Internet 2017

Ok, wir wissen ja, dass Sie Ihr Window 10.....................2.1.2017 / 10:00

heiß und innig lieben. Nur so böse Menschen wie wir, versauen Ihnen den Tag mit Ihrem " Freund " Win 10. Deshalb lesen Sie hier nicht mehr weiter.

Wer der Meinung ist, dass Microsoft es nun wirklich nichts angeht, was Sie auf Ihrem Computer an Dateien besitzen, der lädt sich das kostenlose Tool " DestroyWindowsSpying " runter.
Und liest aber vorher sehr genau, die Anleitung.
Suann McBright, CAL, Santa Monica

Hier erklärt ein Softwareentwickler.....................3.1.2017 / 18:00

wie bereits heute ganze Profile von Google / Facebook und Nutzer anderer " soacial media " - Produkte erkannt werden - und welche Folgen das für Sie persönlich haben wird / bereits hat.

Am Beispiel einer Auswertung von SPON, lassen sich Daten extrahieren, von denen Sie nicht mal träumen. Und das gilt auch für Sie!

Der Beitrag ist rund eine Stunde lang und erfordert eine gewisse Konzentration. Und hier haben wir ein Problem. Wir wissen nicht, wie alt oder jung unsere Leser sind. Aber vermutlich ist das völlig egal. Beide Altersgruppen sind, was den Umgang mit Netz betrifft, gleich bescheuert und absolute Analphaten. Aber bei uns stribt die Hoffnung zuletzt.......


Und nachdem Sie diesem Beitrag ( hoffentlich ) Ihre Aufmerksamkeit gewidmet haben, laden Sie sich, zur Abwehr von Google, dieses kostenlose Tool runter. Und verwirren Google damit total......
Have fun.
Tanja Swerka, Moskau

Hier mal ein Vortrag von Richard Stallman.......... 4.1.2017 / 15:00

Seit vielen, vielen Jahren erklärt und informiert Richard Stallman, einer der produktivsten und visionärsten Programmierer aller Zeiten,. seine interessierten Mitmenschen über die täglichen Gefahren des Netz und der dazu benötigten Software..
Der Vortrag ist in english, aber selbst für nicht so gut englishsprechende Leser absolut verständlich.
Es ist uns klar, dass Sie zu fau1l zu dumm oder schlicht zu alt sind, die Gefahren der verschiedenen Software von Microsoft oder den social networks zu erkennen und Ihr Verhalten zu verändern.

Aber bei uns heisst es immer. " Die Hoffnung stirbt zuletzt"
Sonst würden wir diesen Blog nicht betreiben.


Wir jedenfalls werden für die interessierten Leser, weiter aufklären und einfach hoffen.
Suann McBright, CAL, Santa Monica

Ihr da draussen seid wirklich nur bescheuert..........9.1.2017 / 10:00

Mit masochistischer Begeisterung stürzen Sie sich auf " Smart TV " und " Smart Handy " und "Smartometer". Nur um sich freiwillig überwachen zu lassen.  Gehts noch?

Aber sich dann über die geplanten und schon stattfindenden Überwachungsmaßnahmen der Politiker ( nein, es ist nicht der " Staat ) aufzuregen.

Wir haben im Archiv

Internet 20.11.2013
Internet 8.4.2016
Internet 28.11.2016

auf die reale Bedrohung durch diese Spielzeuge darauf hingewiesen.
Interessiert hat das keinen

Vielleicht hilft Ihnen jetzt ja diese Meldung:

Erstens: Viele Dinge, aus denen sich das so genannte Internet der Dinge zusammensetzt, sind böswillig, jämmerlich verletzlich und unsicher.
. Kriminelle, die verkehrsbasierte Angriffe starten wollen, schleifen bereits "smarte" Geräte in die Botnetze der Millionen, weil sie es können.
Den Rest lesen Sie weiter, wenn Sie lese können und auch noch ( Applaus ) english verstehen.
Suann McBright, CAL, Santa Monica

Wer der Meinung ist, dass er ja beim Surfen im Netz...........11.1.2017 / 10:00

nichts zu verbergen hat, der liest hier nicht weiter.
Alle anderen lernen ein bisschen was dazu..

Es gibt ja unzählige Möglichkeiten, Ihre Aktivitäten im Netz zu verfolgen und aufzuzeichnen.

Aktueller Beweis dafür ist, dass Sie zb. bei Urlaubsbuchungen über ihr " Smart " - Phone immer teuerere Preise bekommen, als bei gleicher Buchung über den Desktop. Der Hintergrund ist Marketing. Unternehmen gehen davon aus, dass jener der ein " Smart" - Phone nutzt, über etwas mehr Geld verfügt, als jener der " nur " über einen Desktop verfügt.

Einer der Merkmale, die Sie heute bei einem Computer weitergeben ist die sogenannte MAC-Adresse Ihrer Netzwerkkarte. Mit ziemlich einfacher Software kann jeder, der daran Interesse hat, Ihre MAC-Adresse erfahren.
Da diese Netzwerkadressen von den Herstellern nur einmal pro Netzwerkkarte vergeben werden, sind Sie damit relativ leicht zu erkennen.

Aber, der kluge Mann ( naja Mädels haben es nicht immer so mit der Technik, sorry Lisa) baut vor. Es gibt ein kostenloses Tool, das diese MAC verändert. Nicht auf der Netzwerkkarte, aber bei der Einstellung.

Laden Sie sich dieses kostenlose Teil runter........

Machen Sie dann erst folgenden Test. Geben Sie, sie wissen ja wo, mal ipconfig/all ein. Dann schreiben Sie sich die " Physikalische Adresse " auf"
Und jetzt ändern Sie mit TMCA die Netzwerkadresse. Beachten Sie die " Gebrauchsanweisung ". Fertig.
Tanja Swerka, Moskau

Geiz ist sowas von geil.........................11.1.2017 / 18:00

und deshalb suchen sich die " Sheeples™" ja mit besonderer Vorliebe, die " billigsten " Provider aus. Das freut jetzt die " alten " Telekom-Nutzer:

Vodafone räumt geringere VDSL-Downstream-Raten ein
Vodafone-VDSL-Kunden haben in den Abendstunden Probleme mit längeren Antwortzeiten und geringeren Downstream-Raten. Die Lösung kann noch Monate dauern und Vodafone rät, ins TV-Kabelnetz zu wechseln.

Wait:
Vodafone-Chef Ametsreiter verspricht Ausbau des Kabelnetzes
Vodafone will in das von Kabel Deutschland gekaufte Kabelnetz investieren. Das wird auch dringend Zeit. Oftmals sind die Netze zur Rushhour überlastet.

Aber ein Satz in diesem Beitrag ist hochinteressant:

"Derzeit wird ein Teil des Spektrums innerhalb der Fernsehkabelnetze noch für die analogen Fernsehsignale genutzt. Bayern und Sachsen wollen diesen Teil Ende nächsten Jahres auch für Datenverkehr freigeben" Die Frequenzen der Sender sollen dann dem wachsenden Datenverkehr zur Verfügung stehen. "Dann können wir ab 2019 in unserem Kabelglasfasernetz auch großflächig ein Gigabit pro Sekunde anbieten."
Ob auch noch DOCSIS 3.1 aktiviert wird, lässt der Manager offen.

Hey, weil eine Company nicht in der Lage und willens, wegen der Kosten ist, ein eigenes Glasfaserkabel und die dazu nötige Infrastruktur zu installieren, werden ein paar Millionen Zuseher der öffentlich - rechtlichen Fernsehanstalten gezwungen, sich ein neues technisches Equiment zu besorgen - Und dafür zu bezahlen. Hoch lebe sie die Marktwirtschaft!
Sigrid Hansen, HAM

Sie hinterlasen auf Ihrem Computer mehr .............16.1.2017 / 10:00

Spuren als Ihnen lieb sein kann.
Und deshalb löschen Sie Ihre Daten mit diesem ( kostenlosen ) Tool rückstandsfrei........
Hillary Clinton hat das Teil " erfolgreich " auf ihrem Computer gestestet.
Suann McBright, CAL, Santa Monica

Jene, die behaupten sie haben auf ihrem Computer .........17.1.2017 / 13:00

nichts zu verbergen, lesen nicht mehr weiter.

Wem seine Privatsphäre aber heilig ist, und dies gilt nicht nur für die diversen " Institutionen", sollte mindestens dreimal die Woche die MRU - Listen löschen. Das Problem dabei ist, dass diese " Verlaufslisten ", also jene Listen. die jede Aktion auf Ihrem Computer aufzeichnen, nicht in einem Ordner sondern in der Registry aufgezeichnet werden.

Für den nicht so computeraffinen Nutzer ist der CCleaner schon mal nicht schlecht.

Allerdings müssen Sie zwei Dinge beachten.

Erstens: Machen Sie zunerst eine Sicherung Ihrer Registry.

Und zweitens, den CCleaner müssen Sie mindestens dreimal die Registry checken lassen. Da ich vermute, dass Sie die Reg garantiert in den letzten Monaten nicht gesäubert haben, hat sich eine Mege Müll angesammelt. Und den findet der CCleaner meist nur bei hintereinander erfolgten Reinigungen.

Wer aber die Reg tatsächlich regelmäßig garantiert sauber machen will. und hier eben die MRU -Listen, der sucht sich ein meist kostenloses Tool im Netz raus. Tanja Swerka, Moskau

Das Problem der Datenspeicherung...................18.1.2017 / 11:00

ist nicht nur, dass " der Staat " aka Politiker alle Daten über Sie sammeln. Sondern dass es weltweit einige große Companies gibt, denen Sie, naiv oder blöd wie Sie sind, Ihr gesamtes Leben ( an Daten ) überlassen.
Aber keine Sorge. Ihre Daten werden dann verkauft - oder, wie wieder geschehen, gehackt. Und dann doch veröffentlicht. Ein bisschen bescheuert sind Sie schon, oder?
Hier lesen Sie weiter, welche Company schon wieder gehackt wurde......

Ach so, Ihre Daten werden auch gerne an Staaten wie der Türkei, Russland, den Vereinigten Arabischen Emiraten (VAE) angeboten.

Aber Sie haben ja nichts zu verbergen.

Lache nie über die Dummheit der anderen-
Sie ist Deine Chance

Nachtrag. Auch jene " Cracks ", die sich ein neues Handy kaufen und zu doof sind, die Daten des alten Handys auf das neue zu übertragen, gehören zu den absoluten " Sheeples™".

Sie marschieren in den handyladen und los gehts:

Altes mit Kabel links anschließen, neues mit Kabel rechts - kurz ein paar Knöpfe drücken - Kopiervorgang in 5 Minuten erledigt und alle Daten sind auf Ihrem neuen Blackberry, Android oder iPhone. Passwort/zugangscode des alten Gerätes vergessen oder Eingabe nicht möglich (kaputtes Display) - kein Problem - macht die Software auch.

Aber Sie waren auch blöd genung, die AGB Ihres Handyverkäufers nie zu lesen. Denn da steht klar, dass Sie mit der Nutzung der Daten zu Analysezwecken zwecks Optimierung der Dienstleistung einverstanden sind.
Und bei der Übertragung Ihrer Daten vom alten auf das neue Handy, liefern Sie mit grosser Begeisterung auch Ihre Daten ab. Euch da draussen ist wirklich nicht mehr zu helfen.

Oder anders gesagt:
Bei der intendierten Realisierung der linguistischen Simplifizierung des regionalen Idioms resultiert die Evidenz der Opportunität extrem apparent, den elaborierten und quantitativ opulenten Usus nicht assimilierter Xenologien konsequent zu eliminieren.
Suann McBright, CAL, Santa Monica

Hier sehen Sie Videos, die keine Titel haben............18.1.2017 / 13:00

und Sie deshalb nie bei Youtube finden werden.
Es sind meist kurze Ausschnitte, die Sie aber dann bei Youtube komplett ansehen können. Have fun.

Tanja Swerka, Moskau

Heute mal ein bisschen Wirtschaft für den kleinen Mann....20.1.2017 / 10:00

Unterstellen wir mal, Sie könnten programmieren. Und hätten ein Anti-Viren-Porgramm entwickelt das die " gefährlichsten Viren, Trojaner " und anderes Teufelszeug locker findet und eliminiert. Hm

Was nützt Ihnen aber Ihr Genie, wenn kein Mensch Ihr tolles Porgramm kennt? Nichts.

Also werden Sie, wenn Sie ganz gut im Marketings sind, eine Meldung in den " social mediasC " streuen, dass ein ganz gefährlicher Virus, den noch kein Mensch auf dem Radar hat, im Netz herumschwirrt. Und dieser Virus den  Comouter komplett lahmlegt.
Aaaaber Sie haben die Rettung. Ihr tolles Programm findet diesen " bösen Viruns " und killt ihn, bevor er Schaden anrichten kann.

Die " Sheeples ™" sind begeistert - und kaufen das Teil. In einem oder zwei Monaten haben Sie jetz zwar eine Menge Geld verdient. Aber das war es. Was könnten Sie nun machen?
Ganz einfach.
Sie entwickeln einen newuen, harmlosen, Virus, den Ihr Programm ganz schnell findet. Also kaufen jene, die Ihr Programm noch nicht haben, auch Ihr Programm. Usw usw.

Denn der Punkt bei diesen " Anti-Viren - Programmen ist, dass die Unternehmen, die dieses Vodoo-vodoo- Werkzeug verkaufen, ja Geld verdienen müssen. Und das geht nur, wenn gaaanz viel böse Viren in der Welt herimschwirren.

Und genau so läuft das bei allen " Anti-Viren- Programmen " . Und hat immer noch Erfolg. Im Klartext. vergessen Sie den ganzen Schwachsinn der " Anti-Viren - Programme.

Der gefährlichste Virus sitzt vor dem Bildschirm. Es ist der, der sich bei unbekannten Mails, voller Vorfreude, irgendwelche Bilder, PDF - Dateien usw. herunterlädt. Und gegen diesen Virus gibt es kein Anti-Viren-Programm.

Wenn Sie Ihren Compi, den Sie vorher natürlich gereinigt haben, regelmäßig sichern, kann Ihnen kein Virus dieser Welt etwas anhaben. Denn sollte Ihr Teil mal infiziert worden sein, spielen Sie die gesicherte und saubere Version wieder zurück.
Und das schöen ist, es kostet Sie keinen Cent. Es gibt zahllose opne-spource-Sucherungsprogramme, die perfekt auf jeden Nutzer zugeschnitten sind.

Anti-Viren -Pragramme werden in der Branche auch als " Schlangenöl " bezeichnet.
Denn auch gegen Schlangen gibt es kein Öl.
Tanja Swerka, Moskau

Für jene, die TOR Browser nutzen ........23.1.2017 / 10:00

einige Antworten auf ein paar Fragen, die Sie normalerwesie nicht beantwortet bekommen.
Und alle anderen, die a) den TOR Browser nicht nutzen und b) nicht english lesen können -

die clicken hier nicht weiter.......Tanja Swerka, Moskau

Wer seine Mails über Thunderbird abwickelt....23.1.2017/10:00

sollte sich auch Tor Birdy runterladen.

Damit können Sie alle Thunderbird - Mails auch über Tor senden - und empfangen. Und wenn Sie ihre Mails auch noch mit PGP verschlüsseln, sind Sie auf der absolut sicheren Seite. Rufen Sie die Installation von Torbirdy am besten mit Thunderbird ab. Natürlich müssen Sie erst den TOR Browser starten, um Mails abzurufen und versenden zu können..... Geht wesentlich einfacher.
Tanja Swerka, Moskau

Tja, ein backup wäre gar nicht so schlecht....24.1.2017/18:00

Wenn Sie sich jetzt das ChromePlugin von Cisco, namens WebEX heruntergeladen haben.

Schädliche Websites können Remote-Befehle auf Windows-Systemen ausführen, auf denen die Chrome-Erweiterung von Cisco WebEx installiert ist. Ungefähr 20 Million Leute benutzen aktiv diese defekte Software.

Alle Angreifer müssen wissen, dass eine "magische URL" in WebEx versteckt ist, sagte Google Project Zero Bug Jäger Tavis Ormandy am Montag.
Wir denken, dass eine geheime "magische URL" die netteste Art ist, um "Hintertür" zu sagen.

Hier lesen Sie weiter........ Suann McBright, CAL, Santa Monica

Ps. Unser Tip, der vermutlich in den Wind geschrieben ist:

Bevor Sie, egal was, herunterladen, säubern Sie erst Ihren Compi und machen ein backup. Denn würden Sie sich so ein Teil herunterladen, ist der schnellste und sicherste Weg, das backup auszuführen und Ihr Compi ist wieder " sauber ".
Ok, interssiert Sie ja sowieso nicht. Viel zu anstrengend, wo doch " Internet " so einfach ist.

Internetuser sind..................25.1.2017/14:00

egal welchen Alters und unabhängig ihrer beruflichen / schulischen Ausbildung, ziemlich naiv, bzw. eigentlich blöd.

Mit Begeisteerung installieren Sie sich " Ad-Blocker " und glauben gerne daran, dass, weil die Teile immer kostenlos sind, eine Company ihre Mieten, Mitarbeiter und tech. Equiment mit einem sonntaäglichen Kirchgang dafür belohnt.

Hey, es handelt sich um Wirtschaftunternehmen, deren Aufaben es ist, für die Investoren Geld zu verdienen.

So hat Sourcepoint, ein Entwickler von Anti-Blocker 16 Milliuonen UIS$ von neuen Investoren bekommen.
Ihr Geschäftsmodell läuft andersherum. Und nein, bei den Investoren ist nicht die Barmherzigkeit oder gar ein schlichtes Gemüt der Grund. in die Cpomapny zu investieren.

Das Gescxhäftsmodell von Sourcepoint ist es, Verlagen gegen eine Gebühr, die Nuitzer von ad-lockern, mittels Software, den Verlagen zuzr Verfügung zu stellen.

Das beste Gegenmittel gegen diese Form der Überwachung ist, einfach JavaScript auszuschalten. Denn 90 % der geschalteten Werbeanziegen werden immer noch in Javascript geschrieben.Probleml gelöst.

Zitat:

" Wir helfen Verlagen mit Mess-und Detection-Technologie, die Größe und Umfang ihres Anzeigenblock Publikum. genau zu identifizieren,

Neben der Berichterstattung darüber, wie diese Zielgruppe sich im Laufe der Zeit bei Eigenschaften, Geografien und Geräte verändert, können Verlage analysieren, welche Entschädigungsstrategien am effektivsten sind und optimieren so ihre Angebote, um den Bedürfnissen der Besucher am besten gerecht zu werden. "
Süss.

Ps. Wr haben vor ganz langer Zeit mal ein zwar etwas kompliziertes, aber sehr effektvives Tool vorgestellt das eine Menge Mögliichkeiten bietet, zwar nicht anonym aber sehr effizient, wichtige Hinweise auf Ihren Computer, zu killen ,bzw. zu sperren..

Ok, wir vermuten mal, dass die " Silberrücken " und deren Nachkommen mit diesem Teil ziemlich überfordert sind. Alle anderen laden sich das Teil runter und beschäftigen sich damit.......

Archiv Internet 13.5.2013
Archiv Internet 13.5.2016

Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Für alle, die " nichts zu befürchten " haben....26.1.2017/10:00

und die deshalb all die Zensurmaßnahmen nicht schlimm halten.

In diesem Beitrag geht es mal um keinerlei Politik sondern um eine Seite, die Menschen, die nicht das übliche Sexverhalten mit Gleichgesinnten ausüben wollen.

Wie dumm seid Ihr eigentlich da draussen, zu glauben, dass Euch Zensur nicht betrifft?
Lesen Sie hier weiter.....Heute sind es " Sexseiten die mit ganz einfachen Mitteln gesperrt werden, bzw,.wirtschaftlich gekillt werden. Morgen sind es dann Seiten, die Markenprodukte, die billiger
anbieten.
Alles Leben in Staat und Gesellschaft beruht auf
der stollschweigendenen Voraussetzung,
dass der Mensch nicht denkt "
Karl Kraus

Im übrigen benötigen Politiker keinen großen technischen Aufwand, um ihnen unliebsame Webseiten zu sperren. Die meisten Internetuser sind sowieso intelligenzbefreit.
Da genügt eine kostenlose " Anti-Viren-Software ", in deren Datenbank dann diese Seiten als " gefährlich " eingestuft werden.
Und der unbedarfte User clickt diese Seite nicht mehr an. Erste Versuche dazu gibt es bereits.
Ok, im Prinzip finden wir so eine " Anti-Viren-Software " perfekt. Denn wir legen keinen Wert auf die ganzen Idioten, die da draussen rumlaufen.
Wir bleieb lieber klein und exclusiv

Und stimmen Winston Churchill zu, der da sagte:

Lache nie über die Dummheit anderer -
sie ist deine Chance
Wie Lisa immer sagt: " Wir lieben die " Sheeples"

Nachtrag:

Hier noch ein Beispiel, wie leicht sich Zensur durch multi-nationale Konzerne durchsetzen lässt. Und all die " Sheeples™" da drausen beten ihr Mantra:
" Ich hab nichts zu verbergen "

Woher diese Idioten wissen wollen, was Konzerne, Politker, Medien usw. stört, um das Netz weiter einzuschränken bleibt ihr ewiges Geheimnis.

2. Nachtrag:

Diesen Beitrag lesen Sie nur, wenn Sie dem ganzen " Schlangenöl " aka Anti - Viren - Programmen nicht nur skeptisch., sondern belustigt gegenüber stehen.....

Alle Freaks ihres AV -Programms meiden den Beitrag. Er zertrümmert ihr festgefügtes Haus der Weltanschauung.
Ach so, jhene die inzwischen sowieso nur noch 140 Zeichen ( Twiitter) lesen und verstehen, clicken hier auf keinem Fall!

Ps. Für die " Genießer " von Software hier kleines Leckerli. 862 Punkte von unsicherer Software und AV - Programmen!

Julia Repers, Berlin / Tanja Swerka, Moskau

Heute dürfen Sie mal einen kleinen Blick.............30.1.2017 / 10:00

in das " berüchtigte " Darknet werfen.

Dass Politiker, Geheimdienste und alle, die etwas gegen nicht zu überwachende Bürger haben, nicht sehr glücklich mit dem Darknet sind - ok es sei ihnen verziehen.
Das gehört zum Spiel. Dass das Darknet nicht nur für, vermutlich , böse Menschen ein Hort der Sicherheit ist, werden wir Ihnen hier jetzt beweisen.

Hier finden Sie eine Menge Informationen und open - source - Programme, die sowohl den Umgang mit Ihrem Computer, als auch mit dem Netz etwas sicherer machen
( Eine der dümmsten Wörter. Denn entweder ist etwas sicher oder schlicht unsicher. Kein Frau ist nur ein bisschen schwanger). Allerdings gibt es keinen Computer oder Abwehrmassnahmen gegen die dümmste Hardware die vor dem Computer sitzt!.

By the way. Verschonen Sie uns bitte mit Infos, wie " der Link funktioniert nicht" oder
" hier kommt eine Meldung, dass die Seite nicht erreichbar ist"
Sie würden sich damit wirklich als ziemliches " Sheeple™" in Sachen Hardware und Netz outen.
Und natürlich gibt es im Darknet eine Menge Seiten, die mehr Informationen enthalten, als Sie vermutlich geistig verdauen können.

Aber, die suchen Sie sich selbst raus. Sie können ja lesen und recherchieren.
Ok, vermutlich eher nicht.
Das Denken ist zwar allen Menschen erlaubt-
aber vielen bleibt es erspart.
Curt Goetz, Schriftsteller und Schauspieler
Tanja Swerka, Moskau

Nachtrag:

Eine der Dokumentationen über den totalen Überwachungsstaat und was Mr. Snowden aufgedeckt hat.
Ein " must " für jene, die in der Realität leben. Alle andere, die sich die Welt so machen, wei sie ihnen gefällt, sehen besser das " Dschungelcamp " oder " DSDS ".

Hier halten wir uns an den Rat von Sir Winston Churchill:
" Lache nie über die Dummheit anderer - sie ist deine Chance

Beipackzettel: Diese Docu könnte Ihre Intelligenz und Ihre Konzentrationsfähigkei weit über Ihre Grenzen bringen

Nehmen Sie sich Zeit und sehen Sie hier den 1. Teil der ZDF Docu.....

Und hier der 2.Teil der Docu....................

Sollten Sie Ihre Mails zB bei Google betreiben, suchen Sie sich ganz schnell einen anderen Anbieter. Das gleiche gilt für die Freaks von Microsoft, Yahoo, Facebook usw. Und wer nach diesem Beitrag seine mails immer noch nicht verschlüsselt, dem kann keiner mehr helfen

Und nein, die Überwachung in dieser Form findet inziwschen weltweit von allen Staaten statt. Denn sie gehört inzwischen zu den wichtigsten Elementen des Wirtschaftskrieges.

Nur wer die Regeln in diesem Spiel kennt, kann gewinnen!


Tanja Swerka, Moskau

Erst wenn das letzte softwaregesteuerte Auto..........31.1.2017 / 18:00

einen multi-millionen- Schaden verursacht hat, wenn die Stromversorgung für eine Großstadt in einem Industrieland ausfällt und wenn der letzte DAU ( dümmster anzunehmender User ) seinen Latte Macchiato mit seinen letzten Münzen in der Tasche, statt mit der CC, bezahlen kann - erst dann werdet Ihr merken, dass des " Des Kaisers neue Kleider " aka Software und Computer, der grösste Bluff im 21. Jahrhundert war.

