technologien und Konzepte gesammelt, um die Entwicklung weltraumgestützter Solarenergie voranzutreiben .
Mehr dazu lesen Sie..........
Michelle Gide, Lon
Unsere Reihe " Fehler der Softwearefuzzies " ..............17.1.2022 / 10:00
geht weiter. Nachschub ist fast täglich - aber wir wollen Sie ja nicht überfordern.
Tausende Schulen in den USA waren von einem Ransomware-Angriff betroffen, der auf Finalsite abzielte, ein Unternehmen, das Schulen gehostete Tools zur Verwaltung ihrer Online- und Kommunikationpräsenz zur Verfügung stellt. Die " Cyberangreifer " zielten auf einzelne Schulsysteme von Finalsite. Damit fielen Tausende von Schulwebsites, die von Finalsite gehostet wurden, sofort aus. Finalsite bestätigte den Angriff am
6. Januar. Experten von Drittanbietern untersuchen derzeit die Ursache der Störung. Es scheint jedoch, dass während des Angriffs keine Kundendaten gestohlen wurden. Einer ersten Analyse zufolge soll Finalsite nie den Zugriff auf die Daten seiner Kunden verloren haben.
Was man halt so sagt in einer solchen Situation.
( Nicht so überraschend. Denn Daten werde nie " gestohlen ". Sie werden kopiert. )
Suann McBright, CAL, Santa Monica
Auch ganz süß............................17.1.2022 / 10:00
Bei den meisten Windows-Versionen besteht die Gefahr, dass nicht privilegierte Angreifer RDP von innen heraus missbrauchen, um Smartcards zu kapern und unbefugten Zugriff auf das Dateisystem zu erhalten.
Das Remote Desktop Protocol (RDP) weist einen Sicherheitsfehler auf, der es jedem normalen, nicht privilegierten Benutzer ermöglichen kann, auf die Rechner anderer verbundener Benutzer zuzugreifen. Dabei kommt es zu Problemen mit dem Datenschutz, zu Seitwärtsbewegungen und zur Ausweitung von Privilegien, warnten die Forscher.
Angreifer können beispielsweise die Daten in der Zwischenablage anderer Personen einsehen und ändern oder sich mit Hilfe von Smartcards als andere angemeldete Benutzer ausgeben.
Die Sicherheitslücke mit der Bezeichnung CVE-2022-21893 wurde nicht am 12.1.2021, dem Patch Tuesday mit großem Tamtam angekündigt. Ist aber, laut einem Bericht von CyberArk, mehr als eine genauere Betrachtung wert. Das Unternehmen hatte den Fehler in den Windows Remote Desktop Services entdeckt.
Suann McBright, CAL, Santa Monica
Auch bei Adobe Cloud Suite..................17.1.2022 / 10:00
gibt es Probleme.
Adobe Creative Cloud ist eine beliebte Dateifreigabeplattform und ermöglicht es Benutzern, verschiedene Funktionen mit Apps wie Photoshop und Acrobat auszuführen. Die Angreifer zielen hauptsächlich auf Office365 -Benutzer ab, Avanan berichtete, dass sie beobachtet haben, dass dieselbe Kampagne auch Gmail-Posteingänge getroffen hat.
Forscher von Avanan, einem Unternehmen von Check Point, entdeckten laufende " Angriffe " in der Adobe Cloud-Suite. Diese " Angriffe " erstellen Bilder von illegitimen PDFs und senden sie an Gmail- und Office 365-Benutzer. Die Kampagne wurde im Dezember aufgedeckt. Laut Avanan führen die PDF-Links und andere schädliche E-Mail-Anhänge Opfer zu einem Link, der Anmeldeinformationen stiehlt.
Die Angreifer erstellten scheinbar legitime Bilder und Dateien mit eingebetteten schädlichen Links. Als Nächstes teilen sie die Dateien per E-Mail mit Office365- und Gmail-Benutzern. Das ähnelt dem Prozess mit dem Erstellen eines Docusign und dem Versenden an den gewünschten Empfänger, der dann eine E-Mail-Benachrichtigung erhielt, die ihn aufforderte, auf den Link zu klicken. In diesem Fall werden die Links selbst, nicht innerhalb von Adobe Cloud gehostet, sondern von einer anderen Domäne, die von Angreifern kontrolliert wird.
Suann McBright, CAL, Santa Monica
Und wieder hat es eine medizinische Einrichtung...........17.1.2022 / 10:00
erwischt.
Das Medical Review Institute of America (MRIoA) hat einem "Cyberangriff "
erlebt.
Dabei wurden personenbezogenen Daten von über 134 000 Personen kopiert. Das Institut hat seinen Sitz in Salt Lake City, Utah. Der Cybervorfall wurde Berichten zufolge am 9. November 2021 entdeckt, nachdem ein unbefugter Zugriff festgestellt wurde. Laut MRIoA hatte sich der Angreifer Zugang zum Netzwerk des Instituts verschafft und Daten kopiert. MRIoA gab an, dass die Angreifer in sein Computersystem eingebrochen seien, indem sie eine Schwachstelle in einem von SonicWall hergestellten Produkt ausgenutzt hätten.
( Nett ausgedrückt. Das Ziel dürfte ein Identidätsdiebstahl sein.)
Suann McBright, CAL, Santa Monica
Wenn die " Softwarefuzzies "...................24.1.2022 / 10:00
bei der KI ( Künstliche Intelligenz ) ebenso schlampig und fernab jeglicher Fach - und Sachkenntnis arbeiten, dann haben wir jetzt schon Angst.
Die italienische Luxusmarke Moncler wurde " gehackt ". Dabei wurden Daten gestohlen.
(´was zwar absoluter bullshit ist, denn Daten wurden noch nie "gestohlen" Sie wurden immer nur kopiert )
und im Darknet veröffentlicht. Das Unternehmen bestätigte den Angriff am Dienstag und erklärte, dass es unter einer Datenpanne " gelitten " habe,
( was wohl umschrieben heissen soll, das Programm wurde, wie alle Programme, schlecht " geschrieben " )
nachdem es im Dezember von der Ransomware-Operation AlphV/BlackCat angegriffen worden war. Der Angriff verursachte einen vorübergehenden Ausfall seiner IT-Dienste. Die Folge war, dass der Versand von Online-Waren verzögert wurde. Berichten zufolge weigerte sich Moncler, seinen Angreifern ein Lösegeld zu zahlen. Was die " Hacker " dazu veranlasste, Informationen von Mitarbeitern, ehemaligen Mitarbeitern, Kunden, Beratern, Geschäftspartnern und Lieferanten online zu veröffentlichen.
Uns erstaunt immer mehr, dass Unternehmen, die solche Probleme mit ihrer Software haben, die ja wohl eindeutig auf schlampige Arbeit von " Soft - warefuzzies " zurückzuführen ist, nicht mal einen Prozess gegen die Softwarecompany anstrengt. Und wenn es nur als " Schuss vor dem Bug "
gewertet wird.
Suann McBright, CAL, Santa Monica
Fazinierend, welche " weitsichtigen " Politiker........... 25.1.2022 / 10:00
es gibt. Und sie reagieren sowas von schnell.
Der Ausschuss für Energie und Handel des US-Repräsentantenhauses hielt am Donnerstag eine Anhörung ab, die sich auf Krypto-Mining, dem Rechenprozess zum Erhalt eines Kryptowährungs-Tokens wie Bitcoin und die damit erzeugte Energie konzentrierte.
„Angesichts unserer aktuellen Klimaziele … muss unser Fokus jetzt darauf liegen, die CO2-Emissionen insgesamt zu reduzieren und den Anteil grüner Energie im Netz zu erhöhen“, sagte Rep. Diana DeGette, D-Colo., während der Einführung der Anhörung. DeGette sagte, dass Krypto-Mining zwar potenzielle Vorteile hat, der Energiebedarf für das Stromnetz des Landes und die damit verbundene Hardwareverschwendung jedoch weitgehend negative Auswirkungen auf die Umwelt haben.
Wenn noch ein paar solcher Intelligenzbestien in anderen Staaten auf diese Erkenntnis kommen, sieht es düster für die Crypto-Währungen aus. Vemrutlich werden da ein paar der " Klimaschützer " etwas frustiert sein. Man kann halt nicht beides haben. Hippe Technologie und auch noch Energie sparen.
Suann McBright, CAL, Santa Monica
Auch Russland und die EU wollen...............25.1.2022 / 10:00
Crypto-Währungen verbieten.
Russlands Zentralbank will Kryptowährung in all ihren Formen und Verwendungszwecken verbieten. Das pauschale Verbot würde sowohl Transaktionen als auch das " Mining " von Krypto umfassen. Russland ist, gemessen am Volumen, der drittgrößte Krypto-Miner der Welt. Die Zentralbank sagt, dass Krypto ein spekulativer Vermögenswert ist, ein „Schneeballsystem“, das die Regulierungsbehörden untergräbt und Russlands Klimapolitik bedroht. Das " Mining " ist sehr energieintensiv.
Inzwischen arbeitet auch die EU mit einer eigene Idee, um das Krypto-Mining abzuschaffen, wobei auch hier Umweltbedenken angeführt werden.
Im vergangenen Sommer fielen die Kryptomärkte nachdem ein ähnliches Verbot durch China einen weltweiten Ausverkauf ausgelöst hatte. Jetzt sind die Bitcoin-Preise in den letzten Tagen aufgrund des russischen Vorschlags und der Befürchtung, dass die US-Regulierungsbehörden bald auch Krypto angreifen könnten, wieder eingebrochen.
Es gibt lustigere Anlagen um sein Vermögen zu vernichten.
Tanja Swerka, Moskau / Michelle Gide, Lon
Und weiter geht es mit dem Horrormeldungen .....25.1.2022 / 10:00
aus der IT.
Mehr als 20 000 WordPress-Sites sind für das Einschleusen von bösartigem Code, Phishing-Betrug und andere Cyber-Bedrohungen gefärdet. Die Ursache ist der Vorlagendesigner WP HTML Mail. Ein Plugin, mit dem Benutzer benutzerdefinierte E-Mails entwerfen können. Die Wordfence-Forscherin Chloe Chamberland war die erste, die die Schwachstelle entdeckte, die als CVE-2022-0218 verfolgt wird und einen Schweregrad von 8,3 hat. Chamberland erklärte, dass die Schwachstelle durch eine fehlerhafte Konfiguration in den REST-API-Routen des Plugins verursacht wurde, die zum Aktualisieren des Templates und zum Ändern von Einstellungen verwendet werden.
Wohltuend mal zu lesen, dass es nicht die " bösen " Hacker aus Russland, China oder sonstwo her sind, die in ein System " eingebrochen " sind. Es ist, wie immer, ein schlampiger Fehler der " Softwarefuzzies ".
Suann McBright, CAL, Santa Monica
Der Nächste bitte.............................26.1.2022 / 10:00
Microsoft warnt, dass Office 365-Kunden Phishing-E-Mails erhalten, die darauf abzielen, ahnungslose Benutzer dazu zu verleiten, OAuth-Berechtigungen für eine App zu erteilen, die es Angreifern ermöglicht, E-Mails zu lesen und zu schreiben. Die OAuth-Phishing-E-Mails wurden Hunderten von Office 365-Kunden zugestellt, warnte das Microsoft Security Intelligence-Team. Die bösartige App trägt den Namen " Upgrade " und fordert Benutzer auf, ihr OAuth-Berechtigungen zu erteilen. Die Berechtigungsvergabe ermöglicht es Angreifern anschließend, Posteingangs- regeln zu erstellen, E-Mails zu lesen, E-Mails zu schreiben, Kalender - einträge zu aktualisieren und Verträge zu lesen.
Personen, auf die die Operation abzielt, erhalten eine Benachrichtigung, in der sie aufgefordert werden, der App verschiedene Berechtigungen zu erteilen. Der OAuth-Standard wird von Cloud- und Identitätsanbietern wie Google, Facebook, Twitter und Microsoft unterstützt, damit Benutzer Apps von Drittanbietern den Zugriff auf bestimmte Kontoinformationen und Daten erlauben können. OAuth wurde in der Vergangenheit von Angreifern entdeckt und genutzt, was Google dazu veranlasste, strengere Überprüfungsanfor - derungen einzuführen.
Es ist für uns ziemlich unverständlich, dass selbst Unternehmen noch
" Office 365 " nutzen. Was uns zwar als Investoren, ua in Microsoft, begeistert aber ein ziemlicher bullshit ist. Dies gilt insbesondere für User, deren Kenntnisse auf dem Gebiet der Software nahe null liegen.
Wir empfehlen schon seit langem entweder " Libre Office " oder " Open Office ". Die guten Nachrichten zu beiden Progs:
Sie sind kostenlos, bieten noch mehr " Spielzeuge " an wie zb. Vorlagen für Haushaltsbücher oder für Aktienkäufe usw. Und, last but least, beide Progs sind kompatibel mit dem Win Offices. Heisst, Sie können sämtliche Dokumente, die mit Win Office produziert wurden, weiter lesen und be - arbeiten. Ausserdem müssen Sie nicht Ihr Betriebssystem erneuern, denn beide Programm laufen mit allen Versionen von Win.
Nein, wir bekommen keine Provision oder einen Werbezuschuss.
Suann McBright, CAL, Santa Monica
Und wieder ein paar Daten kopiert.......................1.2.2022 / 10:00
Korrektur. Es sind keine " paar Daten " Es sind roundabout 3 TB. Ooops.
Das Cybersicherheitsteam von SafetyDirectives berichtete am Montag, dass ein Server von Securitas ungesichert war. Das führte zur Offenlegung von 3 TB in den Datensätzen der Flughafenmitarbeiter. Securitas hat seinen Sitz in Stockholm, Schweden. Es bietet Bewachung vor Ort, elektronische Sicherheitslösungen, Feuerwehr- und Sicherheitsdienste sowie Risiko - managementdienste.
Die kopierten Daten betreffen Flughafenmitarbeiter in ganz Peru und Kolumbien. Die Daten konnten deshalb kopiert werden weil Securitas einen AWS S3-Bucket unsachgemäß behandelte. Dadurch wurden eine Million Dateien im Internet offengelegt, auf die jeder zugreifen konnte. Die ungeschützten Daten enthalten Informationen aus dem Jahr 2018. In den offengelegten Dateien wurden vier Airports identifiziert. Unter anderem der internationale Flughafen El Dorado, der internationale Flughafen Alfonso Bonilla Aragón und der Aeropuerto Internacional Jorge Chávez.
Die Datenbank erforderte keine Authentifizierung für den Zugriff und enthielt zwei Hauptdatensätze, die sich auf Securitas - und Flughafenmitarbeiter beziehen, darunter Ausweisfotos, personenbezogene Daten, Namen, Fotos, Berufe und nationale ID-Nummern. In der ungesicherten Datenbank befinden sich auch Fotos von Mitarbeitern der Fluggesellschaft, die Aufgaben wie das Betanken von Leitungen und die Gepäckabfertigung verrichteten. Sicherheitsforscher konnten nicht entfernte .EXIF-Daten auf den Fotos identifizieren.
Maria Stephanie Gonzales, Madrid
Dumm gelaufen.......................2.2.2022 / 12:00
Die " Softwarefuzzies " haben wieder zugeschlagen
Ein weltweiter Ausfall von Informationstechnologiediensten, durch den viele Beamte des Außenministeriums Ende letzter Woche keinen Zugriff auf ihre E-Mails und digitalen Arbeitsmittel hatten, ist offiziell behoben.
Am Donnerstag tauchten Berichte von Staatsangestellten über Störungen und Unzugänglich - keit bei verschiedenen Anwendungen auf, einschließlich ihrer nicht klassifizierten E-Mails. Sie tauchten auf, als die US-Regierung bereits in erhöhter Alarmbereitschaft für mögliche Cyberangriffe aus Russland und anderen war diesmal aber " nur " eine technische Erklärung hatte.
" Die Unterbrechung stand im Zusammenhang mit einem Fehler, der in einem kürzlich bereitgestellten Betriebssystem-Patch gefunden wurde " bestätigte der Sprecher.
Es ist nicht bekannt , wie viele der Tausenden von Beamten, die das Ministerium beschäftigt, von dem stundenlangen Ausfall betroffen waren.
Wir gehen inzwischen davon aus, dass um die 90 % aller angeblicher Angriffe weder von Russland, China oder anderen " bösen " Hackern " stammen. Es liegt schlicht an der schlampigen Arbeit der " Software - fuzzies ". Das Problem dabei ist, dass diese " Fehler " dann auch noch zu diplomatischen Verwicklungen und schlimmer, zu einem militärischen Gegenschlag, führen könnten.
Schmeisst doch endlich mal die " Softwarefuzzies " raus und verklagt die Software Companies mit multi- Milliarden US$ -Klagen. Sie machen die Welt garantiert weder sicher noch besser. Und das Schlimmste dabei. Die
" Softwarefuzzies " haben keinerlei Moral oder Ethik. Sie halten sich sich für " gottgleich ". Also patholgisch größenwahnsinnig.
Suann McBright, CAL, Santa Monica
Klingt nach Verzweiflung ...............2.2.2022 / 14:00
und einem Offenbarungseid.
Qubit Finance bestätigte letzte Woche, dass ein Angreifer erfolgreich eine Schwachstelle in seiner QBridge-Einzahlungsfunktion ausgenutzt hat. Dabei schaffte er es, eine große Menge Ethereum zu stehlen. Der Angreifer war in der Lage, das Ethereum in Binance-Münzen im Wert von mehreren zehn Millionen Dollar umzuwandeln.
Die dezentrale Kreditplattform bietet Hackern jetzt eine Bug-Prämie in Höhe von mehreren Millionen Dollar als Gegenleistung für die gestohlenen Gelder. Darüber hinaus bat das Unternehmen seinen Angreifer, die Gelder zurückzugeben, bevor die Firma weitere Schritte unternahm. Das Unternehmen gab an, dass der Verlust von Geldern tiefgreifende Auswirkungen auf Tausende von echten Menschen hatte.
Qubiit erklärte, dass die Firma ein maximales Bug-Bounty anbieten und eine Anzeige fallen lassen würde, wenn der Angreifer das Geld zurück - geben würde. Das Kopfgeld wurde zunächst auf 1 Million US$ festgesetzt, am Sonntag dann auf 2 Millionen US$ erhöht.
Hacker sind doch die besseren Softwarefuzzies und sollten 5 Millionen US$ verlangen.
Suann McBright, CAL, Santa Monica
Wir recherchieren ja, manchmal sehr lange,............7.2.2022 / 10:00
bevor wir Informationen, egal aus welchem Bereich, in den BB stellen.
So diskutieren wir schon lange, über die Ursachen der schlecht bis schlampig geschriebenen Programme. So langsam fügen sich ein paar Mosaikstückhen zusammen.
Zunächst einige Hintergrundinformationen zum Microdosing, bei dem es im Grunde um die regelmäßige Einnahme geringer Dosen psychedelischer Verbindungen wie LSD oder Psilocybin (das aus Zauberpilzen gewonnen wird) geht. Eine volle Dosis, etwa 100 bis 200 Mikrogramm, würde Sie wahrscheinlich auf einen Trip bringen und Ihr tägliches funktionieren beeinträchtigen, sagt Harriet de Wit, Gründerin und leitende Forscherin des Human Behavioral Pharmacology Laboratory an der Universität von Chicago. Eine Mikrodosis liegt dagegen bei nur 10 bis 20 Mikrogramm und wird ( hoffentlich ) nur alle drei oder vier Tage eingenommen.
Was die Frage angeht, ob Mikrodosierung am Arbeitsplatz die Leistung steigern kann, ist es noch zu früh, um das zu sagen, sagten uns Experten. Die meisten veröffentlichten Forschungsarbeiten über Mikrodosierung bestehen aus Umfragen, in denen die Menschen berichten, wie sie sich nach der Mikrodosierung fühlen
(z. B. konzentrierter oder produktiver), was die Auswirkungen möglicher - weise nicht zuverlässig widerspiegelt, sagt Matthew Johnson, außer - ordentlicher Professor für Psychiatrie und Verhaltenswissenschaften an der Johns Hopkins University School of Medicine. Dies liegt zum Teil daran, dass viele Menschen vorgefasste Meinungen über Psychedelika haben, die ihre Rückmeldungen beeinflussen - ein Phänomen, das als Placebo-Effekt bezeichnet wird. De Wit sagt auch, dass die Zusammensetzung der Mikrodosen und die Reinheit der verwendeten Drogen unklar sind.