Seit einiger Zeit, ziemlich unbemerkt von der veröffentlichten Meinung., finden regelmäßige Hackerangriffe auf Unternehmen, die mit der MongoDB arbeiten, statt. Dabei handelt es sich um Lösegeldforderungen, die aber, trotz Bezahlung, dann sämtliche Daten löschen.

10 Organistionen aka Unternehmen haben zwar das Lösegeld bezahlt - ihre Daten sind aber definitv gelöscht. 55,895 MongoDB gibt es aktuell zur Zeit weltweit. Etwas 50 % davon sind mit einer " Erpresser - Ransom - Software infiltiert.

An erster Stelle des Angriffs steht Amazon gefolgt von Softlayer, EGIHosting und Digital Ocean.

Die MongoDB wird, unter anderem, von:

Die Internetpräsenz von MTV Networks
Disney Interactive Media Group
Foursquare
The New York Times
SourceForge
Die E-Commerce Website Etsy
Large Hadron Collider am CERN
Die Cloud-computing-Plattform AppScale

und verschiedenen Anbieter einer cloud genutzt.

Andereseits, wer so bescheuert ist, seine Daten, egal ob als Unternehmen oder Privatperson, in einer cloud zu speichern, für den hält sich unser Mitleid in sehr engen Grenzen.

Zum Thema cloud lesen Sie hier mal im Archiv:

Internet 25.10.2012 und verschiedende Beiträgen im Archiv Internet 2011 ( gelöscht ) bereits geschrieben.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Hacker bieten Unternehmens - Insider Geld.............31.1.2017 / 18:00

für die Überlassung vertraulicher Daten

Die Insider-Bedrohung ist der schlimmste Albtraum eines Unternehmens, da die Mitarbeiter auf die sensibelsten Daten des Unternehmens zugreifen können, ohne Sicherheitsmaßnahmen zu umgehen, die darauf abzielen, externe Bedrohungen auszuschließen.

Der Mitarbeiter kann alle Geheimnisse eines Unternehmens sammeln und leaken, einschließlich professionelle, vertrauliche und bevorstehende Projektdetails, und sie an konkurrierenden Unternehmen verkaufen.

Und das ist genau das, was im Dark Web gerade passiert.

Laut einem neuen Bericht der US-amerikanischen Risikosicherheitsfirma RedOwl und dem israelischen Bedrohungsforschungsinstitut IntSights verkaufen die Mitarbeiter von Unternehmen die internen Geheimnisse der Firma für Bargeld an Hacker auf einem der bekanntesten dunklen Webmärkte xxxxxxxxxxxxxxxxxxxxxxxx

Naja, wenn ein Unternehmen seine Mitarbeiter nur als Kostenfaktor, aber nicht als Menschen sieht, ist dies nicht so erstaunlich.

Und da Ihre Kenntnisse über das Darknet sowieso nicht so wirklich groß ist, haben wir die Adresse auch nicht geannnt. Sie nutzt Ihnen sowieso nichts. Denn weder wissen Sie, wie Sie in das Darknet kommen, noch reichen Ihre english-Kentnisse aus, all die Angebote zu verstehen. Und wir wollen Sie ja nicht geistig überfordern.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Hier mal eine israelische Company...................3.2.2017 / 18:00

die im Sektor " mobile forensic " tätig ist:

Zitat.

" Industry-leading, award winning mobile forensics solution components. With unparalleled data extraction and analysis capabilities optimized for both lab and field personnel, our unified workflow allows examiners, investigators and first responders to collect, protect and act decisively on mobile data with the speed and accuracy a situation demands – without ever comprising one for the other."
Jene, die ja nichts zu verbergen haben, clicken hier nicht....
Und die anderen machen sich mal schlau, was so alles möglich in der "mobile forensic "

Und hier die wichtigsten Services und Tools für Handyüberwachung der Firma.............

By the way. Die Firma wurde gehackt und die Hacker haben Daten im Volume von 900 GB kopiert. Aber jene die ja nichts zu verbergen haben,. brauchen sich keine Sorgen zu machen. Ihre Daten haben jetzt ganz andere, als Sie glauben.
Hier lesen Sie weiter.....
Kunden des Unternehmens sind, unter anderem, die US state police and highway patrol .
Einen Auszug aus der Kundenliste finden Sie hier.......

Aber Sie haben ja nichts zu verbergen. Dann schreiben Sie doch mal in unser Gästebuch, wieviel Sie im Jahr verdienen. Natürlich mit ihrem real-name!
Ben Heldenstein, Tel Aviv

Eine gute Nachricht für ......................6.2.2017´/ 10:00

jene, die ihre Mail nicht verschlüsseln. " Ich habe ja nichts zu verbergen".

Google muss dem FBI Zugriff auf im Ausland gespeicherten E-Mails gewähren..
Diese Mitteilung von Google ist nur " Schlangenöl" und soll die Nutzer von gmail beruhigen.

Denn das aktuelle Urtiel ist nicht so sensationell. Es gibt seit 2014 ein Urteil des New Yorker Bundesgerichts, dass us-amerikanische Unternehmen wie Microsoft, Google usw. auch Daten , die auf ausländischen Servern liegen, an das FBI / CIA / NSA weitergeben müssen. müssen,

Lesen Sie hier dazu, das aktuelle Urteil des New Yorker Bundesgerichts.

Was Sie aber nicht stört, denn, wie geschrieben, " Ich habe ja nichts zu verbergen".
Ganz schön naiv.

Ps. Wer Thunderbird als Mailprogramm nutzt, kann ohne technische Kenntnisse, ein Verschlüsselungsprogramm integrieren und damit Mails über fast alle Mailprovider verschicken. Wir haben ja im

Archiv Internet 2.7.2013

bereits darüber berichtet und Ihnen auch die nötigen Schritte zur Verschlüsselung Ihrer Mails erklärt, Machen müssen Sie es schon selber.

Nachtrag. Damals haben wir noch nicht auf die Möglichkeit hingewiesen, dass Sie in jedem Fall auch den  TOR Browser zusätzlich installieren sollten.

Das heisst dann, dass Sie, um eine Mail, die Sie natürlich verschlüsselt haben, über den TOR Browser senden - und damit ziemlich sicher nicht mehr identifiziert werden können.
Ok, iinteressiert Sie nicht, denn Sie haben ja nichts verbergen.
Tanja Swerka, Moskau Suann McBright, CAL, Santa Monica

Das Problem der unverschlüsselten Mails..................6.2.2017´/ 10:00

ist, neben der Naivität der User, die Tatsache, dass selbst jene, die als Selbstständige, Kleinunternehmen usw. viele ihrer Kundenkontakte, Angebote usw. unverschlüsselt durch das Netz jagen.

Lassen wir mal die ganzen " Geheimdienst KiTa " weg. Inzwischen spielen sich auf dem Markt handfeste Interessen, die Mail Accounts hacken und die Daten an jeden weitergeben, der dafür bezahlt.

Ein Beispiel:

Sie reichen, als Selbstständiger, ein Angebot an einen Kunden zb.über eine Werbekampagne ein oder ein Kunde will von Ihnen ein Angebot aus Ihrer Branche, das aber sehr kompliziert ist.

Wird jetzt Ihr Mailacoount gehackt, so landen sowohl die Anfrage Ihres Kunden, als auch Ihr Angebot auf dem freien Markt zum Kauf. Ich wette, es gibt auch in Ihrer Branche Kokurrenten, die mit Begeisterung ein paar Euro / US$ für Informationen dieser Art bezahlen.

Ich könnte Ihnen auf Anhieb hier zwei, drei " Freiberufler " nennen, deren Mailaccount gehackt wurde und die Unterlagen von / an Kunden plötzlich, über eine dritte oder vierte
" Person " zum Kauf angeboten wurden.
Und nein, nicht in den USA sondern in Deutschland !

Noch erstaunlicher sind aber die " Sheeples™" die ihre Reisen über das Netz oder ein Reisebüro buchen. Es gibt genügend Software, die in der Lage ist, Mails abzufangen. Und nicht nur im
" Darknet ".. Nicht alle Dienstleistungsträger bieten eine echte end-to-end-Verschlüsselung an.

Werden die Acoounts der jeweiligen Partnern ( Reisebüro / Internetveranstalter) gehackt, sind diese Daten Geld wert. Das größte Probelm dabei ist, dass kaum ein Unternehmen oder Privatanwender etwas merkt, wen sein Account " gehackt " wurde. Es werden nämlich nie die Daten vernichtet, sondern nur kopiert.

Denn alle Daten, also Name / Wohnort, Kontonr. TelNr,, Reisedat, Reisedauer usw. können auf dem Markt für sehr viel Geld verkauft werden. Es gibt inzwischen genügend Wohnungseinbrüche, die auch deshalb erfolgreich verlaufen, weil der Mailaccount eines der beiden Kommunikatonspartner gehackt wurde.

Und hier reicht es, wenn Sie Ihren Kindern, Verwandten oder Bekannten eine unverschlüsselte Mail schicken, in der Sie sie bitten, " auf die Wohnung zu achten. Natüürlich nicht jeden Tag. Es reicht einmal die Woche.
Oder, was niocht dümmer ist, die Profilneurotikler in FB schreiben, dass sie nun 14 Tage in den Urlauib fahren.

Mit dieser Info, auf die im übrigen bisher auch die Polizei noch nie draufgekommen ist, können Profieinberecher ziemlich ungestört Ihre Wohnung ausräumen, das Auto auch gleich mitnehmen usw. Und das nur, weil Mailaccounts von irgendwelchen Mailprovidern gehackt wurden.
Verlangen Sie von Ihrem Reisebüro / Internetanbieter, dass jedie Info an Sie nur verschlüsselt geschickt werden darf!
Aber dieser Beitrag ist, wie viele andere auch, in den Wind geschrieben.
Sie haben ja nichts zu verbergen - glauben Sie.
Sigrid Hansen, HAM

Die Technik der " Hacker, Virenprogammierer "...............6.2.2017´/ 10:00

ist inzwischen ziemlich ausgefeilt.

Bevor Sie auf eine Seite gehen, die Sie zum ersten Mal besuchen hier einige Scanner die aktuell sind und mit denen Sie die Websites nach allen möglichen bösen Teilen scannen können:

https://www.virustotal.com
http://www.phishtank.com/index.php
http://www.urlvoid.com/

Alle drei check tools sind kostenlos.

Lesen Sie dazu auch mal den Beitrag hier......... Wer heute noch so naiv ist, wie vor 10 Jahren, sollte sich nicht wundern, wenn seine Computeralage oder sein Computer lahmgelegt wird.
Die Zeiten von Boris Becker: " Ich bin drin " sind schon lange vorbei.
Und das gilt nicht nur für Unternehmen, sondern auch und gerade für Privatanwender! Aber solange es Idioten gibt, die jedem " update " MS und jede " neue " Anwendung auf ihrem Computer installieren, werden noch ganz viele Privatcomputer gehackt und clouds lahmgelegt. Kein Mitleid.
Tanja Swerka, Moskau

Kein so gute Idee, sich über Uber ein Auto zu mieten.......9.2.2017 / 14:00

Warum, das lesen Sie hier und be carful.......................

Ps. Das gilt auch für alle anderen Aktivitäten über Ihr " SmartPhone"
Klaus Martell, PAR

Natürlich halten Sie uns für paranoid..........15.2.2017 / 18:00

wenn wir Sie häufiger darauf hinweisen, dass Ihre Aktivitäten an Ihrem Compi Sie leicht identifizierbar machen.
Deshalb checken Sie hier mal was Ihre diversen Browser. so alles dem Empfänger über Ihren Compi erzählen....

Viel Freude bei der Mehrung Ihrer Erkenntnisse. Tanja Swerka, Moskau

Es sind sowieso nicht die intelligentesten User..........20.2.2017 / 14:00

die glauben, man fände über Google oder Bing tatsächlich alle Seiten die man sucht.
Beide " Suchmaschinen " haben schon längst eine " sanfte " Zensur " eingeführt, die bestimmte Seiten nicht mehr indiziert. Und jetzt wird die Zensur noch ein bisschen härter.

Google und Microsoft haben einen freiwilligen Code unterzeichnet, der eine bessere Zusammenarbeit mit den Rechteinhabern zum Ziel hat.
Die Suchmaschinen haben ab 1. Juni Fortschritte beim sogenannten demoting für "Piraten-Sites " vereinbart.
Autocomplete wird also bei der Suche keine Websites, die " Raubkopien " anbieten, mehr anzeigen.

Ganz ehrlich.? Wer tatsächlich so doof ist, solche Seiten über die beiden Suchmaschinen zu suchen, dem tut das nicht so weh.
Wer heute schon Seiten sucht, die zb Music anbietet, die " illegal " ist, zeigt höchstens eine ganze Menge Naivität.

Es gibt eine Menge Seiten im Netz, die sowieso schon nicht mehr indiziert werden. Und nein, wir meinen nicht die Kinderpornograhie. Vermutlich werrden solche Seoten eher nicht gesperrt, bzw, indiziert. Denn dahinter steckt eine multi-miulliarden - Industrie. Dagegen sind die illegalen dpwnlodas mehr im Bereich " Soziales " angesiedelt.
Hilfreich sind zb. cheinesische Seiten. Ok, dazu gehört eine Menge Intelligenz, auf einer chinesischen Seite das Musikstück zu finden, das man gerne downloaden will.

Nein, wir lachen nie über die Dmmheit der anderen - sie ist immer unsere Chance. Und wir sind dann, ohne uns anzustrengen, immer intelligenter als die Doofen.
Ein schönes Gefühl.
Suann McBright, CAL, Santa Monica

Apple sorgt für seine Aktionäre.................21.2.2017 / 10:00

und das ist gut so.

Apple will einem Bericht zufolge gegen eine im US-Bundesstaat Nebraska eingereichte Gesetzesvorlage vorgehen. "Right to Repair" soll Hersteller dazu zwingen, Ersatzteile für Endkunden anzubieten und Reparaturhandbücher zu veröffentlichen.

Apple betreibt im US-Bundesstaat Nebraska aktiv Lobbyarbeit gegen die Gesetzesvorlage für ein “Recht auf Reparatur”:
Ein Apple-Mitarbeiter hat versucht, die Parlamentarierin Lydia Brasch umzustimmen, die für die Gesetzesvorlage stimmen will, wie Motherboard berichtet. Nach Ansicht des iPhone-Herstellers würde Nebraska durch das “Right to Repair” zu einem Mekka für Hacker, gab Brasch die Argumentation gegenüber dem Magazin wieder.
Hier lesen Sie weiter.......

Wer so bescheuert ist, ein IPhone zu kaufen, bei dem es, offiziell unmöglich ist, es nicht bei einem " authorisierten " Händler repariern zu lassen, über den freuen wir uns als Aktionäre immer.
Denn Apple verdient damit zweimal.Einmal am Handy und zum zweiten an der Reparatur. Perfekt.

Und für jene, die technisch begabt sind oder sich vor dem Kauf interessieren, wie und ob die Geräte repariert werden können, diese Seite........ Suann McBright, CAL, Santa Monica

Lache nie über die Dummheit...........24.2.2017 / 18:00

der anderen - sie ist Deine Chance.

Nach diesem Motto handeln immer mehr Hacker.
Und so holten sie mal eben die Daten von 5, 5 Millionen Usern, die ihre Daten bei Cloudfare hinterlegten, ab.

Im CloudFlare-Content Delivery Network wurde eine schwere Sicherheitslücke festgestellt, die große Webseiten dazu veranlasst hat, private Sitzungsschlüssel und andere sensible Daten freizulegen.

CloudFlare, ein Content Delivery Network (CDN) und Web Security Provider, der die Sicherheit und Leistung von über 5,5 Millionen Webseiten im Internet optimiert, warnt seine Kunden über den kritischen Fehler, der eine Reihe sensibler Informationen, einschließlich Passwörter, Cookies und Token zur Authentifizierung von Benutzern ermöglicht. Hier lesen Sie weiter.......

Über die Profilneurotiker, die glauben, ohne eine cloud nicht mehr leben zu können, haben wir uns schon sehr früh gewundert.

Wer sich die Beiträge aus dem Archiv 2010 / 2011 Internet gesichert hat, kann da ja mal nachlesen. Nur ist es noch schlimmer geworden, als wir damals geschrieben haben.
Suann McBright, CAL, Santa Monica

Dieser Twitter Account ist Pflicht..............27.2.2017 / 10:00

für alle, die sich für die berüchtigte Ransomware interessieren - und Hilfe benötigen, wenn sie die verschluesselten Daten nicht zurückaufen wollen. Ausserdem werden aktuell alle gefährlichen Progs genannt - und wie Sie die Teile wieder loswerden.
Pflicht ist allerdings, dass Sie gut english sprechen.
Sonst sparen Sie sich den click..

Tanja Swerka, Moskau

Sollten Sie zu jenen Profilneurotikern gehören.........27.2.2017 / 10:00

die bereits jetzt schon glauben, ohne das IoT ( Internet of Things) nicht mehr auszukommen, hier ein paar Tips, wie Sie einen Minimumschutz erreichen können......
English aber Pflicht.
Hier finden Sie täglich aktualisierte Ransomware...........

Für jene die sich unter dem IoT nichts vorstellen können:

IoT sind Verbindungen zb. zum Kühlschrank, Rolläden oder Garage die per Apps und Smartphone gesteuert werden können.
Das gute ist, dass in den letzten Wochen ein Tsunami von Hackerangriffen genau auf diese IoT stattfanden. Und weiter steigen wird, da es ja eine Menge von Idioten gibt, die mit einer App auch noch das letzte Teilchen Ihres Lebens "steuern " wollen.

Und wie so eine Ransomware aussieht, das sehen Sie hier:


Zum Vergößern clicken Sie auf die Grafik

Aber unser Mitleid hält sich bei Schäden in sehr engen Grenzen.
Obzwar wir keine Hacker sind, trifft dieses Aphorismen die Situation ganz gut:

" Wir ärgern uns nie über die Dummheit der anderen, denn sie ist immer unsere Chance ".
Tanja Swerka, Moskau

update: 28.2.2018 / 17:00

Ein Unternehmen, das "smart" Teddybären verkauft, leakte 800.000 Benutzerkonten mit den Anmeldeinformationen und sämtlichen Audioaufzeichnungen.
Hacker hackten diese Infos und sperrten damit die Accounts , die sie gegen Lösegeld wieder freigeben.
Mit einem mittelprächtigen Audio- Bearbeitungsprogramm, können Sie damit jeden Drohanruf, Erpressungsanruf usw. zusammenschneiden.,

Interessiert Sie aber nicht, da Sie ja nichts zu befüchten haben. Bis LKA, NSA / CIA BND vor Ihrer Tür stehen und Ihnen, aufgrund der Audioaufzeichnungen, forensisch nachweisen, dass Sie diesen Anruf getätigt haben. Das Gegenteil dürfte Ihnen ziemlich schwer fallen - und sehr teuer werden.

" Zwei Dinge sind unendlich:
das Universum und die menschliche Dummheit.
Aber beim Universum bin ich mir nicht so sicher. "
Albert Einstein

Nachtrag. Allerdings drängt sich bei uns der Verdacht auf, dass manche " Ransomware ", so wie in den guten alten Zeiten des Internets, von manchen der " Antiviren Herstellern " selber produziert wird - und sich damit ein völlig neues Geschäftsmodell auftut.

Nicht für die Erperssung, aber für den Verkauf von " Anti - Ransomware-Programmen "
Dummerweise helfen diese ganzen " Anti - " Programme nicht gegen den gefährlichsten Idioten der vor dem Bildschirn sitzt.
Suann McBright, CAL, Santa Monica

Sicherheitsfehler lässt NY Flughafen-Server......................27.2.2017 / 10:00

für ein Jahr ungeschützt.

Der New York Stewart International Airport, hat all seine Server-Backup-Laufwerke outgesourced. Sie wurden im April 2016 offensichtlich falsch konfiguriert und waren bislang ohne Passwortschutz ganz einfach zugänglich.

Die 760 GB enhielten sehr exponierte Daten. So die gesamte TSA ( Transport Security Agency) Untersuchungsberichte, Sozialversicherungsnummern, interne Flughafen Schaltpläne und E-Mails. So die Aussage von Chris Vickery, Lead-Forscher aus dem MacKeeper Security Center.
Er hatte den Fehler entdeckt und bemerkt, dass das Backup-Laufwerk "im Wesentlichen als öffentlicher Webserver fungierte". Wenn jemand den Weg gefunden hat, konnte er auf eine bestimmte Datei mit Benutzernamen und Passwörtern für verschiedene Geräte und Systeme zugreifen und damit jede Komponente des internen Netzes des Flughafens nutzen

Die Hafenbehörde von New York und New Jersey haben das  " backup " und das IT - Management des Stewart Airport an ein privates Unternehmen namens AvPORTS outgesourced.

Das Unternehmen verfügt nur über einen einzigen IT-Profi der die Netzwerke einzurichten und zu pflegen hatte. ( Aber das Unternehmen war seeehr billig)

Wir brauchen keine bööösen Russen, Wir machen unsere Server selber öffentlich zugänglich!
Suann McBright, CAL, Santa Monica

Es gibt Software, die man nicht verbessern kann.........28.2.2017 / 14:00

und dazu gehören verschiedene free-ware Programme zum absolut sicheren löschen von Dateien.

Sie löschen täglich Dateien und glauben, dass diese endgültig von Ihrem Compi verschwunden sind. Dieser Irrtum hat schon eine Menge, zugegebenermaßen nicht besonders intelligenter, User in Schwierigkeiten gebracht.

Deshalb nutzen sie dieses kostenlose Tool, das Ihre Daten bis zu 35 mal mit 0 überschreibt -und garantiert nicht mehr herstellbar macht.

Hier die Version für Win Vista / 7 / 8 / 10

Und hier die Version für  Windows 2000 und XP
Tanja Swerka, Moskau

Keine sehr gute Nachricht für ....................6.3.2017 / 10:00

die " Naiven " des Internets.

" Ich hab nichts zu befrüchten " ist der Standardsatz dieser, von Sach - und Fachkenntnis unbeleckten " Gutmenschen ". Subjektiv vielleicht nicht.

Aber " dank " der Internet of Things" ( IoT) und den diversen sprachgesteuerten Programme, sollten selbst jene sehr vorsichtug sein.

Zum Besipiel, wenn ein Bekannter " Siri " auf seinem Smartphone nutzt.

Siri (engl. Abkürzung für: Speech Interpretation and Recognition Interface) ist eine Software von Apple, die der Erkennung und Verarbeitung von natürlich gesprochener Sprache dient und so Funktionen eines persönlichen Assistenten erfüllen soll.

Aber auch die " Erziehngsberechtigten ", deren Verstand nicht sehr viel größer, als das ihrer Kiddies ist, sind eine Gefahr für Besucher.

Siehe dazu

Archiv Internet 27.2.2017

Alle Programme, die per Sprachsteuerung, die " Wünsche " der total bescheuerten Nutzer erfüllen, haben eines gemeinsam. Alle Gespräche werden, via WLAN über das Internet zum jeweiligen Produzenten geschickt - der sie dann speichert. Soweit so schlecht.

Im Netz, und nein nicht im " Darknetz ", gibt es inzwischen kleine Helferlein, die es ermöglichen, aus größerer Distanz, alle Gespräche aufzuzeichnen.

Aber es geht noch weiter. Dies betrifft auch alle Smart- Fernseher, die mit dem Internet kommunizieren. Auch hier kann Ihr Nachbar, ohne großen technischen Aufwand, sämtliche Gespräche, die Sie und Ihre Gäste im Wohnzimmer führen, mitschneiden.

Archiv Internet 20.11.2013

Und jetzt wird es unangenehm für die " Ich -hab-ja -nichts-zu-befürchten- Fraktion.

Wer immer Ihre Gespräche, legal oder illegal, aufzeichnet, hat die Lizenz zum Gelddrucken. Denn mit jedem Audioprogramm, auch mit den nicht so ausgefeilten, können Sie, dank der Aufzeichnung, jeden Satz, den Sie sagen, locker in eine sehr kompromittierende Aussage zusammenschneiden ! Und das ist keine sehr große Arbeit.
Mit diesen zusammengeschnittenen Aufnahmen lassen sich dann Ehen zersören, Ihr Arbeitsplatz kündigen usw. !

Nein, das ist keine " Phantasy "- Vorstellung.
Bereits heute schaffen es Kriminelle, Sie am Telefon soweit zu bringen, dass Sie plötzlich, rechtlich sicher, ein Abo für eine Zeitung, für ein Jahr ein Glücksspielabo oder whatever, abschließen. Die Jungs brauchen nur ein erinziges " Ja " von Ihnen. Und schon schneiden sie damit einen Bestellauftrag, der auch vor Gericht Bestand hat, zusammen.

Ok, dieser Beitrag ist, wie unsere vielen Beiträge, in den Wind geschreiben.
Kein Mitleid, wenn Sie also auf die Nase fallen - und vielleicht sogar eine Menge Geld verlieren.
Tanja Swerka, Moskau

update: 7.3.2017 / 18:00

Natürlich glauben Sie uns kein Wort, wenn wir Sie vor den Gefahren zb. eines " SmartTV" , der am Internet angeschlossen ist, warnen. Na schön, vielleicht nützt ja die aktuelle Veröffentlichung der neuesten Wikileaks, wie die CIA bereits mit Hilfe Ihres " SmartTV " Sie überwacht:

CIA Malware zielt auf iPhone, Android, Smart TVs

Das beweisen die neuesten geleaakten Unterlagen von Wikileaks.....

CIA Malware und Hacking-Tools werden von der EDG (Engineering Development Group), einer Softwareentwicklungsgruppe im CCI (Center for Cyber Intelligence), einer Abteilung des CDI DDI (Direktion für digitale Innovation), gebaut. Der DDI ist einer der fünf Hauptdirektionen der CIA (siehe hierzu das Organigramm der CIA).

Der Angriff gegen Samsung Smart TVs wurde in Zusammenarbeit mit dem britischen MI5 / BTSS entwickelt. Nach der Installation stellt "Weeping Angel " ( die Malware ) den Zielfernseher in einen "Fake-Off" -Modus, so dass der Besitzer fälschlicherweise glaubt, dass der Fernseher ausgeschaltet ist, wenn er eingeschaltet ist.
Im "Fake-Off" -Modus arbeitet das TV als Bug, zeichnet Gespräche im Raum auf und schickt sie über das Internet zu einem verdeckten CIA-Server.

Ach so, die Infos stammen aus Docus von Wikileaks.
Aus dem Material geht auch hervor, dass CIA "false flag cyber attacks" produzieren kann, die einen russischen Ursprung dieser Hacks vortäuschen.

Ps. Wie bescheuert sind Sie eigentlich, nicht zu glauben, dass all diese Überwachungsmasßnahmen dazu dienen, Sie unter anderem, auch zu erpressen? Wenn Sie nämlich Ihrer Herzallerliebsten gerade erzählen, wie blöd Ihr Chef ist. Oder dass Sie die Zeitung aus dem " Stillen Verkäufer " geklaut
Und wie komplett doof muss man sein, sich einen SmartTV in das Wohnzimer zu stellen?
Tanja Swerka, Moskau

Ok, die meisten Internetuser sind nicht so wirklich ........7.3.2017 / 11:00

intelligent.

Sie beschweren sich über Spam - Mails und clicken unbedarft auf einen Link, der ihnen verspricht, dass Sie diese Spam-Mail dann nicht mehr erhalten.

Hätten diese User nur einen Funken Verstand, würden sie jede Spam-Mail ungelesen in den Papierkorb schicken. Der Link, der ihnen anbietet, nie mehr diese Spam - Mail zu bekommen ist nichts anderes, als die Kontrolle, ob Ihre Mailad noch stimmt.
Clicken Sie auf den Link, wird Ihre Adresse teuerer weiterverkauft - Sie haben ja bestätigt, dass die Mailad stimmt. Ganz schön doof.
Tanja Swerka, Moskau

Ein Australier........... 9.3.2017 / 14:00

wurde wegen des Verdachts auf sexuellen Missbrauch mit Kindern verhaftet.

Die Polizei von Queensland hat zur "Wachsamkeit" unter den jungen Justin Bieber-Fans aufgerufen. der sich im Netz als Justin Bieber ausgab.

Dem Mann wurden 931 Kind Sex-Straftaten nachgewiesen, nachdem Detektive seinen Cache mit neuen Beweisen in seinem Computer aufgedeckt haben.

Der 42-Jährige wird angeklagt, junge Opfer aus Übersee zu täuschen und ihm bestimmte Bilder zu schicken. Er überzeugte sie, dass er der kanadische Popstar war.
Zufälligerweise ist Bieber derzeit auf Tournee in Australien.

Zwar traurig aber wo blieben die Eltern, die den Kiddies die Medienkompetenz nicht beigebracht haben? Hier lesen Sie weiter.......Sandra Berg London

" Glückliche " Win 10 - Nutzer....................10.3.2017 / 10:00

Microsoft blendet jetzt Anzeigen in den Windows 10 File Explorer ein.


Aber für jene, die denken können, ist das eine Bestätigung, dass alle WIN -Produkte der neuesten Versionen eben doch direkt mit " Mama " Microsoft aufnehmem.

Was den meisten " Sheepels™" ziemlich egal ist, weil sie ja alle nichts zu befürchten haben.
Ihr seid ganz schön bescheuert da draussen.
Nice weekend Suann McBright, CAL, Santa Monica

ps. Wem die Überwachung von MS auf die Nerven geht, sollte auf Linux Mint oder Linux Ubuntu ( deutschsprachig ) umsteigen. Oder sein System downgraden auf WIN XP , Servcce Pack 3. Diese Version gibt es noch im Internet. Man muss nur suchen.

Ok, blöder Tip. Denn die neusten Versionen, egal von was, müsen es unbedingt immer sein.
Also belieben Sie bei WIN 10 - und lassen auf Ihre Compi MS mitlesen.

Dieser Beitrag ist nicht für .................10.3.2017 / 10:00

die " Silberrücken " und alle anderen Naivlingem gedacht.

Wer Google benützt zeigt, wie wenig Wissen und Intelligenz vorhadnen ist.
Natürlich " zensiert " Google schon seit langem die Suchergebnisse. Aber für die wirklich versierten Nutzer des Netz ist Google sowieso nur zweite Wahl.

Hier mal eine Liste von den wichtigsten " Meta-Suchmaschiunen " ............

Ok, es erfodert manchmal etwas mehr Zeit, aber es lohnt sich, sich mal zwei oder drei dieser Suchmachinen als Bookmark zu speichern..........
Und auch auf dieser Seite finden Sie hochinteressante Meta-Suchmaschinen, die auch nach Spezialgebieten im Netz sucht.........

Und für die intelligenten User gibt es einige Seiten im Netz, die bestimmte Eingabeformeln, nicht nur für Google, anbieten, mit denen Sie sehr tief und legal in die Suche einsteigen können.
Welche Seiten das sind? Suchen Sie selber - und die anderen wissen Bescheid.
Tanja Swerka, Moskau

Die grösste Sonnenfinsternis ..................6.3.2017 / 10:00

können Sie dieses Jahr in Idaho Falls beobachten.

Wait. Idaho Falls? ( Twin Falls ) Where the hell is Idaho Falls?

Idaho Falls ist der perfekte Ort für Leute, die nach einer Gegend suchen, um die Wunder von Yellowstone, Grand Teton Nationalparks, die Krater des Mondes National Monument oder Henry's Fork des Snake River zu entdecken.

Gott sei Dank ist Idaho Falls bei deutschen Touristen nicht so bekannt. Und das garantiert jenen, die Idaho Falls als Ausgangspunkt für den Besuch zb. des Yellowstone Park oder die Mondkrater besichtigen wollen, dass die Menschenmassen sich in sehr erträglichen Grenzen halten.

Idaho Falls liegt bereits mitten in den Rocky Mountains auf einer Höhe von roundaboot
1 500 Meter, Fahren Sie nur 10 Km aus Idaho Falls, sehen Sie Wüste, die aber garantiert nicht Ihren bisherigem Wissen über " Wüste " entspricht.

Und Idaho Falls hat in 2017 eine Menge zu bieten

21. August 2017
Die grösste Sonnenfinsternis.
Das gute an Idaho Falls ist, Sie fahren 10 Km in die Wüste und es gibt keine

" Lichtverschmutzung" . Sie werden nur noch wenige Orte auf dieser Welt finden, in denen Sie einen solchen Himmel sehen.

Am 22. - 24. Mai 2017 wird der völlig renoviert Tempel der " Mormonen " eingeweiht. Eine gute Gelegeheit, die Vorurteile über die " Mormonen " zu überprüfen.

Und am 4. Juli 2017, dem National Feiertag, findet das grösste Feuerwerk, westlich des Mississippis statt .

Tip zur Anreise. Am besten Sie fliegen mit KLM / Air France über Amsterdam direkt nach Salt Lake City. Ist billiger und der Airport von Salt Lake ist überschaubarer als zb. Atlanta mit der Delta Airline. Und es ist ´billiger, wenn Sie nach Salt Lake City gehen, als nach Idaho Falls. Sie sparen um die 300,00 US$.
Have fun Suann McBright, CAL, Santa Monica

Philippinen:............................ 6.3.2017 / 10:00

Bis 11. März kommt es auf dem Flughafen Ninoy Aquino in Manila wegen Wartungsarbeiten und Reparaturen an einem Radarsystem zu Einschränkungen im Flugverkehr. Klaus Martell, PAR

Bie den superrichest in London scheint die .................6.3.2017 / 19:00

blanke Amgst umzugehen.

Drei von Londons reichsten Vierteln werden von ihrer eigenen Polizei profitieren.

Die ehemaligen Metropolitan Polizei Detective Tony Nash und David McKelvey werden im nächsten Monat eine private Agentur als " Polizei " starten . Sie soll die Straßen von Knightsbridge, Belgravia und Mayfair, den Vierteln in denen die Reichsten wohnen, sichern

Die " Sicherheitsfirma ", genannt My Local Bobby, wird verdächtige Peronen verhaften und Beweise sammeln, um eine private Strafverfolgungen zu starten.

Sie wird den Bewohnern ausserdem die Möglichkeit bieten, durch eine monatliche Zahlung eine Reihe von Dienstleistungen einschließlich Cyber Security Checks zu nutzen. So können sie sich auch nachts nach Hause begleiten lassen.
Jede Wette, dies wird auch sehr bald in Deutschland angeboten.
Sandra Berg London

Sehen Sie hier 19 besten Drohnen Photos der Welt.........7.3.2017 / 11:00

Tolle Aufnahmen,. die Sie, im günstigsten Fall, vielleicht von einem Berg, so denn einer in der Nähe ist, so sehen können...... Suann McBright, CAL, Santa Monica

Da Sie, dank unserer Anlageempfehlungen,,,,,,,,,,,,,10.3.2017 / 18:00

vermuutlich echte Probleme haben, die exorbitanten Gewinne irgendwo sinnvoll anzulegen, hier unser ultimativer Anlagetip:

Ein pensionierter Hedge-Fonds-Manager verkauft sein 2-in-1 St. Barts Estate für
67 Millionen Dollar - werfen Sie hier Blick auf das Anwesen.........

Zur Einweihungsparty mit Madonna, Kate Perry usw. dürfen Sie gern unsere ganze Crew einladen........ Suann McBright, CAL, Santa Monica

Auf Ihrem Smartphone befinden sich garantiert.........13.3.2017 / 10:00

vorinstallierte Mal - und Spyware.

Die meisten Malware - Progs , die auf den Geräten vorinstalliert wurden, waren Info-Stealer und Werbenetzwerke. Eines von ihnen war Slocker, eine Mobileransomware. Slocker nutzt den AES-Verschlüsselungsalgorithmus, um alle Dateien auf dem Gerät zu verschlüsseln und verlangt Lösegeld im Gegenzug für ihren Entschlüsselungsschlüssel. Slocker nutzt Tor für seine C & C-Kommunikation.

Hier die Liste der aktuell bekannten, vorinstallierten Spy - und Maleware für Smartphones, die Android als BS nutzen................... Be careful. Tanja Swerka, Moskau

Wir werden in der nächsten Zeit...................13.3.2017 / 10:00

Suchmaschinen vorstellen, die sich zum Teil erheblich von Google / Yahoo / Bing  usw. unterscheiden.

Hier eine Suchmaschine, die keine IP-Adressen speichert und keine Cookies setzt. Die Webseite ist durchgehend mit HTTPS verschlüsselt.
Bei dieser Suchmaschine gibt es keinerlei Tracker ( Google Analytics, PiWickusw.) , die Statistiken über den Besuch aufzeichnen

Wichtig zu wissen: Sie können auch den TOR Browser nutzen. Die Suchmaschine akzeptiert ohne Probleme auch die Verbindung über TOR.

Es gibt inzwischen einen Menge an open source - Suchmaschine, in denen Sie sicher sein können, dass Ihre persönlichen Daten nicht gespeichert und damit weitergegeben werden.

Es liegt an Ihnen, Ihre Privatsphäre zu schützen. Wenn nur die Gewohnheit nicht wäre.
Tanja Swerka, Moskau

update: 15.3.2017 / 13:00

Die letzte Suchmaschine in dieser Woche, nächste Woche kommen ein paar interessante " Special - Suchmaschinen", ist eine schweizer Entwicklung.
Das Teil ist etwas gewöhnungsbedürftig - im positiven Sinn. Auf der Startseite sehen Sie ein paar Kacheln, mit Hinweis auf verschiedene schweizer Adressen. Zeitungen, den SRF ( Schweizer Radio und Fernsehen ).
Ein großer Vorteil gegenüber Google ist, dass Sie, falls Sie zb, auf einer englishen/ französischen / usw. Seite suchen wollen, dies in der Machine einstellen können. Google zeigt ja seit längerer Zeit zunächst nur Suchergebnissse auf Grund Ihrer, an Google übermittelten IP, deutsche Ergebnisse. Ausser Sie wissen sehr genau, welche zB us-amerikanische Seite Sie besuchen wollen.

Swisscows speichert keine IP-Adressen
Swisscows speichert keine Tracking-Cookies
Swisscows speichert keine Suchbegriffe der User
Ausserdem ist " Swisscow " auch mit den TOR Browser zu erreichen!

Mein Tip: Sie sollten minndestens drei Suchmaschinen, ebenso wie bei Browsern, nutzen. Dies gilt jetzt speziell für die nächsten " Special- Suchmaschinen " die ich nächste Woche vorstellen werde.
Und damit beweise ich Ihnen, dass Sie, wenn Sie es mit dem Datenschutz ernst nehmen, eine große Auswahl an Altertnativen gibt. Jetzt liegt es an Ihnen, Ihre Daten zu schützen.
Tanja Swerka, Moskau

Schaffe ein Problem - und präasentiere die Lösung.......15.3.2017 / 17:00

Facebook kooperiert(e) ja ziemlich offensichtlich mit den diversen Geheimdiensten der USA. Dies kostete Facebook nicht nur das Vertrauen der User, auch die Werbekunden waren nicht so richtig begeistert. Eine " Lösung " musste her.

Facebook gab nun bekannt, dass es für alle absolut klar sein muss: " Unsere Daten (jener der User / die Red. ) sind nicht für Unternehmen, die ihren ( des Users Standort /die Red) Standort an die Strafverfolgungsbehörden verkaufen.

Der Social-Media-Riese hat eine neue Richtlinie angekündigt, die darauf abzielen soll, dass Entwickler nicht mehr die von FB erhaltenen Daten nutzen können, um Werkzeuge zur Verfügung zu stellen, die für die Überwachung verwendet werden.

Diese neue Richtlinie gilt auch für die Tochtergesellschaft Instagram.

Die Neuorientierung kommt fünf Monate nach der Veröffentlichung durch die amerikanische Civil Liberties Union, nach der mehr als 500 US-Polizeikräfte auf die Standortdaten der Nutzer von Twitter, Facebook und Instagram über den Chicago, Illinois-basierten Analytics Service Geofeedia zugreifen konnten.

Werbeaussage von Geofeedia:
" Hundreds of customer experience, education, public sector and security teams rely on the Geofeedia platform to listen to and engage with social media content from locations across countries, cities, buildings and everything in between from Twitter, Instagram, YouTube, Picasa, Flickr, VK, Sina Weibo and other social channels. "

Wer Ihre Daten, und nicht nur in den USA ausserdem von Geofeedia bekommt, das lesen Sie hier......

Die Seite von Geofeedia solten Sie sich in aller Ruhe ansehen. Dann wissen Sie auch, was Sie alles preisgeben, wenn Sie sich auf den diversen " social-media " -Plattformen herumtreiben. Natürlich nur, wenn Sie nicht den TOR Browser, auch auf dem Handy mit Android, nutzen.

Mit dieser Erklärung lenkt FB charmant vom eigentlichen Problem ab. Den Geheimdiensten weiter die Möglichkeit einzuräumen auf beutzerbasierte Daten zuzugreifen. Weiter sichert sich FB damit die Machtposition, die es gegenüber den Geheimdiensten inzwischen hat. Und diese Machtposition soll auf keinen Fall, andere Unternehmen erreichen.
So einfach läuft das Spiel. Und die User sind glücklich.
Suann McBright, CAL, Santa Monica

Wieso verspüren wir jetzt eine ....................16.3.2017 / 14:00

klammheimliche Freude?

Über 43 000 Adressen, incl. Bankverbindungen, Passwörter usw. wurden vom englischen Urlaubsportal ABTA von Hackern getsohlen.

Wer so bescheuert ist, seine intimsten Daten, nur weil " Geiz geil ist ", was im übrigen auch ein großer Bluff ist, dass alles im Netz " billiger " ist´, wer also trotzdem diese Daten auf einen fremden Server " speichert ", der kann kein Mitleid erwarten.
Und sollten jetzt ein paar Konten abgeräumt werden - betrachten Sie es als Lehrgeld.
Sandra Berg London

Bemerkung:

Du hast recht, Sandra. Aber auch in Deutschland werden diese Daten mit Begeisterung den verschiedensten Dienstleistern zur Verfügung gestellt. Was mich dabei fasziniert, ist tatsächlich, wie bescheuert Menschen sind. Alle schreien nach " Sicherheit " als den wichtigsten Faktor, der sie nervös macht.

Sie haben Angst vor Flüchtlingen, Raub und Totschlag, andererseits spielt Sicherheit im Netz keine Rolle. Ungeniert werden Daten, die nicht mal die Partner wissen, in das Netz irgendeinem Unternehmen zur Verfügung gestellt, Mails werden zu Millionen als Postkarte verschickt, so sicher sind Mails nämlich.
Sie lassen sich von Banken abzocken ( Banken sind ja sowas von seriös - und mehr soziale Einrichtungen )
Auf Sicherheit , auch im Netz, zu achten scheint tatsächlich 90 % unserer Mitmenschen geistig und pschychisch zu überfordern.
Andererseits können wir froh sein. Denn die Dummheit usere Mitmenschen ist unsere tägliche Chance.
Sigrid Hansen, HAM

In Win 10 werden ja auch immer ...................20.3.2017 / 10:00

mehr addson eingeblendet an denen MS natürlich auch Geld verdient.

Wie Sie Win 10 abgewöhnen können, Ihre ganzen Aktivitäten nach Hause zu übertragen, haben wir im

Archiv Internet 2.1.2017
Archiv Internet 10.3.2017
bereits geschrieben.

Aber auch die ständigen Angebote der verschiedensten addons können Sie killen.
Hier lesen Sie wie es gemacht wird..........und Sie Ihre Ruhe vor dem Schwachsinn haben.

Vermutlich wird MS diese Teile auch in das Office 360 einbauen. Aber wer immer noch so doof ist, von MS dieses Paket zu nutzen, obwohl es bessere Alternativen gibt, dem kann keiner mehr helfen.

Deinstallieren Sie das ganze Office Paket und holen sich das wohl beste Programm, mit Schreibprogramm, Kalkulation, Datenbank, Präsentationen, Zeichnen und Formelprogrann,

Libre Office ist ein opensource -Programm und bietet ausserdem auch hunderte von Zusatzerweiterungen an. Ausserdem ist es voll kompatibel mit MS Office. Sie müssen also nicht Ihre ganzen Daten, die Sie mit MS erstellt haben, wegwerfen.

Und hier finden Sie ein ganzes Paket an " Übungsaufgaben" die Ihnen zeigen, wie Sie auch noch die letzte Möglichkeit von Libre Office ausreizen.........
Tanja Swerka, Moskau

Uns wird immer wieder.................21.3.2017 / 17:00

zu Recht, vorgeworfen, dass wir bei unseren Computertips die MAC - User vernachlässigen. Grosses Sorry.
Deshalb heute mal nur für das macOS einen ganz einfachen unkomplizierten File Manager.

Und der ( die ) ist natürlich ein " Mädel " und hört auf den Namen Marta.
Hier laden Sie sich das Teil, das kostenlos ist, herunter.... 
Viel Freude am einfachen Arbeiten.
Tanja Swerka, Moskau

Dieser Beitrag ist nur Hardware-Spezialisten............21.3.2017 / 17:00

A simple command allows the CIA to commandeer 318 models of Cisco switches.

Und hier lesen Sie weiter........ Sollten Sie im Kundenbereich für Hardware sein, wäre es keine schlechte Idee, die Cisco Hardware mal zu untersuchen. Tanja Swerka, Moskau

Wir halten unser Versprechen und zeigen Ihnen..........21.3.2017 / 17:00

hier opensource Software für das MacOSX.............

Und hier eine Liste vieler opensource - Software, für alle, die inzwischen festgestellt haben, dass der Kauf von meist sehr stümperhafter  Software nicht unbedingt nötig ist .

Na dann, viel Freude beim " wühlen "..............Tanja Swerka, Moskau

Vemutlich benutzen Sie täglich einige viele Passwörter.......22.3.2017 / 17:00

Und hier trennt sich die Spreu vom Weizen. ( hat mir Lisa von ihrer Großmutter beigebracht).

Jene die ihre Passwörter " verschlüsselt " auf der Festplatte, meist auf C: , speichern und die cleveren, die sich einen Passwort Manager besorgt haben, den Sie, und jetzt aufpassen, auf einen Stick installiert haben.

Die dritte Kategorie sind die ganz doofen. Sie speichern ihre Passwörter extern, in einer cloud. Möglichst unverschlüsselt.

Denn was nützen Ihnen ihre verschlüsselten Paswörter über einen Browser?
Diese " Verschlüsselung " über ein " MasterPassword " klingt zwar toll, aber für Ihren 12jährigen Computernachwuchs stellt es keine große Hürde dar. Im Netz, und nicht nur im Darknetz, gibt es eine Menge Sites, die dafür kostenlose kleine Programme anbieten, mit denen Sie Ihr MasterPassword in sekundenschnelle entschlüsseln können.

Dazu passt diese Info, über die Möglichkeit bei Chrome / Firefox die, auf der C: gespeicherten Passwörter auszulesen:


Deshalb mein Rat. Kaufen Sie sich ein USB-Stick mit 32 GB. Auf diesen Stick installieren Sie diesen PasswordManager.

Das Teil ist zwar " uralt ". um genau zu sein aus 2000 aber das ist sein Vorteil. Kein Mensch schreibt für dieses Teil einen hack. Abgesehen davon, dass es kein Mensch kennt.

Wir haben es ausprobiert und es funktioniert garantiert bis WIN XP, vermutlich aber bis WIN 10 . Da Sie keine Installtionsdaten auf der C: installieren, können Sie das mit Ihrem aktuellen BS selber ausprobieren. Ach so, Beim Download, des Teils, sollten Sie natürlich das Teil gleich auf dem Stick speichern.

Ein einfches, leicht verständliches Tool, kostenlos. Und den Stick verstecken Sie irgendwo, wo ihn Junior oder Juniöse ( meine neueste Wortkreation ) garantiert nicht finden. Das Teil hat zwar auch ein MasterPassword. Den Kiddies wird es wenig nützen, wenn sie den Stick nicht haben. Danach können Sie abolut sicher sein, dass Ihre Passwörter zu den verschiedensten Seiten geschützt sind.
Tanja Swerka, Moskau

Jenen, die hartnäckig Win10 verweigern...............27.3.2017 / 10:00

wird das Leben durch Microsoft immer schwerer gemacht. Mit sanfter Gewalt versucht MS alles, seine neue WIN 10 - Version durchzusetzen.

Seit ein paar Wochen ist es für WIN XP - Nutzer nicht mehr möglich, obwohl sie einen Account bei Skype haben, diesen Account zu nutzen.
Sie werden aufgefordert, das neue Skype zu installieren. Nach der Installation werden sie informiert, dass sie leider mit Win XP diese Version nicht mehr nutzen können. 

Sie sollen sich zuerst Win 7 herunterladen. Wenn sie das dann machen, wird Win 7 automatisch auf Win10 " upgegradet ". So weich gekocht, geben dann manche auf - sie wollen ja Skype weiter benutzen.

Hier mein Tip:

Holen Sie sich einfach Paltalk. Das Teil bietet die gleichen Möglichkeiten. Allerdings funktioniert Paltalk auch mit Win XP perfekt.

Einzig die Videoübertragung müssten Sie zusätzlich bezahlen. Wer aber Skype benutzt, dem geht es weniger um die Videoübertragen, denn um eine preiswerte Art zu telefonieren.
Und das funktioniert mit Paltalk perfekt.

Und es ist egal, welches der beiden Porgramme Sie nutzen. Die CIA / NSA zeichnet bei beiden alle Telefongesprächen auf.
Paltalk funktioniert mit iOS, Android, Windows, Mac, and Kindle
Hier laden Sie das Progs herunter........
Suann McBright, CAL, Santa Monica

Wer internationale Radiostationen...............27.3.2017 / 10:00

von Bayern über Zypern, von New York bis zu den Cayman Islands hören will, geht auf diese Seite......
Für Musikliebhaner ohne Grenzen eine optimlae Seite
Tanja Swerka, Moskau

Und wer eine grosse Affinität zu Airlines und Airports hat, besucht diese Seite.
Hier verfolgen Sie die Gespäche zwischen Airliner, Tower Control, Clearance Delivery, Ground Control usw.
English ist Pflicht und mit den internationalen Abkürzungen der Airports sollten Sie keine Probleme haben. Die meist frequentierstersten Airports sind LSZH ( großer Transit ) und, je nach Tageszeit, KJFK und KLGA
. Birgit Maker, Zypern

Wir haben Ihnen bereits im...................27.3.2017 / 10:00

Archiv Internet 22.3.2017

empfohlen, den Passwort Manager in Ihrem Browser nicht zu nutzen. Ebenso dämlich ist es, die diversen " Password Manager " in einer cloud zu speichern. Wer zb. den " KeyPass" - für das Speichern seiner PW nutzt, zeigt nur seine völlige Unkenntnis über Sicherheit.