Nun sind Forscher des Imperial College London in dieser Frage vorangekommen. In der bisher größten placebokontrollierten Studie über Psychedelika fanden sie heraus, dass kleine LSD-Dosen die Psychologie tatsächlich auf alle möglichen Arten ankurbelten.
Im Silicon Valley gehört es in bestimmten Technikerkreisen schon lange zum guten Ton sich zwei / dreimal eine Microdosis einzuwerfen. Das könnte also auch ein Grund für Software sein, die man besser auf den Müll schmeisst.
Suann McBright, CAL, Santa Monica
Da sind ausnahmsweise mal nicht " Softwarefuzzies "........8.2.2022 / 12:00
schuld. Die grösste Schwachstelle sitzt vor dem Bildschirm.
Und gegen die sind die " Softwarefuzzies " machtlos.
Gehen Sie davon aus, dass das Model weltweit, auch in Deutschland, Österreich usw perfect funktioniert. Dank einer Menge ziemlich doofer User.
By the way. Das Netz, besser die Programme sind nicht so einfach, wie Ihnen eine ganze Industrie per Gehirmwäsche einhämmert. Und, es gibt keine Sicherheit im Netz oder bei elektronischen Geräten.
Intuit, eine us-amerikanische Steuer - Buchhaltungs - Software wird über eine Phishing-Kampagne angegriffen,.
Intuit hat seine Kunden vor der Phishing-Kampagne gewarnt, die vorgibt, Benutzerkonten zu schließen, wenn sie nicht auf einen böswilligen Wieder- herstellungslink klicken. Die Angriffe auf das Steuerunternehmen, das Tausende von Menschen zur Einreichung von US-Einkommenssteuerformularen verwenden, werden immer kreativer und überzeugendender. Die " Phiser " finden immer Wege, Benutzer dazu zu bringen, Malware herunter zu laden oder persönliche Daten zu übermitteln.
In diesem Fall behauptet die E-Mail, vom Intuit-Wartungsteam zu stammen und informiert den Empfänger darüber, dass sein Konto aufgrund von Inaktivität vorübergehend deaktiviert wurde. Die Nachricht behauptet, dass die Kontoschließungen das Ergebnis von Sicherheits-Upgrades auf den Servern des Unternehmens seien und behauptet, ironischerweise, vor der bevorstehenden Steuersaison gegen Kontodiebstahl und Schwachstellen zu kämpfen.
Suann McBright, CAL, Santa Monica
Ob sich die " Softwarefuzzies " darüber................10.2.2022 / 11:00
jemals Gedanken gemacht haben? Was sie mit einer schlampig geschriebenen Software verursachen?
Wir vermuten mal eher nicht. Wird Zeit, den Jungs ( Mädels sind da die Ausnahme ) mal den " Heiligenschein " abzunehmen und ihnen das blinde Vertrauen zu entziehen:
Das britische Außenministerium wurde zum Ziel eines schweren Cyber - sicherheitsvorfalls. nachdem das Büro versehentlich ein sensibles Dokument auf der Website der Regierung veröffentlicht hatte. Das Dokument enthüllte, dass nicht identifizierte Hacker in der Lage waren, die Systeme des Foreign, Commonwealth, and Development Office (FCDO) zu infiltrieren. Die Angreifer wurden von Sicherheitsteams entdeckt, bevor sie zu viel Schaden anrichten konnten. Das Cybersicherheitsunternehmen BAE Systems Applied Intelligence wurde von der Behörde hinzugezogen um dringende Unterstützung bei der Untersuchung des Cyberangriffs zu leisten. Der Vertrag von BAE Systems endete am 12. Januar 2022.
Das Dokument enthielt , angeblich, nur wenige weitere Details über den Vorfall und es wird nicht angenommen, dass die Hacker in der Lage waren, an sensible oder geheime Daten zu gelangen.
Zusammenfassung: Wir haben keine Ahnung über den Fehler und die Daten, die " Hacker " dabei entdeckt haben. You're fired.
Suann McDorsan, London
Der PC ist kein Spielzeug und.................10.2.2022 / 11:00
und das Netz ist keine Kuschelcouch.
Eine alte Malware namens Qbot zielt immer noch mit hoher schädlicher Effizienz auf Windows-PCs und andere Geräte ab. Obwohl die Malware erstmals 2007 auftauchte, bleibt sie eine Bedrohung für Windows-Benutzer. Das Tool ist immer noch in der Lage, wichtige Apps wie Microsofts E-Mail-Client Outlook auszunutzen. Kürzlich erhielt die Malware ein Modul, das E-Mail-Threads durchliest, um die offensichtliche Legitimität der Nachricht für die Opfer zu verbessern. Die Betreiber der Malware verlassen sich auf anklickbare Phishing-Nachrichten und setzen Social-Engineering-Taktiken in Form von Steuererinnerungen, Stellenangeboten und Covid-19-Warnungen ein, um Opfer dazu zu verleiten, auf bösartige Links zu klicken.
Der gefährliche Zugriff kommt über ein Microsoft Excel-Dokument.
Windows-Benutzer sollten sich der anhaltenden Bedrohung bewusst sein und Vorsicht walten lassen, wenn sie auf E-Mail-Links von unbekannten oder unerwarteten Adressen klicken.
Suann McBright, CAL, Santa Monica
Wer nicht mal seine Amazon cloud..............15.2.2022 / 13:00
vernünftig einstellen kann, sollte sich ganz schnell einen neuen Job suchen.
Sicherheitsforscher haben eine ungesicherten Amazon S3- cloud entdeckt. Darauf befanden sich sensible Informationen über Millionen von Menschen. Die Informationen enthielten personenbezogene Daten (PII) von Millionen von Personen, die in 6 000 Dateien gespeichert waren. Die offengelegten Daten hatten eine Größe von mehr als 1 GB. 99 % der Daten betreffen amerikanische User. Die cloud gehört Beetle-Eye, einem Marketing- und CRM ( Customer Relationship Management) -Unternehmen mit Sitz in Florida.
Beetle Eye hat eine große Zahl von Kunden, darunter Hilton Sandestin Beach, Grand Junction Colorado, das Marigot Bay Resort und mehr.
Die cloud wurde aufgrund schlechter Konfigurationsversuche ungesichert gelassen. Es gab keinen Passwortschutz und keine Verschlüsselung die aktiviert war, um den Inhalt zu sichern. Zu den Informationen in den Dateien gehören Telefonnummern, E-Mail-Adressen, Antworten auf Umfragefragen, Adressen und mehr.
Hütet Euch vor den " Softwarefuzzies ". Sie haben nichts zu verlieren. Nicht mal ìhren Job. Selbst bei offensichtlichen Fehlern.
Suann McBright, CAL, Santa Monica
Es ist nicht so, dass an allen " Angriffen " ........21.2.2022 / 10:00
auf Ihre Daten, die " Softwarefuzzies " schuld sind. Die größte Gefahr des PCs sitzt vor dem Bildschirm. Und die ignorert zb. die
" Ransomware ".
Wie funktioniert Ransomware?
Meistens beginnt es mit einer klassischen Phishing E-Mail, die als Köder zum Download einer "infizierten" Datei dient. Meistens geschieht die Infizierung mit der Ransomware durch eine PDF-, DOC- oder XLS-Datei.
Durch Öffnen der schädlichen Datei, hat der Täter die größte Hürde überwunden. Nach der Installation auf dem jeweiligen System wird die " Ransomware " aktiviert. Sobald die Ransomware aktiviert wird, beginnt der eigentliche Schaden: die Verschlüsselung. Dabei können einzelne Dateien auf einem System oder sogar mehrere Systeme innerhalb eines Unternehmensnetzwerkes verschlüsselt werden.
Von nun an hat der User keinen Zugriff mehr auf bestimmte Dateien oder seines Rechners. Seine Admin-Rechte hat er komplett verloren. Sobald alles verschlüsselt ist, erscheint eine Benachrichtigung auf dem Bildschirm des Opfers. Der User wird aufgefordert ein Lösegeld zu bezahlen um die Ransomware wieder zu entfernen.
Welche Möglichkeiten haben Sie, die Schäden einer Ransomware abzwehren.
Die wohl sicherste und beste Möglichkeit ist, mindestens dreimal in der Woche ein backup ihres funktionierenden Systems zu machen, Nachteil dabei ist, dass alle Daten, die Sie nach dem backup auf Ihrem Compi gespeichert haben, nicht mehr da sind. Der Vorteil aber ist, dass eine eventuelle Ransomware nach dem backup, keinen Schaden mehr anrichten kann, Denn das backup versetzt Ihr System wieder in seinen " alten " Zustand.
Die andere Möglichkeit ist es, den Quelltext aller Ihnen unbekannten Mails zu checken. Fast alle Mail-Programme bieten diese Möglichkeit. Lesen Sie den Quelltext einer suspekten Mail - und löschen Sie die Mail mit dem Anhang. ( Den Sie auf keinen Fall öffnen!!!)
Ok, das ist sicherlich die aufwendigere Methode - garantiert Ihnen aber, dass Sie keine Probleme mit einem verschlüsselten Computer haben. Wir tendieren zur ersten Möglichkeit. Sie ist schneller und einfacher.
Zum Schluss, die Zeiten in denen ein Computer und das Netz einfach waren, sind endgültig vorbei. Dank der Dummheit der User ist eine Industrie entstanden, die nur das beste von Ihnen haben will:
Ihr Geld.
Beschäftigen Sie sich endlich mal intesiv mit dem Netz und dem ganzen Umfeld. Ok, ist in den Wind geschrieben. Aber wenn jetzt nur drei unserer 17 Leser das beherzigen, haben wir ein sehr gutes Gefühl.
Wir haben diese Beschreibungen bewusst einfach gehalten da wir davon ausgehen, dass die meisten Benutzer eines PC, Smartphone, Tablet nicht viele technische Kenntnisse haben. "Softwarefuzzies" mögen uns das verzeihen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau
Und wieder haben wir zwei...............3.3.2022 / 14:00
Leser weniger.
Die so entsetzt über uns sind ( waren ), dass sie uns im Gästebuch erklärten, sie würden den BB nicht mehr lesen. Da waren es nur noch 15.
Wieder ein Theam für unsere Gruppentherapie. Unser Therapeut verdient mit uns eine Menge Geld.
Suann McDorsan, London
Unsere Mitmenschen sind schon erstaunlich.......8.3.2022 / 10:00
Die " German Angst " vor einem 3. Weltkrieg lässt nun endgültig alle hysterisch werden.
( Die Wahrscheinlichkeit für einen 3.Weltkrieg mag zwar, kurzfristig, für die Medien ein " Gottesgeschenk " sein - die Masochisten sorgen zuverlässig für sprudelnde Gewinne bei den Medien - die Auflage und clicks steigen und damit die Gewinne )
Aber kein Mensch denkt daran, dass Krieg eute mehr auf der Basis von Cyberangriffen geführt wird - und auch schon teilweise geführt wird.)
Im Klartext. Ihre Smartphone könen Sie dann vergessen, das Inter - net wird eine wehmütige Erinnerung an die " guten alten Zeiten " werden. Und die Freaks von " Alexa " und Co sitzen einsam und sprachlos mit ihrem Partner in der Wohnung - unfähig, sich Dinge zu merken oder mit menschlichen Wesen zu kommunizieren
( einschließlich mit dem eigenen Partner ).
Man kann keinem Mensch da draussen erzählen, wie toll man ist - und die " Freunde " auf Facebook, Instagram, TikTok, Whatsap sind unerreichbar - und verschwunden.
Da man ja damals, in der " guten, alten Zeit " jeden für " old school " hielt, der sich, sei es im Treppenhaus der Wohnung, sei es gar an einem " Stammtisch " oder auf der Parkbank mit realen Menschen ( ja die gibt es immer noch ) unterhalten hat.
Und die heutigen Kiddies? Laufen verstört durch die Gegend. EinBuch lesen haben sie nie gelernt, die " hippe " Mutter sorgte für "Action" Und die " Freunde " kennen sie nur aus Wathsapp oder Instagram. Alle verschwunden und nicht mehr erreichbar. Nur weil die " hippen " Eltern ", damals, in der " guten alten Zeit "
keinen Wert darauf legten, mal eine Kinderparty zu veranstalten.
( War ja viel zu "gefährlich". Der " Prinz / Prinzessin könnten sich mit gaanz gefährlichen Viren anstecken )
Auf der sich die Kiddies mit echten Menschen treffen konnten - und dabei sogar soziale Kompetenz lernten.
Jeder Schwachsinn wurde " digitalisiert ". Und ist nun im weiten Netz - weg. Egal ob es sich um das Bankkonto handelt oder das Navi, dem man ja bedingungslos " vertrauen " konnte. Unerreichbar. Cash im Haus? Fehlanzeige - dafür gab es in der " guten, alten Zeit " ja die Bankapp.
Jammert nicht rum. Ihr habt ja Euer Leben so gewollt. Kein Mitleid mit Euch zünftigen Zombies.
Suann McBright, CAL,Santa Monica / Tanja Swerka, Moskau
Die Ukraine-Krise zeigt.................14.3.2022 / 10:00
wohin die neue Kriegsführung geht.
Sicherheitsforscher fordern pro-ukrainische Akteure auf, sich davor zu hüten, DDoS-Tools herunterzuladen, um Russland anzugreifen, da sie möglicherweise mit Malware zum Stehlen von Informationen in
" Sprengfallen " geraten.
Ende Februar forderte der ukrainische Vizepremierminister Mykhailo Fedorov eine freiwillige " IT-Armee " von Hackern für russische DDoS-Ziele.
Es wurden auf " Telegram " bereits Beiträge entdeckt, in denen DDoS-Tools angeboten wurden. Diese sind, nach Untersuchungen von Cisco, in Wirklichkeit mit Malware " verseucht " gewesen. Ein solches Tool mit der Bezeichnung " Liberator " wird von einer Gruppe angeboten, die sich "disBalancer" nennt.
Die auf der " Telegram " -Seite angebotene Datei entpuppte sich als Malware, genauer gesagt als Infostealer, der darauf abzielt, ahnungslose Benutzer zu kompromittieren.
Die Malware in diesem Fall gibt eine Vielzahl von Anmeldeinforma - tionen und eine große Menge an Kryptowährungsinformationen aus, einschließlich Wallets und Metamask-Informationen. Diese sind üblicherweise mit nicht-fungiblen Token (NFTs) verbunden.
Mit unseren Kenntnissen der " Softwarefuzzies " stellen wir drei Fakten fest.
1. Sie werden alle nicht das gestzte Ziel erreichen- ohne sich selbst zu schaden.
2. Die Kriegsführung für alle Staaten wird sehr viel teuerer. Denn " " Softwarefuzzies " sind, was wir nicht unsympathisch finden, kaum ideoligisch. Sie sind käuflich. Es entscheidet nur die Höhe des Preises.
Und, nicht zu vergessen, es wird in Zukunft, wo immer diese staat- lichen Hacker eingesetzt werden sollen, ein Krieg der Hacker.
3. Alle " Softwarefuzzies ", die solche staatlichen Aufträge annehmen, haben mehr Wissen über die " geheimsten " Daten Ihres Aufttraggebers. Und haben damit die Staaten aka Politiker in der Hand.
James Bond, übernehmen Sie.
Unternehmen in der IT sollten sich sehr schnell überlegen wie sie ihre IT-Nomaden besser in das Unternehmen einbinden können. Denn das sind auch die " neuen " Hacker, die vor Landesgrenzen nicht unbedingt einhalten werden-und zuviel Kenntnisse über die Schwach- stelle der jeweiligen Programme ihrer Arbeitgeber haben.
Dazu passt:
Vor einiger Zeit lud der Gründer und CEO von better.com, Vishal Garg, 900 seiner Mitarbeiter zu einem Zoom-Anruf ein. Er entließ sie kurz vor Weihnachten - ziemlich teilnahmslos. Im scheinbar sicheren Raum beschwerte er sich bei seinen CEO-Kollegen darüber, dass ein großer Teil der Entlassenen faule Säcke seien, die ihn im Grunde genommen bestehlen.
Nur, trotz dieser Kürzungen hat sich die Lage bei better.com nicht gebessert. Und deshalb werden noch mehr entlassen. Sehr viel mehr. Mehr als dreimal so viele, nämlich, mehr als ein Drittel der gesamten Belegschaft. Dieses Mal hat better.com seine Lektion gelernt. Diese 3 000 Leute würden nicht im Rahmen einer Massen -Zoom-Aktion entlassen. Und sie wurden auch nicht von Garg entlassen. Sondern von einer freundlicheren, sanfteren und anwaltlicheren Stimme.
In den USA gibt es die sogenannten outplacement- Berater. Die, wie der " gute " Sheriff und ebenso emotionslos, die Entlassungs - gespräche mit den Mitarbeitern ihres Clienten, führen.
Wir kennen ein paar der gefeuerten, die sich als " Hacker " selbstständig gemacht haben - und vom Home Office aus, eine Menge mehr Geld - in einer angenehmereren Atmosphäre, arbeiten. Und eine Menge über die Technik bei better.com wissen.
Suann McBright, CAL,Santa Monica
Rosneft wurde gehackt.............17.3.2022 / 10:00
Das Moskauer Energieunternehmen Rosneft wurde von einem Cyberangriff getroffen. Der Angriff richtete sich gegen eine deutsche Tochtergesellschaft. Das BSI ( Bundesamt für Sicherheit in der Informationstechnik )bestätigte den Verstoß n und bot Rosneft seine Unterstützung bei der Wiederherstellung seiner Systeme an. Darüber hinaus gab das BSI an, dass der Angriff wahrscheinlich am späten Freitagabend oder am frühen Samstagmorgen stattgefunden habe. Als Folge des Angriffs hat die Bundesbehörde für Cybersicherheit andere Energieunternehmen gewarnt, auf die Bedrohung durch Cyberangriffe zu achten.
Julia Repers, BER
Steter Tropfen höhlt den Stein................21.3.2022 / 10:00
und so langsam schreiben sebst IT-Fachzeitschriften über Fehler oder besser falsch porgrammierte Programme.
Falsch konfigurierte Firebase-Datenbanken, die Daten in mobilen Apps offenlegen.
Fünf Prozent der Datenbanken sind gegen Bedrohungen anfällig: Tausende von mobilen Apps sind eine Goldmine für Angriffe, sagen Forscher.
Tausende von mobilen Apps - von denen einige mehrere zehn Millionen Mal heruntergeladen wurden - geben sensible Daten aus offenen Cloud-basierten Datenbanken preis, weil sie falsch konfiguriert sind.
Check Point Research (CPR) hat herausgefunden, dass innerhalb von drei Monaten 2.113 mobile Apps, die die Cloud-basierte Firebase-Datenbank nutzen, Daten preisgegeben haben, so dass die Opfer ungeschützt und für Bedrohungsakteure leicht zugänglich waren", heißt es in einem diese Woche veröffentlichten Blog-Post.
Dies bedeutet, dass schätzungsweise 5 % aller Firebases in der Cloud auf irgendeine Weise falsch konfiguriert sind - oder das Äquivalent zu Tausenden von neuen Anwendungen jeden Monat, die sensible Daten preisgeben,
Ob die " Bosse " jemals auf solche schlecht programmierten Programme mal damit reagieren, die verantwortlichen " Programmierer " rauszuschmeissen?
Die Hoffnung stirbt zuletzt.
Suann McBright, CAL,Santa Monica
Eine Serie von Ransomangriffen..................22.3.2022 / 11:00
legt Zulieferer von Toyata lahm.
Bridgestone ist ein wichtiger Lieferant von Reifen für Toyota-Fahrzeuge
Der Ransomware-Angriff auf Bridgestone America erfolgte nur wenige Wochen, nachdem ein anderer Toyota-Zulieferer von einem ähnlichen Angriff betroffen war. Darüber hinaus meldete ein dritter Standort einen Cyberangriff auf seine Netzwerke.
Am Freitag bestätigte Bridgestone, dass eine Tochtergesellschaft im Februar von einem Ransomware-Angriff betroffen war. Das Unternehmen wurde gezwungen das Computernetzwerk des Standorts und einige seiner Produktionsanlagen abzuschalten. Die Anlagen befanden sich in Nord- und Mittelamerika, und die Abschaltung dauerte etwa eine Woche.