Wie einfach Sie, bzw. jeder der Zugriff auf Ihren Compi hat, zeigen wir an einem Beispiel von Mozilla:

Öffnen Sie das Menü des Firefox-Browsers (drei Striche oben rechts) und klicken dann auf die Schaltfläche Einstellungen (Zahnrad-Symbol).

In den Einstellungen klicken Sie auf den Menüpunkt Sicherheit.
Hier finden Sie die Schaltfläche " Gespeicherte Zugangsdaten ".
Clicken Sie darauf - und jeder kann Ihre PW lesen.

Das gilt für alle Broser, auch jene die mit Chrome bestückt sind.
Also lesen Sie jetzt nochmal den Archivbeitrag - und halten sich daran.
Tanja Swerka, Moskau

Google stellt " Google Talk " ein.........27.3.2017 / 11:00

Ab dem 26.Juni 2017 können Nutzer nicht mehr Google Talk benutzen.
Dafür sollen sie das, kostenpflichtige, Google Hangout benutzen. Im Gegensatz zu GT können Sie zwar jetzt auch Videoanrufe und " Telefongespräche " führen - die aber kostenpflichtig sind.

Aber Sie können ja mit den og. Paltalk weiter kostenfrei " telefonieren ".

Suann McBright, CAL, Santa Monica

Der Irrsinn wird immer größer.....................27.3.2017 / 10:00

besser die Menscheit verblödet total.

Sagen Sie nicht, dass wir Sie nicht gewarnt haben. Miele konstruierte eine Internet-of-Things - Spülmaschine. Diese wird über einen Webserver gesteuert.

"Der entsprechende eingebettete Webserver" PST10 WebServer "hört " typischerweise Port 80 an und ist anfällig für einen Verzeichnis-Traversal-Angriff. Ein nicht authentifizierter Angreifer kann dieses Problem ausnutzen, um auf sensible Informationen zuzugreifen, die bei nachfolgenden Angriffen den Job erleichtern."

Wie bescheuert seid Ihr da draussen, um sich " Smart TVs" , die Euch überwachen, Samrtphones, die Euch abhören, Haustüren per Apps zu " steuern, zu nutzen ?

Oder sind Euere Minderwertigkeitskomplexe tatsächlich pathologisch, dass Ihre Euch damit selber imponieren müsst? Suann McBright, CAL, Santa Monica

Mein Tip an die Mädel. Ergreift die Flucht, wenn Ihr einen solchen Typen kennenlernt. Der wird Euch, die Möglichkeit gibt es ja auch für Privatpersonen, auf Schritt und Tritt per Software
verfolgen.

Wir haben Ihnen ja letzte Woche..................28.3.2017 / 10:00

einige Suchmaschinen vorgestellt. Bei Suchmaschinen ist es wie mit Browsern. Nicht alle erfüllen die Anforderungen aller User.

Hier mal eine der ungewöhnlichsten Suchmaschinen. Einarbeitung ist Voraussetzung!

Allerdings solten Sie, nach der Nutzung, unbedingt mit einem demensprechenden Programm, Cookies und Verlauf dieser Seite löschen.
Diese Suchmaschine zu erklären ist wegen des umfangreichen Angebots nicht möglich.
Also arbeiten Sie sich selber ein. Vermutlich ist dies dem DAU ( Dümmster Anzunehmender User ) sowieso zuviel. Eine Suchmaschine für jene, deren Nutzung des Internets ein bisschen weitergeht, als ein paar Seiten im Netz zu suchen.

Wir empfehlen Ihnen, wie auch bei der Abfrage Ihrer mails, auch hier den Tor Browser zu nutzen. Damit ist Ihre Anonymität in jedem Fall gesichert.

Und hier eine echte Meta Suchmaschine,. Bei dieser werden bis zu 18 Suchmashine weltweit nach Ihrer Anfrage durchsucht. Auch wieder ein Teil, das den DAU überfordert. Aber viele unserer ( Stamm ) Leser gehören nicht zu den DAUs. Deshalb checken Sie das Teil mal.
Tanja Swerka, Moskau

Wenn es auf Ihrem Desktop aussieht...............30.3.2017 / 11:00

wie in einer Mädels - Handtasche, dann sollten Sie sich dieses Porgramm herunterladen.

Es ist die letzte Freeversion, erüllt aber den Zweck, bessere Übersicht auf Ihrem Desktop zu schaffen, perfekt. Hier mal einige Sreenshot, damit Sie sich ein Bild machen können.

Und hier eine Site, bei der Sie die letzte Freeversion herunterladen können.
Tanja Swerka, Moskau

Die USA sind schon lange im Cyberwar............30.3.2017 / 16:00

Etwa 90 Prozent aller Ausgaben für Cyber-Programme der US-Regierung sind den Offensivbemühungen gewidmet.
Darunter das Eindringen in Computersysteme von Gegnern ( Anm Redaktion: Welche Gegner das sind verschweigen die Geheimdienstler) , das Abhören von Kommunikationen und die Entwicklung der Mittel zur Deaktivierung oder Störung von Infrastrukturen, sagen hochrangige Geheimdienstmitarbeiter.

Larry Pfeiffer, der ehemaliger Chefdirektor des White House Situation Room in der Obama-Regierung, sagte nun, dass andere Länder die USA mit ihren Cyber-Fähigkeiten überholen würden. "Vielleicht ist es an der Zeit, eine Pause zu machen und die Verzweigungen zu berücksichtigen und zu überlegen, was wir da tun. "

Eine besonder Rolle spielt dabei Cisco.
Die Wikileaks-Dokumente beschreiben, wie die CIA vor mehr als einem Jahr gelernt hatte, wie man Fehler in den weit verbreiteten Internet-Switches von Cisco ausnutzt, die den elektronischen Verkehr kontrolliert, um das Lauschen zu ermöglichen.

Für Anleger ist CISCO mit Sicherheit eine gute Investition. Die enge Zusammenarbeit mit den diversen Geheimdiensten garantiert auch in Zukunft eine sprudelnde Einnahme.
Aktuelller Kurs: 31,52 Brief.

Hier die Entwicklich einer 10 000,00 US$ Investition in 1995 bis einschließlich 2017 bei der die Div immer re-investiert wurde.....
Suann McBright, CAL, Santa Monica / Lisa Feld, London

Statt Google Maps....................3.4.2017 / 10:00

sollten Sie sich mal die " openstreetmap " ansehen. Schneller und erheblich einfacher.
Suann McBright, CAL, Santa Monica

Wer sich heutzutage im Netz informiert............3.4.2017 / 10:00

sollte sich immer sehr genau die Quellen der jeweiligen Infos ansehen.

Ein klassisches Beispiel, wie leicht Sie auf bullshit im Netz hereinfallen können, ist die
News Integrity Initiative ( Initiative für Integrität von Nachrichten ), die es sich zur Aufgabe gemacht hat, Nachrichten im Netz besser einzuschätzen. Soweit, so schlecht.

Wer blind jeden Schwachsinn im Netz glaubt, nur weil er dabei seine eigene Meinung bestätigt bekommt, ist sowieso nicht ernst zu nehmen.
Interessanter aber ist, wer die Mitglieder dieser Initiative " sind.............................
Hier lesen Sie mehr über diese Initiative ( deutsch )...........
Noch Fragen? Suann McBright, CAL, Santa Monica

Natürlich glauben Sie uns kein Wort...............3.4.2017 / 14:00

wenn wir Sie davor warnen, dass Ihre Camera im Laptop das beste Überwachungstool ist.

Sobald jemand Zugang zu Ihrem System hast, ist es trivial, die Webcam einzuschalten und aufzuzeichnen was auch immer sie tun. Oder einfach nur das Mikrofon einschalten und aufzuzeichnen, was immer um den infizierten Laptop gesprochen wird.

Auf manchen Laptops kann auch das Licht neben Ihrer Kamera ebenso manipuliert werden. Es ist keine Sicherheit für Sie, festzustellen ob die Camera Aufzeichnungen macht.
Am sinnvollsten ist der Ratschlag des CIA - Chef Clapper. Der empfiehlt sowohl Camera als auch das Mic mit einem Klebeband zu verdecken.

Und nein, Sie merken garantiert nicht, wenn Ihr Computer infiziert wurde. Die heutige Software ist da schon sehr viel weiter. Tanja Swerka, Moskau

Ein " hipper " User will seine Garagentür mit einer App ......5.4.2017 / 17:00

über das Internet öffnen. Und hier sehen Sie das Ergebnis........

Sein Kommenntar in einem Forum:

"Junk - DAS TEIL IST NICHT DAS GELD WERT - iPhone App ist ein Stück Müll, stürzt ständig ab. Das Start-up-Unternehmen, hat offensichtlich keine ordnungsgemäße Qualitätssicherung und Tests mit ihren Produkten durchgeführt."
Wer doof ist muss zahlen Suann McBright, CAL, Santa Monica

Da freuen sich alle Nutzer von WIN XP...............10.4.2017 / 10:00

denn das meist überflüssig update ist ja hinfällig.

Aber dafür hat MS jetzt diese Woche das grosse update für WIN 10 angekündigt. Und wie bei allen updates, so hält auch bei diesem MS einige Überraschungen bereit. Der Datenschutz wird generell mehr oder minder total ignoriert.

Windows 10 Home und Pro haben jetzt zwei Ebenen der Datenerfassung, Basic und Full. Wenn ein Computer im Grundmodus ist, meldet WIN 10 den Status Ihrer Hardware und seine Spezifikationen, Ihre Internetverbindungsqualität, Aufzeichnungen von Abstürzen und Hängen durch Software, irgendwelche Kompatibilitätsprobleme, Treibernutzungs - daten, welche Apps Sie installiert haben und wie Sie sie verwenden, und noch ein paar andere " klenie Schweinereien".

Im Vollmodus wird noch ein bisschen mehr an MS gemeldet.. Er enthält alle auf der Grundstufe plus Aufzeichnungen von Ereignissen, die vom Betriebssystem erzeugt werden, und Ihre "Farb- und Schreibdaten".

Wer sich dieses update intalliert, sollte sich mindestens eine Stunde Zeit nehmen, um all die " Löcher " der Privatsphäre zu stopfen. Ausgenommen jene, die ja nichts zu verbergen haben.

Wenn Sie mit Windows 10 Enterprise oder eine der Windows Server 2016 Editionen arbeiten, haben Sie einige feinere Kernkontrollen, was zurückgeschickt wird.
Jeder andere bekommt entweder Full oder Basic, nach diesen Screenshots der Creators Update Build:


Zum Vergößern clicken Sie auf die Grafik

Die Ingenieure von MS können die Benutzer - Dokumente, die Abstürze in Anwendungen auslösen, per " Fernwartung " ansehen und sehen, wo die Lücken in diesen Progs sind.
( Und haben damit Zugang zu all Ihren Dokumenten und Dateien .)


Zum Vergößern clicken Sie auf die Grafik

So sollte Ihre Einstellung sein, wenn Sie Ihre Privatsphäre schützen wollen. Einige Einstellungen tauchen aber hier nicht auf und MS hat weiter Zugriff zu einigen Aktivitäten voni Ihrem Computer.

(Bei Basic / Full haben Sie keine Möglichkeit, die Diagnostic, das wichtigset Teil,
auszuschalten . Kein Mitlied mit Ihnen, aber Sie haben nichts zu verbergen)

Die Techies können auch Diagnose-Tools auf Ihren Computer ausühren.
Diese aber nur, wenn das " Microsoft’s privacy governance team " dies genehmigt. Was es natürlich niiie tun würde.
Ihr seid ganz schön doof und naiv da draussen, sich ständig die neuesten Versionen von irgendwelchen Progs, nicht nur von MS, zu installieren, Nur weil Ihr glaubt, das Prog sei noch besser als das " alte "  Prog
Und hier lesen ( english ) Sie weiter, was Sie mit dem update noch so alles erlauben

Ps. Vermutlich wird entweder bei diesem oder den kommenden updates jetzt auch die geplante Werbung bei WIN 10 eingeblendet werden. Auch ganz fein.

Wie sagte der CEO von MS, Nadella, auf einer Entwicklerkonferenz im Herbst 2016 über die
( damals noch ) geplanten Datensammlungen:

"Wenn das Betriebssystem der erste Schritt war, war der zweite Schritt der Browser und der dritte Schritt ist jetzt logischerweise Cortana . Denn Cortana kennt Sie, Ihren Arbeitskontext und kennt die Arbeit und das ist, wie wir Cortana bauen werden ", sagte er damals den Entwicklern in einer offenen Konferenz. Noch Fragen?
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Schaffe ein Probelm - und präsentiere die Lösung......10.4.2017 / 14:00

das uralte Spiel der Politk und Wrtschaft hat wieder einmal perfekt funktioniert.

Vor ein paar Jahren, 2005, wurde der analoge Empfang der deutschen TV - Sender auf digitalen Empfang bundesweit ungestellt.

Also kauften sich Millionen Deutsche den dazu nötigen Reciever und " erfreuten " sich an einem " superscharfen " Bild. Auch die privaten Sender wie RTL und Sat1 strahlten im neuen Sendemodus aus. Aber 2013 war damit Schluss.Denn die digitale Ausstrahlung kostete, angeblich zuviel Geld.  

Der Hintergrund aber war, dass es eine Möglichkeit geben musste, mehr Einnahmen zu generieren. Ohne eine " Zwangsgebühr".

Aber wie konnte man den Unterschichten, die ja die Hauptgruppe der Zuseher der privaten Sender stellt klarmachen, dass sie nun für den Empfang der ganzen Schrottsendungen bezahlen sollten?

RTL und SAT haben über ihre Besitzer, ua. Bertelsman und Springer, sehr gute Connection zur Regierungspartei CDU/ CSU. Nun galt es, den " Internet-Minister " Dobrindt, CSU ( Sie wissen schon, den mit der Autobahn - Maut ) ein bisschen in die Zange zu nehmen.
Und, für die Doofen, die ja der CDU / CSU die Macht verliehen haben, eine tolle Begründung für die Einführung des Bezahlfernsehens der privaten Sender, zu finden.

Und siehe da, es war das Verprechen einen noch " brillanteren " Empfang mit der Änderung des dvbt auf dvbt2 zu ermöglichen. Der Vorteil aber ist, dass die Programme der Privaten mit dieser " neuen " Technik einen Recievers, benötigen, der die Programme der Privaten zwangsverschlüsselt kann..
Was mit dem " alten " System nicht nicht möglich war.

Und nur wer sich den Code zur Entschlüsselung kauft, aktuell 5,00 Euro im Monat ( der aber garantiert steigen wird, wenn die Doofen so richtig angefüttert sind ) ist es jetzt möglich, auch die Privetn zu sehen. Und das ist der Sinn der ganzen Aktion.

Damit schaffte die Politk das  Problem der ach so armen Privatsender aus der Welt - die freuen sich riesig über das Geschenk - die Produzenten von Reciever erleben einen Boom, die Zetungsverlage mit ihren diversen  "Technik - Spezial - Fachzeitschriften " steigerten die Auflage - und der " Nichtwähler " und der dumme Wähler, der diesen Politikern die Macht verliehen hat, bekam ganz schnell die Quittung von seinen politischen Angestellten
Erinnert an die Autobahnmaut.

Aber, keine Sorge ihr Politiker, der Deutsche wird Euch auch bei den nächsten Wahlen
( NRW / Bundestagswahl ) wieder die Macht verleihen. Eine win-win- Situation.
Julia Repers, Berlin

Das freut doch alle WIN 10 - Nutzer...............10.4.2017 / 17:00

Es ist 2017 und das Öffnen einer einfachen MS Word-Datei könnte Ihr System kompromittieren.

Sicherheitsforscher warnen vor einem neuen In-the-Wild-Angriff, der sich still und heimlich als Malware auf voll-gepatchte Computern installiert,. Er nutzt eine ernsthafte und dennoch ungepatchte - Zero-Day-Schwachstelle in allen aktuellen Versionen von Microsoft Office.
Hier lesen Sie weiter ( english ) .
Und wer MS Office nutzt ist selber schuld. Wir haben schon vor langer Zeit und häufiger auf die Alternative, die erheblich besser ist, Libre Office , hingewiesen.
Manche lernen nur durch die harte Tour.
Tanja Swerka, Moskau

Faszinierend wieviel Idioten und Größenwahnsinnige.......11.4.2017 / 14:00

sich in den verschiedenen Vorstandetagen herumtreiben.
Sie alle halten sich für " unberührbar " . Denn wie sonst ist es zu erklären, dass selbst CEOs von nicht ganz kleinen Unternehmen wie Shell, am Telefon ungeniert Gespräche führen, die ihnen Kopf und Kragen kosten können?

Die niederländischen Behörden haben im vergangenen Jahr das Telefon des CEO von Royal Dutch Shell, Ben van Buerden, als Teil einer Untersuchung eines Korruptions - skandals mit einem nigerianischen Ölfeld überwacht und aufgezeichnet.

Van Buerden soll dabei seinem Gesprächstpartner über "loses Geschwätz" zwischen "Menschen, die wir von MI6 gemietet haben" erzählt haben..

Der Anruf zwischen van Beurden und seinem damaligen Finanzvorstand Simon Henry fand angeblich im Februar 2016 statt, nachdem die niederländischen Ermittler das Hauptquartier von Shell in Den Haag besucht hatten.

Wie bescheuert sind die Jungs, am unverschlüsselten Telefon Stories zu erzählen, die als Beweis von Korruption reichen -und sie garantiert aus ihrer Position schießt?

Größenwahn, Narzissmus, Dummheit? Ich vermute eher letzteres. Tanja Swerka, Moskau

Ostern waren mit Sicherheit keine ....................17.4.2017 / 10:00

rihigen Feiertage für NSA / CIA.
Die berüchtigten und unbekannten ShadowBrokers haben das Archiv von Schadsoftware der NSA in das Netz gestellt. Dabei stellt sich jetzt heraus, dass auch die CIA kräftig im Business der Malware-Software mitmischt.

Wikileaks hat auch einige brisante Docus veröffentlicht, Für Softwareentwickler ein Leckerbissen..Dazu lesen Sie hier ( deutsch ) mehr dazu...........

Hier ein paar snippets, die den meisten Usern wenig bis nichts sagen, für Programmierer aber ein nicht ganz uninteressantes Docu .......
Hier lesen Sie, leicht verständlich ( deutsch ) die ganze Story, die noch ein kleines Erdbeben auslösen wird.....
.Tanja Swerka, Moskau

Im Beitrag Politik 18.4.2017 .................17.4.2017 / 10:00

haben wir über das neue Überwachungsgesetz der Bundesregierung berichtet.

Hier nun ein paar Tips, wie Sie dabei gegensteuern können:
Zunächst installieren Sie den Tor Browser. Hier sollten Sie bei den Einstellungen in jedem Fall auch die " Bridge " auswählen. Ist einfacher, als es sich anhört.

Als nächstes lesen Sie hier die beiden Beiträge zum DNS- Server
Internet 7.1.2014
Eine einfache Erklärung, was ein DNS- Server ist
Internet 5.3.2014
Hier erklären wir, wie Sie mittels eines DNS Servers Websiten für Ihre Kiddies sperren. Und die garantiert niee darauf kommen.

Hier finden Sie eine sehr ausführliche  Beschreibung, was ein DNS -Server macht und kann.
Ausserdem finden Sie eine sehr einfache Erklärung, wie Sie bei Ihrem System ( von Win 98 ( ok, wird kaum noch jemand nutzen ) zu Win 2000 und Win XP einen neuen DNS - Server einstellen.
Für Win 7 lesen Sie hier, wie die Einstellung funktioniert. Für Win 10 finden Sie hier eine Anleitung.
Keine Angst, Sie können,, wenn Sie sich die Ableitungen halten, nichts kaputtmachen.

Jetzt suchen Sie sich einen DNS - Server aus dem Netz. Dabei beachten Sie, dass der gewünschte DNS - Server kein Log führt und auf keinem Fall von einer Company wie, zb. Google, Microsoft, Telekom, usw. stammt. Denn kein Mensch kann Ihnen garantieren, dass Ihre besuchten Websites nicht aufgezeichnet werden.

Und hier mal ein paar Listen von freien und kostenlosen DNS - Server:

ungefiltert surfen
Wikileaks hat eine Liste von unzensierten DNS Servern hier......
Hier eine Lise mit mehr als 2 500 DNS - Server aus aller Welt.

Auf alle Fälle sollten Sie ein bisschen suchen - und sehr genau lesen!
Mit der Einrichtung eines DNS - Servers haben Sie einen großen Schritt weg von der Überwachung in Deutschland gemacht.

Wenn Sie sich dann noch eine email Adresse einrichten, bei der Sie nicht Ihren real Namen registrieren und diesen Mailaccount von Anfang an mit dem TOR Browser besuchen, sind Sie schon mal auf der sehr sicheren Seite.

Hier ein schweizer Unternehmen, das wir für Ihre Mail empfehlen können. end-to-end- Verschlüsselung, doppelte Verschlüsselung, einmal zum Zugang der Seite und dann zum Zugang Ihres Mailaccounts. Wir empfehlen Ihnen diesen Anbieter.

Wenn Sie einen größeren Speicherplatz und ein paar andere Annehmlichkeiten wollen, kostet dies 4,00 Euro im Monat. Diese Version ist für Kleinunternehmen und Selbstständige absolut empfehlenswert.
Um Ihre Anonymität zu schützen, sollten Sie hier aber nur mit TOR Browser Ihren Mailaccount einrichetn. Und in Zulunft auch damit nur auf Ihren Mailaccount gehen.

Wenn Sie Fragen haben, dann bitte in das Gästebuch schreiben. Auch andere Leser können dann davon profitieren. Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Über die neuesten Überwachungsmaßnahmen.......17.4.2017 / 10:00

von WIN 10 haben wir im

Archiv Internet 10.4.2017 / 10:00
Archiv Internet 10.4.2017 / 17:00

bereits berichtet.

Natürlich erklärt Microsoft, dass die Daten, die sie sammeln, nicht "persönlich identifizierbar" sind, weil sie keinen Zugriff auf die Datenbanken haben, die Details über den Endbenutzer enthalten.

Aber die Dten, die Sie mit der Installation  des " update " liefern, reichen völlig aus Sie eindeutig zu indentifizieren.

Mit Ihrer IP-Adresse kann MS schon mal feststellen, was Sie so alles auf Ihrem Computer treiben. Eine der wichtigeren Merkmale Ihre Computers ist die MAC- Adresse. Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient.

Anhand der MAC-Adresse der Netzwerkkarte sind Sie damit eindeutig zu erkennen. Die von MS gesammelten Daten wie Textfelder, die Ihren Namen, Adresse, Telefonnr., Kreditkarteninformationen, etc. vervollständigen dann Ihr Profil. Dies bedeutet, dass Microsoft die Möglichkeit hat, alle Daten, die von Ihrem System gesammelt wurden, im Hintergrund 24/7 zurück zu Ihnen persönlich zu verknüpfen
Mag ja sein, dass MS Ihre Daten tatsächlich nicht verkauft. Aber auf Grund des Patriot Acts in den USA kann die jeweilige Regierung alle Ihre Daten, die IP haben sie ja schon, verlangen.
Also ändern Sie Ihre MAC Adresse mit diesem Tool - und sind schon wieder sehr viel schwieriger zuerkennen. Allerdings sollten Sie die MAC- Adresse mindestens einmal wöchentlich ändern, Eine geänderte MAC , die Sie aber monatelang nutzen, identifiziert Sie nämlich trotzdem.

Hier das kostenlose Tool................
Und Sie sollten den Hinweis ernst nehmen.

Noch ein Tip, wie Sie die wichtigsten Spionageeinstellungen bein Win7/8/10
abschalten.

Zunächst nutzen Sie keinen " Spy-remover " der über irgendwelche MS authorizierte Händler vertrieben wird. Der Händler hätte seine Licence für MS schneller los, als Sie auf ihre Maus clicken!

Hier ein Tool, das bisher das effizientes ist, das wir getestet haben. Für " Sheeples™" deren einizge Fremdsprachenkenntnisse vielleicht Hochdeutsch ist, zwar ein bisschen kompliziert. Aber die nicht ganz so intelligenten User brauchen das Tool sowieso nicht:
Achten Sie darauf, ob Sie eine 32bit-System oder ein 64bit-System verwenden.

" Ich habe nichts verbergen" oder " Ist zu kompliziert " oder " Der Aufwand ist mir zu groß " oder " Ich bin drin " ( Boris Becker )

Und wer sehr einsam ist, sollte auf keinen Fall die Einstellungen des updates ändern. Denn allein schon das Gefühl, dass "Cortana" , das ja nicht nur Ihre Sprachbefehle ausführt, die es an MS sendet, sondern auch alle Selbstgespräche an " Mama " sendet, lässt die Einsamkeit doch ganz schnell sehr viel erträglicher werden.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Für jene, die sich ein bisschen mehr für das Internet......19.4.2017 / 13:00

interessieren und sich dabei nicht vorstellen können, welchen Weg zb. auch Ihre Mails nehmen, ist dieser Beitrag gedacht.
Wenn Sie eine Site besuchen, zb unsere ( blogblick.de ) oder eine Mail versenden, dann werden Sie im Netz nicht direkt mit dieser Site ( oder dem Mailprovider ) verbunden. Ihre Anfrage läuft unter Umständen über bis 30 verschiedene Knotenpunkte des Netz.
Bei einer unversclüsselten Mail ein Super Gau.
Denn bei jedem dieser Knoten kann eine Software installiert sein, die in ms Ihre Mail kopiert und später auswerten kann.

Geben Sie auf Start
Hier drücken Sie auf Ausführen.
Dann geben Sie den Befehl " cmd " ein ( ohne Anführungszeichen)
es öffnet sich das DOS - Fenster
hier geben Sie " tracert blogblick.de " ein ( immer ohne Anführungszeichen )
Wenn Sie eine andere Website aufrufen wollen um die Verbindungsknoten zu sehen, , geben Sie diese Adresse ein (zb. google.de/ amazon.com usw)
Ok, wenn Sie völliger Laie sind, nutzen Ihnen die Informationen zumindest, zu verstehen, über wieviele Knoten Ihre Anfrage geht. Und dabei können ohne weiteres auch NSA/ CIA/ BND usw. darunter sein.
Grundsätzlich sollten Sie, bei sensiblen Websites ( nein nicht Porno oder gar Kinderporno ) immer den TOR Browser nutzen. Der Browser gibt Ihre Anfrage an zwischen 5 - 15 Server, die von ehrenamtlichen  Nutzern betrieben werden, weiter. Die Verfolgung ist nicht nur schwierig, sie ist meist erfolglos.
Und jetzt verstehen Sie, warum Sie Ihre Mails auf keinen Fall unverschlüsselt durch die Welt jagen sollten. Wir empfehlen Ihnen unbedingt diesen Anbieter für den sicheren und verschlüsselten Mailacount zu nutzen. ( In der Grundversion ist das Progamm kostenlos. Wir empfehlen aber für Selbständige und Kleinunternehmen das Bezahlpaket mit 4,00 Euro im Monat! ( Siehe den Beitag oben. Nein, wir bekommen kein Geld für die Empfehlung !)
Wird das geplante Überwachungsgesetz ( siehe Politik 18.4.2017) umgesetzt, ist sowohl ein DNS- - Server ( siehe dazu den obigen Beitrag ) als auch der Tor Browser ein absolutes must, um Ihre Privatsphäre zu schützen. Tanja Swerka, Moskau

Sie sehen manche Sites in Ihrem Browser...........24.4.2017 / 10:00

entweder zu groß oder zu klein.
Da sich ja nun alle großen Browserproduzenten entschlossen haben, das so tolle Chrome zu nutzen, bzw. in Chromium zu schreiben, fallen einige nützliche Funktionen bei den " alten " Versionen diverser Browser weg.
Wenn Sie in Ihrem Mozilla, Edge, Opera usw. eine Seite lesen wollen, kann es passsieren, dass diese Site entweder zu groß oder zu klein ist. Wenn Sie zu groß ( also über die Bildschirmgröße ) reicht, dann können Sie zwar die Seite " kleiner " machen. Nur wird es dann etwas schwieriger mit dem Lesen.
Für diesen Fall sollten Sie sich die " Großmutter " aller modernen Browser herunterladen. Opera. Allerdings nur bis zur Vers. 12.7- 13.0. Denn diese alten Versionen bieten eine Einstellung, bei der Sie zwar auch alle Seiten auf größer oder kleiner stellen können. Aaaaber - die Teile haben ein sehr nützliches zusätzliches Tool das sich : " An Breite anpassen " nennt. Damit wird die Seite, selbst bei einer Einstellung von zb. 150 % so " geschrumpft" dass sie auf die volle Bildschirmgröße passt, aber bei der genannten Einstellung von 150 % perfekt lesbar ist.

Und damit sind wir beim zweiten Punkt.
Bei vielen Hompepages gibt es inzwschen auch Videos. Das Problem ist, dass Sie für diese Teile meist noch einen " flashplayer " oder einen anderen Player herunterladen müssen, um das Video zu sehen.
Mein Tip:
Wer im Netz viel unterwegs ist und es nicht nur als " Spielzeug " betrachtet, sondern es semiprofessionell nutzt, sollte mindestens drei , besser vier Browser installieren.

Wir zb. arbeiten alle mit diesen Browsern:
Firefox
Allerdings wird Firefox im Herbst dieses Jahres ein komplett neues Firefox aufbauen. Wir raten Ihnen, zunächst mal auf keinen Fall mehr ein update zu machen. Wie bei allen " neuen " Versionen vermuten wir, dass hier nur verschlimmbessert wird, aber keinen echten Nutzen für den User bringt. Firefox hat ja bereits sein letztes update für WIN XP veröffentlicht,. Also arbeiten Sie weiter mit der letzten Version - und bleiben trotzdem glücklich.

SRWare Iron ( der einzige Browser soviel wir wissen, der Chrome nutzt, aber die ganzen Schwächen ausgemerzt hat)
Yandex ( der russische Browser, der eine Menge Videoformate kennt und auch abpielen kann)
Obwohl wir keine Fans von cloud storage sind, hier ein zusätzlicher Tip. Yandex bietet zusätzlich zum Browser noch eine cloud mit bis zu 10 GB frei an. Allerdings empfehle ich Ihnen dringend, dann auch PGP zu installieren, mit dem Sie ihre Daten, die Sie in die cloud schicken, verschlüsseln zu können.
Lesen dazu im Archiv Internet 2.7.2013
hier zeigen wir Ihnen auch die Links zu PGP.
Wer unverschlüsselte Daten in die cloud schickt zeigt nur seine Unbedarftheit über seine Kenntnisse des Netz!
FlashPeak Slimjet (eigentlich ein Browser, den wir nicht sehr häufig nutzen. Es gibt aber Sites, bei denen der Browser ganz gute Hilfe leistet, Der einzige Vorteil gegenüber den anderen marktüblichen Browsern ist sein bereits installierter Adblocker. Und seine tatsächlich extrem schnelle download Zeit.
Opera ( aber eine alte Version!) Auch wenn hier viele, vermutlich ziemlich ahnungslose User mitlesen, die " alten " Operaversionen haben einige unschlagbare Vorteile. Hier finden Sie alle " alten " Opera Vers. Also kein Browser für jene, die glauben, jeden Entwicklungsschwachsinn mitmachen zu müssen.
Interessant an diesen ganzen Versionen ist, dass, je " jünger " diese Versionen sind, umso größer ist der Umfang. Aber seltsamerweise funktionieren die " alten " Teile alle immer noch perfekt. Und gehen Sie davon aus, dass wir sehr alte Teil schon gestestet haben.
Tanja Swerka, Moskau

Warum ein " Anti-Viren-Programm".....................26.4.2017 / 10:00

nur vodoo vodoo ist, das erklärt dieser ITler. Lesen und die Konsequenzen ziehen......
Sigrid Hansen, HAM

Microsoft User gehören nicht gerade zu den ........27.4.2017 / 19:00

Intelligentesten.
Nachdem sie mit Begeisterung die neuesten Versionen des Betriebssystems installiert haben und MS den Zuriff auf ihre Privatsphäre ( Dateien , Music usw. ) gestatten, kommt schon der nächste Angriff. Diesmal auf den Geldbeutel.

Ab dem 13. Oktober 2020 wird Office 365 ProPlus oder Office perpetual in Mainstream-Support benötigt, um eine Verbindung zu Office 365-Diensten herzustellen. Für Kunden, die bis 2020 nicht bereit sind, in die Cloud zu ziehen, werden wir auch die Anbindung von Office perpetual in Mainstream-Support unterstützen.
Gilt aber nur für Office 365 für kommerzielle Dienstleistungen. Dieses Update ändert nicht unsere Systemanforderungen oder Support-Richtlinien für die Office Perpetual Clients, Office Perpetual Clients, die eine Verbindung zu lokalen Servern oder Verbrauchsdiensten herstellen.
Wir geben Ihnen mehr als drei JahreZeit, um Ihrer IT Zeit zu planen zu geben und das Budget für diese Änderung zu planen. Bis diese neue Anforderung im Jahr 2020 in Kraft tritt, können Office 2010, Office 2013 und Office 2016 ewige Kunden weiterhin eine Verbindung zu Office 365-Diensten herstellen.

Also machen Sie ischon mal bereit, dass Ihre " alten Versionen " von MS Office nichts mehr Wert sein werden. Löschen Sie die schwachsinnigen Office - Pakete und steigen auf Libre Office um. Kostenlos und besser als Ihre aktuellen MS Versionen.
Und keine Sorge, Ihre MS Office -Docus oder Tabellen oder Datenbanken sind alle mit Libre Office lesbar und zum bearbeiten.
Ok, Sie lieben MS ja - dann lassen Sie den Umstieg.
Hier staunen Sie weiter, weil Sie uns ja sowieso nicht glauben..... Suann McBright, CAL, Santa Monica

Die Dummheit Deiner Mitmenschen ist Deine Chance........28.4.2017 / 11:00

Nach diesem Motto verfahren inzwischen die großen IT - Unternehmen wie Apple, Microsoft, Amazon, usw.
Amazon hat ja schon seit einiger Zeit " Alexa ", den Sprachassistent, den bescheuerten Amazon-User auf`s Auge gedrückt. Weil es doch so geil und hipp und überhaupt ist, dass man einer Software Anweisungen geben kann. Dass diese Software alle, aber auch wirklich alle Gespräche innerhalb eines Zimmers an die cloud von Amazon gibt, stört diese leicht proflneurotischen User nur gering.
Amazon hat bestätigt, dass die Bilder und Videos, die Echo Look aufnimmt, un - begrenzt gespeichert werden. Auf die Frage, ob von Echo Look aufgenommene Bilder, Videos und die damit verbundenen Daten auch an Dritte verkauft werden würden, antwortete Amazon jedenfalls nicht. Noch Fragen?

Amazon ist jedenfalls begeistert von der Nachfrage nach diesem Teil. Und wird jetzt auch noch " Echo Look " anbieten. Damit kann Amazon endlich nicht nur die gesprochenen Unterhaltungen aufnehmen, sondern endlich auch die Gesprächsteilnehmer. Wow.

Big Brother ist also jetzt life dabei, wenn Sie, während der Abwesenheit Ihrer Freundin ( Freund ) Ihren Seitensprung zum one-night-Stand in die Wohnung einladen. Und schickt das ganze dann in die cloud von Amazon. Wie krank seid Ihr draussen eigentlich?


Aber, Eure Dummheit its nicht nur ein Chance für Amazon um mehr Gewinne zu generieren. Als Aktionäre freuen wir uns und unsere Anleger, dass es so viele Doofe gibt. Denn die bleiben immer arm - und sorgen dafür, dass es uns finaziell gut geht. Also danke.

Ps. Tip: Sollten Sie bei jemanden in die Wohnung eingeladen sein, so klären Sie vorher, ob Ihr Gastgeber " Alexa " oder seit neuestem "Echo Look " nutzt. Machen Sie ihm dann klar, dass Sie unter diesen Umständen auf einen Besuch verzichten. Es sei denn, er ist bereit, beide Teile vom Internet zu trennen und die Teile auszuschalten.
Ps. Meine Gäste können sicher sein, dass es in unserem Haus keine Abhörgeräte gibt. Und wir deshalb ohne Sorge über alles sprechen können.
Suann McBright, CAL, Santa Monica

Sie haben keinen Account bei Facebook..........1.5.2017 / 10:00

wollen aber den einen oder anderen öffentlichen Beitrag in Facebook lesen.

Dabei poppt eine Info auf, ob Sie sich bei FB anmelden wollen. die verschwindet nach einiger Zeit. Dafür bleibt dann ein Balken, der es ziemlich nervend macht, einen Beitrag zu lesen. Aber es gibt im Netz, speziell für Mozilla, ein Tool, das dieses Poup verschwinden lässt.
Und da dies nur für die wirklich interessierten Netzuser interessant ist, suchen Sie sich das Teil mal selber raus. Wir sind nicht Ihre KiTa für Internet- Laien.
Suann McBright, CAL, Santa Monica

Überwachung: Das alte Spiel vom Igel und dem Hasen........1.5.2017 / 17:00

Staaten und Unternehmen lieben Ihre persönlichen Daten. Nur jene " die ja nichts zu verbergen haben " interessiert das wenig - bis gar nicht.
Inzwischen haben sich eine Menge Entwickler, die die Ur-Idee des Netzes immer noch verteidigen, aufgerüstet. Es gibt eine Menge an open source - und freeware-Progs. die jenen, die ihre Privatsphäre schützen wollen eine Menge Tools zur Verfügung stellen.

Dieser Beitrag ist für Sie völlig uninteressant, wenn Sie ihre Daten gerne an staatliche Stellen oder Privatunternehmen weitergeben. Suchen Sie sich eine andere Website.

Und jene, die sich für das Thema interessieren und tatsächlich ihre Privatspähre schützen wollen, hier ein sehr einfach zu installierendes Tool:
Vom Instant Messaging, zum VoIP, zur Videoübertragung, zum screen sharing bis hin zum file sharing - mit diesem Tool können Sie verschlüsselt all das ausführen, das Neugierige nicht zu interessieren hat. Hier laden Sie sich das Teil runter
Das Teil ist sehr einfach zu installieren und auch in deutsch verfügbar.
Ideal für alle, die verschlüsselt chatten. Dateien austauschen oder " telefonieren " wollen. Kurz also Dinge im Netz machen will, die nicht jeden etwas angehen.

Es könnte sein, dass aktuell noch der eine odere kleine Fehler auftaucht. Melden Sie dies dann den Entwicklern und sie sorgen für die Reparatur. Have fun and be careful.

ps. Wer sich das Teil installiert und testen will, der schickt uns eine mail( Achtung neue email ad) seinen qtox-Namne und wir probieren dann zu chatten ( nur zu chatten!!)
Am besten nennen Sie uns auch die Zeit, in der Sie dann anwesend sind.
Tanja Swerka, Moskau

Die Dummheit der anderen...................3.5.2017 / 17:00

ist Deine Chance!
Nach diesem Motto werden alle Cybercrimes ausgeführt.
Aktuell berichten die Medien über sehr erfolgreiche IT - Genies ( für mich ist jeder, der die Schwachstellen der User ausnutzt, ein Genie), denen es relativ einfach gelang, Geld von Bankkunden auf ihre eigenen Konten umzuleiten. Ok, ganz böse Hacker.

Dabei schätzten diese Jungs / Mädels die völlig intelligenzbefreiten User absolut korrekt ein:
Bei diesem aktuellen Fall agieren die Hacker in zwei Schritten.
Zuerst müssen sie an sämtliche Daten kommen, die für eine Überweisung nötig sind: Kontonummer, dazugehöriges Passwort und die Handynummer.

Dafür verschicken sie Phishing-Mails. Diese Mails täuschen vor, sie kämen von der Bank des Kunden - statt ihre-bank.de steht zum Beispiel ihrebank.de in der Adresszeile. Es sind zwei Webseiten, die nichts miteinander zu tun haben.
Da die, vermutlich grenzdebilen User, dann auch diesen Link anclickten, kamen sie auf die Seite der " Hacker ". Und lieferten freiwillig und ohne Gewaltandrohung die wichtigsten Daten ab
Mit diesen Informationen können die Angreifer sehen, wieviel Geld ein Opfer auf dem Konto hat. Was noch fehlt, ist der Zugang zum Handy, mit dem Überweisungen legitimiert werden. Hier nutzen die Hacker eine Schwachstelle im SS7-Netzwerk aus.

Wir halten fest. Totale Analphabeten konnten den Unterschied des Links, der im Anhang einer Mail stand nicht lesen. Und der der Schlüssel für eine erfolgreiche Aktion ist.
Aber da die Dummheit unserer Mitmenschen grenzenlos ist, teilten sie auch, freudig erregt, dass " ihre Bank " ihnen eine mail schickt, gleich noch die Kontonummer, das Passwort und die Handynummer mit. Nach dem Motto, " Kein Schwein schickt mir eine Mail". Der Rest war einfach und den lesen Sie hier weiter........

Mal ernsthaft. Soll irgendjemand mit geistig Behinderten, die
a) nicht lesen können und
b) auch noch ihre persönlichsten Daten an Unbekannte weitergeben
Mitleid haben? Never ever, nie
Wer soo doof ist, sollte vielleicht ganz ruhig sein und seine Dummheit nicht der Welt mitteilen.

Ihnen gefällt unser Ton nicht? Kein Problem, besuchen Sie eine andere Seite.
Tanja Swerka, Moskau

Gehören Sie zu den Freaks von " Anti-Viren-Programmen"...8.5.2017/10:00

aka Schlangenöl.
Sie beweisen damit den alten Spruch: " Der Glaube versetzt Berge ".
Wir haben ja schon öfters gegen den Unsinn der " Anti-Viren-Progs" geschrieben. Genützt hat es wenig.  Lesen Sie hier mal den Beitreg eines Software-Specialisten........
Und löschen Sie ihr teueres " Anti-viren-Progs ". Es nützt nämlich sowieso nichts.
Suann McBright, CAL, Santa Monica

Wenn das Handy trotzdem petzt.........................8.5.2017/10:00

Smartphones sammeln jede Menge Daten. Viele Nutzer verhindern zumindest deren Weitergabe durch bestimmte Einstellungen. Allerdings umgehen einige Programme solche Sperren - mithilfe einer Ultraschalltechnik. Hm.
Die " Tagesschau " infornmiert - die DAUs( Dümmste Anzunhemende User ) interessiert das wenig.

Smartphones sind ständige Begleiter vieler Menschen - und sammeln dabei jede Menge Daten über ihre Besitzer: Sie wissen beispielsweise, wo man sich gerade aufhält und wo man vorher gewesen ist, welche Webseiten man aufruft und welche Audios und Videos jemand nutzt.
Datenschützer empfehlen, diese Sammelwut durch entsprechende Einstellungen zu begrenzen oder zumindest die Weitergabe solcher Daten an Dritte zu begrenzen, auch wenn dadurch bestimmte Dienste nicht mehr genutzt werden können.

IT-Sicherheitsexperten der TU Braunschweig haben herausgefunden, dass solche Datenschutzvorkehrungen unter bestimmten Umständen nichts nützen. Demnach kann der Standort von Handybesitzern von dritter Seite unbemerkt überwacht werden - selbst dann, wenn die Anwender Lokalisierungsdienste abschalten oder der Weitergabe der Daten aktiv widersprochen haben.

By the way. Dies trifft nicht nur auf die " Smartphones " zu. Die Überwachung findet auch mit den IoT ( Internet of Things ) , also alle Geräte, die über das Netz kommunizieren, statt. Vom " Smartmeter " ( Stromverbrauchszähler ), das per Datenfernübertragung Ihren Stromverbrauch zu allen Zeiten überwacht ( und damit schnell feststellen kann, wann Sie welche Geräte betreiben oder im Urlaub sind) ebenso wie Ihr " Smart-TV ", der die Dauer und die gesehenen Programme weitermeldet. Und somit schnell Ihre Sehgewohnheiten " nach Hause " meldet.

Aber es geht nicht nur um Überwachung. Es geht auch um Ihre Sicherheit. Schon heute gibt es Software ( ziemlich legal zu kaufen ) die leicht feststellen kann, ob Sie im Urlaub sind oder nur sporadisch zu Hause sind. Ihnen ja egal. Für Einbrecher mit etwas höherer Intelligenz ist es auch heute schon wesentlich risikoärmer, dank all Ihrer " vernetzten " Geräte zu Hause, Ihnen mal einen Besuch abzustatten.
Das teuflische daran ist, dass, wenn ein intelligenter Einbrecher mittels Software feststellt, dass Sie einige " Smartgeräte " betreiben, es ziemlich sinnlos ist, in Ihrer Abwesenheit , diese Geräte stillzulegen. Denn dann weiß Ihr " Gast, " sowieso, dass Sie nicht da sind.

Aber wie viele unserer Beiträge ist auch dieser in den Wind geschrieben.
Bereits im Archiv Internet 20.11.2013
haben wir über die Abhörmaßnahem der " Smart-Tv " geschrieben.
Im Archiv Internet 5.8.2013
haben wir über die Überachung der neuen " Smartmeter " ( Stromverbrauchszähler )

geschrieben.
Und im Archiv Internet 9,.9.2015
haben wir über die Gefahren der Apps für Smartphone berichtet.
Genützt hat es wenig. Die Profilneurose war stärker als der Verstand.
Suann McBright, CAL, Santa Monica / Katharina Schwert, Vienna

Das beste an der " cloud " ist....................9.5.2017 / 14:00

dass es soviel Idioten ud Profilneurotiker nicht nur bei den Privatpersonen gibt, sondern auch in allen Unternehmen jeder Größe.
Denn wie sonst ist es zu erklären, seine gesamten Entwicklungsunterlagen, Finanz -
berichte, Memos usw. in eine " cloud " auszulagern?
Und wir gehen mal davon aus, dass hier auch ein paar der " hippen Führungskräfte "aus Unternehmen mitlesen, deshalb in english
Zitat:

"This weekend our Security Intelligence Team detected a security incident affecting a server in the HipChat Cloud web tier. The incident involved a vulnerability in a popular third-party library used by HipChat.com. We have found no evidence of other Atlassian systems or products being affected. "

Und dann lesen Sie weiter und wundern sich nicht mehr, dass die Welt so ist, wie sie ist:
Zitat:
"Der Einsender berichtet, ihm sei ein Fall bekannt, wo eine Firma Firmengeheimnisse über den Filesharing-Dienst von Hipchat geteilt habe. "
Wir haben Sie jedenfalls schon vor ganz langer Zeit über die Gefahren der " cloud " gewarnt. Also sind wir nicht schuld, dass die ganzen Idioten der Religion der ITler freudig erregt folgen:
Achtung: Beiträge aus dem Jahren 2010/2011 haben wir aus Plazgründen gelöscht- Wenn Sie Interesse haben, schalten wir Beiträge für kurze Zeit frei:
Achiv Internet 21.6.2011
Achiv Internet 30.6.2011
Achiv Internet 17.3.2012
Achiv Internet 21.5.2012
usw.
" Die Dummheit der anderen ist Deine Chance!
Tanja Swerka, Moskau

Wenn es auf Ihrem Bildschirm aussieht................9.5.2017 / 17:00

wie in einer Damenhandtasche ( natürlich nicht in meiner - the Lady is a trump) ) dann sollten sie sich dieses (letzte) kostenloses Teil herunterladen.
Einfach zu handeln und völlig ausreichend um Übersicht auf Ihrem Bildschirm zu schaffen.
Wir haben das mit den gängigen BS getestet und es funktionierte einwandfrei........
Viel Vergnügen beim " Frühjahrsputz ".
Tanja Swerka, Moskau

Wirtschaftskrieg vom Feinsten...........15.5.2017 / 10:00

und die " Sheeples™" unterstützen ihn mit größter Begeisterung.
Nachdem also weltweit einige tausende Computer ausgefallen sind, alle mit dem Betriebssystem von Windows, ist der Aufschrei groß. Seltsamerweise wird aber nur sehr still und heimlich darüber berichtet, woher denn diese Ransoware kommt.

Nicht der " böse " Russe? Hm.

" Hacker, die schädliche Software nutzten, die von der National Security Agency gestohlen wurde, führten am Freitag Cyberattacken aus, die Dutzende von Ländern weltweit trafen und das britische Gesundheitssystem lahmlegten. Auch das russische Inneministerium war das Ziel. Und die Ukraine.
Die Angriffe waren ein kühner globaler Erpressungsversuch, der sich durch das Internet verbreitete und die Schwachstellen des digitalen Zeitalters unterstrich.

( Nein, die Schwachstelle des Internets sitzt vor dem Bildschirm. Wieso weigern sich Medien permanent, die wahren Idioten zu nennen? Wer sich mit emails, Internet, Smartphone und seinem Computer nicht auskennt - und das sind 95 % - sollte vielleicht zu seinem Renterstammtisch, in einen Stuhlkreis oder in einen Häckelkurs gehen.
Vom Compuer und Internet aber die Finger lassen..

By the way, mir tun die heutigen Kiddies leid, die mit Eltern aufwachsen, die keine Ahnung vom Netz haben und fröhlich die Nacktfotos ihrer badenden Kleinkinder in das Netz stellen. Oder jene, die der Welt per Foren der diversen Medien ihre ziemlich unwichtige Meinung mitteilen)
Über einen E-Mail - Anhang wurde die Software auf zig - tausende Computer, auch auf Privtacomputer , geschleust. Am späten Freitag hatten sich die Angriffe auf mehr als 74 Länder verbreitet, so die Sicherheitsfirmen, die die Verbreitung verfolgen.

( Man öffnet keine Mail, bevor man sich nicht den Header ansieht. Denn da sieht man relativ schnell, von wem diese Mail, bzw. über welche Knoten im Netz, diese Mail kommt.)

Auf der Website des englischen Nationalen Gesundheits Dienst ( National Health Service ) erschien diese Meldung:


Zum Vergößern clicken Sie auf die Grafik

Interessant an dieser Meldung ist die Tatsache, dass das Teil von der NSA " gestohlen " wurde. Süss. Wenn bereits die NSA eine Ransomware entwickelt hat, dann wird sie das Teil mit Sicherheit auch einsetzen.