Der Angriff auf Bridgestone wurde am 27. Februar gemeldet. Das Unternehmen hat bestätigt, dass die zuständigen Behörden benachrichtigt wurden, so dass das volle Ausmaß des Angriffs genau beurteilt werden kann.
Suann McBright, CAL,Santa Monica
Unsere Meinung über " Softwarefuzzies " 24.3.2022 / 13:00
wird auch in der Praxis bestätigt.
Beipiel: Unser Gästebuch.
Wie uns einige Leser darauf aufmerksam gemacht haben, danke nochmal auch zu Ihrer Analyse, funktioniert das Gästebuch nicht mehr. Wir haben uns zwar per Mail mit dem " Webmaster " in Verbindung gesetzt - der Erfolg war bisher bescheiden. Um genau zu sein Null.
Tut uns leid. Aber wer zufällig ein kostenloses Gästbuch kennt ( wir haben nicht vor, in den BB noch mehr Geld zu investieren ) schickt uns bitte eine Mail an unsere obgenannte Adresse . Danke im voraus.
Gehen Sie davon aus, dass kein IT - Unternehmen, ob es groß oder der klein ist, großen Wert auf seine Kunden legt. Egal, ob Sie für die " Leistung " bezahlen oder nicht. Service ist in dieser Branche völlig unbekannt. Der Kunde ist ein lästiges Übel.
Suann McDorsan, London
Es gibt kein " sicheres " Programm...............28.3.2022 / 10:00
solange Softwarefuzzies diese Programme schlampig und gelangweilt schreiben.
In einem neuen Blogbeitrag der veröffentlicht wurde, bestätigte Microsoft, dass die Erpressergruppe Lapsus$ eines der Konten ihrer Mitarbeiter gehackt hat, um „eingeschränkten Zugriff“ auf Projekt-Quellcode-Repositories zu erhalten.
Die " Hacker " hat Microsofts Azure DevOps-Server angegriffen. In der Zwischenzeit sagte Okta, ein weiteres Lapsus$-Opfer und Authen- tifizierungsunternehmen, dass 2,5 % der Kunden von seinem eigenen Lapsus$-Angriff betroffen waren.
Okta will mit seinen Diensten, wie einem einmaligen Code zur Authentifizierung von Benutzern und zum Zugriff auf Konten, für Sicherheit sorgen. Diese Art von Angriff beweist jedoch, dass Angreifer trotz aller Sicherheitsvorkehrungen Methoden finden, um an Daten zu gelangen, ohne das Unternehmen selbst anzugreifen. Unter Ausnutzung des kompromittierten Kontos war Lapsus$ in der Lage, die Daten von 2,5 % der Oktaxs-Kunden, einschließlich Cloudflare, einzusehen und zu kopieren. Die Hacker konnten Passwörter zurücksetzen und Kundeninformationen abgreifen.
Lapsus$ hat Screenshots von internen Okta-Systemen und 40 GB der gestohlenen Microsoft-Daten über Bing, Bing Maps und Cortana veröffentlicht.
Lapsus$ sagt, dass es sich als "Superuser/Admin" Zugang zu den internen Systemen des Authentifizierungsunternehmens Okta verschafft habe. Außerdem postete sie auf ihrem Telegram-Kanal Dateien im Wert von 40 GB, darunter Screenshots und Quellcode von internen Projekten und Systemen von Microsoft.
Suann McBright, CAL,Santa Monica
In eigener Sache...................28.3.2022 / 10:00
nachdem die Softwarefuzzies unseres alten Gästebuch nicht antworten, benutzen wir mal zum Test ein anderes Gästebuchs das uns ein Leser geschickt hat. Danke
Den Link zum neuen Gästebuch finden Sie, wie bisher. Na dann auf auf zum fröhlichen schreiben.
update: 29.3.2022 / 14:00
Sieht so aus, als unser neues Gästebuch funktionieren, Ein bisschen ungewohnt. Aber man lernt nie aus. Zwei Leser haben ihre Analyse abgegeben,. Wem noch was neues einfällt - jetzt dürfen Sie sich austoben.
Tanja Swerka, Moskau / Arizona Shutter, London.
Süß........................29.3.2022 / 10:00
Google hat ein Notfall-Sicherheitsupdate herausgegeben, das alle Chrome-Benutzer betrifft. Google hat festgestellt, dass Angreifer eine Zero-Day-Schwachstelle ( der klassiche Porgammierfehler ) mit hohem Schweregrad in der Plattform ausnutzen. Das Notfall -Update ist höchst ungewöhnlich, da es nur eine Sicherheitslücke behebt. Google veröffentlichte am 25. März eine Update-Ankündigung für den stabilen Chrome-Kanal und bestätigte Berichte, dass ein Exploit für die Schwachstelle in freier Wildbahn existiert.
Allen Chrome-Nutzern wird daher empfohlen, ihre Browser so schnell wie möglich zu aktualisieren. Über die Schwachstelle, die als CVE-2022-1096 verfolgt wird, ist nicht viel mehr bekannt, außer dass sie in " V8 als Typ Confusion " bezeichnet wird. Dies ist eine Anspielung auf die von Chrome verwendete JavaScript-Engine. Der Mangel an Details ist nicht überraschend, da der Fehler bereits von Angreifern ausgenutzt wird.
Es gibt keine " sicheren " Programme, solange man verantwortunglose Prgrammierer beschäftigt.
Suann McBright, CAL,Santa Monica
Dass Gier kein sehr guter Ratgeber für...........31.3.2022 / 10:00
Geld verdienen ist, dieses "Mantra " von uns kennen unsere Leser schon lange.
Der vietnamesische Blockchain-Spieleentwickler " Sky Mavis " hat das Ronin Network als Sidechain für das Axie Infinity-Spiel des Unternehmens erstellt. Das Tool wird von Spielern verwendet, um virtuelle Münzen in und aus dem Spiel zu transferieren. Es hat sich jedoch herausgestellt, dass Hacker in die Ethereum-Sidechain eingebrochen sind und Millionen von US$ an Kryptowährung daraus stehlen konnten. " Sky Mavis " entdeckte den Cyberangriff erst, nachdem sich ein Benutzer beschwert hatte, dass er keine Gelder aus dem Netzwerk abheben konnte.
Laut dem Spieleentwickler hat ein cleverer " Hacker " die Schwachstelle, besser die schlampige Programmierung entdeckt und Ronin- und Axie-DAO-Validierungsknoten manipuliert. Er "entführte" private Schlüssel um die betrügerische Abhebungen zu fälschen. In nur zwei Transaktionen konnte der Angreifer 592 Millionen US$ in Ethereum und 25,5 US$ von der Ronin-Brücke stehlen.
Ohne Kommentar
Suann McBright, CAL,Santa Monica
USA..............4.4.2022 / 10:00
Am Wochenende mussten am Flughafen Orlando wegen eines IT-Systemfehlers zahlreiche Flüge gestrichen werden. Weitere Einschränkungen sind möglich.
Suann McBright, CAL,Santa Monica
Wir bekommen langsam Angst..............19.4.2022 / 14:00
vor unqualifizierten " Softwarefuzzies ". Was vermutlich die Mehrheit aller " Programmierer " sind.
Google hat kürzlich drei Notfall-Sicherheitsupdates für den Chrome-Browser veröffentlicht. Das neueste Update patcht eine Zero-Day-Schwachstelle mit hohem Schweregrad, die laut Google bereits von Angreifern ausgenutzt wird. Die 3,2 Milliarden Nutzer von Chrome werden aufgefordert, den Patch so schnell wie möglich zu implementieren, um das Angriffsrisiko zu mindern. ( also nicht zu verhindern ) Das dritte Update soll in drei Wochen veröffentlicht werden, während das erste bereits veröffentlicht wurde und eine weitere Zero-Day-Schwachstelle patcht, die ebenfalls angegriffen wird. Die Schwachstellen weisen viele Ähnlichkeiten auf.
Der neueste offengelegte Fehler, die als CVE-2022-1364 verfolgt werden, ist ein Type Confusion in V8-Fehler, was bedeutet, dass er sich auf die JavaScript-Engine auswirkt, die von Chromium-basierten Browsern verwendet wird. Dazu gehören Chrome, Microsoft Edge, Brave und andere. Google hat, wie zuvor, keine technischen Details veröffentlicht, um das Risiko zu vermeiden, dass Angreifer die Informationen zu ihrem Vorteil nutzen. Das Update besagt, dass Google diese Einschränkung beibehalten wird, was darauf hindeutet, dass die Schwachstelle besonders schwerwiegend ist.
Suann McBright, CAL,Santa Monica
Und weiter geht es mit unsicheren............19.4.2022 / 14:00
Programmen.
Elementor ist ein Plugin für die Erstellung von Websites, mit dem Benutzer auf einfache Weise Websites für sich selbst oder ihr Unternehmen erstellen können, ohne einen Code schreiben zu müssen.
Elementor, ein beliebtes WordPress-Plugin, hat ein Update erhalten, das eine Schwachstelle behebt, die von Angreifern ausgenutzt werden könnte, um das Aussehen von Websites zu verändern. Elementor hat fünf Millionen Nutzer und wird als führende Plattform zur Erstellung von Websites für WordPress vermarktet.
Plugin Vulnerabilities erklärte, dass das Plugin grundlegende Sicherheitsfunktionen nicht ordnungsgemäß handhabte, darunter auch Funktionen. Es gab mindestens eine Schwachstelle, die zu einer ernsthaften Bedrohung führen könnte, nämlich zur Ausführung von Remote-Code. Die Schwachstelle liegt in der Version 3.6.0 des Plugins, die am 22. März veröffentlicht wurde. Die Sicherheits - forscher stellten fest, dass 1,5 Millionen Nutzer betroffen waren. Den Nutzern wurde geraten, das Plugin so bald wie möglich zu aktualisieren, um weitere Risiken zu vermeiden.
Suann McBright, CAL,Santa Monica
Ihre Freunde / Bekannten geben Ihre Daten.........20.4.2022 / 10:00
weiter. Oder " Schöne neue Welt ".
Das Deaktivieren Ihrer Datenverfolgung bedeutet nicht, dass Sie unauffindbar sind, warnt eine neue Studie.
Daten über unsere Gewohnheiten und Bewegungen werden ständig über Handy-Apps, Fitness-Tracker, Kreditkartenprotokolle, besuchte Websites und andere Mittel gesammelt. Aber selbst wenn Ihr Handy ausgeschaltet ist, können Daten, die von Bekannten und sogar Fremden gesammelt wurden, Ihren Standort vorhersagen.
„Das Ausschalten Ihrer Standortdaten wird nicht vollständig helfen“, sagt Gourab Ghoshal, außerordentlicher Professor für Physik, Mathematik und Informatik an der University of Rochester.
Laut Ghoshal ist Data Mining jedoch ein rutschiger Abhang, insbesondere weil, wie die Forschung zeigt, Personen, die Daten über mobile Apps teilen, möglicherweise unwissentlich Informationen über andere preisgeben.
Data Mining ist ein, für Nutzer, ziemlich gefährliches "Spielzeug"
Eine neue Untersuchung nutzt Big-Data-Analysen, um zu untersuchen, was Männer als Reaktion auf die #MeToo-Vorwürfe sexuellen Fehlverhaltens und sexueller Belästigung gegen sie gesagt haben.
Eine noch relative sichere Möglichkeit, Ihre Daten zu schützen, ist es, das " Navigations-Programm " in Ihrem Handy grundsätzlich auszuschalten - und nie zu nutzen.
Suann McBright, CAL,Santa Monica
Die Dummheit der User....................26.4.2022 / 10:00
ist die Chance für Phishing-Attacken.
Die Forscher von Abnormal Security haben Details zu einer Phishing-Kampagne veröffentlicht, die auf Facebook-Nutzer abzielt. Ziel der Phishing-Kampagne ist es, Passwörter für die beliebte Social-Media-Plattform zu stehlen. Die Phishing-E-Mails geben vor, von Facebook-Mitarbeitern zu stammen und warnen, dass das Konto aufgrund von Inhaltsverstößen deaktiviert oder entfernt werden könnte. Das Opfer wird aufgefordert, gegen den Bericht Einspruch zu erheben, indem es auf einen in der E-Mail eingebetteten Link klickt, der die Zielperson zu einem Facebook-Post führt. Ein Teil des gefälschten Einspruchsverfahrens besteht darin, dass die Benutzer aufgefordert werden, sensible Informationen wie Passwort, Name und E-Mail-Adresse anzugeben.
Alle Informationen, die die Zielperson auf der Phishing-Seite angibt, werden vom Angreifer abgefangen, der sich damit bei der Facebook-Seite des Opfers anmelden und es möglicherweise abmelden kann. Wenn das Passwort auf anderen Websites verwendet wird, können die Angreifer die Anmeldedaten nutzen und in andere Konten eindringen. Phishing-Konten wie dieses sind erfolgreich, weil sie ein Gefühl der Dringlichkeit vermitteln.
Auch die User sind nicht die hellsten Kerzen auf der Torte.
Vermutlich sind die User aller " Dienstleistungen " die im Netz angeboten werden, immer noch der Meinung, dass sich der jeweilige Betreiber der Website, wirklich um seine User kümmert. Ganz schön naiv. Jedes Unternehmen, das Dienstleistungen, Produkte oder was immer im Netz anbietet, will so wenig wie möglich, mit seinen
" Kunden " zu tun haben. Das einzige was Unternehmen interessiert, sind die Daten und das Geld der User.
Suann McBright, CAL,Santa Monica
Dass wir mit vielen unserer Beiträge................28.4.2022 / 15:00
der Zeit oft weit voraus sind - geschenkt. Unsere langjährigen Leser wissen das inzwischen. Da aber die Zahl der intelligenz - befreiten Mitmenschen immer größer wird und wir auch naiv sind, weisen wir ab und zu mal darauf hin.
Beispiel: Die Mutter der totalen ( freiwilligen ) Überwachung Alexa:
Zitat: Cornwell University:
Hier der ausführliche Untersuchungsbericht.........
" Unsere Ergebnisse zeigen, dass Amazon und Dritte (einschließlich Werbe- und Tracking-Dienste) Interaktionsdaten von intelligenten Lautsprechern ( Alexa /Echo devices ) sammeln. Amazon " telt " ( besser verkauft ) diese an bis zu 41 Werbepartner. . Wir stellen fest, dass Amazon Sprachdaten verarbeitet, um Nutzerinteressen abzuleiten, und sie nutzt, um gezielte Werbung auf der Plattform (Echo-Geräte) und außerhalb der Plattform (Web) zu schalten. Die Interaktion mit intelligenten Lautsprechern führt zu bis zu 30-mal höheren Anzeigengeboten von Werbetreibenden. Schließlich stellen wir fest, dass die operativen Praktiken von Amazon und Skills oft nicht mit ihren Datenschutzrichtlinien übereinstimmen.
( Das betrifft aber alle " smart-Geräte ". Und für uns, als Investoren sind Sie da draussen eine ständig sprudelnde Einnahme - quelle an Dividenden und Kurssteigerungen. Wie immer gilt:
Die Dummheit der anderen ist unsere Chance.
Hier nur zwei, von vielen Beiträgen, in denen wir darauf aufmerksam gemacht haben, dass, egal welche IT-Company, Ihre Daten mehr liebt, als Sie sich sichtbar immer noch nicht vorstellen können / wollen.
Archiv Internet 25.5.2012
Archiv Internet 28.4.2017
Einzige Bitte: Bleiben Sie weiterhin so doof, wie Sie ganz offensichtlich sind. Damit verdienen wir mehr Geld, als Sie sich vorstellen können.
( Amazon: aktueller Kurs 2 697, 50 / Kaufkurs 196,00 Euro. Aktiensplit im Juni 2022 1:19 Stück. Nach dem Split sind als pro Aktie 20 Amazon-Aktien im
Fund) )
Danke und bleiben Sie wie Sie sind.
Suann McBright, CAL,Santa Monica / Have a good trade.....Lisa Feld, London
Und Sie sagten Euch, Software ist sicher......2.5.2022 / 10:00
vermutlich würden das die Hühner in einer Farm in Colston Bassett, Nottinghamshire nur noch kopfschüttelnd bezweilfeln.
Auf einer Geflügelfarm in Nordengland kam es zu einer Tragödie, nachdem ein Computerfehler ( nein, es wr kein " Computerfehler ". Es war ein schlampig geschriebenes Program) dazu führte, dass Zehntausende von Hühnern überhitzten und starben. Die Hose Lodge Farm in Colston Bassett, Nottinghamshire, wird wegen des Sicherheitsfehlers mit einer Geldstrafe belegt. Nach Angaben der Farm befanden sich ungefähr 50.000 Hühner im Stall, als das Gebäude seine Türen für eine geplante Ruhezeit schloss. Aufgrund einer Computerstörung in dem Prozess, der den Luftstrom zum Schuppen regulierte, öffnete sich das Tunnelbelüftungssystem nicht und der Schuppen wurde zu einer geschlossenen Einheit. Die Temperatur im Inneren stieg schnell an.
Als die Mitarbeiter der Farm den Computerfehler bemerkten, war mehr als die Hälfte der Hühner gestorben. Eine Untersuchung des Vorfalls durch einen örtlichen County Council ergab, dass der Schuppen auch eine Fehlkonfiguration in seinem Alarmsystem aufwies, das bei 37 ° C (98,6 ° F) anstelle von 27 ° C (80,6 ° F) Alarm schlug.
Suann McDorsan, London
Sie sollten sich mal, auch als....................3.5.2022 / 10:00
privater User, daran gewöhen, dass Sie nie eine " sichere " Software bekommen.
Nur wenige Tage nachdem zwei Notfall-Fixes für Schwachstellen von
" Hackern " ausgenutzt wurden und eine Rekordzahl von Chromium-Zero-Days im Jahr 2021 angekündigt wurden, hat Google ein weiteres massives Sicherheitsupdate veröffentlicht. Diesesmal betrifft es Milliarden von Chrome-Nutzern. Das neue Update, das Google Chrome auf Version 101.0.4951.41 bringt, behebt mehr als 30 Sicherheits lücken auf Windows-, Mac- und Linux-Geräten.
Noch wird keine der Schwachstellen, die im kommenden Update gepatcht werden, von Cyberangreifern ausgenutzt. Soweit das Google feststellen kann.
Wir wetten, dass in ein paar Monaten wieder ein neues update von Google veröffentlicht wird.
Seltsam ist, dass " alte " Programme, egal ob Betriebssysteme oder " ordinäre " Software nie von den " bösen " Hackern angegriffen wird. Der Grund dafür ist wohl, dass man damals Software schrieb, die ihren Zweck voll erfüllte und keine neuen pipifax - Möglich - keiten anbot. ( zb JavaScript)
Suann McBright, CAL,Santa Monica
Nutzen Sie auch" " Gesundheits-Apps "?............4.5.2022 / 10:00
Keine sehr gute Idee.
Knight Ink hat sich kürzlich mit dem mobilen Sicherheits - unternehmen Approov zusammengetan, um 30 verschiedene mobile Gesundheits-Apps zu hacken. Sie wollten damit analysieren, ob sie eine Bedrohung für wertvolle Gesundheitsinformationen der Benutzer darstellen.
Einige der Apps ermöglichten den Zugriff auf elektronische Patientenakten. Die 30 Apps setzten laut Knight insgesamt 23 Millionen mobile Gesundheitsnutzer Angriffen aus. 77 % der Tests enthielten fest codierte API-Schlüssel, von denen einige nicht abliefen und 7 % fest codierte Benutzernamen und Passwörter. APIs ermöglichen Mobiltelefonen den Zugriff auf Röntgenbilder, Allergie daten, Pathologieberichte und mehr.
Na und? Dann erscheinen Ihre Krankenakten halt mal irgendwo im Netz - und ganz viele erfahren, ob Sie Brustkrebs oder Prostatatkrebs haben oder impotent sind, Ausserdem bringen Ihre Daten eine Menge Geld.
Lesen Sie dazu unseren Beitrag in der Rubrik " Wirtschaft 4.5.2022".
Suann McBright, CAL,Santa Monica
Cryptowährung ist ja absolut sicher...............4.5.2022 / 11:00
behaupten jene, die damit sehr viel Geld verdienen.
Cloudflare bestätigte, dass eine Kryptowährungsplattform Opfer eines der größten Distributed-Denial-of-Service-Angriffe wurde, die je verzeichnet wurden, nachdem sie mit über 15 Millionen Anfragen bombardiert wurde.