Dieser Cyberangriff müsste die " Sheeples™ " jetzt hellwach werden lassen. Nämlich all jene, die ernsthaft glauben, dass " Schlangenöl " aka Antiviren - Progs mit Viren-Abwehr zu tun hat.
Aber mehr unter die Abteilung " Psyche und Wunschvorstellung " gehören.
Und mit einer " Abwehr von Viren " nichts, aber auch gar nichts gemeinsam haben. Aber, da die Dummheit der Menschen grenzenlos ist, werden die Teile weiter verkauft und die Companies verdienen weiter Geld. Mit Phantasieprodukte.
Ebenso erstaunt mich die Begeisterung über die immer wieder neuen Betriebssysteme von Microsoft, die mit großer Begeisterung runtergeladen werden und damit das Risiko eines Cyberangriffs, auch auf Privatcomputer um den Faktor X erhöht.
Ihr da draussen seid ganz schön bescheuert. Tanja Swerka, Moskau
Ps. Ich gehe jede Wette ein, dass, nach diesem Erfolg, jetzt auch die Privatcomputer attackiert werden. Ihr da draussen werdet noch sehr schmerzhaft an Euere Dummheit erinnert.

update: 15.5.2017 / 14:00

Sehr seltsam sind die Reaktionen der Medien. Denn " normalwerise " ist ja für jeden " Cyberangriff " Russland bzw. Mr.Putin selbst verantwortlich.

Da es sich aber diesmal um ein Tool aus dem Baukasten der NSA handelt, versuchen die Medien verzweifelt, genau die NSA aus dem Spiel zu lassen.
So werden Sie manipuliert und ruhig gestellt. Und keine unangenehmen Fragen stellen. Mal sehen, ob es ein europäisches Unternehmen schafft, einen Schadensersatzanspruch an den Urheber ( NSA ) zu stellen. Ok, man wird ja noch träumen dürfen.
Suann McBright, CAL, Santa Monica

update: 19.5.2017 / 14:00
Und Sie glauben immer noch an den Schwachsinn der " Cyberattac:


Noch Fragen? Tanja Swerka, Moskau

Kennen Sie diese Meldung....................15.5.2017 / 10:00

wenn Sie eine Date löschen wollen?


Und nun?
Hilft dieses kostenlose Tool. English sollten Sie können.

Wir haben das Teil auch für die Freaks von WIN 10 getestet. Wie immer, ohne Gwähr.
Tanja Swerka, Moskau

So einfach schützen Sie sich vor...............15.5.2017 / 10:00

WannaCry 2.0. Das ist die neueste Ransomware, die ab heute im Netz ein bisschen Ärger versursacht. Vorsichtig formuliert.

Also:
1. Machen Sie sich sofort ein backup des aktuellen Status Ihrer Festplatte C:

Aber räumen Sie vorher Ihre Festplatte und Ihre Registry auf.
Hier ein kostenloses Tool, mit dem Sie zuverlässig Ihr Betriebssystem sichern können.

Aber.... das backup gehört auf keinen Fall auf die Festplatte C:!!!
Kaufen Sie sich, wenn Sie noch nicht haben, eine externe Platte, die Sie heute schon für 50,00 Euro bekommen. Auch das Progs für das backup gehört nicht auf die C:
Ok, nicht alles im Leben ist kostenlos. Und Sicherheit kostet Geld.

Für absolute Beginner und technische Laien aka DAUs ( Dümmste Anzunehmender User) ist das Acronis True Image 2017 optimal.
2. Laden Sie nie!! eine Mail auf Ihr Mailprogramm ( Thunderbird, Outlook or whatever) von Ihrem Mailserver herunter!!
Es gibt eine 30 Tage - kostenlose Trial -Version.

Das Teil schalten Sie zwischen dem Mailserver, also t-online, Gmail usw. und Ihrem normalen Email Progs. Beim Aufruf des Mailaccounts über dieses Programm sehen Sie alle Mails und können diese auch ansehen. Sie bleiben auf dem Server Ihres Mailaccounts. Ausserdem können sie auch den " header " jeder Mail ansehen und so schnell feststellen, ob diese Mail " sauber " ist.
Das ist die sicherste und beste Lösung, sich vor allen unerwünschten Mails zu schützen.

Ok, sowieso in den Wind geschrieben, denn dann müssten Sie Geld ausgeben. Sie freuen sich doch auf eine Ransomware, die Ihren Computer im besten Fall lahmlegt oder alle Daten verschlüsselt, aber gegen einen Obulus von meist um die 250 Euro, zahlbar in Bitcoin, vielleicht wieder zu entschlüsseln sind.
Fazit: „Die drei wichtigsten Tips zum Schutz vor Erpressungstrojanern lauten: Backups, Backups, Backups“.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Hier mal ein paar Tweets zur " Cyberattacke " durch Wannacry .
Ganz interessant, wie sich Politk und Business freiwillig in die Abhänigkeit von MS begeben,.......
Lesen Sie die Tweets ganz genau. Denn sie erhalten Infos, die Sie nie über die Medien erfahren..

Auf der hauseigenen Entwicklerkonferenz Build in Seattle....15.5.2017/10:00

stellt Microsoft gerade vor, wie man sich die Zukunft der Software vorstellt – und diese Vision ist ganz schön gruselig.
Zwei Stoßrichtungen zeichnen sich ab: Alle Daten in unsere Cloud und Totalüberwachung für Jedermann.
KI-Algorithmen tracken Patienten in Krankenhäusern, lückenlose automatische Überwachung am Arbeitsplatz, sowie Deep-Learning-Tools, die Bewerber automatisch im Netz stalken und alle nur erdenklichen Informationen über sie zusammentragen und der Personalabteilung präsentieren.
Hier lesen Sie weiter - und solten langsam mal etwas kritischer in der Nutzung der Programme und social Media werden. Ok, ist in den Wind geschrieben.
Suann McBright, CAL, Santa Monica

Die Story des Angriffs auf MS-Betriebssysteme...........15.5.2017/11:00

könnte von Hollywood geschrieben worden sein.
Seit mehreren Jahren wusste die NSA ( angeblich ) von der Sicherheitslücke in den MS-Betriebssystemen von MS.
WikiLeaks hat schon vor langer Zeit Docus, die aus den Papieren von Mr. Snowden stammten, in denen diese Sicherheitslücke beschrieben wurde,veröffentlicht. Mirosoft wusste also schon lange, dass es diese Schwachstelle in ihren Betriebssystemen gibt. Eine Frage, wieso hat also MS nicht sofort darauf reagiert?

Nun, vermuten wir einfach mal. Da MS sehr eng mit NSA/CIA zusammenarbeitet, wird MS einen Teufel tun, die Arbeit der Überwachung der beiden Geheimdienste zu erschweren, bzw. zu stoppen.
Denn gleichzeitig hat MS jetzt ein phantastisches Marketinginstrument. Mit aller Macht wird es sein neues WIN10 in den Markt zu drücken. Und das ist eine echte win-win-Situation.
CIA/NSA hatten jetzt ein paar Jahre Zeit ihre Instrumente für die Überwachung von WIN 10 zu verbessern, bzw. zu entwickeln. Und MS wird in den nächsten Woche den Verkauf von WIN 10 exorbitant steigern - was uns als Aktionäre sehr freut.
Wie gesagt, reine Vermutung und das Ergebnis eines größeren Brainstorming.
Well done, MS.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Hätte Mr. President Trump unseren Blog ................22.5.2017 / 10:00

gelesen, wir hätten ihn und seiner Family früher geholfen.

Nach dem jüngsten Skandal, der angeblich enthüllt, dass Trump-Kampagnen-Helfer im Jahr 2016 wiederholte Kontakte mit dem russischen Geheimdienst gehabt haben sollen, scheint die gesamte Trump-Familie der Verschlüsselung zu folgen, um ihre private Kommunikation zu schützen.
Mehrere verschlüsselte Tutanota-Postfächer wurden gestern allein mit den verschiedenen Namen der Trump-Familienmitglieder registriert.Die NSA überwacht routinemäßig die Kommunikation von ausländischen Nachrichtendiensten. Als Teil davon hat der Geheimdienst die Anrufe zwischen den Trump-Mitarbeitern und Russland, wie die New York Times meldet. Das FBI informierte sich bei der NSA, um so viele Informationen wie möglich zu sammeln.
Bei diesem Beitrag dürfen Sie mal Ihre Medienkompetenz testen.
Suann McBright, CAL, Santa Monica

Twitter ändert ab dem 18.Juni 2017.................22.5.2017 / 10:00

seine Nutzerbedingungen.
Obwohl wir als Investoren sehr glücklich sind, dass Twitter nun auch mit Ihren Daten Geld verdienen wird. Andererseits sind wir sicher, dass die " Sheeples™" sowieso von der Möglichkeit der Privateinstellungen nicht Gebrauch machen.
Also checken nur die " mißtrauischen " Nutzer diese Tips - und wir müssen uns keine Sorgen machen......
Suann McBright, CAL, Santa Monica
@suann: dann bekommst du am jahresende aber weniger gewinnbeteiligung aus unserem privaten fund. lisa.

Der grosse Irrtum aller DAUs.......................... 26.5.2017 / 10:00

( Dümmste Anzunehmender User ) ist es, dass sie glauben, wenn sie eine Datei " löschen ", diese tatsächlich spurlos von ihrem Computer verschwunden ist. Irrtum. Das " gelöschte " Teil ist immer nich auf Ihrer Festplatte, Stick or where ever.
Deshalb nutzen Sie diese kostenlose Tool zum Löschen......... Per drag and drop ziehen Sie die gewünschte Datei in das Progs. Wählen Sie immer die " Gutmann " - Methode zum überschreiben. das heisst, dass Progs überschreibt mit 0 und 1 35 mal die Datei uns sie ist unwiderbringlich gelöscht. Also Vorsicht.
Das Teil stammt zwar aus 2011 aber es gibt Progs die nicht mehr zu verbessern sind. Also nichts für jene, die ständig den " neuesten " Programmen hinterherjagen. Wir haben es Win10 getestet und es funktiniert auch mit dem BS.
Tanja Swerka, Moskau

Natürlich halten Sie uns für paranoid............31.5.2017 / 10:00

wenn wir immer wieder darauf hinweisen, dass Sie zb. den TOR Browser nutzen sollen, Ihre mails verschlüsseln und nicht unbedingt Ihren Klarnamen in den diversen Foren nutzen sollen. Auch die Nutzung ´eines " Smartphones " oder der ach so tollen "Smart - Things " wie Echo look von Amazon oder der " Smart-Tv " zeugen nicht von hoher Intelligenz.
Das Justizministerium ( Minister Maas, SPD ) hat ein Gesetz erarbeitet, um den Staatstrojaner auch bei Alltagskriminalität zu erlauben.
Die Polizei soll damit flächendeckend Computer und Smartphones hacken dürfen, bei ganz normaler Alltagskriminalität. Das geht aus einem Gesetzentwurf der großen Koalition hervor, den wir veröffentlichen. Jedes Jahr werden zehntausende Geräte überwacht, vor allem bei Drogen und Betrug.
Bereits jetzt werden zehntausende Computer und Handys durchsucht, bzw. überwacht.
Insgesamt sind es 38 Straftaten, die eine solche Durchsuchung und Überwachung möglich machen.

Darunter :
Straftaten gegen die öffentliche Ordnung nach den §§ 129 bis 130,

( Damit kann jede Demo, die nicht " Staatskonform " ist, die Überwachung der Handy und der Computer rechtfertigen.)
Straftaten gegen die sexuelle Selbstbestimmung in den Fällen der §§ 176a, 176b und, unter den in § 177 Absatz 6 Satz 2 Nummer 2 genannten Voraussetzungen, des § 177
( Es reicht bei der heutigen Hysterie bereits, wenn eine Frau behauptet, sie sei sexuell belästigt worden )

Steuerhinterziehung unter den in § 370 Abs. 3 Satz 2 Nr. 5 genannten Voraussetzungen
( Schmuggeln Sie, zb. aus dem Urlaub, drei Flaschen Whiskey ist dies Steuerhinter - ziehung. Damit kann Ihr Handy überwacht und Ihr Computer mit dem bereits genehmigten Staatstrojaner, durchsucht werden )
Den Rest lesen Sie hier weiter.............. Denn auch Sie haben etwas zu verbergen
.
Dieser Blogger regt sich, mit Recht, darüber sehr auf.......
Anderersits sind ja die " Sheeples™" total begeistert. Denn warum sonst verleihen sie diesen Poliitkern immer wieder die Macht? Julia Repers, Berlin

Facebook muss den Account eines Verstorbenen .............31.5.2017 / 14:00

nicht an die Angehörigen freigeben.
Die Mutter eines 15 jährigen Mädchens hatte FB verklagt, weil FB es ablehnt, den bereits gesperrten Acoount der Tochter, einzusehen.

Interessant an dieser Nachricht ist, dass ein Nutzer, der mit der Tochter auf FB Kontakt hatte, FB über den Tod des Mädchens informierte. ( Typische Proflneurose ). FB sperrte daraufhin den Account.
Uns intererssieren dabei nicht die moralischen Fragen. Entscheidend dabei ist, was können die Hinterbliebene und hier speziell Eltern, grundsätzlich machen, um den Acccount eines verstorbenen Familienmitglieds, speziell Kinder, auch nach dem Tod einzusehen?
Ziemlich einfach. Sie machen den Kiddies klar, dass sie sich niee mit ihrem real -name in egal welches " social network " einloggen.  Ebenfalls verbieten sie den Kiddies, dass diese Bilder von sich oder der Familie auf diese Plattformen stellen. Ausserdem verlangen sie von den Kiddies, dass sie ihr Passwort den Eltern zu treuen Händen übergeben.
Und wenn das alles einen Sturm der Entrüstung auslöst, können Eltern über die Einstellung der benutzen Compi und Smart Phone, den Aufruf von social network schlicht unterbinden. Wie das funktioniert haben wir im Blog schon so häufig geschrieben.

Das grösste Problem ist, dass Eltern heute keine Vorbilder mehr sind. Sie nutzen, beim Mittagessen, beim Spaziergang mit dem Neugeborenen mit der grösssten Begeisterung ihr Smartphone. Und haben keine Ahnung, wie dieses Netz, der Computer, und die social networks funktionieren.
Wer seine Kinder nicht zu selbstbewussten Menschen erzieht (weil sein eigenes Ego kleiner als eine Erbse ist ) wird seinen Kindern eben nie klar machen, welche Probleme mal auf die Kiddies zukommen, welche Schwierigkeiten sie mit hochgeladenen Bilder sie einmal haben werden und, dass es ein Leben ausserhalb der social networks gibt.
Das gilt ebenso für die Verschlüsselung von emails. Solange Eltern selbst die grössten DAUs vor dem Computer sind, haben die Kiddies keine Chance, auf das Internet, das Netz usw. vorbereitet zu werden.
Die Zeiten sind endgültig vorbei, in denen das Netz ein Tummelplatz für Nerds war. Aber ohne tiefe Kenntnis der politschen Veränderungen, der technischen Möglichkeiten, jeden Compi und jedes Smart Thing zu hacken, haben die Kiddies keine Chance jemals im Netz zu überleben.

By the way, wir haben ha bereits im
Archiv Internet 1.5.2017
auf ein Tool aufmerksam gemacht, dass viel cooler als der ganze Schwachsinn wie Whatsapp, Snap, Skype usw. ist. Und den großen Vorteil hat, absolut sicher durch eine Verschlüsselung ist, die garantiert, dass die Daten in keine fremden Hände kommen.
Aber, wie sovieles, ist auch das in den Wind geschrieben.
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Wer seine Privatsphäre schützen will...........31.5.2017 / 18:00

sollte sich jetzt noch eine SIM -Karte kaufen .- und diese sofort freischalten lassen. Ab dem 1.Juli 2017 herrscht für die Freischaltung dann, dank der CDU / SPD -Koalition, Ausweispflicht.
Und wer noch ein bisschen mehr für seine Privatsphäre tun will, der schmeisst sein Smartphone weg und kauft sich dafür das neue ( alte ) Nokia 3310. Kein Internet, keine Dateien hochladen. Verkaufspreis 59, 00 Euro. Perfekt.

Gut, der letzte Ratschlag ist so gut, wie einem Junkie zu empfehlen, er soll sein noch vorhandes Speed wegwerfen, Und ist deshalb in den Wind geschrieben. Sigrid Hansen, HAM

Wir wetten, dass Sie nicht einmal ...............2.6.2017 / 10:00

10 % der Möglichkeiten, die Ihnen Google bietet, nutzen.
Eine dieser Möglihckeiten ist, dass Sie mit Google, sofern, Sie die entsprechenden Formeln können, auch schnell rechnen können.
Sie geben dazu in die Suchleiste von Google Ihre Rechenaufgabe ein - fertig.
Ein Beispiel das Sie hofentlich nicht überfordert:
Sie wollen, wissen, wieviel 227*34 ist. Also testen Sie jetzt mal.
Und für jene, die Google nicht nur nutzen, um Pornoseiten zu finden, sondern tatsächlich das Netz als unendliche Bibilothek betrachten, die lernen hier weiter....( deutsch) .
Nice weekend
Suann McBright, CAL, Santa Monica
Die Dummheit der Mitmenschen ist erstaunlich,........5.6.2017 / 10:00

Und dies betrifft auch alle, die in Unternehmen tätig sind. Vom Vorstand bis zum IT-Spezialisten.
Die Firma OneLogin bietet Unternehmen einen " Service " an, der es erleichtern soll, dass alle Mitarbeiter Zugriff auf die jeweiligen Paaswörter zu den Daten des Unternehmen haben.  Die Paawörter befinden sich in einer cloud, die OneLogin, natürlich gegen Kosten, den Unternehmen zur Verfügung stellt. Wow.
Wie bescheuert ist das denn ? Passwörter gehören zu den sensibelsten Daten
OneLogin wirbt mit folgendem Argument:
"Einmal anmelden und fertig. Mit einem einzigen Passwort gelangen die Nutzer auf ein Portal, auf dem sie zu Firmen-Apps in der Cloud und hinter der Firewall Zugang haben. Das ist das Ende von vergessenen Benutzernamen und Passwörtern."
( Und kann das Ende der Kundenfirma sein)

Wir haben ja schon vor langer Zeit auf den Schwachsinn einer cloud hingewiesen:
Archiv Internet 27.3.2017
Archiv Internet 9.5.2017

Und nun muss OneLogin gestehen, dass der für Unternehmenskunden konzipierte Single-Sign-on-Dienst OneLogin gehackt wurde. Die Kunden wurde gebeten sie sollen alle Kennwörter und Zertifikate ändern.
Es ist das zweite Sicherheitsdebakel für das Unternehmen: Im August 2016 war es einem Unbekannten gelungen, in einen Rechner des Unternehmens einzudringen. Dieser Server war zwar eigentlich nur für Log-Dateien und Analysedaten zuständig, hatte aber auch Zugriff auf bei OneLogin verschlüsselte Notizen.
Wer als " Führungskraft " die Daten, egal welche, in eine cloud auslagert, sollte sofort fristlos entlassen werden. Noch schlimmer sind jene " Führungskräfte " die auch noch den Irrsin begehen, Passwörter in eine fremde cloud auszulagern.
Hier mal die Kundenliste von one login.....................
Nach eigener Aussagen hat die Company mehr als 2 000 Unternehmenskunden in 44 Ländern
( es gibt also mindestens 6 000 Idioten in diesen Unternehmen )

Hier lesen Sie die ganze Story ( deutsch ) und denken immer daran:
Here is the story for our English-speaking readers
Never worry about the stupidity of your fellow menIt's your chance

Ärgere dich nie über die Dummheit deiner Mitmenschen-
sie ist deine Chance
sprachen die Hacker und holten sich einige zigtausend Passwörter von den Unternehmen.

ps. Mal sehen, wann die ersten jung, dynamisch und erfolglosen start-up-Gründer auf die Idee kommen:
"Schlüsselbund mitnehmen? Mit diesen vielen Schlüsseln für Haustür, Wohnung, Auto, Geschäftsräume? Viiiiiel zu mühselig! Und total un-hip!
Daher: Schicken Sie einfach all Ihre Schlüssel an Honest Achmed's Schlüsselbringer-Service!
Wenn Sie etwas aufschließen müssen, einfach kurz in unserer App auf den Knopf drücken, und schon bringt eine unserer Drohnen Ihnen den Schlüsselbund vorbei!
Nach dem Aufschließen den Schlüssel einfach wieder an die Drohne hängen, und sich keine Gedanken mehr machen!
Bei uns lagern Ihre Schlüssel 100%ig sicher! Kann gar nichts böses passieren! Wirklich, nie! "
( Diese Kommentar stanmt aus einem Forum von kwerner)
Bei den intellgenzbefreiten Usern, die es immer wieder schaffen, den IQ in ihrer Wohngegend erheblich nach unten zu drücken, ist das ein mulimillionen-Markt.

Und hier mein Tip, wie Sie ihre PW absolut sicher ( naja, wenn nicht Sie nicht gerade ein Chaot sind ) sichern. Und garantiert nie ein Problem mit Hackern oder anderen cleveren Menchen ( Jungs / Mädels ) haben:
Wie bei allen Sicherheitsmaßnahmen empiehlt es sich, mal fünf Minuten nachzudenken. Als erstes benötigen Sie einen UBS -Stick, meist reichen 32 GB.
Auf diesen Stick kommen alle sensiblen Daten, Hier beginnt das Problem. Nachdenken. Überlegen Sie erst mal, welche Namen Sie den Ordnern geben, in dem Sie Ihre sensiblen Daten speichern wollen. Sie suchen sich nach ein paar Monaten vermutlich dum und dämlich ( der Ausdruck stammt von der Redaktion. Unsere " Russin " spricht zwar sehr gut deutsch. Mit ein paar Ausdrücken haperte es aber manchmal.
Sorry Tanja)

Das Teil stammt zwar aus 2001. Es gibt aber Programme, die man einfach nicht besser machen kann. Wer aber hip sein will, der geht jetzt auf eine andere Seite.
Diesen PW-Tresor speichern Sie auf Ihren Stick. Wir haben das Teil mit einigen Betriebssystemen gestestet und hatten kein Problem damit.

Hier erstmal die Beschreibung des Teils.......
Obwohl das Teil keinen grossen geistigen Aufwand erfordert ( ok, ich bin Optimistin) , hier eine detaillierte Beschreibung....
Und jetzt holen Sie sich den kostenlosen Passworttresor hier ........
Und wenn  Sie kein DAU sind, versclüsseln Sie die .exe mit Ihrem PGP -Schluessel.

Allerdings sollten Sie, zum Testen, die ganzen Dateien des Tresors kopieren und Sie zu diesem Zweck in einen eigenen Ordner, der nicht auf Ihrem UBS liegt, koopieren. Haben Sie die " probe .exe " richtig entschlüsselt, dann kopieren Sie sie wieder in das Originalprogs. Funktioniert Ihre Entschlüsselung, dann können Sie den " Test-Ordner " löschen.
Aber ich übernehme keine Verantwortung für Ihre Unkenntnis!! Also Risiko für Sie.
Tanja Swerka, Moskau

Nicht jeder Browser...................... 9.6.2017 / 10:00

stellt eine Website gleich dar.  Unsere Empfehlung: Laden Sie sich mindestens noch zwei zusätzliche Browser herunter. Im
Archiv Internet 24.4.2017
haben wir Ihnen einige vorgestellt.
Tanja Swerka, Moskau
Wer glaubt, dass Google tatsächlich alle Websites.......3.7.2017 / 10:00

die jemand sucht, auflistet ist schlicht naiv.

Der kanadische Oberste Gerichtshof hat Google verurteilt, die Website des Technologieunternehmens Datalink von seinen Suchmaschinen-Ergebnissen weltweit zu entfernen. Der Gerichtsbeschluss vom 13. Juni ist Teil eines Kampfes zwischen Equustek, einem Burnaby, B.C., Technologie-Unternehmen, das Netzwerkgeräte für Industrieanlagen herstellt und seiner Konkurrenz Datalink.
Equustek behauptet, dass Datalink mit einem ehemaligen Equustek-Ingenieur zusammenarbeitet um sein Produktdesign zu stehlen und es dann im Internet zu verkaufen. Equustek hatte bereits Gerichtsbeschlüsse erreicht, die Google dazu verpflichteten, Datalink-Websites aus ihren kanadischen Suchergebnissen zu entfernen.

Hier lesen Sie weiter und nutzen auch mal andere Suchmaschinen. Dies gilt natürlich nur für jene User, die das Internet nicht als " Spielwiese " betrachten, sondern als Informationsmedium nutzen.
Hier mal ein paar andere Suchmaschinen, die wir empfohlen haben:
Archiv Internet 10.8.2012
Archiv Internet 29.5.2013
Und hier ein Beitrag, der berichtet, wie Microsoft Google zwang, mehr als 1 Million Sites aus dem Index zu nehmen:
Archiv Internet 15.8.2013
Die grosse Freiheit des Internets ist schon lange eine Mär.
Suann McBright, CAL, Santa Monica

Es gibt mehr Doofe als man sich träumen lässt...........4.7.2017 / 10:00

Ein U.S.-Richter hat bundesweit gerichtliche Streitfälle abgelehnt zu verhandeln. Es wurde Facebook Inc vorgeworfen, dass FB die Verfolgung der Internet-Aktivitäten der Nutzer betreibt, auch nachdem sie sich aus der Social Media-Website abgemeldet haben.
In einer Entscheidung spät am Freitag, sagte US-Bezirksrichter Edward Davila in San Jose, Kalifornien, dass die Kläger keine vernünftige Erwartung der Privatsphäre hatten oder dass sie irgendwelche "realistischen" wirtschaftlichen Schaden oder Verlust erlitten haben.
Der Fall wuerde unter: Facebook Internet Tracking Litigation, U.S. District Court, Northern District of California, No. 12-md-02314. verhandelt, bzw abgelehnt.

Sehr vernünftig, der Richter. Dabei kann jeder Nutzer dieses " tracking " von FB ( und nicht nur von FB ) leicht verhindern. Er löscht alle seine Cookies und besucht dann weiter andere Seiten. Aber diese Vorgehensweise überfordert vermutlich die sowieso nicht so hohhe Intelligenz der FB - Besucher, bzw. FB - Account Inhaber.

Im übrigen gehört es zum Grundwissen über die Nutzung des Netz. Wenn schon Cookies gesetzt werden müssen ( manche Sites verlangen das) , dann schließt man den Browser, löscht Cookies, den Verlauf usw. und besucht dann eine neue Site. Ist schon ganz schön herausfordernd.
Suann McBright, CAL, Santa Monica

Wer sich " Anti-Viren Programme " .....................4.7.2017 / 10:00

auf seinen Compi lädt und sich dann in Sicherheit wiegt ist - naiv oder doof. Dies ist das Credo von Tanja - und sie hat recht. " Antiviren-Programme " oder besser Schlangöl sind so gut, wie eben das Öl gegen die Schlangen.

Viele DAU s ( Dümmste Anzunehmnende User) bevorzugen, dank der immensen Marketingaktionen, Kaspersky. Dass das keine so gute Idee ist, beweist dieser Beitrag:

Kaspersky übergibt seine Quellcode an die US-Regierung ( aka Geheimdienste)

In den letztenWochen gab es eine beunruhigende Tendenz der Regierungen, die verlangen, dass private Tech-Unternehmen ihren Quellcode ( .-...mit den Geheimdiensten / die Redaktion ) teilen, wenn sie Geschäfte machen wollen. Jetzt stellt die US-Regierung das gleiche Ultimatum auch an die Produzenten von Antiviren-Programmen.
Am Sonntag sagte der CEO der Sicherheitsfirma Kaspersky Labs, Eugene Kaspersky, der Associated Press, dass er bereit ist, der US-Regierung den Quellcode seiner Firma zu zeigen. "Alles, was ich tun kann, um zu beweisen, dass wir uns nicht bösartig verhalten, werde ich es tun", sagte Kaspersky und bestand darauf, dass er offen sei, dies auch vor dem Kongress zu bezeugen. ( süss)
Hier lesen Sie weiter .... und schmeissen endlich Ihren ganzen Anti-Viren-Programme vom Computer.

Wie Tanja ja immer schon schreibt: ( Für die " Tanja-Fans: sie ist ab morgen wieder aktiv)
Backup machen, keine Anhänge von unbekannten Mailabsendern öffnen - denn die grösste Gefahr für die Sicherheit Ihres Compi sitzt vor dem Bildschirm.
Suann McBright, CAL, Santa Monica

Vermutlich halten uns viele DAUs.....................5.7.2017 / 10:00

schon lange für paranoid.. Wir leben damit.

Allerdings haben die aktuellsten Entwicklungen hier in Deutschland gezeigt, dass wir gar nicht so falsch liegen.  Wer sich die Beiträge von Sigrid in der Rubrik " Politik " genau durchgelesen hat, wird jetzt feststellen, dass wir mit unseren Empfehlungen zur Sicherheit Ihres Internetverhaltens nicht ganz falsch lagen.

Und jenen, die sich mit dem Totschlagargument " Ich habe nichts zu verbergen" gegen alle Sicherheitsmaßnahmen wehren, sei gesagt, Sie haben recht. Allerdings galt dieses nur immer zum aktuellen Zeitpunkt. Denn wer garantieret diesen " DAUs " denn, dass die nächsten von ihnen gewählten Politker, die Überwachung nicht ausdehnen und plötzlich pippifax-Äusserungen eine schwere Straftat darstellen?

Wer hat vor ein paar Monaten daran gedacht, dass " hate speech " und " fake news" plötzlich strafbar sein sollen? Oder wer hätte sich vorstellen können, dass sein Smartphone mit einem Staatstrojaner permant überwacht wird? Und das alles ganz legal!
Dank Ihrer Entscheidung, diesen Politikern die Macht zu verleihen.

Deshalb sollten Sie umdenken. Verschlüsseln Sie Ihre Mails mit PGP, ändern Sie regelmäßig Ihre DNS. dies gilt ebenso für Ihre MAC - Adresse.
Wenn Sie Ihre Mailadresse abrufen,. egal von welchem Provider, nutzen Sie den TOR - Browser. Aber nicht nur bei Mails, Wenn Sie Sites besuchen, die andere nicht zu interessieren haben, und nein ich denke nicht an Kinderporno und ähnlichen Schwachsinn, nutzen Sie den TOR - Browser. Löschen Sie immer, nach jedem Besuch einer Seite, Ihre Cookies. Fast alle Browser bieten ein integriertes Tool an, in dem Sie vom Verlauf Ihrer Besuche bis zu Cookies mit einem click alles Wichtige löschen können. Cookies verfolgen Ihren gesamten Besuch auf anderen Websites. Löschen Sie, bevor Sie Ihren Computer abschalten, mit den von uns empfohlenen Löschprogrammen:

Bleachbit
Hätte Hillary Clinton dieses Teil benutzt, ihr wäre viel Ärger erspart geblieben
clearprogramm
und last but least: CCleaner
Nutzen Sie diese drei Programme hintereinander. Sie werden überrascht sein, wieviel " Schrott "

jedes einzelne Programm immer noch übrig lässt.

Auch wenn Sie glauben wenn Sie eine Datei löschen, diese sei nun garantiert weg - Irrtum. Mit den Mitteln von allen BS von Windows, " löschen " Sie keine Datei dauerhaft und garantiert.
Holen Sie sich das, ebenfalls kostenlose, Teil DP Wiper.
Mit drag & drop ziehen Sie die Datei, die Sie löschen wollen in das Progs. Stellen Sie die " Gutmann Methode " ein. Damit überschreiben Sie Datei 35mal. Und sie ist damit unwiderruflich gelöscht.
Ok, hört sich nach größerem Aufwand an. Wenn Sie sich aber dieses Procedere vor dem Abschalten des Computers angewöhnen, wird es sehr schnell zur Routine. Und die Zeiten, in denen es mal hiess, Internet und Computer sind " kinderleicht " sind schon lange vorbei.

Wenn Sie Ihre Mails zb. bei Google, Microsoft oder Yahoo betreiben, gehen Sie zu anderen Anbietern, die Ihnen garantieren, dass Ihr Mailverkehr sicher abhörsicher ist.
Ausserdem sollten Sie niee einen Betreff in Ihre Mail setzen. Die aktuellen Überwachunsprogramme sortieren zunächst mal nach dem " Subject "..

Oder der Trick, wenn Sie mit zb. einem Bayernn oder Wiener oder wherever Landsmann mailen, dann am besten im schönsten Dialekt. Kein Überwachungsprogramm der USA / Deutschland / Greatbritain ist in der Lage, Ihre Mail auf " gefährliche " Hinweise herauszufischen.

Wir empfehlen zB. den schweizer Anbieter Protonmail. Der Vorteil dieses Ambieter ist, dass Mails zwischen den protonaccount absolut sicher durch ihre Verschlüsselungstechnik sind. Auch der Verkehr zu anderen Mailanbietern wird verschlüsselt. Lesen Sie die Infos erst mal durch.
Wer mit Menschen Mails austauscht, die ihren Mailaccount wo anders betreiben, nutzen Sie PGP. Und machen Sie Ihren Mailpartnern klar, dass Sie nur verchlüsselte Mails akzeptieren.
Wir garantieren Ihnen, dass in einiger Zeit in vielen Ländern, die Verschlüsselungs - programme aus den Suchmaschnien verschwinden werden und Verschlüsselung verboten sein wird. Was allerdings größere Probleme für die Überwacher bringt. Denn verschlüsslte Mails sind nicht mit der derzeit üblichen Überwachunsgsoftware zu filtern.

Und zum Schluss nehmen Sie sich jetzt ein Stunde Zeit und sehen Sie sich das Interview aus 2016 von arte mit Mr. Snowden an (deutsche Übersetzung). Tanja Swerka, Moskau


Die Intelligenten nutzen schon lange nicht mehr Excel.......6.7.2017 / 10:00

denn mit dem neuen WIN 10 schicken Sie ja an MS auch sämtliche Daten von MS Office von Ihrem Compi.

Dafür bietet sich heute Libre Office an. Ein ebenso mächtiges Paket an Software, aber mit einer ständigen Weiterentwicklung durch technisch versierte User. Und einer Menge bereits vorhandener Tabellen und Mustervorlagen. Und kostenlos.
Ausserdem liest LO natürlich auch Ihre gesamten MS Office Dateien. Aber wenn Sie neue Doc erstellen lautet die Endung beim Tabellenprogramm auf . ods. Bei einem Textdoc mit .odt. Ausserdem könnnen Sie natürlich allen Bekannten weiter Ihre Doc und Tabellen usw. zusenden. Sie ändern dann nur im zu speichernden Doc die Endung.
Der grosse Vorteil von LO ist, dass MS mit den Endungen nichts anfangen kann. Und damit unlesbar ist.
Wer mit Excel oder eben mit Libre Office arbeitet, bekommt hier ein paar Tips was Sie mit einem Tabellenprogramm alles anstellen können. Ok, die Anleitungen sind mehr für die nicht so versierten Nutzer. Aber auch LO - Nutzer können vielleicht noch ein bisschen was dazulernen.

Suann McBright, CAL, Santa Monica

Die Facebook - Generation zeichnet sich nicht...............6.7.2017 / 10:00

gerade durch hohe Intelligenz aus.
Da sie ja alle " Freunde " weltweit haben, stellt sich die Frage, wieso sie nicht ihre " Freunde " auf Facebook nutzen, um die niedrigsten Preise zb. für Markenklamotten a la Celvin Klein, Ralph Lauren, Timberland usw. zu erhaschen?

Ausserdem rentiert sich ein Einkauf in den USA mit dem Eurokurs sowieso mehr, als dies bisher der Fall war.
Wie das Spiel funktioniert? Sie glauben doch nicht ernsthaft, dass wir Ihre Intelligenz beleidigen wollen?.Sie sind doch so welterfahren. Und welche Teile Sie teilweise mit erheblichen Nachlass kaufen können, das lesen Sie auf dieser Seite......
Ach so, Sie haben gar keine " Freunde " auf FB. Tja dann.
Suann McBright, CAL, Santa Monica

Hier die ultamativen Anweisungen bei Ihrem Tod........6.7.2017 / 10:00

Vielleicht fallen Ihnen ja noch ein paar andere Dinge ein........ Suann McBright, CAL, Santa Monica
Ich bin wütend und entsetzt ..........................10.7.2017 / 10:00

über die Kriminellen die über das " Darknetz " nicht nur Kinderporno austauschten, sondern als Väter ihre Töchter und Söhne als Sexobjekte verkauften und selber missbrauchten.
Es gibt dafür keine Entschuldigung und hier bedauere ich, dass das deutsche Strafgesetzbuch keine Todesstrafe kennt.
Kommen Sie mir bitte nicht Begründnungen, warum diese Monster Kinder vergewaltigen und als Sexobjekte verkauften. Es ist keine Entschuldigeung, wenn einige dieser Monster vielleicht in ihrer Kindheit selbst vergewaltigt wurden. Es sind schlichte Psychopathen.

Andererseits müssten ja nun alle Skeptiker, die sich heute noch weigern, im Netz ungeschützt ihre gesamten Daten preisgeben und nicht zb. mit dem TOR - Browser surfen, überzeugt sein, dass es keine andere sichere Möglichkiet gibt. Dies trifft auch auf die Verschlüsselung von Mails zu.

Denn diese Monster wurden mit der guten alten Polizeiarbeit , Gott sei Dank, entdeckt. Weil eben der TOR - Browser die Identität absolut schützt, griffen die ermittelnden Beamten zu einer, vielleicht nicht ganz korrekten Vorgangsweise. Sie machten einen Täter, der zwar nichts mit den og. Taten zu tun hatte, sich aber auch im Darknet auf ein paar zweifelhafte Seiten herumtrieb, ausfindig. Und übernahmen dessen " Nickname " für das Netz.

Der nächste Schritt kam, als sie auf die auch noch veröffentlichten Kindervergewaltigungen im Darknet auf dieser Seite kamen. ( Und nein, wir werden den Namen dieser Seite nicht nennen und auch keinerlei Hinweise liefern, wie Sie auf solche Seiten kommen !)
Denn das ist sowieso zu kompliziert. Ausser Sie verfügen über eine erhebliche kriminelle Energie.
Sie filterten in mühsamer Kleinarbeit Bilder der gequälten Kinder heraus und klapperten Schulen und Kindergärten ab. Dabei legten sie Bilder dieser Kinder vor - und landeten
( sorry für diesen Ausdruck ) einen Volltreffer. Eine Lehrerin erkannte einen/eine Schüler/in. Ab da war die Polizeiarbeit nur noch Routine.

Das ganze Problem ist aktuell, dass man sich in diesem Fall streiten kann. ob es der Polizei in Zukunft erlaubt sein soll, bei anderen " Straftaten " einen Staatstrojaner einzusetzen.
Ziehen Sie die Konsequenzen und kümmmern Sie sich endlich um Ihre eigene Internetsicherheit.
Eine sehr wütende
Tanja Swerka, Moskau

Über die verschiedenen Sicherheitsmaßnahmen......10.7.2017 / 10:00

haben wir ja schon öfter geschrieben:
Geben Sie, wenn Sie die Archivseiten aufgerufen haben, dann in der Suchleiste Ihres Browser entweder

" Verschlüsselung " oder TOR " ein.
Wir haben keine Lust, jetzt noch einmal über TOR und Verschlüsselung zu schreiben, nur weil manche zu faul sind, im Archiv zu lesen:

Archiv Internet 28.7.2014
Archiv Internet 28.1.2015
Archiv Internet 31.3.2015
Archiv Internet 13.7.2015
Archiv Internet 30.11.2015
Archiv Internet 2.8.2016
Archiv Internet 23.1.2017
Suann McBright, CAL, Santa Monica

Sie haben nichts zu verbergen?................10.7.2017 / 11:00

Und sind sich darüber ganz sicher?
Dann sind Sie schlicht naiv, ziemlich doof und überpringen diesen Beitrag.

Microsoft bietet Unternehmenskunden eine Erweiterung seiner cloud-gebundenen Bürosoftware Office 365 an, mit der sich das Verhalten und die Arbeitsweise der Mitarbeiter analysieren lassen soll. Führungskräften will man damit einen Hebel zur Effizienzsteigerung an die Hand geben.

Hier lesen Sie den Beitrag des Grauens von Microsoft.......
"Transform your organization with Microsoft Workplace Analytics
Microsoft Workplace Analytics—a powerful new organizational analytics solution—is now generally available as an add-on to any Office 365 enterprise plan. "

Wer WIN 10 installiert hat und dabei die Office - Version auf seinem Computer hat, der liefert bereits jetzt schon alle Daten aus dem Office-Paket an MS. Und ich meine wirklich alle Daten.
Aber wer MS Office nutzt, gehört sowieso zu den grenzdebilen Nutzern. Alle anderen haben sich bereits das von uns empfohlene Progranm
Archiv Internet 6.7.2017
heruntergeladen.
Tanja Swerka, Moskau

Schröcklich, die Welt geht unter........................11.7.2017 / 11:00

es wurden wieder mal Mailkonten gehackt. Wow.
Und damit schwappen wieder " kompetente " Kommentare von Journalisten über die Menschheit. Von " Ratschlägen " wie " nutzen sie immer verschiedene Passwörter " bis hin zu " überlegen sie sich ein Passwort nmit ganz vielen Sonderzeichen und Buchstaben ", kein Blödsinn ist zu groß, um die " Sheeeples™" in die Angst zu treiben.

Deshalb mal ein paar Fakten.
1. Ihr PW hat nicht das geringste mit dem hacken ihres Mailaccounts zu tun. Denn bei ( fast) allen Mailanbieterm liegt Ihr PW sowieso unverschlüsselt auf jenen Servern die gehackt wurden.
2. Es ist absoluter bullshit, sich für jede Site in der Sie sich einloggen, ein eigenes PW zu nutzen. Um die diversen PW - Programme verkaufen zu können, wird ihnen dieser Schwachsinn von den Medien eingehämmert. Es geht schlicht um Anzeigen der diversen Softwarehersteller dieser " Passwort - Tresore".
3. Suchen Sie sich einen Mailprovider, bei dem sowohl Ihre mails als auch der Zugang zu diesem Mailprovider sicher verschluesselt wird. Wir empfehlen Ihnen dazu diesen Anbieter.....
4. Es reicht ein vernünftiges PW mit mindestens 10 Zeichen. Fertig.

Der aktuelle Hype der Medien soll nur eines verhindern. Dass die intelligenteren User erst gar nicht die Frage stellen, die jeden Mailuser interessiert: " Was machen die Mailanbieter, um ihre Kundenaccounts zu schützen ". Meine Amtwort: Nichts.
Denn die ziemlich doofen Nutzer wollen schlicht eine kostenlose Mailadresse. Und was nichts kostet ist selten etwas wert. So einfach ist das.
Würden die Mailanbieter tatsächlich die Accounts ihrer Kunden so schützen, dass Hacker keine Chance hätten, würden ja die Geheimdienste und die Polizie ebenso keinen Zugriff auf die Accounts haben. Und das will keiner. Thats life.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

In den USA wird die sogenannte " Netzneutralität " ...............12.7.2017 / 14:00

wohl bald der Vergangenheit angehören. Mit " Netztneutralität " ist gemeint, dass jeder Anbieter im Netz die gleiche Geschwindigkeit bekommt. Für den Nutzer also eine gute Sache.

"NetzNeutralität in den Vereinigten Staaten ist im Begriff zu verschwinden, da die FCC versucht, die Regeln für ISPs von 2015 zurückzusetzen. Heute nehmen wir am internetweiten Aktionstag neben Amazon, Netflix, Github und vielen anderen teil, um dieser Entscheidung entgegenzuwirken ."

Mag für Sie jetzt nicht so wichtig sein. Spätestens aber, wenn Sie Sites, die nicht so bekannt sind, wie zb. blogblick, merken Sie sehr schnell, dass die Seite sehr viel länger braucht um sich aufzubauen.

Und gehen Sie davon aus, das die neue Regierung in Deutschland auch diese " Netztneutralität " killen wird. Wir jedenfalls werden nichts bezahlen - und vermutlich halt ein paar Leser verlieren. Was uns jetzt nicht so wirklich stört.
( Ok, wir sind arrogant. Aber was wir Ihnen bieten finden sowieso nicht im Netz)

Der Punkt dabei ist, dass Unternehmen aber angboten wird, gegen entsprechende Bezahlung, ihre Seiten bevorzugt und schneller zu laden. Das wiederum wird sehr schnell dazu führen, dass die Betreiber dieser Seiten die Kosten auf Sie umlegen wird. Und dan merken Sie was " Neutzneutralität " in der Praxis heisst. Hier lesen Sie weiter........ Suann McBright, CAL, Santa Monica

Gibt es tatsächlich soviel Idioten............................13.07.2017 / 17:00

die auch brav ihre Daten eingeben?
Sieht so aus, denn sonst würde sich der Aufwand ja wohl kaum rentieren.

Mr. Rex W. Tillerson
From: Mr. Rex W. Tillerson
Reply-To:departmentofstate321@gmail.com
Subject: U.S Department of State
Date: Saturday, July 08, 2017 12:03 PM

U.S Department of State
2201 C Street NW
Washington, DC 20520.
E-mail: departmentofstate321@gmail.com

Your ATM Visa Card Will Be Shipped Through USPS To Your Address I am Mr. Rex W. Tillerson, United States Secretary of State by profession. This is to inform you officially that after our investigations with the Federal Bureau of Investigation (FBI), Central Intelligence Agency (CIA) and other Security Agencies in the Country for the year ended 2016 and 2017, we discovered that you have not receive your fund.

Anmerkung: Kein Problem, Ich vertraue der Regierung ( Fast immer).

I have made it my first point of call since taking office to settle all Outstanding Payments accrued to Individuals or Corporations with respect to local and overseas contract payment, Debt Rescheduling and Outstanding Compensation payment.
This is to make sure all Outstanding payments are settled beginning of this fiscal year 2017. On Behalf of the entire staff of the U.S. Department of State and the United Nations in collaboration with World Bank, we apologize for the delay of your contract payment, Winning or Inheritance funds from most of African Countries and all the inconveniences you encountered while pursuing this payment.
However, from the records of outstanding beneficiaries due for payment with the U.S Secretary of State, your name was discovered as next on the list of the outstanding payment who has not yet received their payments.

Note that from the record in my file, your outstanding contract payment is $1,850,000.00 USD (One Million, Eight Hundred And Fifty Thousand United States Dollars) loaded in an ATM Visa Card that allows you to make a daily maximum withdrawal limit of $5,000 Five Thousand Dollars) YOUR ATM PIN CODE ( 7250 )

Anmerkung. Es ist mir immer ein Verngügen, mit der us-amerikanischen Administration zusammenzuarbeiten. Ich freue mich schon auf die Rückzahlung und schlage vor, dass wir zum Lunch gehen, Sie mit einem grösseren Koffer ( natürlich darin meine 1,850 Millionen US$. Und dann vergesse ich Ihre verspätete Zahlung. )
Anmerkung: Der Code ist aber gaaanz falsch))

I have your file here in my office and it says that you are yet to receive your fund valued at $1,850,000.00 USD (One Million, Eight Hundred And Fifty Thousand United States Dollars). This Funds will now be delivered to your designated address or your preferred payment option.
Anmerkung;: Sieh oben. Ich freue mich auf den Lunch mit dem  neuen Secretary of State.

We have perfected all modules on how to bring this fund to your house without any problem, but be aware that United Nations and the United States Government has only authorised my office to release the Sum of $1,850,000.00 USD to you as true beneficiary of the Fund.
Note that your loaded ATM Visa Card will be mailed to you through Priority Mail Express (USPS) to your designated address immediately you admit full compliance to this email. You are advised to kindly reply this email with the below details enclosed to help ensure safe mailing of your ATM Visa Card:

Your Full Name:
Your Contact House Address:
Name of City of Residence:
Country of Residence:
Direct Mobile Telephone Number:
ID Card, DL or Passport Copy:
Age and Occupation:

Anmerkung: Sonst habt Ihr Jungs aber keine Probleme und der Arzt hat auch noch Hoffnung für Euch?

NOTE: Every documentation proof for your fund have been packaged and seal to be mailed together with your Visa Card to your address. Therefore, the only obligation required of you by the laws of the Government of United States and the financial Monetary Policy of the Supreme Court, states that; you as a beneficiary must officially obtain the irrevocable LEGAL STAY OF PROCEED from the Supreme Court of USA, as a means to justify the legitimacy, transparency and clean bill of funds from USA so that by the time your funds gets to you, no authority will question the funds as it has been legally certified free from all financial Malpractices and facets. The LEGAL STAY OF PROCEED is valued at a cost of just ( $320) The fee payment can be made through Western union or Money Gram Money Transfer here in the USA:
Thanks for your cooperation as your quick response to this email notice with adherence to the above instructions is highly anticipated.
Yours Sincerely,
Mr. Rex W. Tillerson.
CALL: +1-4242-508-766
Email ( departmentofstate321@gmail.com )
Wir sind zwar auch in der Politik ganz gut vernetzt. Aber das us-amerikanische Aussenministerium hat unsere private mail. Und ausserdem hat das Department of State garantiert keine gmail-adresse.
Also Jungs, da müsst Ihr Euch noch ein bisschen schlauer machen. Fakemails zu versenden ist einfach, weiterdenken ist da schon erheblich schwieriger.
Suann McBright, CAL, Santa Monica
In den USA wächst der der Widerstand gegen..........17.7.2017 / 10:00

die Aufhebung der " Netz - Neutralität ".

Archiv Internet 12.7.2017
Auch wenn sie noch glauben, dass Sie das nur wenig bis gar nicht interessiert - auch in Deutschland basteln Ihre politischen Angestellten an der ( noch) funktionierenden Netz-Neutralität.

Und wenn sie bei der nächsten Bundestagwahl genau bei den Parteien Ihr Kreuzchen machen, die für die Aufhebung sind, dann sollten Sie sich nicht wundern, wenn Sie in Zunkunft viele Websites nur mehr sehr langsam auf dem Bildschirm bekommen. Video von youtube anzusehen wird dann keine große Freude sein

Frau Merkel gehört übrigens zu jenen Politkern die gerne die Neutzneutralität abschaffen wird - wenn sie dieses Mal wieder gewählt wird.
Archiv Internet 5.12.2014

Suann McBright, CAL, Santa Monica / Sigrid Wafner, Berlin

Wer tatsächlich Wert auf seine Privatsphäre legt........... 17.7.2017 / 10:00

und garantiert keine Lauscher bei seiner Kommunikation haben will, der benutzt am besten qtox.
Mit dem Teil können Sie verschlüsselt telefonieren, Daten austauchen, chatten und Videogespräche führen.
Hier eine (deutsche) Zusammenfassung über qtox..........
Und hier downloaden Sie das Teil ..........................
Tanja Swerka, Moskau

Manche ( ehemaligen ) Leser halten uns für arrogant.......17.7.2017 / 17:00

wenn wir Informationen in den bb stellen, die jeder User aus dem Netz im Prinzip selber finden kann. Und wir dann entsprechend darauf hinweisen, dass eine ganze Menge Idioten da draussen rumlaufen.