Die jüngste DDoS-Abwehr von Cloudflare erreichte Berichten zufolge einen Höchststand von 15,3 Millionen Anfragen pro Sekunde. Der Angriff war aufgrund der Tatsache, dass er über HTTPS-Anforder - ungen und nicht über die in den vorherigen DDoS-Angriffsauf - zeichnungen verwendeten HTTP-Anforderungen übermittelt wurde, mächtig. Cloudflare gab an, dass das für diesen Vorfall verantwortliche Botnetz etwa 6 000 Bots mit Nutzlasten von bis zu 10 Millionen Anfragen pro Sekunde kompromittiert hatte. Der Angriff ging von 112 verschiedenen Ländern aus.
Suann McBright, CAL,Santa Monica
Es ist keine gute Idee.....................9.5.2022 / 14:00
seine Passwörter oder gar Documents in der " cloud " zu speichern.
Oder gar einer Software-Company anzuvertrauen, die die Passwörter auf dem eigenen Server speichert oder auch in ihre cloud schickt. Da Sie uns vermutlich nicht glauben, was ok, ist, lesen Sie sich mal die AGB der cloud-Betreiber, egal aus welchem Land, sehr genau durch. Dann verstehen Sie besser, was wir meinen. Sie verlieren jeden Prozess gegen die Anbieter einer cloud. Denn der Richter wird sich die Basis Ihres Geschäfts mit diesem Anbieter ansehen - und das sind nun mal die AGBs.
Die Beteuerung, dass Ihre Passwörter " naürlich absolut sicher verschlüsselt " werden, ist bullshit.
Wirkt aber bei jedem User, denn Glauben, siegt über Verstand.
Zum einen, es gibt keine sicheren Programme zum anderen, was machen Sie, wenn mal, aus irgendwelchen Grund, das Netz ausfällt , der Strom weg ist ?
Unser Tip:
Kaufen Sie sich einen USB-Stick mit einer Speicherkapazität von 32GB. Das reicht. Wenn Sie nicht gerade auch noch Fotos oder Videos darauf speichern. By the way. Ihre Fotos und Videos interessieren in ein paar Monaten nicht mal Sie selbst mehr. Suchen Sie bei Google, nach " Passworttresor " der aber nicht von einem Unternehmen angeboten wird und, ganz wichtig, bei dem Sie Ihre Daten auf keinem Fall einem " Softwarefuzzie " anvertrauen. Bei der schnellen Suche haben wir 7 verchiedene dieser "Tresore", natürlich kostenlos, entdeckt.
Suchen dürfen Sie selbst - Sie sind ja schon groß und wir nicht Ihre Internet-KiTa.
Tanja Swerka, Moskau
Miscrosoft sorgt für seine Aktionäre ................10.5.2022 / 15:00
und hofft auf ganz viele Doofe User ( Was aber nicht so schwer ist )
Dieser Blogger schreibt dazu..............
Was zwar unsere Leser schon lange wissen. Aber die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL,Santa Monica
Im " Darknet " wurden.......10.5.2022 / 15:00
31 000 Benutzernamen und Passwörter angeboten, die von den grössten Unternehmens im britischen FTS-100 stammen.
Vermutlich sind die Zugangsdaten durch gezielte Malware "gehackt" worden.
60% der Anmeldeinformationen stammen aus einigen der am stärksten regulierten Branchen unter anderem aus der IT/Telekommunikation, Energie und Finanzen.
Die Skepsis in den USA gegenüber..................16.5.2022 / 10:00
der Telemedizin und den elektronischen Rezepten wächst.
Ärzte die Medikamente verschreiben und abgeben, werden zunehmend von Klinikern und Regulierungsbehörden unter die Lupe genommen, die sich fragen, ob Ärzte oder Krankenschwestern wirklich genug über Patienten im Video-Chat erfahren können, um kontrollierte Substanzen sicher zu empfehlen.
Das Problem, sagen Experten, ist ein Mangel an klaren Daten. Während in den letzten Jahren eine Flut neuer Telemedizin- und digitaler Apothekenunternehmen auf den Markt gekommen sind, haben immer mehr Gesundheitssysteme begonnen , virtuell Medikamente zu verschreiben.
Bei einem " virtuellen " Gespräch mit einem Arzt, können bestimmte Hinweise bei einem Patienten aber nicht verizifiert werden. So könnte aktuell der Arzt versucht sein, nur wegen des " optischen " Eindrucks eine Krankheit falsch zu diagnostizieren.
Es ist auch immer noch nicht klar, ob die Patienten, die Online -Rezepte erhalten, nicht sogar ein höheres Risiko haben.
Bei jeder Krankheit gibt es aber Zeichen, die nur durch den persönlichen Eindruck eines erfahrenen Arztes richtig diagnostiziert werden können.
Wir sind da ganz " old school ".
Oft hat der Händedruck bei unserem erfahrenen Arzt, gerade bei Kindern, zu einer richtigen Diagose geführt - und machte sogar ein Medikament überflüssig.
Suann McBright, CAL, Santa Monica
Erstaunlich, wie leichtsinnig User........16.5.2022 / 10:00
mit ihren Daten auf ihrem PC, Tablet, Handy usw. umgehen.
Mal eine ganz einfache Erklärung, wann das auch für Sie ein Problem werden könnte.
Beispiel
Sie " löschen ", meist mit dem Betriebssystem, einige persönliche Daten. Das können Bilder sein, Dokumente die nicht unbedingt andere etwas angehen - oder Sie sogar in größere Schwierigkeiten bringen können.
Denn, während Sie, naiv und unbeleckt jeglicher Fach - und Sach - kenntnis, Ihre Daten " löschen ", sind diese Daten immer noch auf Ihrer Festplatte, Ihrem USB-Stick und der Micro SD - Karte Ihres Handy. Und können, relativ einfach, wieder hergestellt werden.
( Peinlich ist dies dann, wenn Sie zb. Ihr Tablet, Ihren Laptop usw. im " Sondermüll " entfernen - und ein cleveres Kerlchen Ihre Festplatte ausbaut oder den Stick findet. Dank Ihnen kann also bald Ihre Umgebung von ein paar peinlichen Daten erfahren. Oder Ihre Daten tauchen mal im Darknet auf - und werden zum Kauf angeboten.
Viel Spaß
Denn die gelöschten Daten belegen immer noch physikalischen Platz auf der Festplatte, auch wenn dies unter Microsoft Windows nicht mehr zu sehen ist.
Wenn immer eine Datei gelöscht wird, markiert Windows die Sektoren die diese Datei belegt hat als frei und beschreibbar. Zwar ist durch die Löschung der Datei diese nicht mehr offensichtlich, physikalisch ist sie jedoch noch da und zwar solange wie nicht neue Daten auf die als frei gekennzeichneten Fragmente dieser Sektoren mit neuen Fragmenten einer neu angelegten Datei überschrieben werden. Der Punkt dabei ist, dass Ihr BS nicht immer sofort auf diese " freien Segmente " zugreift. Das könnte manchmal sehr lange dauern. Denn das BS nimmt zuerst den " leeren " Platz auf Ihrer Festplatte / USB - Stick. Auch der Aberglaube, dass es genügt, die Festplatte neu zu formatieren ist ein Aberglaube. ( Einer der Gründe, warum viele " böse " aber auch doofe User, immer wieder, dank der Analyse der Festplatte, USB- Stick usw. leicht zu überführen sind. Na gut, jeder macht Fehler)
Aber, es gibt im Netz eine Menge Programme, die Ihre Dateien echt löschen. Indem sie zb. den " freien " Platz ein paar mal, am besten 35 mal ( die sogenannte Gutmann-Methode ) mit Bits / Bytes überschreibt.
Welche Programs das können?
Es gäbe noch ein paar andere Dinge, die Sie bei Ihren Daten unbedingt beachten sollten. Wir sind nicht nur nicht Ihre Aktien - KiTa, sondern auch nicht Ihre Kindergarten - Tante für die alltäglichen Dinge des Lebens. Selber recherchieren macht Spaß. Viel Erfolg
Tanja Swerka, Moskau
User, die Windows nutzen sollten.............17.5.2022 / 11:00
etwas vorsichtiger sein.
Cybersicherheitsforscher von Fortinet haben Informationen zu einer Phishing-Kampagne veröffentlicht, die auf Microsoft Windows-Benutzer abzielt. Die Phishing-Kampagne nutzt drei verschiedene Formen von Malware, die alle darauf ausgelegt sind, vertrauliche Informationen und Zugangsdaten von Opfern zu kopieren. Die in der Kampagne verwendeten Malware-Typen sind AveMariaRAT, BitRAT und PandoraHVNC, eine Trojaner-Malware. Durch die Links in die Phishing-E-Mails können die Angreifer von den Opfern eingegebene Benutzernamen, Passwörter und Bankdaten sammeln.
Die BitRAT-Malware ist besonders gefährlich. Sie besitzt die Fähigkeit, die volle Kontrolle über infizierte Windows-Systeme zu übernehmen, einschließlich des Zugriffs auf Kamera, Audio und Kryptomining-Fähigkeiten.
Meist wird den Schäfchen " eine obskure Mail geschickt. Entweder mit der Mitteilung, dass Ihr Bankkonto aus " Sicherheitsgründen " gesperrt wurde oder dass der Empfänger eine Zahlung von xxx Euro bekommt. Die Nachricht fordert dazu auf, dass der User ein angehängtes Microsoft Excel-Dokument öffnet. Dieser Anhang enthält dann die schädliche Software und nistet sich in das BS ein - wenn es geöffnet wird.
Immer daran denken: Das Leben ist gefährlich. Die grösste Schwachstelle sitzt vor dem Bildschirm.
Suann McBright, CAL,Santa Monica
In unserem Alter schreibt sich das seltsam....25.5.2022 / 10:00
Wir wünschen uns die " guten alten Zeiten " zurück.
Als man noch im Auto saß und mit seinem Freund schmuste ( oder andere Sachen) und sich dabei die wildesten Versprechungen machte. Ganz ohne Angst, dass man, von wem auch immer, " entdeckt " wurde. Hinterher, in der Schule dem " Traumman " eine Karte zusteckte mit der " ewigen " Liebeserklärung. Vorbei.
General Motors hat bekannt gegeben, dass Ende April 2022 ein Credential-Stuffing-Angriff erfolgte. Dabei wurden viele Kunden - informationen offengelegt. Darüber hinaus ermöglichte der Angriff Hackern, Prämienpunkte einzulösen und Geschenkkarten zu erhalten.
Der Credential-Stuffing-Angriff bestand darin, dass die " Hacker " Anmeldedaten von einer früheren Datenpanne erlangten und sich damit bei einem anderen unabhängigen Dienst anmeldeten.
So wurden unter anderem persönliche Daten von Kunden, wie Vor- und Nachnamen, E-Mail- und Privatadressen, Benutzernamen, Telefonnummern, Informationen zum letzten bekannten Standort, Profilbilder und Suchinformationen kopiert. Ausserdem wurde der Kilometerstand des Autos, Notfallkontakte und WLAN-Hotspot-Einstellungen kopiert.
Wir fragen uns ja immer, was geschieht mit den verantworlichen
" Softwarefuzzies "? Zieht das betroffene Unternehmen Konsequenzen und feuert die verantwortlichen " Programmierer "? Wir befürchten nein. Ganz nach dem Motto: No risk - no fun.
Suann McBright, CAL,Santa Monica
Die gesamte IT ist faszinierend für uns..........26.5.2022 / 10:00
nicht weil in dieser Industrie " Intelligenzbestien " arbeiten.
Sondern der Größenwahn, der in den Jobs sichtbar zum Berufsbild gehört.
Der durchschnittlich begabte User ist erstaunt und begeistert, was die Jungs / Mädels da anbieten. Und sogar von ihrem eigenen Schaffen berauscht sind. Irrsinnige Gehälter werden diesen " Genies " nachgeworfen, wenn sie neue Apps oder Programme schreiben, die das Leben zum Paradies machen sollen. Hm.
Dass es kein Programm gibt, das sicher ist oder den User vor " bösen Hackern " schützt, dass ihre Daten kopiert werden ( auch so ein PR-Trick, dass Daten " gestohlen " werden ) und die User damit abgezockt werden - der User " liebt " die neueste Technik.
Gutes Beipiel für den Größenwahn in dieser Branche ist der noch still vor sich hinköchelnde Hype um " Quantencomputer " und die " Künstliche Intelligenz " ( KI ).
Der Allmachtsglaube kennt keine Grenzen.
Zum " Quantencomputer ":
Natürlich soll er nicht nur schneller sein - er soll auch viel sicherer sein. Allein der Begriff, etwas soll " sicherer " sein, verrät jene, die jetzt die neue Technologie forcieren. Entweder ist etwas " sicher " - oder nicht. Keine Frau ist nur ein bisschen schwanger. Entweder sie ist schwanger - oder nicht.
Oder der bullshit mit den angeblichen " sicheren " Besuch von Websites. Weil ja inzwischen Website-Provider nur noch "Zertifikate" für gehostete Websites nutzen und damit beweisen, dass nun keine Website mehr "unsicher" ist. Die Behauptung, eine Website kann auf dem Weg zu Ihrem PC, Tablet, Smartphone usw. nicht mehr gehackt werden, ist ein guter PR - Trick. Er bringt wieder ein bisschen mehr Geld in die Kasse der " Entwickler" dieser " Zertifikate "
Und der User starrt wie die Schlange auf das Kaninchen auf ein
" grünes Schloss ". Immer dann wenn wir glauben, der Irrsin müsste seinen Höhepunkt erreicht haben, kommt noch ein bisschen mehr Schwachsinn dazu.
Der " Vorteil dieser " Sicherheitsmaßnahmen " ist für alle Unternehmen in der IT, mehr Geld zu verdienen. Denn nun müssen " alte " Betriebs - systeme ausgetauscht werden. Was für viele Nutzer auch eine neue Anschaffung von zb PC bedeutet. Da, leider, der alte Computer das neue Betriebssystem nicht mehr nutzen kann. usw usw.
Zurück zur " Quanten-Technologie ".
Auch hier wird, im Vorfeld der Entwicklung, schon mal behauptet, sie sei " sicher ". Diese Industrie ist bis heute nicht in der Lage, sichere Software anzubieten - aber sie weiß heute schon, dass die neue Quanten-Technologie " sicher " sein wird? Wow
1919 erfand ein Holländer eine Verschlüsselungsmaschine, die später von der deutschen Armee übernommen wurde. „Enigma“. Ohne Wissen Deutschlands gelang es den alliierten Mächten, das Codierungsschema zu knacken und bereits 1939, als die ersten Deutschen Polen betraten, wurden einige Nachrichten entschlüsselt. Die deutsche Armee glaubte jedoch jahrelang, dass die Enigma-Codes " unknackbar " seien, und kommunizierte vertraulich, ohne zu bemerken, dass ihre Botschaften bereits von den Gegner entschlüsselt wurden.
Es ist auch heute denkbar, dass Daten kopiert werden, die vielleicht noch nicht entschlüsselt werden können. Aber vielleicht in einiger Zeit ( Monate / Jahre). Dieses Verfahren nennt sich " harvest today, decrypt tomorrow " und wird schon öfters angewandt, als sich das viele vorstellen können / mögen.
Der bisher so " sichere " 6G-Übertragungsweg, der angeblich nun wirklich " sicher " sein soll, kann genauso " gehackt " werden.
Forscher, die den drahtlosen Sicherheitshack entdeckt haben, werden diese Woche in San Antonio auf der ACM WiSec 2022, der jährlichen Konferenz der
" Association for Computing Machinery " zu Sicherheit und Datenschutz in drahtlosen und mobilen Netzwerken, ihre Ergebnisse vorstellen und den Angriff demonstrieren.
Hier eine Auszug aus ihren Ergebnissen........
Und nun sollen also " Softwarefuzzies " Programme schreiben, die wesentlich komplexer sein werden, als das, was heute bekannt ist?
Träumen Sie weiter - oder Sie lassen sich nicht von Softwarecompanies hinters Licht führen.
Suann McBright, CAL,Santa Monica
Freunde von Pornos.........31.5.2022 / 10:00
kamen am Freitag, 27.54.2022 am Santos Dumont - Airport in Rio de Janeiro auf ihre Kosten.
Die Flughafenbehörde in Brasilien hat der Bundespolizei mitgeteilt, dass die Bildschirme des Flughafens Santos Dumont in Rio de Janeiro gehackt wurden.
Mehrere Informationsbildschirme am Flughafen in Rio wurden am Freitag gehackt. Statt Informationen und Werbung wurden Reisende mit porno - grafischen Inhalten begrüßt.
Mehrere Videos, die Pornografie auf Bildschirmen zeigen, gibt es jetzt im Internet zuhauf
Wenn einer eine Reise macht - kann er viel erzählen.
Maria Stephanie Gonzales, Madrid
Sieht so aus, als hätte der BB...................31.5.2022 / 18:00
eine Menge Leser, von denen wir nichts geahnt haben.
Die türkische Billigfluggesellschaft Pegasus Airlines hat versehentlich die persönlichen Informationen ihrer Flugbesatzung, den Quellcode und die Flugdaten aufgrund eines falsch konfigurierten AWS-Buckets geführt.
( Noch vor nicht allzulanger Zeit wurde meist ein " Programmfehler " als Ursache für solche Ausfälle genannt. Die neue Version der Erklärung ist aber auch nicht besonders glaubwürdig. Wir sind immer noch der Meinung, dass an solchen " Fehlern " ein paar der " Soft - warefuzzies " nicht unschuldig sind. )
Die ungesicherte Datenbank wurde am 28. Februar entdeckt. So konnte die durchgesickerten Informationen zu der von der Fluggesellschaft entwickelten Electronic Flight Bag-Software zurückverfolgt werden. Diese soll die Produktivität der Flugbesatzung optimieren.
Die Software bietet auch wichtige Referenzmaterialien für Flüge. Sicherheitsforscher fanden fast 23 Millionen Dateien im AWS-Bucket. Die Datei enthielt 6,5 TB an durchgesickerten Daten. Die Forscher berichteten, dass über drei Millionen der Dateien vertrauliche Informationen wie Flugrouten, Versicherungsdokumente, Vorflugkontrollen und während der Kontrollen festgestellte Probleme sowie Informationen zu Besatzungsdiensten enthielten.
Nesrin Ceylan, IST
Und sie sagten Euch.................31.5.2022 / 19:00
die Software ist sicher.
SpiceJet, eine in Indien ansässige Fluggesellschaft, musste zahlreiche Flüge verschieben, nachdem sie am Dienstag von einem Ransomware-Angriff betroffen war.
SpiceJet leidet immer noch bei den morgendlichen Abflügen unter den Auswirkungen des Cyberangriffs, obwohl SpiceJet berichtete, dass die Situation von seinem IT-Team eingedämmt und behoben worden sei. Einige Benutzer beschwerten sich in den sozialen Medien über die Flugverspätungen, aber die Folgen des Ransomware-Angriffs hätten weitaus schlimmer sein können.
Cybersicherheitsforscher gaben an, dass bei einer vollständigen Verletzung der Systeme schwerwiegendere Auswirkungen hätten auftreten können, wie z. B. systemweite Ausfälle, offengelegte Daten und Rufschädigung. SpiceJet war an einem früheren Cybersicherheitsvorfall beteiligt, bei dem im Jahr 2020 die persönlichen Daten von über einer Million Kunden offengelegt wurden. Die Forscher glauben auch, dass Unternehmen in der Lage sein sollten, in Echtzeit auf Bedrohungen zu reagieren, um die Folgen dieser Angriffe stark zu begrenzen.
( Reagieren kann man nur, wenn man excellente Programmierer hat, die diese Angriffslücke verursacht haben )
Mark Reipens, SIN
Dass es keine Software gibt......................7.6.2022 / 10:00
die sicher ist - wir haben schon so oft darüber berichtet.
Und egal, welche " updates " oder " Abwehrmaßnahmen " Regierungen oder IT-Unternehmen unternehmen um zb " gefährliche Websites abzuschalten. Es ist iummer der Wettlauf zwischen Hase und Igel. Und der Igel gewinnt immer.
Vorab, die Informationen sind vom November 2020. Wir sind sicher, es gibt längst neue Angriffe, auf einer anderen Basis.
Die US - Behörden gingen hart gegen die Cyberkriminalität Evil Corp. vor und verhängten Sanktionen und Anklagen gegen ihren Anführer.
Die US-Behörden boten 5 Millionen US$ für Informationen, die zur Verhaftung des Anführers der Evil Corp. Maksim V. Yakubets (32) führen sollen. Die 5 Millionen US-$ sind das bisher größte derartige
Belohnungsangebot für einen Cyberkriminellen.
Die USA behaupten, dass Yakubets und sein Unternehmen Millionen von Dollar von Opfern gestohlen haben, die den Banking-Trojaner Dridex und die Malware Zeus verwendet haben.
Unabhängig davon verhängte das US-Finanzministerium Sanktionen gegen Evil Corp, als Teil einer umfassenden Aktion gegen eine der produktivsten cyberkriminellen Organisationen der Welt.
Das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums sanktionierte " Evil Corp" im Dezember 2019.
Viel genützt hat es nicht. Die cyberkriminelle Gruppe änderte einfach ihre Taktik. Sie änderten die Taktiken und Werkzeuge.
Forscher von Mandiant Intelligence haben einen finanziell motivierten Bedrohungscluster verfolgt, den sie UNC2165 nennen, der zahlreiche Überschneidungen it Evil Corp aufweist und höchstwahrscheinlich die neueste Inkarnation der Gruppe ist.
UNC2165 verwendet eine Kombination aus der FakeUpdates- Infektionskette, um Zugang zu Zielnetzwerken zu erhalten, gefolgt von der LockBit-Ransomware, schrieben Forscher in einem veröffentlichten Bericht. Die Aktivität scheint eine weitere " affiliated actors operations "-Entwicklung in den Operationen der mit der Evil Corp verbundenen darzustellen, schrieben sie.
Im Klartext. Gefahr erkannt - aber noch lange nicht gebannt.
Zu den " Fake Updates "
Microsoft warnte seine Kunden in einem Sicherheitshinweis vor den sogenannten FakeUpdates-Kampagnen. Die Kampagne richtet sich an verschiedene Arten von Unternehmen, mit jüngsten Zielen im K-12-Bildungssektor, wo Organisationen derzeit aufgrund von COVID-19- Beschränkungen auf die Verwendung von Apps wie Teams für Videokonferenzen angewiesen sind.
Unsere Meinung zu "updates " egal von wem sie kommen ist unseren langjährigen Lesern bekannt - und hat sich bisher nicht geändert.
By the way. Viele dieser Angriffe sind nur möglich, seit es Java Script gibt und auf immer mehr Websitres eingesetzt wird.
Suann McBright, CAL,Santa Monica
Auch amüsant....................7.6.2022 / 10:00
Letzte Woche wurde Costa Ricas nationaler Gesundheitsdienst von vermutlich einer russischen Ransomware-Gruppe namens Hive gehackt. Das geschah nur wenige Wochen nachdem das Land als Reaktion auf einen Ransomware-Angriff der Conti-Gruppe in den Ausnahmezustand versetzt worden war.
( Ganz schön gruselig die Vorstellung, dass durch ein paar Software - fuzzies, die die Porgramme mit Fehlern schreiben, auch noch
" Umstürze " organisiert werden können. )
Immer wieder erheiternd sind die Vermutungen von " Cybersicherheits - Experten " was sie so an Statement loslassen:
Cybersicherheitsexperten behaupten, dass die beiden Gruppen möglicherweise dieselbe Gruppe sind oder zumindest zusammenarbeiten. Hive hilft Conti möglicherweise beim Rebranding und der Umgehung internationaler Sanktionen.
Laut lokalen Quellen in Costa Rica mussten viele kleine Gesundheits - zentren in ländlichen Gebieten aufgrund mangelnder Ausrüstung, Kommunikation und Blockierung des Nationalen Rentenfonds schließen. Die Hive-Ransomware wurde Berichten zufolge auf mindestens 30 von 1.500 Regierungsservern eingesetzt. Es ist unklar, wie lange das Gesundheitswesen brauchen wird, um sich von dem Angriff zu erholen.
Maria Stephanie Gonzales, Madrid / Suann McBright, CAL,Santa Monica
Da kommt Freude auf.........13.6.2022 / 11:00
Letzte Woche veröffentlichten das Center on Cyber and Technology Innovation (CCTI) und die Cyberspace Solarium Commission eine gemeinsame Erklärung zur Sicherheit von US-amerikanischen Wasseranlagen. Laut der Erklärung sind industrielle Kontrollen für Wasseranlagen und kritische Infrastrukturen nicht ausreichend auf Cyberangriffe vorbereitet. Darüber hinaus bleiben sie ein Hauptziel für Angreifer, die der kritischen Infrastruktur der USA Schaden zufügen wollen.
Der Vorsitzende von CCTI erklärte, dass die Wasserversorgung die größte Schwachstelle in der nationalen Infrastruktur ist.
Suann McBright, CAL,Santa Monica
Natürlich glauben Sie wir seien.....................16.6.2022 / 11:00
paranoid, wenn wir behaupten, dass es keine sichere Software gibt weil die " Softwarefuzzies " nicht die knusprigsten Chips in der Tüte sind.
Hier ein Beitrag eines Bloggers, der, nach einigen Aussagen aus der Informations-Technologie, zu den sehr guten seiner Branche gehört.................
Code meint hier die Basis der gesamten Software.( Quellcode)
Noch Fragen?
Schönes Wochenende........ Julia Repers, Berlin
Und wieder ein paar Fehler der........20.6.2022 / 10:00
Softwarefuzzies.
Eine Gruppe von Cybersicherheitsforschern hat zahlreiche Apps identifiziert, die ab Mai 2022 im Google Play Store verfügbar sind und integrierte Adware, Informationen stehlende Malware und andere bösartige Programme enthalten. Auf einigen der Apps wurde Spyware installiert, die Informationen aus anderen App-Benachrichtigungen kopieren können. Und damit Passwörter für die Zwei-Faktor-Authentifizierung erfassen und Bank-Konten übernehmen. Die Mehrheit der Apps wurde inzwischen vom Play Store nach Benachrichtigung entfernt, drei bleiben jedoch übrig.
PIP Pic Camera Photo Editor, eine App mit installierter bösartiger Software, die über eine Million Downloads hat. Laut den Sicherheitsforschern stiehlt die App die Facebook-Anmeldeinformationen von Einzelpersonen, um damit das Facebook- Konto zu übernehmen.
" Magnifier Flashlight " und " Wild & Exotic Animal Wallpaper". Die Apps haben 10 000 bzw. 500 000 Downloads.
PIP Camera 2022 und " ZodiHoroscope - Fortune Finder " kopieren beide Facebook-Anmeldeinformationen.
In seiner Info erklärt der Technologieriese, dass das schwerwiegendste dieser Probleme eine kritische Sicherheits - lücke in der Systemkomponente war, die zur Remote-Code-Ausführung [RCE] führen konnte, ohne dass zusätzliche Ausführungsberechtigungen erforderlich waren.
Mit anderen Worten. Die Softwarefuzzies haben schlicht ein sehr schlechtes Programm abgeliefert.
Suann McBright, CAL,Santa Monica
Das würde kein westlicher Geheimdient machen........22.6.2022 / 10:00
Laut einem Bericht soll die kasachische Regierung Demonstranten gegen die Regierung mit einer Spyware überwacht haben. Tst Tst.
Forscher des Lookout Threat Lab haben Android-Überwachungssoftware aufgedeckt. Diese wird von der kasachischen Regierung innerhalb ihrer Grenzen verwendet.
Die Regierungsbehörde benutzte eine Markenidentität, um Opfer dazu zu bringen, die Malware mit dem Namen " Hermit " herunterzuladen.
" Hermit " ist ein fortschrittliches, modulares Programm, das von RCS Lab entwickelt wurde, einem italienischen Unternehmen, das sich auf digitale Überwachung spezialisiert hat. Diese Überwachung kann alle Arten von Spionage auf dem Telefon eines Ziels durchführen - nicht nur Daten sammeln, sondern auch Anrufe aufzeichnen und zu tätigen.
Dazu passt:
Laut Beweisen eines Webentwickler namens „z0ccc“, können einige Google Chrome-Erweiterungen verwendet werden, um Benutzer online zu verfolgen.
Der Entwickler hat eine Website erstellt, die darauf ausgelegt ist, einen Fingerabdruck von Geräten, basierend auf Google Chrome-Erweiterungen, zu generieren, die auf dem besuchten Browser installiert sind. Der Webentwickler gab an, dass die Websites nicht die Fingerabdrücke aller besuchten Geräte speichern, aber seine Tests zeigen, dass die Informationen, die sie verfolgen, von böswilligen Akteuren genutzt werden könnten, um die Aktivitäten der Benutzer im Internet zu verfolgen.
Suann McBright, CAL,Santa Monica
Die " Softwarefuzzies " haben wieder.............29.6.2022 / 10:00
zugeschlagen.
Bei einem " Software-update " wurde das Center Langen lahmgelegt. Und damit ein beträchtlicher Teil des deutschen Flugraums.
Das Center Langen kontrolliert den unteren Luftraum in der Mitte Deutschlands mit wichtigen Flughäfen wie Düsseldorf, Köln und Frankfurt.
Der Untere Luftraum ist in Deutschland und Österreich als der Luftraum definiert der unterhalb von Flugfläche 245 (FL 245) liegt. Die typische International Civil Aviation Organisation - ( ICAO ) - Grenze zwischen unteren und oberen Luftraum liegt auf Flugfläche 285.
Das Gebiet reicht von Kassel bis zum Bodensee und von der französischen Grenze bis nach Thüringen. Überflüge sind nicht betroffen, weil sie von den Lotsen im Center Karlsruhe überwacht werden.
Hoffen wir, dass wenigsten die Software in den Fliegern ornungsgemäß funktioniert. Woran wir erhebliche Zeifel haben. Siehe das Chaos um die B737 Max
Der Punkt bei allen " Softwareproblemen " ist der Größenwahn der " Softwarefuzzies ", deren Verantwortungsbewusstsein geringer ist, als ihr Selbstbewustsein. Die Lösung wäre ein besseres Audit und mehr kritischer Abstand zu den Software-
" Helden ". Und die inzwischen miserable Arbeit hat wenig mit der geringen Wertschätzung der Mitarbeiter zu tun. Es würde schon reichen, weniger Ehrfurcht den Jungs / Mädels ( wobei ganz wenige Mädels in der Software-Entwicklung arbeiten ) entgegenzubringen. An der Bezahlung jedenfalls kann es nicht liegen.
Julia Repers, Berlin / Arizona Shutter, London.
Natürlich nehmen Sie unsere Kritik..............29.6.2022 / 15:00
nicht nur an den " Softwarefuzzies " nicht ernst.
Dieser Leserbrief zur Uni-IT-Security erzählt mal, wie so eine Ausbildung in der Praxis aussieht..............:
Noch Fragen - unsere Bemerkung dazu: Gehen Sie davon aus, dass wir grundsätzlich in unserem sehr großen Netzwerk immer erst recherchieren - und uns dann eine Meinung bilden.`Ganz ehrlich ist es uns egal, ob Sie manche Beiträge ernst nehmen - oder nicht.
Auch dieser Beitrag sollte Ihnen zu denken geben.......
( sofern Denken zu Ihrem Sprachjargon gehört )
Julia Repers, Berlin
Und Sie sagten Euch...................4.7.2022 / 10:00
die Software ist sicher. Hm.
Eine Angriffskampagne, die fast zwei Jahre lang unentdeckt blieb, wurde von Black Lotus Labs, einem Geheimdienstteam von Lumen Technologies, aufgedeckt. Die Kampagne ist sehr raffiniert. Es zielt auf Router für kleine Büros oder Heimbüros " Small Office, Home Office" (SOHO) als Einstiegspunkt ab.
Die Kampagne funktioniert, indem sie zunächst eine MIPS-Datei, die für SOHO-Router kompiliert wurde, über bekannte Schwachstellen an Router weiterleitet. Die Malware heißt ZuroRAT und soll Informationen über die Geräte sammeln, auf die LANit nach der Infektion eines Computers zugreifen kann. Nach der Infektion befindet sich die Malware auf den Hosts und im internen LAN. Es kann Netzwerkpakete erfassen und Man-in-the-Middle-Angriffe durchführen. Die Malware versucht auch, die IP-Adresse des Routers zu finden, und wenn sie sie nicht finden kann, löscht sich die Malware selbst. Die Malware kann vom Router zu den Workstations des Netzwerks wechseln, um die Trojaner CBeacon, GoBeacon oder Cobalt Strike auszuführen.
Hier infomieren Sie sich weiter....... ( deutsch )
Suann McBright, CAL,Santa Monica
Wer persönliche Photos in eine Cloud stellt......5.7.2022 / 10:00
verdient kein Mitleid.
Hacker, die Zugang zu den Authentifizierungstoken von Amazon-Benutzern erhalten haben, haben nun die Gelegenheit genutzt, um persönliche Fotos und Dokumente zu " stehlen "( kopieren ) und / oder zu verschlüsseln. Sicherheitsforscher berichten, dass die Amazon Photos-App für Android Benutzerzugriffstoken nicht schützt. Aufgrund der exponierten Token könnten Angreifer und böswillige Akteure über eine Reihe verschiedener Amazon-Apps wie Amazon Drive auf personenbezogene Daten des Token-Inhabers zugreifen. Darüber hinaus bietet dies Angreifern die Möglichkeit, einen Ransomware-Angriff durchzuführen, der Auswirkungen wie das dauerhafte Löschen von Fotos und Dokumenten hat.
Suann McBright, CAL,Santa Monica
Und Sie sagten Euch................11.7.2022 / 10:00
Euere Daten sind " sicher ".
Das multinationales Finanzdienstleistungsunternehmen Aon, das eine Reihe von Finanzprodukten (Versicherungen/ Finanzanlagen usw.) anbietet, hat informiert, dass es gehackt wurde. Dabei wurden Informationen von über
145 000 Kunden offengelegt ( kopiert ). Das Unternehmen berichtete, dass seine Systeme zwischen dem 29. Dezember 2020 und dem 26. Februar 2022 zu unterschiedlichen Zeiten gehackt wurden.
Zu den offengelegten Informationen gehören, unter anderem, Sozialversicherungsnummern, Führerscheinnummern und in einigen Fällen Anmeldeinformationen für Sozialleistungen.
Aon arbeitet mit Sicherheitsteams zusammen, um sicherzustellen, dass die " Hacker " nicht mehr auf die sensiblen Daten zugreifen können.
( Das ist doch beruhigend - bis zum nächsten Mal)
Süß. Die Softwarefuzzies basteln eine Software ohne Schutz für die Kunden. Und stellen nach mehr als einem Jahr fest, dass die Daten Fremden zugänglich gemacht wurden.
Suann McBright, CAL,Santa Monica
Bereiten Sie sich schon mal ..................11.7.2022 / 10:00
auf diesen GAU vor.
Der kanadische Telekommunikationsgigant Rogers Communications hatte einen stundenlangen Netzwerk - ausfall. Sämtliche Dienstleistungen für Unternehmen, Banken und Rettungsdienste im ganzen Land waren durchwegs gestört und zwangen die Kanadier einen anderen Internetzugang zu finden.
Kunden versammelten sich in Coffeeshops und öffentlichen Bibliotheken, um am Freitag auf alternative Netzwerke zuzugreifen, während Finanzinstitute Probleme mit automatisierten Maschinen bis hin zu bargeldlosen Zahlungssystemen meldeten.
Bargeld ist mit Sicherheit nicht die schlechteste Möglichkeit.
"Wir haben derzeit einen Ausfall in unserer Wirine- und Wireless -Netzwerken und unsere technischen Teams arbeiten hart daran, die Dienste so schnell wie möglich wiederherzustellen ", sagte Rogers in einer Erklärung kurz vor Mittag an der kanadischen Ostküste
(8.7.2022 16:00 GMT).
Der landesweite Ausfall führte dazu, dass einige Anrufer Schwierigkeiten hatten, Notdienste über 911-Anrufe zu erreichen, sagte die Polizei in ganz Kanada, einschließ-lich Ottawa und Toronto, den zwei grössten Städten in Kanada.
Interac, das einen E-Mail-Geldtransferdienst betreibt, der von mehreren kanadischen Banken genutzt wird, sagte, der Ausfall beeinträchtige seine Dienste erheblich. Mehrere Banken - darunter die Toronto-Dominion Bank, die Royal Bank of Canada und die Bank of Montreal - sagten, einige ihrer Dienste seien ebenfalls betroffen.
Die Confederation Bridge, die die östlichen Provinzen Prince Edward Island und New Brunswick verbindet, sagte am Freitagmorgen, dass sie aufgrund des Ausfalls keine Debitkartenzahlungen akzeptieren könne, während die Canada Border Services Agency sagte, dass Reisende möglicherweise nicht in der Lage sein könnten, ein elektronisches, Coronavirus-bezogenes Gesundheits - formular, das sie vorlegen müssen, um in das Land einzureisen, auszufüllen.
Gehen Sie davon aus, das war nur eine " Kostprobe ". Die Softwarefuzzies sind völlig überfordert hochsensible Bereiche zu managen, bzw die dafür nötigen Programme zu schreiben.
Rogers ist mit rund 10 Millionen Mobilfunkkunden und 2,25 Millionen Internetkunden im Einzelhandel der führende Dienstanbieter in Ontario, der bevölkerungs - reichsten Provinz Kanadas. Rogers, Bell Canada und Telus kontrollieren 90 Prozent des Marktes im Land.
SuRay Ashborn, New York
Irgendwie erstaunlich.................12.7.2022 / 14:00
Die Deutschen haben große Angst vor " corona ", tragen deshlab zum " Schutz " eine Maske, haben Angst davor, dass ihnen die Gas - Heizung abgedreht wird, der Strom ebenso. Aber sie setzen sich mit großer Begeisterung in einen Flieger, dessen Software von ziemlich schlampigen " Software- fuzzies " geschrieben wurde. Und damit sogar tödlich ist. Siehe Boeing 737Max. Von diesem Typ stürzten, bisher bekannt, zwei Flieger wegen der Software ab.
Resultat : Um die 300 Tote.
Seltsames Volk da draussen.
Sigrid Hansen, HAM
Der nächste bitte............13.7.2022 / 10:00
" La Poste Mobile " , ein französischer Telekommunikations - betreiber, hat seine Kunden gewarnt, dass ihre Daten
möglicherweise von einem Ransomware-Angriff betroffen waren. Der " Angriff " fand Anfang dieses Monats stattfand und zielte auf die Verwaltungs- und Managementsysteme des Unternehmens ab.
Der Angriff schaltete alle Systeme des Unternehmens offline
" La Poste " stellte fest, dass, obwohl Kundendaten möglicherweise bei dem Angriff verschont wurden, die persönlichen Daten von Mitarbeitern offengelegt wurden.
Michelle Gide, Lon
In eigener Sache................18.7.2022 / 10:00
Um unser Archiv etwas übersichtlicher zu machen, werden wir am Freitag, 22.7.2ß22, die Beiträge zwischen 2013 -2016 aus dem Archiv löschen.
Sollten Sie Beiträge in diesem Zeitraum besonders interessnt für Sie finden. dann können Sie diese Beiträge speichern.
Was wäre eine Woche ........18.7.2022 / 10:00
ohne Software-Fehler?
Die Ransomware HavanaCrypt, ein neuer Stamm, tarnt sich Berichten zufolge als Google-Software-Update-App.
Trend Micro hat kürzlich einen Bericht über die Ransomware veröffentlicht, in dem beschrieben wird, wie sich die Sicherheitsbedrohung als legitime Anwendung darstellt. In diesem Jahr beobachtete Trend Micro, dass sich die Ransomware als Updates für Google Chrome, Microsoft Exchange und Windows 10 tarnte.
Die Ransomware HavanaCrypt kann auch prüfen, ob sie in einer virtualisierten Umgebung betrieben wird. Wenn dies der Fall ist, hat es die Fähigkeit, sich selbst zu beenden. Die Malware verwendet ein Arsenal von Tools, um die Verschlüsselung zu beschleunigen, einschließlich des Open-Source-Passwortmanagers KeePass Password Safe.
( Wer so bescheuert ist, seine Passwörter in einer cloud eines Anbieters zu speichern, dem können selbst wir nicht mehr helfen. )
Nice Da from Santa Monica,..............Suann McBright, CAL,Santa Monica
Es ist uns klar.................25.7.2022 / 10:00
dass nur wenige Leser des BB Wert auf ihre " digitale " Sicherheit legen. Ganz nach dem Motto: Ich habe nichts zu verbergen. Hm.
Durch Sicherheitslücken im GPS-Tracker MiCODUS MV720 kann der Tracker gehackt werden. Der Software- Fehler könnte genutzt werden, um Fahrzeugflotten von kritischen Infrastrukturen, Regierungen und Rettungsdiensten auf der ganzen Welt zu verfolgen - und gegebenenfalls, lahmgelegt werden können.
Darüber hinaus kann der Angreifer die Kontrolle über alle Fahrzeuge übernehmen. So kann bei einem " gehackten " Fahrzeug zB die gesamte Electronic übernommen werden. Vom
" Kfz-Schlüssel " bis zur Steuerung des Autos.
Gut, dass Sie nichts zu verbergen haben - und der Ärger erst beginnt, wenn Ihr Auto, ganz ohne " Schlüssel ", " ver - schwunden " ist. Und das beweisen Sie dann mal Ihrer Versicherung.
Suann McBright, CAL,Santa Monica
Das erste ehrliche Opfer...................27.7.2022 / 14:00
eines Hackers.
Der in Indien ansässige Online-Versicherungsmakler Policybazaar informierte, dass seine IT-Systeme am 19. Juli gehackt wurden. Als Reaktion darauf behob das Unternehmen die identifizierten Schwachstellen und begann mit einer gründlichen Prüfung seiner IT-Systeme.
Ooopos, keine verschwurbelte Erklärung, sondern Fakten.
Respect.
Und hier das Gegenteil dazu:
Policybazaar ist nicht das einzige indische Tech-Startup, das kürzlich gehackt wurde. Das Online-Reisebüro Cleartrip erlitt letzte Woche eine Datenpanne.
„Hiermit möchten wir Sie darüber informieren, dass es eine Sicherheitsanomalie gegeben hat, die einen illegalen und unbefugten Zugriff auf einen Teil der internen Systeme von Cleartrip zur Folge hatte“, sagte das Unternehmen in einer E-Mail an seine Kunden.
Mark Reipens, SIN
Robotcall ist die neue Plage.............2.8.2022 / 15:00
Nach Angaben der Federal Communications Commission nimmt die Menge an betrügerischen Texten von Robocall- und Robottext-Blockierungs - diensten neben den betrügerischen Texten selbst zu. Die FCC verfolgt Verbraucherbeschwerden und stellte fest, dass die Zahl der Beschwerden von 5 700 im Jahr 2019 auf 15 300 im Jahr 2021 gestiegen ist. Viele der Betrugstexte enthalten Nachrichten über gefälschte unbezahlte Rechnungen, Probleme mit Bankkonten und Paketlieferungen. Darüber hinaus geben einige der Betrüger vor, jemand anderem eine SMS zu senden.
Textbasierte Betrüger arbeiten typischerweise aus finan-
ziellen Motiven oder um persönliche Informationen über den Empfänger zu erlangen.
Suann McBright, CAL,Santa Monica
Natürlich halten Sie unsere Ratschläge........5.9.2022 / 10:00
zum Schutz Ihren Daten für paranoid.
Hier mal eine Info. für jene, die lernfähig sind:
Die Datenschutz-Grundverordnung definiert in Art. 4 Nr. 1, wann man von personenbezogenen Daten spricht. Demnach sind personenbezogene Daten alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden " betroffene Person ") beziehen. Identifizierbar wird eine natürliche Person dann, wenn sie direkt oder indirekt, insbesondere mittels Zuordnung identifiziert werden kann.
Beispiele von personenbezogenen Daten:
Name
Adresse
Telefonnummer
E-Mail-Adresse
Hier können Sie ganz schnell eine Mailadresse verwenden, bei der Ihre Mails und Daten optimal sicher sind. Um Ihre IP zu " ver - stecken ", müssen Sie aber in jedem Fall den Tor Browser nutzen. Denn hier erhalten Sie IP-Adressen, die nur noch schwer bis un - möglich auf Ihre Identität schließen lässt.
Dazu eine Bemerkung:
Wie bei allen Software und IT-Dienstleistungen haben sich bei beiden Dienstleister die " Softwarefuzzies " ausgetobt. Denn beide Anbieter haben nun " Toys "eingeaut die vermutlich die " Software- fuzzuies " zu einer Erektion brachten - Für den sucrhschnittlichen Benutzer aler überflüssig sind. Unter anderem wird bei beiden Anbietern das " alte " WinXP nicht mehr unterstützt. Natürlich nur aus " Sicherheitsgründen ". Wäre nur eine Frage unbeantwortet. Wenn es nur darum ging, wieso werden dann immer neue Sicherheitslücken bei den nachfogenden Betriebssystem mit " Patches " geschlossen?
Kontonummer
Kreditkartennummer
( Hier haben Sie keine Chance. Denn bei online-Käufen müssen Sie diese beiden Daten angeben ).
Fotos
( Es zeugt nicht von großer Intelligenz, Fotos per Netz zu versenden.)
Stimmaufnahmen
Haarfarbe
Geburtsdatum
( Hier ist Kreativität angezeigt)
Kfz-Kennzeichen
Kundennummer
IP-Adresse
Neben Identifikatoren wie dem Namen, einer Kennnummer, Standort - daten oder Online-Daten können auch andere Kategorien Rückschlüsse auf betroffene Personen liefern. Dazu zählen besondere Merkmale, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.
Den Rest lesen Sie hier weiter........
Und immer daran denken. Weder Gold noch Rohöl sind so teuer wie Ihre Daten.
Tanja Swerka, Moskau / Sigrid Hansen, HAM
So lernen US - Schüler für das Leben............8.9.2022 / 10:00
Das FBI hat davor gewarnt, dass es einen möglichen Anstieg von Ransomware-Angriffen auf US-Schulen geben könnte, wenn diese nach der Sommerpause den Unterricht wieder aufnehmen.
Am Feiertagswochenende berichtete das FBI, dass der zweitgrößte Schulbezirk des Landes, der Los Angeles Unified School District (LAUSD), von Angreifern kompromittiert wurde. Der Landkreis betreut 600 000 Schüler im Alter vom Kindergarten bis zur zwölften Klasse. Berichten zufolge hat LAUSD während des langen Wochenendes ungewöhnliche Aktivitäten auf seinen IT-Systemen festgestellt, die später als externer Cyberangriff bestätigt wurden.
Der Schulbetrieb könnte sich durch den Angriff aber verzögern
Die elektronische Infrastruktur..............8.9.2022 / 10:00
ist mit Sicherhitre, der gefährdeste Bereich einer Volkswirtschaft.
Das italienische Energiedienstleistungsunternehmen GSE (Gestore dei Servizi Energetici) , das staatliche Energieunternehmen wurde von einem " Hackerangriff " am Zugang seiner Daten gehindert.
Die Hackrgruppe kopierte Informationen über Projekte, Verträge und Buchhalin der Hand hat, beträgt 700 GB. Darüber hinaus hat die Gruppe einige Bilder von Dokumenten hochgeladen, die angeblich bei dem Angriff in Dark-Web-Foren kopiert wurden. Duie Gruppe drohte nun, wenn keine Zahlung geleiste wir, die Daten zuu veröffentlichen. Ein Teil der Dokumnet wurde bereits im Darknet veröffentlicht.
Laut einer Führungskraft konvergieren zunehmend mehr Unternehmen im Rahmen ihrer Digitalisierungsprozesse weiterhin ihre IT- und Operational Technology (OT)-Systeme und erweitern so letztendlich ihre Angriffsfläche.
Lina Enporia. Rom
Interessiert vermutlich nur ganz wenige Leser......8.9.2022 / 10:00
( " ich habe nichts zu verbergen " )
Wenn allerdings private Daten zum Kauf angeboten werden, ist damait leich ein Identitätsdiebstahl möglich, Oder andersrum. Mit den gestohlenen Daten können dann eine Menge Dinge, auf Kosten des ursprünglichen User, Einkäufe, Kredite oder auch gestohlene Autos verkauft werden.
Die US-amerikanischen und portugiesischen Behörden haben nach Angaben des US-Justizministeriums (DoJ) einen berüchtigten Marktplatz für Cyberkriminalität geschlossen, der Verkäufern gestohlener personenbezogener Daten (PII) im Laufe der Jahre Millionen von Dollar einbrachte.
Unter den auf dem Marktplatz zum Verkauf stehenden Aufzeichnungen befanden sich laut DoJ ( Dept of Justice ) 25 000 gescannte Führerscheine und Pässe, 1,7 Millionen Anmeldedaten für E-Commerce-Shops, 108.000 Bankkonten und 21.800 Kreditkarten.
Gestohlene Anmeldeinformationen waren ein großer Anziehungspunkt für Käufer. Bis Juni 2020 hatte der Marktplatz den Verkauf von 2,4 Millionen Zugangsdaten zu einem Preis von 4 Millionen US-Dollar ermöglicht. Darunter Logins für Einzelhändler, Finanzinstitute, E-Mail-Konten, PayPal-Konten und ID-Karten. Ebenfalls zum Verkauf angeboten wurden Anmeldeinformationen für den Fernzugriff auf und den Fernbetrieb von Computern, Servern und Netzwerkgeräten, sagte das DoJ.Im Dezember 2021 waren 106.273 Benutzer und 94 Verkäufer auf der Website registriert.
Peinlich, wenn auf Ihren Namen eingekauft wird - und kein Mensch Ihnen glaubt, dass Sie nicht der Käufer sind. Oder auf der Straße ein gestohlenes Auto, dessen Fahrer Ihre Papier hat, aufgehalten wird. Viel Freud mit Ihrer Justiz.
Suann McBright, CAL,Santa Monica
Auch ganz lustig................8.9.2022 / 10:00
Laut der NCC Group wurde die mobile Malware SharkBot mit neuen Upgrades im Google Play Store entdeckt.
Die Fox-IT-Niederlassung der NCC Group hat einen Beitrag veröffentlicht, in dem die Malware und die Apps, in denen sie sich derzeit versteckt, detailliert beschrieben werden. Dem Bericht zufolge zielt die neue Version von SharkBot auf die Bankdaten von Android-Benutzern ab. Bisher wurden mehr als 60000 Inatllationen der infizierten Apps identifiziert. Die Apps, darunter Mister Phone Cleaner und Kylhavy Mobile Security, wurden inzwischen aus dem Play Store entfernt. Soweit sie als infiziert erkannt wurden
Suann McBright, CAL,Santa Monica
Daran sind aber weder die .........8.9.2022 / 10:00
Softwarefuzzies noch Hacker schuld.
Einem Brief des IRS an den Kongress zufolge hat der US Internal Revenue Service (IRS) versehentlich sensible Daten von Steuerzahlern auf seiner Website veröffentlicht. Das bedeutet, dass die Betroffenen möglicherweise weiteren Bedrohungen wie Identitätsbetrug aus.
Die durchgesickerten Daten umfassen einzelne Firmennamen und geschäftliche Kontaktinformationen, die insgesamt 120.000 Personen betreffen. Dies übersteigt die Zahl von 100.000 betroffenen Personen, die dem Gesetzgeber gemeldet werden müssen. Der IRS bestätigte, dass die Daten keine Sozialversicherungsnummern, individuelle Einkommensinformationen oder detaillierte Finanzdaten enthielten, die sich auf die Kreditwürdigkeit auswirken könnten.
Die Daten wurden den Berichten zufolge etwa ein Jahr lang öffentlich zugänglich gelassen, da der Codierungsfehler unentdeckt blieb.
( Also doch wieder die Softwarefuzzies)
SuRay Ashborn, New York
Während die USA...................12.9.2022 / 10:00
immer noch versuchen Ihre Rakete auf den Mond zu schießen, ist China schon ein paar Schritte weiter:
Phase vier von Chinas Monderkundungsprogramm hat die staatliche Genehmigung erhalten
Die " Chang'e-6 " wird ausgesandt, um Proben von der anderen Seite des Mondes zu holen und sie zur Erde zurückzubringen.
Die Produktion der Chang'e-6-Sonde ist fast abgeschlossen. Um den Mond besser zu verstehen, nachdem die Chang'e-4 zum ersten Mal auf die andere Seite des Mondes geflogen ist, haben Ingenieuren und Wissenschaftler entschieden, die Chang'e-6-Sonde einzusetzen, um Proben von der anderen Seite des Mondes zu entnehmen und zur Erde zurückzubringen. Laut CNSA ( China National Space Administration ) wird die Erforschung des Mond - Südpols durch Chang'e-6 und -7 abgeschlossen, während Chang'e-8 Schlüsseltechnologien für Mondoberflächentests und vorläufige Erkundungen für den Bau des Lunar Research Station ( ILRS ) enthalten wird.
China startete zwischen 2007 und 2019 vier Mondmissionen im Rahmen des Monderkundungsprogramms des Landes, das nach der chinesischen Mondgöttin als Chang'e-Projekt bekannt ist.
Chinas erste Mondsonde, die Chang'e-1, wurde im Oktober 2007 gestartet. Es war ein, den Mond umkreisendes Raumschiff, das 200 Kilometer über dem Mond arbeitete. Es sammelte eine riesige Datenmenge und markierte den ersten Schritt von Chinas ehrgeiziger dreistufiger Mondmission.
Im Jahr 2013 war die Chang'e-3 Chinas erstes Raumschiff, das weich auf dem Mond landete, und der Yutu-Rover auf dem Mond fuhr.
Im Jahr 2018 landete die Chang'e-4 als erste Raumsonde auf der anderen Seite des Mondes.
Die Chang'e-5-Sonde landete 2020 mit 1 731 Gramm Mondproben auf der Erde und markierte damit den Abschluss von Chinas erstem Versuch, Proben vom Mond zu entnehmen.
WU Annie, Beijing
Wenn heute Daten kopiert werden...............12.9.2022 / 14:00
geht es schlicht um Identitätsdiebstahl.
Denn mit vielen ungesicherten Daten eines Unternehmen zb aus der Personalabteilúng, lassen sich hervorragend andere Idetitäten kreieren.
Eurocell, ein führender britischer PVC-Hersteller hat dieses Problem mit schlampig geschriebener Software.
Das Unternehmen berichtete, dass die offengelegten Informationen Beschäftigungsbedingungen, Geburtsdaten, Angehörige, Bankkonten, NI- und Steuerreferenznummern, Gesundheits- und Wohlbefindensdokumente, Disziplinar- und Beschwerdedokumente und mehr umfassen.
Die Zahl der betroffenen Mitarbeiter ist noch unklar. Das Unternehmen hat derzeit 2 000 Mitarbeiter, aber es ist möglich, dass auch ehemalige Mitarbeiter von der Datenschutzverletzung betroffen waren.
Das Problem bei alle den geklauten Daten ist, dass sie noch alle im
System sind. Sie werden kopiert - und meist im Darknet zum Kauf angeboten.
Den Schaden hat der eine oder andere Mitarbeiter.
Suann McDorsan, London
Google Chrome und Microsdoft Edge..........22.9.2022 / 10:00
geben vertrauliche Daten des Nutzers an beide Unternehmen weiter.
Die Rechtschreibprüfungsfunktionen sowohl in Google Chrome als auch in Microsoft Edge geben vertrauliche Benutzerinformationen wie Benutzernamen, E-Mails und Passwörter an Google und Microsoft weiter.
Insbesondere werden die Daten gesammelt, wenn Verbraucher Formulare auf beliebten Websites und Cloud-basierten Unternehmens-Apps ausfüllen. Das Problem wurde von der Sicherheitsfirma Otto JavaScript Security identifiziert. Nach Angaben des Unternehmens geschieht dies durch einige Anwendungen wie Amazon Web Services, Google Cloud, LastPass und Office 365.
Suann McBright, CAL,Santa Monica
Auch American Airlines hat Probleme...........22.9.2022 / 10:00
mit schlecht oder schlampig geschriebener Software.
American Airlines hat eine Erklärung veröffentlicht, in der bestätigt wird, dass das Unternehmen im Juli von einer
" Datenschutzverletzung " betroffen war, die die Post -
eingänge von Mitarbeitern betraf. Die Datenschutzverletzung ereignete sich in den letzten Tagen und begannen mit einem Phishing-Angriff, der zum unbefugten Zugriff führte. American Airlines gab an, dass der Angreifer eine unbekannte Anzahl von Postfächern der Mitarbeiter der Fluggesellschaft einsehen konnte. Infolgedessen wurde auf eine kleine Anzahl persönlicher Kunden- und Mitarbeiterdaten zugegriffen.
Zu den Informationen, die möglicherweise für eine kleine Anzahl von Kunden offengelegt wurden, gehören Namen, Geburts daten, Telefonnummern, Postanschriften, E-Mail-Adressen, Passnummern, Führerscheine und medizinische Informationen.
Immer wieder süß, welche " Erklärungen " die einzelnen Unternehmen über die Fehler ihrer Software-Schreiber abgeben. Und dabie auif die Dummhiet der Nutzer hoffen.
Suann McBright, CAL,Santa Monica
Und wieder ein schöner Identitäts-Diebstahl.....28.9.2022 / 10:00
Betrüger haben Amazon Web Services, GoDaddy und eNom genutzt , um eine groß angelegte Betrugsoperation durchzuführen. Dabei wurden die Kreditkartendaten in Millionenhöhe kopiert. Der Betrug begann im Jahr 2019 und dauerte bis 2020 an. Die Opfer sind Kunden der großen Kreditkartenanbieter wie Mastercard, Visa, American Express und andere. Die " Hacker " bauten ein riesiges Netzwerk gefälschter Dating - und Kundensupport -Web- sites auf. Sie filterten dann die Kartendaten.
Da kommt Freude auf, wenn die kopierten Daten im Dark Net auftauchen und ganz viele mit Ihren Daten einkaufen. Viel Spaß bei der Rückerstattung, die ziemlich unwahrscheinlich ist.
Diesmal sind die Softwarefuzzies nicht schuld. Denn die Besucher dieser Websites haben ihre Daten freiwillig abgeliefert. Gegen Dummheit kämpfen selbst Götter vergebens.
Suann McBright, CAL, Santa Monica
So wirklich überrascht das die Leser des BB.......4.10.2022 10:00
nicht.
Bereits im Archiv Internet 28.4.2017
haben wir darüber berichtet.
Bei der Dummheit unserer Mitmenschen gehen wir davon aus, dass dies niemand interessiert hat. Dann ist das schon mal ein KO-Kriterium für die Mädels und Jungs, die " Alexa " nutzen.
Eine Frau hat entdeckt, dass ihr Freund sie betrügt, nachdem sie auf eine Funktion ihrer Amazon " Alexa " zugegriffen hat.
Jessica ging am Samstag zu TikTok, um zu verraten, dass "Alexa" alle Sprachaufnahmen speichert, die anschließend in einem Computerbrowser abgerufen werden können ( die Intelligenz von Jessica ist sicherlich nicht sehr ausgeprägt ).
" So habe ich meinen Ex beim Fremdgehen erwischt “. kommentierte Jessica ihr Video, das in 48 Stunden 3,6 Millionen Aufrufe erzielte. " Ich wusste nicht einmal, dass Alexa diesen Scheiß speichert.“ ( Tja liebe Jessoca, nicht nur diesen Scheiß speichert " Alexa " )
Der Clip zeigt die sitzengelassene Brünette, die auf ihren Alexa-Sprachverlauf zugreift, bevor sie zu einer verdächtigen Aufnahme scrollt, die am 17. September vom Gerät aufgenommen wurde.
Jessica spielt anschließend das Audio ab, in dem eine Frauen - stimme Alexa auffordert, ein bestimmtes Lied zu spielen.
" Alexa ", spiele ‚Power Trip‘ von Miguel“, fleht die fremde Frau.
Jessica fordert jetzt andere Frauen auf, ihren eigenen Alexa -Sprachverlauf zu prüfen, um zu sehen, was in ihren Häusern vor sich geht während sie weg sind.
Eine andere Frau antwortete auf TikTok und sagte, sie habe ihren Freund auch über Alexa gesprengt und schrieb: " Genau so habe ich es auch herausgefunden! Einen kompletten Date-Abend gehört!“
Amazon ermöglicht dem Besitzer von Alexa-Lautsprechern den Zugriff auf alle Aufzeichnungen.Sie können sich alle Alexa -Aufzeichnungen anhören - und den Sprachverlauf überprüfen und auswählen.
Also Mädels. Checkt mal den Verlauf von Alexa bei Euerem Jungs- und Euere eigene. Denn Jungs könnten ja auch in euerem Appartement der Lust fröhnen.
Suann McBright, CAL, Santa Monica
Kein Mitleid....................12.10.2022 / 12:00
Die Muttergesellschaft von Facebook Meta, hat über 400 bösartige Android- und iOS-Apps identifiziert, die auf Einzelpersonen abzielen, um ihre Facebook-Anmeldeinformationen zu kopieren.
Die Apps tarnen sich als unterhaltsame oder nützliche Anwendungen. Sobald sie heruntergeladen sind, können sie Facebook-Informationen kopieren. Sie fordern den Benutzer auf, sich mit seinem Facebook-Konto zu verbinden. Damit kann der
" Hacker " vollen Zugriff auf das Konto einer Person erlangen. Dazu gehört das Versenden von Nachrichten an alle Verbindungen und der Zugriff auf sämtliche private Informationen.
Zu den von Meta identifizierten Apps gehören solche, die als VPN-Dienste getarnt waren sowie Bildbearbeitungsprogramme, Business-Apps und andere Dienstprogramme. Welche Apps und wieviele es sind, ist nicht bekannt.
Wer so bescheuert ist, jede App die angeboten wird, auf sein SmartPhone zu installieren, hat kein Mitleid verdient.
Er nuss sich dann auch nicht wundern, wenn seine Identität zb zum Abräumen seines Bankkonto genutzt wird.
Denn darum geht es inzwischen bei allen " ominösen " Apps, Progs usw. Ihre Indentität.
Im Darkent gibt es eine Menge Anbieter dieser Daten
Suann McBright, CAL, Santa Monica
Das überrascht aber nicht..........13.10.2022 / 18:00
Laut einer neuen Studie, die vom Forescouts Cybersicherheits- forschungszweig " Vedere Labs " entdeckt wurde, gehören IoT-Geräte wie Konferenzsysteme und IP-Kameras zu den fünf riskantesten IoT-Geräten, die mit Netzwerken verbunden sind.
Da immer mehr Geräte mit Netzwerken verbunden sind, können Angreifer die vergrößerte Angriffsfläche nutzen, um ihre Ziele beim Hacken oder Sammeln von Informationen leichter und effizenter erreichen.
IP-Kameras, VoIP- und Videokonferenzsysteme sind die riskantesten IoT-Geräte, da sie nur mit dem Internet funktio - nieren. Forescout gab an, dass diese Geräte seit langem Ziel von " Hackern " sind. Die Angriffsfläche umfasst IT, IoT und OT in fast jeder Organisation, erklärte das Sicherheits - unternehmen. Organisationen sollten sich des Risikos bewusst sein, das diese Geräte bergen.
Da sind alle Warnhinweise in den Wind geschrieben. Denn die neuen Spielzeuge zeigen doch, wie " hip " man ist. Und da die Zahl jener, mit fast schon pathologischen Minderwertigkeits - komplex, sich und ihrer Umwelt täglich beweisen müssen, dass sie so wahnsinnig wichtig sind, nützen Warnhinweise nichts.
Hinzu kommen die " Softwarefuzzies " die das Schreiben von Programmen bei youtube gelernt haben - und keine Ahnung der Zusammenhänge haben. Eine perfecte Mischung.
Suann McBright, CAL, Santa Monica
Wer Google Translate nutzt................17.10.2022 / 10:00
nutzt auch Wikipedia - und zeigt, dass er mit dem Netz völlig überfordert ist.
Denn für beide gibt es sehr vernünftige und sichere Websites.
Laut neuen Untersuchungen von Avanan fälschen Angreifer Google Translate in einer neuen Phishing-Kampagne, die eine gängige JavaScript-Codierungstechnik verwendet. Die JavaScript-Technik ermöglicht es, E-Mail-Sicherheitsscanner zu umgehen.
Die Angriffe enthalten auch ein gewisses Maß an Social-Engineering-Taktiken. Sie ermutigen Benutzer, schnell auf eine Phishing-E-Mail zu reagieren oder mit der Schließung ihres Kontos konfrontiert zu werden. Die Phishing-E-Mail leitet das Ziel dann zu einem Link weiter, drer letztendlich Anmelde - informationen sammelt
Die Seite scheint eine legitime Google Übersetzer-Seite zu sein, mit einem vorab ausgefüllten E-Mail-Feld, das nur ein Passwort erfordert. Die Kampagne ist ein Beispiel dafür, wie leicht es für " Hacker " ist, eine Reihe moderner Phishing-Taktiken zu nutzen, um mehr Ziele zu täuschen.
Ps. Java Script ist das vermutlich dümmste Programm, das sich die " Softwarefuzzies " einfallen ließen - und auch noch schlechte Programme schrieben.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau
update: 17.10.2022 / 17:00
Neue Untersuchungen zeigen, dass die Magniber-Ransomware auf Privatanwender abzielt, indem sie sich als Software-Updates tarnt. Die Magniber-Ransomware wurde diesen Herbst in einer von HP Wolf Security isolierten Kampagne eingesetzt. Die Malware wird als Ransomware-Familie für einen einzelnen Client beschrieben, die normalerweise 2 500 US-Dollar von ihren Opfern verlangt. Magniber wird hauptsächlich über MSI- und EXE-Dateien verbreitet, wurde jedoch kürzlich über JavaScript-Dateien verbreitet.
HP Wolf Security gab an, dass die Angreifer, die Magniber nutzen, Techniken eingesetzt haben, um der Erkennung zu entgehen. Dazu gehören das Ausführen der Ransomware im Speicher, das Umgehen der Benutzerkontensteuerung in Windows und das Umgehen von Erkennungstechniken, die Benutzermodus-Hooks überwachen, indem sie Syscalls nutzen. HP Wolf Security gibt an, dass die Malware JavaScript verwendet, weil es weniger Benutzerinteraktion erfordert.
Suann McBright, CAL, Santa Monica
Kein besonders beruhigendes Zeichen.........17.10.2022 / 17:00
für die Piloten der neuen F-16-Kampfflugzeuge.
Man könnte auch brutal schreiben, das Teil hatte ( hat ) noch erhebliche Sicherheitslücken. Erinnert ein bisschen an den alten Starfighter.
Aber das Problem wird sich ( hoffentlich ) vermutlich lösen, wenn die USA auf der größten Waffenmesse der Welt ( Ukraine ) diesen Flieger im Einsatz haben.
BAE Systems hat seinen neuen Viper Memory Loader Verifier II angekündigt, ein neues System, das die Cybersicherheit in F-16-Kampfflugzeugen stärken und vor potenziellen Cyberangriffen schützen soll. Dies ist die zweite Version der Wartungskapazität, die darauf ausgelegt ist, die Anfälligkeit der Systeme im F-16-Flugzeug zu verringern. Das System unterstützt Missionsdatendateien, Flug- und Fehlerdaten sowie Software von Drittanbietern.
Das System unterstützt auch über 100 F-16-Bordsysteme. Dazu gehören flug- und missionskritische Komponenten wie Triebwerks- steuerung, Radar, Kommunikation, Absturzdaten, elektronische Kriegsführung und mehr. Die neue Produktversion wird mehr Cybersicherheitsfunktionen enthalten und ist vollständig mit der F-16-Flotte kompatibel. Das System wird bei allen neuen Bereitstellungen verwendet, während die vorhandene Ausrüstung weiterhin unterstützt wird, sagt BAE.
Der Text dürfte von einer PR - Agentur stammen.
Happy landing den Jungs / Mädels, die dieses Teil einmal fliegen sollen.
Und Politikern, die bereits " Vorbestellungen " gemacht haben: Be careful
SuRay Ashborn, New York
KI-Künstliche Intelligenz....................26.10.2022 / 10:00
ist zur Zeit der vermutlich der beste Verkaufsschlager -
und großes voodoo voodoo
Wir versuchen mal, mit ganz einfachen Begriffen, Ihnen zu erklären was KI überhauopt ist.
Deshalb ist dieser Beitrag nicht für die " Freaks " aus der IT gedacht.
Für die Mehrheit der Mitmenschen ist KI mehr ein " Angstinstru- ment ". Aber KI ist nichts anderes als eine Datenbank. KI kann kein Auto dieser Welt ohne das Program, das wiederum Menschen produziert haben, fahren.
Stellen Sie ich jetzt einfach mal eine Datenbank vor. Wer zb Libre Office nutzt, findet einen Hinweis, wenn er das Program startet. Beim Start bietet Ihnen Libre Office ein paar
" Werkzeuge " an. ZB. Libre Textprogram, das normale Schreib - program oder Libre Office Tabellendokument, für die Übersicht Ihrer Aktienkäufe / Verkäufe, Dividenden oder den aktuellen Kurs Ihres Fund. Dazu müssen Sie ein paar Formeln eingeben. Oder, und das ist das interessantes Programm, die Datenbank. Sie können damit zb, sehr schnell und ohne Programmierkennt - nisse, eine Datenbank für Ihre Bücher zusammenbasteln. Ok, so Sie Bücher überhaupt kennen. Das sind auf Papier gedruckte Ergüssse.
Dann nehmen Sie halt Ihre Datenbank für Ihre CDs oder für die Blumen oder oder.
Laden Sie sich das Program einmal runter - und spielen Sie mal damit.
Und schon arbeiten Sie mit KI. Denn wenn Sie irgendwann suchen wollen, wem Sie zb. ein Buch geliehen haben oder eine CD oder oder, dann suchen Sie über Ihre Datenbank. Und schon
" arbeitet " die KI und findet, wenn Sie, in die Datenbank diese Parameter ( also Name, Ausleihdatum, Titel usw.) eingegeben haben, das von Ihnen gewünschte Ergebnis. Und finden die Daten des Objects Ihrer Begierde.
Noch ein Beipiel aus der Praxis. " KI " hat einen schlechten Ruf, weil dieses " Wunderprogramm" auch zb, Ihr Gesicht erkennen kann.
Dabei ist das weder ein Wunder, noch KI.
Um also zb Ihr photographiertes Gesicht aus einer öffentlichen Videokamera zu erkennen, bedarf es einiger vieler Hilfskräfte.
Und das funktioniert so:
In einer Datenbank werden zb. alle Bilder, die nach Menschen aussehen, per Hand gekennzeicht und in der Datenbank gespeichert. Das Program wandelt, wenn Sie zb Bilder speichern wollen, dieses Bild in Algorithmen um. Die Software dafür gibt es ganz offiziell im Netz zu kaufen.
Aus dem Bild wird nun ein unverkennbarer Algorithmus. Geben Sie jetzt das gleich Bild nochmal ein, vergleicht Ihr Computer - programm in seiner Datenbank, ob sich dieses Bild bereits in der Datenbak befindet. Wenn das so ist, " warnt " Sie Ihr
" Computer " und informiert Sie, ob Sie das Bild trotzdem speichern wollen. So Sie diesen Hinweis in der Dantenbank auch geschrieben haben.
Wir sagen jetzt einfach ja. In der Datenbank befinden sich eine Menge Felder wie zb auch die Kamera-Nr. von der das Bild aufgenommen wurde. Und natürlich die Uhrzeit, der Tag usw. Je mehr Bilder in dieser Datenbank nun gespeichert wird, umso präziser ist das Suchergebnis. Vorausgesetzt, Sie haben bei der Datenbankerstellung auch diese Felder ( Paramenter ) einge- geben.
China ist deswegen in Verruf gekommen, weil es angeblich alle Bilder der Videocameras aufzeichnet und speichert. Dahinter aber sitzen hunderte von Mitarbeitern, die den ganzen Tag nichts anderes machen, als jedes Bild, mit einem Click, in der Datenbank zu speichern.
Begrenzt ist die Größe dieser Datenbank nur durch die genutzte Hardware ( Computer, Festplatte usw.)
Das war es bereits an KI. Es werden weiter 100 000 von Menschn in Zukunft gebraucht, um Bilder in einer Datenbank zu speichern. Noch gibt es keine technische Möglichkeit, direkt von einer Videocamera die aufgenommen Bilder fehlerfrei in die Datenbank zu überführen.( Das ist der Stand von Juli 2022 )
Bei einem Besuch einer solchen " KI " summte es und brummte es, wie in einem Bienenstock. Klar bei hunderten von Menschen, die den ganzen Tag vor dem Bildschirm sitzen. Einer der vermutlich härtesten Jobs.
Warum über die KI so ein Schleier gelegt wird, hat schlicht mit Macht zu tun. Ebenso, wie Ihnen jeder Softwarefuzzíe die Fach- begriffe um die Ohren haut, um mit seinem ungeheueren Wissen Ihre Bewunderung für ihn nicht zu zerstören. Lassen Sie sich nicht verwirren. Die ganze Software wird nur deshalb so
" aufgepeppt " , dass keiner auf die Idee kommt für sein geringes Fachwissen vielleicht überbezahlt zu sein. Bzw. dass Sie auch bereit sind für jeden technischen Nonsens sehr viel Geld zu bezahlen. Als Microsoft-Investoren sind wir aber damit sehr zufrieden.
Allein schon zu behaupten, dass KI möglich ist, ist purer Größenwahn. Keine Maschine, kein Program wird jemals in der Lage sein, selbständig zu denken, Das fällt ja schon den meisten menschlichen Wesen schwer. Deshalb teilt man inzwischen die Erklärungen auch mit " Starker KI " (also eine Maschine, die Probleme genereller Art lösen kann - also jede Frage, die man ihr stellt. Sie ist bisher noch reine Phantasie und wird es die nachsten Jahrzehnte oder Jahrhunderte bleiben.)
Das was Sie von KI lesen ist " schwache KI ". Nichts anderes ist eine KI als ein sehr komplexer Algorithmus, den aber Menschen erst mal " schreiben " müssen, bzw. ein spezielles Program, das Sie auch kaufen können.
Wir haben damit hoffentlich Ihre Bewunderung, Angst oder was auch immer, erheblich reduziert. Wer immer Ihnen in Zukunft von KI erzählt und sie als " Wunderwaffe " des Lebens betrachtet - will nur eines - Ihre Bewunderung und Ihre Erfurcht. Oder er hält Sie für einen kompletten Idioten.
Letzters trifft vermutlich auf viele unserer Mitmenschen zu.
WU Annie, Beijing / Tanja Swerka, Moskau
Das schwierigste beim Erlernen ...............27.10.2022 / 10:00
einer Fremdsprache ist die Aussprache.
Obzwar Google auch einen Translator hat, ist der ein reines Spielzeug. Die Übersetzungen sind meist zum davon laufen. Aber, der Translator hat eine Funktion, die vermnutlich nur wenige kennen.
Geben Sie zb ein Wort oder einen Satz in deutsch ein und lassen sich diesen Satz übersetzen. Ist der Satz in zb english übersetzt, clicken sie auf das Symbol Lautsprecher. Und schon hören Sie die englishe Aussprache. Am besten funktioniert das zb. bei englishsprachigen Songs. Hier geben Sie den englishen Text ein und hören die korrekte Aussprache.
Ideal ist diese Funktion für die Kiddies, die gerade zb english lernen.
Suann McBright, CAL, Santa Monica
Chinesische Astronauten an Bord ..........3.11.2022 / 11:00
der nationalen Raumstation Tiangong betraten am Donnerstag - nachmittag das Mengtian-Labormodul, mehrere Stunden nach Abschluss der Montage der Station im Orbit.
Die Besatzungsmitglieder der Mission Shenzhou XIV Missionskommandant Senior Colonel Chen Dong, Senior Colonel Liu Yang und Senior Colonel Cai Xuzhe öffneten Mengtians Luke und betraten die Laborkomponente um 15:12 Uhr. Etwa sechs Stunden nachdem das Labor eine entscheidende Transposition durchgeführt hatte.
Chen und seine Mannschaftskameraden leben seit fast fünf Monaten in der " Tiangong " .
Die China Manned Space Agency sagte in einer Pressemitteilung, dass in den kommenden Wochen das Roboterfrachtschiffs
" Tianzhou 5 " und das bemannte Raumfahrzeugs "Shenzhou XV" mit drei Astronauten in die Raumstation befördert wird.
WU Annie, Beijing
Europas größte Kupferhütte Aurubis.............7.11.2022 / 11:00
ist zum Ziel eines Hacker-Angriffs geworden. Die IT- Systeme wurden daraufhin präventiv heruntergefahren und vom Internet getrennt.
Der 1866 als Norddeutsche Affinerie gegründete Konzern stellt Kupfer und Metalle her. Aurubis beschäftigt an mehreren Stand- orten in Deutschland, Europa und den USA rund 6 900 Mitarbeiter. Hauptsitz ist Hamburg.
In der Nacht hätten Hacker die IT-Systeme des Aurubis-Konzerns angegriffen, teilte das Unternehmen am Freitag mit. Die Systeme seien daraufhin präventiv heruntergefahren und vom Internet getrennt worden. Die IT-Systeme und der Umfang der Auswirkungen würden nun überprüft.
Die Produktion sei weitgehend aufrechterhalten worden. Aurubis arbeite eng mit den Ermittlungsbehörden zusammen. Die Aktie von Aurubis notierte nach der Mitteilung zeitweise mehr als 3 % im Minus.
Die Meldung an sich ist nicht so wirklich überraschend. Erstaunlich ist, dass es die Unternehmensleitungen nie schaffen
( nicht nur in diesem Fall ) sich mal die haueigene It-ler zur Brust zu nehmen. Hacker haben nur dann Erfolg, wenn die IT - Software eines Unternehmens schlecht bis katastrophal geschrieben ist.
Was nicht so verwunderlich ist. Denn die " Kinder " in diesen Abteilungen haben sich ihr " Wissen " meist bei Youtube angeeignet. Und so sehen dann diese Programme auch aus. Möglich sind Hackeragriffe nur, weil sich die jeweiligen Verantwort - lichen in der Führungsetage von ihren " Kiddies " beeindrucken lassen.
Die Hackerangriffe in allen Unternehmen werden solange weiter - gehen wie sich an der Personalpolitik des Unternehmens nichts ändert.
Sigrid Hansen, HAM
Der Nächste bitte...................8.11.2022 / 10:00
Das Observatorium Atacama Large Millimeter Array (ALMA) in Chile ist eines der jüngsten Opfer eines Cyberangriffs geworden. Das weltberühmte Observatorium ging vom Netz. Das Observatorium enthält das weltweit leistungsstärkste Teleskop zur Beobachtung von molekularem Gas und Staub. Die Einrichtung gab den ( erfolgreichen ) Angriff Anfang dieser Woche auf Twitter bekannt und erklärte, dass der Cyberangriff die Ein - richtung gezwungen habe, ihre öffentliche Website und astro- nomische Beobachtungen auszusetzen.
Wann die Website wieder läuft, ist unklar. Das Observatorium arbeitet mit eingeschränkten E-Mail-Diensten und Internet - zugang. Die Einrichtung berichtete, dass ihre Spezialisten daran arbeiteten, die betroffenen Systeme wiederherzustellen. Darüber hinaus hat der Angriff keine sensiblen wissenschaft - lichen Daten oder die ALMA-Antennen kompromittiert, berichtet die Einrichtung.
Vielleicht sollte man in den Unternehmen mal die Haftungsfrage an die ausführende Software Company stellen. Oder den eigenen
" Softwarefuzzies " klarmachen, dass bei einem erfolgreichen Angriff von Hackern, sie persönlich für den Schaden haften. Nicht durchsetzbar? Erstaunlich. Denn was immer auf dieser Welt verkauft wird, muss der Produzent der Ware für eventuelle Fehler oder Schäden haften. Nur nicht bei Software-Produkten. Seltsam
Suann McBright, CAL, Santa Monica
Europas größte Kupferhütte Aurubis.............7.11.2022 / 11:00
ist zum Ziel eines Hacker-Angriffs geworden. Die IT- Systeme wurden daraufhin präventiv heruntergefahren und vom Internet getrennt.
Der 1866 als Norddeutsche Affinerie gegründete Konzern stellt Kupfer und Metalle her. Aurubis beschäftigt an mehreren Stand- orten in Deutschland, Europa und den USA rund 6 900 Mitarbeiter. Hauptsitz ist Hamburg.
In der Nacht hätten Hacker die IT-Systeme des Aurubis-Konzerns angegriffen, teilte das Unternehmen am Freitag mit. Die Systeme seien daraufhin präventiv heruntergefahren und vom Internet getrennt worden. Die IT-Systeme und der Umfang der Auswirkungen würden nun überprüft.
Die Produktion sei weitgehend aufrechterhalten worden. Aurubis arbeite eng mit den Ermittlungsbehörden zusammen. Die Aktie von Aurubis notierte nach der Mitteilung zeitweise mehr als 3 % im Minus.
Die Meldung an sich ist nicht so wirklich überraschend. Erstaunlich ist, dass es die Unternehmensleitungen nie schaffen
( nicht nur in diesem Fall ) sich mal die haueigene It-ler zur Brust zu nehmen. Hacker haben nur dann Erfolg, wenn die IT - Software eines Unternehmens schlecht bis katastrophal geschrieben ist.
Was nicht so verwunderlich ist. Denn die " Kinder " in diesen Abteilungen haben sich ihr " Wissen " meist bei Youtube angeeignet. Und so sehen dann diese Programme auch aus. Möglich sind Hackeragriffe nur, weil sich die jeweiligen Verantwort - lichen in der Führungsetage von ihren " Kiddies " beeindrucken lassen.
Die Hackerangriffe in allen Unternehmen werden solange weiter - gehen wie sich an der Personalpolitik des Unternehmens nichts ändert.
Sigrid Hansen, HAM
Der Nächste bitte...................8.11.2022 / 10:00
Das Observatorium Atacama Large Millimeter Array (ALMA) in Chile ist eines der jüngsten Opfer eines Cyberangriffs geworden. Das weltberühmte Observatorium ging vom Netz. Das Observatorium enthält das weltweit leistungsstärkste Teleskop zur Beobachtung von molekularem Gas und Staub. Die Einrichtung gab den ( erfolgreichen ) Angriff Anfang dieser Woche auf Twitter bekannt und erklärte, dass der Cyberangriff die Ein - richtung gezwungen habe, ihre öffentliche Website und astro- nomische Beobachtungen auszusetzen.
Wann die Website wieder läuft, ist unklar. Das Observatorium arbeitet mit eingeschränkten E-Mail-Diensten und Internet - zugang. Die Einrichtung berichtete, dass ihre Spezialisten daran arbeiteten, die betroffenen Systeme wiederherzustellen. Darüber hinaus hat der Angriff keine sensiblen wissenschaft - lichen Daten oder die ALMA-Antennen kompromittiert, berichtet die Einrichtung.
Vielleicht sollte man in den Unternehmen mal die Haftungsfrage an die ausführende Software Company stellen. Oder den eigenen
" Softwarefuzzies " klarmachen, dass bei einem erfolgreichen Angriff von Hackern, sie persönlich für den Schaden haften. Nicht durchsetzbar? Erstaunlich. Denn was immer auf dieser Welt verkauft wird, muss der Produzent der Ware für eventuelle Fehler oder Schäden haften. Nur nicht bei Software-Produkten. Seltsam
Suann McBright, CAL, Santa Monica
Eine Ransom -Gang hat zugeschlagen und....23.11.2022 / 10:00
mehr als 100 Millionen US$ verdient.
Die Hive-Ransomware-Gang hat mehr als 1 300 Unternehmen angegriffen und in den letzten anderthalb Jahren Lösegeldzahlungen in Höhe von über 100 Millionen US-Dollar erhalten, sagen US-Regierungsbehörden.
Hive ist seit Juni 2021 aktiv und wird als Ransomware-as-a-Service (RaaS) angeboten. Es wurde bei Angriffen auf Unternehmen und kritische Infrastruktureinheiten eingesetzt, darunter Kommunikations- Regierungs-, Gesundheits-, IT- und kritische Fertigungsorganisationen.
Die Cybersecurity and Infrastructure Security Agency (CISA), das Federal Bureau of Investigation (FBI) und das Department of Health and Human Services (HHS) eine gemeinsame Warnung veröffentlicht, in der die beobachteten Anzeichen einer Kompromittierung aufgeführt sind (IoCs) und Taktiken, Techniken und Verfahren (TTPs) aufgezählt werden.. ( Manche der Ratschläge sind auch für Laien am Computer interessant )
Wie wir immer darüber berichten: Common Vulnerabilities and Exposures. ( Bekannte Schwachstellen und Anfälligkeiten ) Oder ganz einfach gesagt: Schlampige Entwicklung der Software von " Software - fuzzies " . Erstaunlich dabei ist, dass nie ein Unternehmen, das Software entwickeln lässt oder " Softwarfuzzies " zur Verantwortung gezogen werden.
Suann McBright, CAL Santa Monica
Der vermutlich grösste Bluff..................24.11.2022 / 10:00
in der IT ist das Spiel mit den "Sicherheits-Zertifikaten". Ist scheinbar auch sehr lukrativ.
Sinnlos, aber die " Sheeples ™" sind glücklich - und werden leichtsinnig.
Denn diese " Sicherheits-Zertifikate " gaukeln etwas vor, was den doofen User verleitet, jeder Webseite mit " Sicher- heits-Zertifikat " zu vertrauen.
Aber sie bringen leicht verdientes Geld für die Herausgeber. Hier mal ein paar Anbieter, wahllos bei Google gefunden:
GlobalSign
Sectigo
Die unsere Meinng nach beste Erklärung hat dieser Verkäufer eines " Sicherheits-Zertifikat " zusammengestellt. Und bestätigt unsere Warnung vor dem Irrglauben der Netzuser zu " verschlüsselten " Websites. Keinen Verkäufer interes -
siert, ob eine Website seriös ist. Ist auch nicht der Sinn dieser " Zertifikate .Nehmen Sie sich die Zeit für diese Info............
Und bleiben Sie bei allen Websites. vorsichtig!
Tanja Swerka, Moskau
Dieser Beitrag passt zum obigen Thema.......24.11.2022 / 10:00
Amorblox hat einen Anmeldedaten-Phishing-Angriff veröffentlicht, der rund 22 000 Studenten an nationalen Bildungseinrichtungen mit einer Kampagne ins Visier nahm, die sich als beliebte Social-Media-Plattform Instagram ausgab.
" Der Betreff dieser E-Mail ermutigte die Opfer, die Nachricht zu öffnen " , heißt es in der technischen Beschreibung. Das Ziel dieses Themas war es, bei den Opfern ein Gefühl der Dringlichkeit hervorzurufen und den Anschein zu erwecken, dass Maßnahmen ergriffen werden müssen, um künftigen Schaden zu verhindern."
Die E-Mail schien vom Instagram-Support zu stammen, wobei der Name des Absenders, Instagram und die E-Mail-Adresse mit den echten Anmeldeinformationen von Instagram übereinstimmten.
" Dieser gezielte E-Mail-Angriff wurde sozial entwickelt und enthielt Informationen, die für den Empfänger spezifisch sind - wie seine oder ihre Instagram-Benutzerkennung - um ein gewisses Maß an Vertrauen zu schaffen, dass diese E-Mail eine legitime E-Mail-Kommunikation von Instagram war.“
Sobald Benutzer auf einen Link in der E-Mail klickten, öffnete sich eine gefälschte Webseite, die neben einem " Das war ich nicht "-Button das Instagram-Branding und Details zu dem ungewöhnlichen Anmeldeversuch enthielt.
Beim Klicken auf die Schaltfläche wurden die Opfer auf eine zweite gefälschte Webseite geleitet, die darauf ausgelegt war, vertrauliche Benutzerdaten herauszufiltern.
" Der E-Mail-Angriff verwendete Sprache als Hauptangriffsvektor und umging die nativen E-Mail-Sicherheitskontrollen von Microsoft. Er bestand sowohl die SPF- als auch die DMARC-E-Mail-Authentifizierungsprüfungen", erklärte Armorblox.
Laut Sami Elhini, Biometriespezialist bei Cerberus Sentinel, ist die Überprüfung, ob eine E-Mail von einer gültigen Domäne stammt, ein guter Anfang, aber es bedarf weiterer Prüfung, von welcher gültigen Domäne die E-Mail stammt.
Suann McBright, CAL Santa Monica
Ein " Software- Fuzzi ".................7.12.2022 / 10:00
erzählt ein bisschen aus dem background.
Wissen Sie was das schöne an einem Softwareprojecxt ist?
Julia Reepers, BER
Igitt, igitt.....................7.12.2022 / 11:00
Wo Sie doch an die " sicheren Websites " glauben. Und damit auch an Google ( Die ja auch ihre Suchmaschinen-Website " sicher " gemacht hat. Was man am " grünen Schloss " erkennen soll )
Google gab Details zu einem kürzlich identifizierten Exploit-Framework bekannt, das in der Lage ist, Spyware einzusetzen. Google hat die Exploits „Heliconia“ getauft. Die " Threat Analysis Group " von Google hat die Exploits detailliert beschrieben, die auf n-day-Schwachstellen in Chrome, Firefox und Microsoft Defender abzielen. Alle angesprochenen Schwachstellen wurden von den Muttergesell- schaften in den Jahren 2021 und 2022 behoben, behaupten alle betriffenen Companies. Na dann.
Und für die doofen User da draussen. " Der Glauben versetzt Berge ". Also immer fest daran glauben,dass Websites mit dem grünen Schloß " sicher " sind. Euch da draussen kann man jeden bullshit erzählen.
Suann McBright, CAL Santa Monica
Und wieder haben die Softwarefuzzies ........21.12.2022 / 10:00
zugeschlagen.
Der Panzer " Puma " erregt gerade die Deutschen.
Dabei lernen wir, wieder einmal, dass die Medien einen großen Bogen um ihre Aufgabe machen, ihre Konsumenten zu informieren.
Der " Puma " ist ein schönes Beispiel dafür, dass die Soft - ware - Industrie eine sehr starke Lobby hat. Oder
" Journalisten " nicht gerade mit großer Neugierde und Intelligenz ausgestattet sind.
Denn seltsamerweise wird in Medien zwar berichtet, dass
der " Puma " schwere Mängel hat, die auf die Softare zurückzuführen ist. Aber es wird kein Name der Software -Company genannt. Im Gegensatz zu den beiden Rüstungs - konzeren, die die Hardware entwickelt und gebaut haben
( Krauss-Maffei Wegmann (KMW) und Rheinmetall Landsysteme GmbH (RLS).
Denn diese Software ist das Grundübel des " Puma ". Sie funktioniert nicht.
Und das Verschweigen dieses Problems fördert nun eine Menge " Verschwörungstheorien ".
Eine davon lautet, dass die Software von " Friedensakti - visten " der Softwarebranche so entwickelt wurde, dass der
" Puma " zum " Schmusekätzchen " wurde.
Denkbar, aber höchst erstaunlich. Dass Softwarefuzzies sich, ausserhalb ihres Jobs, für Politik interessieren. Denn sie schreiben mit großer Begeisterung und auf Bestellung, auch von Regierungen, Überwachunsgsoftware und andere kleine Schweinereien.
Ausserdem bestätigt diese Causa, dass die Dummheit und Machtgier, in diesem Fall auch von Frauen, grenzenlos sind. Kein logisch denkender Mensch ( ok, in der Politik gibt es keine Logik und kaum denkende Menschen ) wäre bereit, das Verteidigungministerium in Deutschland zu übernehmen. Dieses Ministerium war schon immer ein Schleudersitz.
Aber die Macht und die Gier machten auch vor dem macht - gierigen Verteidigungsminster, Christine Lambrecht, nicht halt. Obwohl bisher alle Vorgänger meist in Schimpf und Schande aus dem Amt gejagt wurden.
Da wir weder Lust noch Zeit haben, werden wir in dieser Causa unsere Recherchen nicht im BB veröffentlichen. Das Wissen reicht für unsere Anleger, deren Fund wir managen, um Investitionsentscheidungen zu treffen. Und den Lesern des BB nützen diese Informationen sowieso nichts. Zu anstrengend für sie. Auch hier gilt unser Mantra: Die Dummheit der anderen ist unsere Chance
Julia Reepers, BER / Sigrid Hansen, HAM
Ein Hallelujah für Apple.......................22.12.2022 / 15:00
Apple bringt " DaVinci Resolve " die Bildbearbeitungs-Software für das iPad in seinen App Store.
Die Videobearbeitungs- und Farbkorrektursoftware ist genauso leistungsstark wie das Desktop -Gegenstück für M1 oder M2 der iPad Pro -Benutzer.
Der südkoreanische Tech-Riese Samsung hat beschlossen, die Prduktion und Entwicklung des A7X einzustellen. Ab März nächsten Jahres wird der Verkauf des A7X eingestellt.
Mark Reipens, SIN
Der deutsche Panzer " Puma "..............28.12.2022 / 10:00
erstaunt oder entsetzt die Leser des BB nicht besonders.
Wir haben im
Archiv Internet 11.1.2022
sehr ausführlich darüber geschrieben, dass es keine
" sichere " Software gibt. Und beim " Puma " ist es ein Problem mit der Software. Zwar übergehen die Mainstream - medien elegant das Thema " Software ".
( Was nur naive Leser überrascht. Denn auch zb. Zeitungen wollen einen großen Anzeigekunden ( IT-Branche ) nicht verärgern. Und betreiben, direkt oder indirekt, Software - entwicklung.)
Wie auch immer. Je mehr Software und Electronic unser Leben bestimmen werden, um so mehr Schwachstellen werden bekannt. Und damit steigt das Risiko für Ihr Leben. Auch die Lässigkeit der Softwarefuzzies, trägt dazu bei. Und kann sehr viel Tote kosten. Siehe das Beispiel der beiden
abgestürzten Boeing MAX. Hier war es ein Softwarefehler, der die Flieger " groundete ".
Ok, waren nur ein paar hundert Tote - aber der Flugzeugtyp fliegt, zwar ohne Zertifizierung - nur mit einer Ausnahme - genéhmigung - weiter durch die Landschaft.
Wir wären nicht überrascht, wenn in Zukunft Kriege mit vielen Toten geführt werden, weil die Software falschen Alarm gegeben hat.
Sie sollten sich langsam von ihrem bedingslosen Glauben, dass Software sicher ist, verabschieden. Ok, auch das bleibt ein frommer Wunsch - aber man wird doch noch träumen dürfen? Und letztendlich ist es uns egal, wie "begeistert" Sie von einem Program sind. Es sind Ihre Daten, Ihre Gesundheit und Ihr Leben.
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau
Microsoft muss eine Geldstrafe................29.12.2022 / 10:00
von rund 64 Millionen US-Dollar bezahlen.
Die Commission Nationale de L'informatique et des Libertés (CNIL), Frankreichs Aufsichtsbehörde für den digitalen Datenschutz, gab bekannt, dass sie über Microsoft, wegen Verstoßes gegen die Vorschriften zu Werbe-Cookies, ein Bußgeld von 64 Millionen US$ verhängte.
Die CNIL stellte fest, dass die Bing-Suchmaschine von Microsoft mit einem System arbeitet, das es den Benutzern nicht ermöglichte, die Cookie-Sammlung einfach abzulehnen, was eine Anforderung der allgemeinen Datenschutzverordnung der EU ist. Die Strafe ist die höchste, die die CNIL in diesem Jahr verhängt hat.
Beim Besuch von Bing werden Cookies ohne Zustimmung auf den Endgeräten abgelegt und später für Werbezwecke verwendet, teilte die CNIL mit. Obwohl Bing eine Schaltfläche zum Akzeptieren von Cookies anbot, waren zwei Klicks erforder - lich, um sie abzulehnen. Microsoft hat drei Monate Zeit, um das Problem zu beheben oder es drohen weitere Bußgelder. Das hohe Bußgeld wurde mit dem Geld gerechtfertigt, das Microsoft aus Werbeeinnahmen verdiente, die durch den Verstoß erzielt wurden. Microsoft gab an, Änderungen an seinem Cookie-Erfassungsprozess vorgenommen zu haben, bevor die Untersuchung der CNIL begann.
Wer den Bing-Browser verwendet, hat sichtbar bei der Verteilung der Intelligenz ganz leise " Hier " gehaucht.
Unser Tip für alle User.
Wann immer Sie eine Website besuchen, sind cookies auf dieser Website und damiot auf Ihrem Computer, Table, Smartphone usw. gesetzt. Sie erfassen alle wesentlichen Daten von Ihnen, von der IP bis zum Betriebssystem.
Da Sie uns aber nie glauben, was sehr vernünftig ist, hier eine Website, die Ihnen aufzeigt, was andere über Sie so alles dabei erfahren.........
Löschen Sie also, wenn Sie mehr als als eine Website besuchen, alle Cookies. Es gibt sehr gute, kostenlose Programme. Zum Beipiel die alte Version von CCleaner. Die neue vergessen Sie. Auch sehr gut und kostenlos ist
" BleachBit". Löscht Ihre Daten so sicher, dass sie nicht mehr hergestellt werden können.
Noch ein Tip:
Besorgen Sie sich eine externe Festplatte. Noch sind die relativ billig. Und um die 250 GB reichen. Auf dieser Festplatte speichern Sie alle Download von Programmen. Dann legen Sie sich einen Ordner " Programme " an. Auch auf der externen Festplatte. In diesen Ordner gehen dann alle Programme. Der Vorteil ist, wenn die Festplatte des Computers kaputt geht oder Sie sich einen neuen Computer anschaffen, können Sie alle Ihre Programme, über diese externe Platte starten. Sie sparen sich eine Menge Arbeit.
Und weil wir milde gestimmt sind:
Besorgen Sie sich ein kostenloses Program zur Daten -
sicherung. Das ist ein " must " für alle, die wichtige Daten auf Ihrem Computer speichern. Der aber wohl grösste Vorteil der Datensicherung ist, wenn Sie sich, aus welchem Grund auch immer, mal einen bösartigen " Viurs " einfangen, nein, nicht " corona ", dann clicken Sie auf die Wiederher- stellung des Sicherungsprogramms - und alles ist wieder ok. Voraussetzung ist natürlich, dass Sie, bei jeder Änderung an Ihrem Computer, sofort eine Sicherung erstellen.
Das beste für alle Laien, Newbies oder Anfänger ist die uralte Version von Acronis True Image. Kein für Laien unverständlicher Kauderwelsch, leichte Bedienung und keine anderen " Spielzeuge "
Tanja Swerka, Moskau
Es soll tatsächlich Benutzer von.............29.12.2022 / 13:00
PC, Tablet, Smartphone usw. geben, die ihre Passwörter (PW) " auslagern ". Was allein schon die " Intelligenz " dieser User zeigt.
Passwörter sind das wichtigste Geheimnnis in dieser Zeit, die ein Mensch hat. Wenn er sich denn nur im Netz rum - treibt.
Über die Dummheit unserer " Mitmenschen ", ein Passwort irgendeiner Software, die die PW dann auf eine Cloud aus -
lagert, haben wir seit 2011 geschrieben. Da wir nicht viele Leser unseres BB für intelligent halten, also nochmal:
Passwörte gehören nur auf einen USB-Stick - den Sie auch wie Ihren Augapfel hüten. Wer ein Passwort einem Unter -
nehmen anvertraut, das erzählt, Ihre Daten seien bei ihm sicher - schafft es sogar für uns, die sowieso schon geringen Erwartungen an die Intelligenz, zu unterschreiten.
LastPass, eine Company bietet diesen Service an - und belügt seine Kunden weiter über die Tatsache, dass ihre gesamte Datenbank der Kunden kopiert wurde.
Leider nur in english, beschhäftigt sich ein Softwareentwickler, mit der PR um den " Datenklau " von LastPass. Es gibt einige gute Übersetzungtools im Netz. Nehmen Sie sich die Zeit und lesen Sie seinen Beitrag.
Hier sein Profil.......
Sollten Sie zu den " Intelligenzbestien " gehören, die ihre PW ausgelagert haben - unser Tip:
Besorgen Sie sich im Netz ein ganz einfaches Program. Das installieren Sie auf einen USB - Stick und geben nur noch dort Ihre geheimen Daten ein. Den USB-Stick sollten Sie nur den engsten vertrauenswürdigen Familienmitgliedern zeigen
( Schon klar, dass das ein Widerpruch in sich ist ). Und Ihre Daten sind absolut sicher! Denn nur Sie besitzen damit den Zugang zu Ihren PWs.
Noch ist diese Site im Netz.
Wer sucht der findet.
Tanja Swerka, Moskau