Aber wir haben recht mit dieser Meinung:

Festival-Toilletten reinigen, streunende Katzen und Hunde beschmusen, Kaugummi von den Straßen abkratzen sind nur einige der Aufgaben, die die Leute im Austausch für freies WiFi vereinbart haben.

Und wir reden nicht nur über ein paar hundert unglückliche Personen. Über 22.000 Menschen haben sich offen gezeigt, um 1.000 Stunden gemeinnützige Dienste durchzuführen, Der Betreiber von WiFi-Netzen wollte damit mal zeigen, wie egal den Nutzer einer Website die AGB sind. 
Nein, wir erklären jetzt nicht was AGBs sind, das suchen Sie sich, wenn Sie die Abkürzung im Zusammenhang mit dem Beitrg nichht kennen, selber raus.
Anyway. Jedenfalls haben 22 000 englishe Idioten diese Vorgaben akzeptiert, indem sie die AGB als gelesen und verstanden angeclickt haben.

Jede Wette, dieses Spiel funktioniert auch in Deutschland, Österreich oder der Schweiz. Denn Geiz ist ja sowas von geil.
Hier lesen Sie den Bericht des Unternehmens purple, das diese Bedingungen in die AGB geschrieben hat. Allerdings nur als Test -
Wir sagen, den Test hätten sie sich sparen können. Wer sich nur für einige Zeit in den Kommentarspalten der Medien oder auf Facebook oder bei Twitter herumtreibt, wer sich darüber beschwert, dass er mit einer mail " abgezockt wurde oder dass die Zinsen so niedrig sind oder die Bank nicht tatsächlich eine Aussenstelle des Sozialamts ist - kurz, wer eine Profilneurose , kombiniert mit nur sehr geringer Intelligenz hat - der darf sich über unsere " Arroganz " nicht so richtig wundern
Sandra Berg London / Sigrid Hansen, HAM

Das freut unsere österreichischen Leser................19.7.2017 / 10:00

und auch die Deutschen sind glücklich darüber:
( Denn auch in Deutschland lassen Politiker alles, das nicht bei drei auf dem Baum ist, abhören)

Zitat:
"Im Gesetzesentwurf steht kein Wort über eine Beschränkung auf WhatsApp und andere Chatprogramme, wie seitens des Justizministeriums wiederholt behauptet worden ist. Vielmehr soll jedes einzelne Datenpaket aus dem Netz erfasst werden bis hin zu maschinengenerierten Daten.

Die Überwachung verschlüsselter Kommunikation im „Sicherheitspaket“ geht weit über alles schon Dagewesene hinaus. Waren es bisher Telefonie, SMS und Standortdaten, so fallen nun grundsätzlich sämtliche Daten darunter, die zwischen dem überwachten Gerät und dem Netz ausgetauscht werden. Von einer Beschränkung auf die Überwachung von WhatsApp und anderen Kommunikationsprogrammen, wie sie Justizminister Wolfgang Brandstetter wiederholt behauptet hatte, ist im Gesetzentwurf überhaupt keine Rede."

Hier schließt sich das österreichische Justizministerium einfach der Rechtsmeinung des deutschen Bundesverfassungsgerichtshofs an. Auch wenn bei Internetüberwachung wesentlich mehr und andere Daten als bei Telefonüberwachung anfielen, so seien das „lediglich Einzelakte einer oft nur kurzen und oberflächlichen Telekommunikation“. Das führt zu dem Schluss, dass „die Internetüberwachung sogar weit weniger eingriffsintensiv als eine Hausdurchsuchung ist“. Hier lesen Sie weiter..

Auch für Österreich gilt: Die beste Demokratie, die man für Geld kaufen kann. Katharina Schwert, Vienna

Update: 19.7.2917 / 19:00

Wenn es um den Machterhalt geht, reagieren alle Politker gleich.
Der geplante " Staatstrojaner " in Österreich hat einen Sturm der Entrüstung ausgelöst. Mit einer Menge Mails wurde das Justizministerium von erbosten Bürgern " zugeschüttet.
Und was macht ein Politker, wenn es unanenehm wird?
Er nimmt die wütenden Bürger nicht ernst - und verbannt die Mails in den Papierkorb.
Hier lesen Sie weiter über das Demokratieverständnis österreichischer Politiker......
Katharina Schwert, Vienna

Ein hartnäckiger Facebook-User testet mal.................19.7.2017 / 11:00

die Zensur bei Facebook - und macht eine erstaunliche Erfahrung......... Julia Repers, Berlin

Auch wenn uns die " Sheeples™" und " Silberrücken "............21.7.2017 / 14:00

nicht glauben,. Daten sind heute wertvoller als Ihr Gold im Keller.
 ( Ok, Gold war ja für intelligente Anleger noch nie eine Religion)
Google hat einen geheimen Test durchgeführt, um falsche Anzeigen zu erkennen - und seine Ergebnisse sollten die Industrie nervös machen. "
Die Anzeigenbranche versucht, betrügerische digitale Anzeigen zu entdecken.
Google hat Tests mit Medienunternehmen wie CBS durchgeführt, um zu beurteilen, wie schlimm das Problem ist.
Branchenführer sind auf der Suche nach einer neue technische Lösung, ads.txt, um das Problem anzugehen.
" Sheeeples ™" und die " Silberrücken" lesen hier nicht mehr weiter...........

Suann McBright, CAL, Santa Monica
Die Idioten werden immer mehr.....................24.7.2017 / 10:00

Sie kaufen sich von Amazon " Alexa", damit Amazon ihre gesamtes Privatleben überwachen kann, sie schließen ihre Kühlschränke an das Internet an ( IoT), sie öffnen die Garagentür oder die Haustür mit ihrem " Smartphone", sie lassen sich von ihrem " Smart-TV " überwachen.

Aber wie schon Winston Churchill sagte:
Ärgere dich nie über die Dummheit der anderen - sie ist deine Chance.
Dies beherzigten nun Hacker bei einem Spielcasino.

Das Aquarium des Casinos ist über das Internet zu steuern ( IoT). Hacker fanden schnell die Schwachstelle und holten sich die Daten des Casinos. Trotz zusätzlicher Sicherheitsvorkehrungen, die auf dem Aquarium aufgestellt wurden, gelang es Hackern immer noch, den Tank zu kompromittieren, um Daten an ein Gerät in Finnland zu senden, bevor die Bedrohung entdeckt und gestoppt wurde.
Hier lesen Sie weiter und freuen sich jeden Tag über die Idioten die da draussen herumlaufen.
Suann McBright, CAL, Santa Monica

Ps. Mein Tip an die Mädels. Bevor Sie mit einem Kerl in seine Wohnug gehen, fragen Sie ihn mal, was er denn alles im  Haus mit dem " Smartphone " steuert. und machen dann ganz schnell den take-off. Denn Ihre Lustschreie werden garantiert aufgezeichnet - und haben ein gewisses Erspressungspotential. Und das ist dann nicht cool.

update: 26.7.2017 / 11:00
Roomba: Hersteller der Staubsaugerroboter will Karten der Wohnungen verkaufen.

Der US-Hersteller iRobot will die Daten, die seine Roomba-Staubsaugerroboter über die Wohnungen der Kunden gesammelt haben, an Amazon, Apple oder Google verkaufen. Solch ein Deal könnte in den nächsten Jahren eingefädelt werden, erklärte iRobot-Chef Colin Angle

Wer so bescheuert ist, ernsthaft zu glauben, IT - Entwickler und start-ups sind nur daruf bedacht, das Leben der Menschen einfacher und bequemer zu machen ist schlicht naiv und doof.
Aber auch hier gilt unsere Devise als Anleger:
" Ärgere dich nie über die Dummheit deiner Mitmenschen
-sie ist deine Chance ( zum Geldverdienen )

Je mehr Idioten sich die Internet of Things ( IoT) kaufen, desto mehr Geld verdienen wir als Anleger. Und das dauerhaft., Denn die Zahl der Doofen wir immer größer.
Well done Ihr da draussen -auf Euch ist Verlass.
Mark Reipens, SIN

Eltern sollten íhre Kiddies warnen...................24.7.2017 / 10:00

allzu leichtsinnig mit Äusserungen in whatsap sein.
Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken
Das Bundeskriminalamt will noch in diesem Jahr seinen Staatstrojaner erweitern, um Smartphones zu hacken und Messenger mitzulesen. Das geht aus einem geheimen Bericht des Innenministeriums hervor, den wir veröffentlichen. Ein zweiter, gekaufter Staatstrojaner kann dagegen immer noch mehr als gesetzlich erlaubt.
Hier lesen Sie weiter.........
Und hier der geleakte Bericht zum Beschluss des Haushaltsausschusses des Deutschen Bundestages.

Das Problem ist nämlich, wenn Kiddies allzu offen Familienangelegenheiten mit ihren " Freunden " austauschen, dass dann die Eltern ein Problem bekommen könnten.
Und den Kiddies bei einer ihrer Bewerbungen für einen Job ein cleverer Personalchef, dem   Bewerber/in ein paar unangenehme Dinge um die Ohren haut. Denn bisher wurde noch jeder " Trojaner " gehackt und auch im Internet ( nicht nur im " Darknet" verkauft.

Und das gilt natürlich auch für die Eltern, die ja heute mehr " Freunde " ihrer Kiddies sein wollen und ebenso übe whatsapp kommunizieren.
.
Katharina Schwert, Vienna

Und Sie " wissen ", dass die Informationen der Medien............... 24.7.2017 / 10:00

immer korrekt sind?

Dann müssen wir Sie jetzt ganz fürchterlich entäuschen.
Erinnern Sie sich noch an diese Schlagzeilen:


Nur ein kleiner Ausschnitt aus unserem Archiv. Es haben alle deutschen Medien behauptet, dass Russland hinter diesem Hackerangriff steht.

Von Focus bis Spiegel über SZ bis hin zur FAZ - alle berichten in 2016 unisono ( googeln Sie doch selber, wenn Sie den Begrif nicht kennen), dass Russland, ( vermutlich Mr. Putin himself) einen  Hackerangriff auf die Telekom gestartet hat. Wow.

Dummerweise steht nun ein Engländer vor Gericht der gestanden hat, diesen Hackerangriff gestartet hat. Nach den Aussagen des 29-Jährigen war der Auftrag für die groß angelegte Attacke aus Liberia in Westafrika erteilt worden. Wie der Beschuldigte, der unter dem Pseudonym "Spiderman" aktiv war, weiter beschreibt, war der Angriff dabei aber nicht gezielt gegen die Telekom gerichtet.
Blöd gelaufen. Und Sie sollten langsam akzeptieren, dass Medien Sie immer manipulieren werden. Und wenn Sie auch noch so bescheuert sind, die Printmedien im Netz anzuclicken und damit für reglemäßige Einnahmen sorgen, kann Ihnen sowieso keiner mehr helfen. Denn wer finanziertt freiwillig den bullshit?

Sigrid Hansen, HAM

Firma will Mitarbeitern Chips einsetzen........................24.7.2017 / 15:00

Das freut doch alle, die heute schon begeistert über die Überwachung ihrer Smartphones sind. Oder die mit ihrem Navi blind durch die Gegend fahren und den Politkern immer schön zeigen wie lange, wohin und wie schnell sie gefahren sind. Oder den total Bescheuerten, die mit dem Internet of Things ( IoT ) von der Garagentür bis zum Licht, alles unter der Kontrolle von " Big Brothers watching you " bedienen.
Oder jene, die zwar für das Bargeld gaaanz laut brüllen, bei jedem Einkauf über 2,00 Euro aber die Credit Card oder die Paypal - Karte zücken.

Endlich wrd ihr feuchter Traum wahr:
" Ein Chip zwischen Daumen und Zeigefinger soll Angestellten einer US-Firma Türen und Computer öffnen, und als Zahlungsmethode dienen. Später soll jedermann mitmachen, vom Fitnessstudio-Kunden bis zum Gefängnisinsassen. "
Und keine Sorge Ihr da draussen, auch in Deutschland wird das bald ganz hipp.
Euch ist nicht mehr zu helfen
.
Gechipte Menschen - war ja klar dass das kommt.
Snowden, ein armer Idiot, der sein Leben für einen Haufen Idioten versaut hat.
Wir starten jetzt ein großes Forschungsprojekt:
"Auf der Suche nach intelligenten Leben auf dem Planeten Erde".
Julia Repers, Berlin  / Tanja Swerka, Moskau

Über den Schwachsinn der " cloud " haben wir schon........... 25.7.2017 / 10:00

früh und oft berichtet. Genützt hat es wenig.

Archiv Internet 17.3,2012
Archiv Internet 23.3,2012
Archiv Internet 25.10,2012

Wir wundern uns nicht mehr über die Zahl der Idioten, die jeden Schwachsinn der IT mitmachen. Seit Jahre gibt es mindestens jede Woche eine Meldung, wonach clouds gehackt wurden. Interessiert niemand. Und mit Idioten meinen wir nicht nur die " Sheeples™" sondern auch jene in Unternehmen die diesen Irrsin auch noch in ihrer Company einführen.

Und das zieht sich von Großunterunternehmen bis zum Kleinst -Unternehmer durch. Aber auch staatliche Stellen sind geil auf die cloud. Und werden ebenso in schöner Regelmäßigkeit gehackt. Das aktuellste Beispiel ist Schweden und die EU:

Zitat:
"Die schwedische Regierung hat sensible und persönliche Daten von Millionen Schweden und militärischen Geheimnissen der Nationin eine cloud gesteckt. Die nun auch gehackt wurde, was heute als eine der schlimmsten Regierungs-IT-Katastrophen gilt.

Das Leck, das im Jahr 2015 auftrat, ermöglichte die Einsicht in die Namen, Fotos und Heimatadressen von Millionen Schweden. Zu den Betroffenen gehören Kampfpiloten der schwedischen Luftwaffe, Polizei-Verdächtige, Menschen unter dem Zeugenschutzprogramm, Mitglieder der geheimen Einheiten des Militärs (gleichwertig mit den SAS- oder SEAL-Teams) und mehr.

Das Leck trat auf, nachdem die schwedische Transportagentur (STA) beschlossen hatte, ihr Datenbankmanagement und andere IT-Services bei Firmen wie IBM und NCR auszulagern. Allerdings hat der STA seine gesamte Datenbank auf Cloud-Server hochgeladen, die Details zu jedem einzelnen Fahrzeug im Land enthalten. Die Datenbank wurde dann per E-Mail an Vermarkter im Klarext gemeldet. Als der Fehler entdeckt wurde, schickte der STA lediglich eine weitere E-Mail, die die Marketing-Abonnenten aufforderte, die vorherige Liste selbst zu löschen
Hier staunen Sie weiter und sollten, so Sie nutzen, ganz schnell Ihre cloud löschen.
Ok, das ist in den Wind geschrieben. Weil eine cloud doch so geil ist.
Tanja Swerka, Moskau

update: 26.7.2017 / 11:00

Es wäre ja auch ziemlich blöd, wenn ein Unternehmen eine cloud anbietet, daraus nicht irgendwann ein Geschäftsmodell zu machen.
Amazon jedenfalls macht das jetzt in den USA. Und wird damit vermutlich auch andere Mitbewerber auf diese Idee bringen - und nicht nur in den USA. Als Investoren sagen wir well done, Amazon.
Sandra Berg London

Es ist nie von Nachteil ....................26.7.2017 / 17:00

eine Fremdsprache, besser english, zu sprechen und lesen zu können.
Die Deutsche Welle, die staatliche Rundfunanstalt, berichtet für ihre englishsprachigen Hörer, bzw. Leser, über die jetzt beginnenden Abhörmaßnahmen bei Messengers wie Whaots App oder Telegram. Setlsamerweise ist in der deutschsprachigen Ausgage der Deutschen Well nichts darüber zu finden.

Zitat: ( Übersetzung)
" Im Gegensatz zur ersten Version ist RCIS 2.0 nicht auf die Überwachung von Desktop-Computern beschränkt, sondern kann auch auf mobilen Geräten mit Android-, iOS- und Blackberry-Betriebssystemen eingesetzt werden. Es umgeht die Verschlüsselung von Diensten wie WhatsApp und Telegramm durch Hacken der Handys selbst und das Lesen der Nachrichten "an der Quelle" auf den Benutzer-Bildschirmen " Hier lesen Sie weiter...........

Dazu eine technische Info.
Sie stellen sich bitte Ihr Handy vor. Nun wollen Sie auf WhatsApp gehen und Ihre geschriebene Nachricht versenden. Bis dahin ist Ihre Nachricht unverschlüsselt auf Ihrem Handy. Zwischen dem Ausgang Ihres Handy in das Netz und dem Zugang zum Internet hat dann diese Überwachungssoftware Zugang zu Ihrem Handy. Und damit auch auf die Nachrichten für Whatsapp - aber nicht nur. ( Sehr vereinfacht beschrieben).
Aaaaber wer technikaffin ist und im Netz ein bisschen stöbert, findet bereits jetzt schon Progs, die die Installation verhindern. Wo diese Seite zu finden sind? Hey, wir sind nicht Ihre Internet - KiTa. Und english sollten Sie schon könnnen.
Und wer tatsächlich Wert auf seine Privatspähre legt, der findet in unserer Rubrik " Internet "auch einige Progs, die Ihre Privatspäre schützen. Suchen hat da schon manchem geholfen.
Tanja Swerka, Moskau
Wie sich Journalisten gegen Überwachung schützen sollten......1.8.2017 / 14:00

gilt auch für den Normalbürger ( deutsch ).
Beipackzettel: Dieser Beitrag könnte Ihre Aufmerksamkeit erheblich unter Druck setzen. Auch Ihre Intelligenz könnte erheblich überfordert werden.
Suann McBright, CAL, Santa Monica

Nachtrag: Nicht alle empfohlenen Sicherheitsprogramme entsprechen dem neuesten Stand. Hier hat sich in den letzten Monaten einiges verändert. Wer sicher kommunizieren will, findet in unserem Internet Archiv einige Programme die ( noch ) unter dem Radar der Politik fliegen. Tanja Swerka, Moskau

Wir haben zwar oft genug darauf hingewiesen,....................4.8.2017 / 10:00

dass Ihr Microphon und Ihre Camera am Computer die idealen Überachungsgeräte sind. Dies gilt auch für alle Cameras bei den " Smartphone".

Archiv Internet 3.4.2017

Nun hat Wikileaks Docus veröffentlicht die diese Überwachungssoftware bestätigt.
Das Program nennt sich Dumbo.

Dumbo kann Überwachungs- und Erkennungssysteme auf einem Zielcomputer identifizieren, steuern und manipulieren, auf dem das Microsoft Windows-Betriebssystem ausgeführt wird.
Es identifiziert installierte Geräte wie Webcams und Mikrofone, entweder lokal oder durch drahtlose (Bluetooth, WiFi) oder kabelgebundene Netzwerke.
Alle Prozesse, die sich auf die erkannten Geräte beziehen (üblicherweise Aufzeichnung, Überwachung oder Erkennung von Video- / Audio- / Netzwerkströmen), werden ebenfalls erkannt und können vom Bediener gestoppt werden. Durch das Löschen oder Manipulieren von Aufnahmen wird der Bediener bei der Erstellung von gefälschten oder zerstörenden tatsächlichen Beweisen für den Eindringungsvorgang unterstützt.
Hier die geleakten Docus........
Unser Tip, den war zwar auch schon xmal gegeben haben:
Kleben Sie Ihr Microphon und die Camera an Ihrem Computer und Handy einfach mit einem Zettel ab.

Wer sich für die diveresen Überwachungsprogramme auf seinem Handy interessiert, hier einige unserer Beiträge die wir darüber geschrieben haben:

Archiv Internet 28.2.2014
Archiv Internet 21.6.2016
Archiv Internet 1.8.2016
Suann McBright, CAL, Santa Monica

Zu diesem Beitrag passt auch diese Info ganz gut:
Zitat:

" Der Spion in der Hosentasche: Weiterhin viel Überwachung von Mobiltelefonen durch Bundesbehörden

Das BKA hat im ersten Halbjahr fast jeden Tag eine Funkzellenabfrage durchgeführt. Das geht aus einer aktuellen Statistik des Bundesinnenministeriums hervor. Der polizeiliche Einsatz von IMSI-Catchern steigt wieder an. Zahlen zum Bundesverfassungsschutz und dem Zoll werden jedoch verschwiegen.

Mit sogenannte stillen SMS werden auf dem Handy der EmpfängerInnen die Bewegungsmuster des Handybsitzers aufgezeichnet. Sie erzeugen Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts protokollieren. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und dadurch Bewegungsprofile erstellen."
Hier staunen Sie weiter......
. Und natürlich sind wir nur " Verschwörungstheoretiker". Sigrid Hansen, HAM
Dieser Tip ist nur für Anwender gedacht...........................8.8.2017 / 10:00

für die der Computer kein Buch mit sieben Siegeln ist. Also überspringen Sie den Beitrag, wenn Sie keine Ahung vom Computer haben. Damit dezimiert sich die Anzahl unserer " fünf Leser " auf zwei Leser. Auf die war aber ganz stolz sind.
Alles, was Sie auf Ihren Computer machen, also ob Sie in das Netz gehen, einen Brief schreiben oder eine Mail schreiben und jedes Programm, das Sie nutzen wird in der Registry aufgezeichnet. Damit sammelt sich im Laufe der Zeit eine Menge " Schrott " an. Und irgendwann wird Ihr Compi spürbar langsamer.

Es gibt, zur " Reinigung " Ihres Compi, zwei Arten von Programmen.
Das wohl bekannteste ist CCleaner. Dieses Programm reinigt den Compi von Cookies über den Verlauf von Programmen usw. alle Programmaufzeichnugen Ihres Compi.
Dazu gibt es noch Bleachbit und Clearprog. Diese Progs gehen in der Reinigung tiefer und beseitigen tatsächlich auch alle Reste die Programme bei ihrer Nutzung hinterlassen. Was man von CCleaner nicht sagen kann.
Bei diesen " Reinigungsprogrammen" haben Sie zwar Programrückstände entfernt. Die Einträge in der Registry aber bleiben Ihnen erhalten. Was nicht so toll ist.

Deshalb solten Sie sich unbedingt ein Programm, das die " Rückstände " der gelöschten Programmteile auch in der Registry entfernt nutzen. Zum einen, um den Compi wieder ein bisschen flotter zu machen, zum anderen auch aus Sicherheitsgründen.
Eines der besten Porgramme zur Reinigung der Registry ist jvp16. Wir nutzen das Teil schon seit langer Zeit und haben uns damit auch schon viel Arbeit erspart. Allerdings ist diese Prog. kostenpflichtig.

Wir haben hier die letzte freeware Version gefunden. Sie ist zwar schon seit 2011 auf dem Markt aber ist immer noch das beste kostenlose Programm, das es bis jetzt gibt.
Wer sich aber immer das neueste Progs auf seinen Compi installieren will, der sucht sich am besten aus der Vielzahl der kostenlose Prgramme eines aus. Googel hilft.

Und jetzt zum Ablauf der Reinigung.
Wenn Sie die drei Programme, CCleaner, Bleachbit und Clearprog nacheinander durchlaufen haben lassen, dann kommt zum Schluss das Registry Progs.

Der Grund dafür ist einfach.  Die " Säuberungsprogramme" löschen zwar eben die Progammreste, aber nicht die Registry. Dehalb imnmer das Registryprogs zum Schluss laufen lassen. Damit haben Sie wieder einen ( fast ) jungfräulichen Compi. Tanja Swerka, Moskau

Sicherlich haben Sie sich schon öfters gefragt...............11.8.2017 / 10:00

ob das, was Sie in einem Krimi gesehen haben, technisch überhaupt möglich ist.
In den letzten 20 Jahren haben wir Hunderte von Spionagefilmen und Krimis gesehen, in denen Spione oder Bankräuber die Überwachungskameras aus sicheren Räumlichkeiten " hacken" , um entweder die Aufnahme zu stoppen oder eine endlose Schleife für verdeckte Operationen einzurichten, ohne irgendwelche Beweise zu hinterlassen.
Wann immer Sie solche Szenen in einem Film sahen, fragten Sie sich:
Ist das im echten Leben möglich.?
Ja es ist möglich und glauben Sie mir, die CIA macht dies schon seit einiger Zeit.

Nun sagen Sie sich, dass Sie ja nichts zu befürchten haben, denn weder sind Sie ein Spion noch ein Bankräuber. Hoffentlich.
Der Punkt bei dieser CIA -Software aber ist, dass es damit möglich ist Videos und Bilder so zu verfälschen, dass es nicht mehr möglich ist, das Original von der Fälschung zu unterscheiden. Oder anders rum: Die CIA, und gehen Sie davon aus, dass dies nicht nur die CIA kann, kann Sie nun in den verfänglichsten Situationen in Videoaufzeichnungen zeigen. Obwohl Sie nie an dem Ort waren.

Das System geht aber noch weiter. Und das esen Sie hier weiter..........
Die Informationen stammen von Wikileaks..........Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica