Internet 2019

Wir sollten diese Beiträge in Zukunft...........2.1.2019 / 10:00

in die Rubrik Unterhaltung verschieben.
Denn es ist nur noch amüsant, wie doof unsere Mitmenschen sind.

Ein neue Jahr ein anderes Internet der Dinge (IoT) Problem: Ein Designfehler im Guardzilla Heimvideoüberwachungssystem der es den Benutzern ermöglicht, die Guardzilla-Videos anderer Hausbesitzer anzusehen wurde entdeckt
Das Guardzilla All-In-One Video Security System ist eine Plattform für Haussicherheit, die eine Videoüberwachung im Innenbereich ermöglicht. Die Modellkamera GZ501W enthält ein gemeinsames, fest programmiertes Amazon S3-Zertifikat, mit dem gespeicherte Videodaten in der Amazon-Cloud gespeichert werden können - so haben alle Benutzer des Guardzilla All-In-One Video Security Systems das gleiche Passwort und können gegenseitig auf das gespeicherte Heimvideo zugreifen. Und jeder nicht authentifizierte Benutzer kann die Daten von jedem der Systeme über das Internet sammeln, solange er die Speicherdetails kennt.
Mit Hilfe der Zugriffsschlüssel kann sich ein Angreifer mit dem bereitgestellten Amazon S3-Konto verbinden und auf die verschiedenen Speicherbereiche zugreifen, die mit dem Dienst verbunden sind. Dazu gehören "Free-Video-Storage", "Free-Video-Storage-Persist", "Premium-Video-Storage" und "Premium-Video-Storage-Persist".

Wir sind ja immer wieder erstaunt, was die " Sheeples™" alles bereit sind, in der cloud von AMAZON zu speichern. Von ihrem Intimleben, das ALEXA oder ECHO aufzeichnet bis hin zu ihrer kompletten Wohnung. Alles wird freiwillig mit Begeisterung an AMAZON geschickt. Sind jetzt wir doof, wenn wir dieses Spiel nicht mitspielen? Suann McBright, CAL, Santa Monica

Dann warten wir jetzt gespannt...................3.1.2019 / 19:00

auf die Veröffentlichung zu den bisher unbekannten Prozessakten zu 9 / 11.
Eine Hackergruppe droht, sensible Prozessakten im Zusammenhang mit den Terroranschlägen vom 11. September zu veröffentlichen - einige davon beinhalten vertrauliche rechtliche Informationen über die Versicherer des World Trade Center.
Die Hacker-Gruppe The Dark Overlord kündigte am Silvesterabend an, dass sie eine Anwaltskanzlei geknackt habe, die 9/11 Fälle bearbeitet und sie einen Cache mit internen Dateien gestohlen habe. Die Gruppe drohte damit, die Dokumente öffentlich zugänglich zu machen, wenn ihre Lösegeldforderungen nicht erfüllt werden.
Die Hackergruppe enthüllte in ihrer Pastebin-Ankündigung, dass verschiedene Versicherer und Anwaltskanzleien in die Dokumente verwickelt sind - dazu gehören Hiscox Syndicates, Lloyd's of London und Silverstein Properties.
"Hiscox Syndicates Ltd und Lloyd's of London sind einige der größten Versicherer auf dem Planeten, die alles versichern, von den kleinsten Policen bis hin zu den größten Policen auf dem Planeten, und die sogar Strukturen wie die World Trade Centers versichern", sagte die Gruppe.

Die Anwaltskanzlei sitzt jetzt zwischen zwei Stühlen. Kommt sie der Forderung nach dem Lösegeld nach, dann haben die Verschwörungstheorethiker wieder einen " Beweis" , dass an 9/11 irgendetwas faul ist. ( Denn die Unterlagen werden ja dann nicht veröffentlicht)
Kommt die Kanzlei der Forderung nicht nach, dann besteht das Risiko, dass tatsächlich etwas faul an 9/11 ist. Hier hilft nur eine gute Krisen-Pr - Agentur. Und wir warten jetzt mal ab. Blöd, dass die neuen Hacker keinerlei soziales Gewissen haben- sondern auch nur Geld wollen.

Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Ihr seid schon eine seltsame Spezies.........................7.1.2019 / 10:00

da draussen.
Mit grosser Begeisterung nutzt Ihr all die Spielzeuge, die Euch die Internet- konzerne hinschmeissen. Und dabei alles, aber wirklich alles, freiwillig abliefert was auch heute noch zur Privatsphäre gehört.
Der Einsatz von Silicon Valley Technologie durch die Regierung wird voraussichtlich 2019 explosionsartig ansteigen, wobei die Verwendung der Gesichtserkennungssoftware von Amazon durch das FBI den Trend verdeutlicht.
Der Einsatz begann 2018 als Pilotprojekt zur Unterstützung einer Reihe von Anti-Terror-Ermittlungen, die mehr Videomaterial erzeugten, das gesichtet werden musste, als das Personal des Büros vernünftigerweise verarbeiten konnte.
Nach den Schüssen in Las Vegas 2017 sammelte das FBI ein Petabyte an Daten. "Wir hatten Agenten und Analysten, acht pro Schicht, die rund um die Uhr und drei Wochen lang das Videomaterial von Stephen Paddock durchliefen, das im Monat vor seiner Ankunft und den Aufnahmen entstand", bemerkte der stellvertretende stellvertretende FBI-Direktor für Terrorismusbekämpfung.
Die Cloud-Plattform und die Gesichtserkennungstechnologie von Amazon wurden dann eingesetzt, um die Verarbeitung dieser Art von Daten zu unterstützen, die ansonsten die traditionellen Verarbeitungsmöglichkeiten überfordern. Während diese Fälle eine klare und transparente Nutzung der Technologie bieten, ist es weniger klar, wie die Technologie genutzt wird oder in Zukunft vom Büro genutzt werden könnte.
Ein Schelm, der böses ( von AMAZON ) dabei denkt.
Auch dieser Beitrag ist in den Wind geschrieben,. denn wie Einstein schon sagte:
" Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber beim Universum bin ich mir noch nicht ganz sicher.
Suann McBright, CAL, Santa Monica
Ps. Für uns Anleger aber sehr zur Freude, denn AMA ist zur Zeit ein echtes Schnäppchen.
aktueller Kurs: 1 382,00 Euro Brief.

Dazu passt.............................7.1.2019 / 10:00

Nach einer Kampagne, die Hunderttausende von Druckern zum Ziel hatte, hat ein Hackerduo nun die Verantwortung für das Hacken von über 4.000 Chromecast- und Google Home-Geräten übernommen, um eine Nachricht auf den gefährdeten Fernsehern anzuzeigen.
Wie schon bei der Druckerkampagne fordern die Nachrichten die Zuschauer auf, den YouTube-Kanal von PewDiePie zu abonnieren, den am häufigsten abonnierten Kanal der Website.
Die Hacker argumentieren, dass ihre Hacks dazu dienen, die Unsicherheit der Geräte hervorzuheben und das Bewusstsein zu schärfen. Die Hacks haben Berichten zufolge über eine Router-Einstellung auf die Geräte zugegriffen, die bei Konfiguration ohne ausreichende Sicherheit Internet-Ports freigeben kann.
Aber die Smart TV sind ja sowas von geil und deshalb braucht sie auch jeder, von Sach - und Fachkenntnis unbeleckter Idiot.
Aber, wie schon Suann schreibt, als Anleger sind wir froh über jeden Doofen, der den Schwachsinn kauft. Denn damit sorgt er für steigende Kurse und Dividenden. Was ja auch sehr nett ist.

Sigrid Hansen, HAM

Dass das Netz " gefährlich " sein kann.................9.1.2019 / 10:00

erklären Ihnen seit ein paar Tagen ja nun alle Medien. Bei diesen Meldungen will man seine Leser natürlich nicht verärgern - und vermeidet deshalb Klartext zu schreiben.
Denn es sind nie irgendwelche Trojaner, Spyware oder anderes Getier. Die müssen erst einmal auf Ihren Computer kommen. Und dafür sind Sie ganz alleine verantwortlich!
Wenn Sie jeden Blödsinn über sich im Netz erzählen, Bilder von Ihnen auf den ganzen Plattformen herumschwirren und Sie doof, wie Sie sind, auch noch der Öffentlichkeit, weil Sie zeigen wollen, was für ein weltgereister Mensch Sie sind, auch noch den Zeitraum Ihrer Abwesenheit mitteilen, dann sollten Sie sich nicht über die damit verbundenen Probleme wundern.
Ihre Profilneurose und Minderwertigskomplexe sollten Sie billiger bei einem Therapeuten behandeln lassen.
Dies gilt auch, wenn Sie nicht mal in der Lage sind, den Header einer Mail anzusehen, zu lesen und zu interpretieren. Hier könnten Sie nämlich sehr schnell feststellen, ob es sich um Spam oder um den Versuch, Sie zu betrügen, handelt. Wenn Sie Ihre Mail nicht auf dem Server Ihres Provider lesen, sondern, aus völliger Unkenntis und Dummheit, jede Mail erst mal auf Ihren Computer laden, können Sie sich noch soviel " Schlangenöl aka " Anti-Viren-Programme " wirkungslos auf Ihren Computer laden.

Das Netz ist kein Spielzeug, sondern ein hochkomplexes Arbeitsinstrument. Grundvoraussetzung ist, dass Sie sich damit beschäftigen. Was aber vermutlich hier schon Ihren geistigen Horizont übersteigt.
Und Sie damit auch Ihre Kinder / Enkel in das offene Messer laufen lassen.

Was Ihnen vermutlich sowieso egal ist.
Es gibt eine Bedrohung, der Sie tatsächlich hilflos ausgesetzt sind. Und das ist die Hardware. Ein Team von fünf Akademikern und Sicherheitsforschern hat heute ein Forschungspapier veröffentlicht, das einen neuen Seitenkanalangriff beschreibt, der gegen Betriebssysteme wie Windows und Linux wirksam ist.
Die Neuerung in diesem Beitrag ist, dass dieser, im Gegensatz zu vielen der bisherigen Seitenkanalangriffe, hardwareunabhängig ist und in einigen Fällen auch aus der Ferne durchgeführt werden kann.
Der Angriff ist auch deshalb anders, weil er nicht auf mikroarchitektonische Designfehler in CPUs oder anderen Computerkomponenten abzielt, sondern auf das Betriebssystem selbst, weshalb es hardwareunabhängig ist.
Hier lesen Sie weiter........................
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Er ist gefunden...........................9.1.2019 / 15:00

Der " Hacker " der ein paar Daten von Politikern und " Prominenten " gestohlen hat. Nein, er hat die Daten nicht geklaut. Denn man kann Daten nicht stehlen. Dann wären sie ja weg. Was sie nie sind.

Im übrigen wäre das eine hochinteressante juristische Frage.
Kann jemand zunächst überhaupt wegen " Datendiebstahls " angeklagt werden? Die Daten befinden sich ja nach wie vor bei all den gehackten Personen.
Kann jemand wegen der Veröffentlichung von Daten eines anderen überhaupt verurteilt werden? Wir finden, das sind interessante juristische Fragen. Und vermuten einfach mal, dass es im deutschen Strafgesetz noch gar keinen Paragraphen gibt, der diese beiden  " Tatbestände " ahndet.

Wie auch immer. Uns interessiert mehr die Frage, wie der Bub aufgeflogen ist. Und da konnten wir ein leichtes Lächeln nicht verbergen. Nach unseren Informatioen hat er, um seine Identität zu verbergen einiges richtig gemacht. Aber eben nur einiges.
Er hat seine Kommunikation immer schön verschlüsselt, Kommunikation nur über VPN aber........
Da er ja zu den hippen und des Lesens nicht unbedingt mächtigen Usern gehört, kommunizierte er über Telegram. Blöderweiese gab er dabei, für seinen Account, seine Mobiltelefonnnmer bekannt.

Diese Info werden Sie vermutlich in keinem Medium finden. Zum einen müsste man da nachfragen ( welcher " Journalist" tut das schon) Zum anderen soll es ja nicht unbedingt bekannt werden, dass die Kommuikation mit Telegram, nun ja, nicht so " geheim " ist.
Zwar behauptet Telegram, dass es alle Daten für Dritte sperrt,
Auch wenn es schwer fällt: Die hohe Kunst des Lesens ist leider nicht jedem gegeben. Und des englishen dürften vermutlich 90 % der User nicht mächtig sein. Was aber eine der Grundvoraus - setzungen für ein sicheres und absolut anonymes Nutzen des Netzes ist:

Zita aus den " Datenschutzbestimmungen von Telegram:
"We process your personal data on the ground that such processing is necessary to further our legitimate interests (including: (1) providing effective and innovative Services to our users; and (2) to detect, prevent or otherwise address fraud or security issues in respect of our provision of Services), unless those interests are overridden by your interest or fundamental rights and freedoms that require protections of personal data.
Das dürfen Sie sich selber in deutsch erarbeiten.
Der Grund, warum Telegram den Account an die Telefonnumer bindet ist, dass jeder Telegram-User natürlich von gaaanz vielen gefunden werden will. Sie wissen, schon " Freunde " finden ist ja so geil. Es gibt ein paar Messenger, die keinerlei persönliche Daten benötigen. Und damit im Sicherheitsstandard erheblich höher sind.
By, the way,das gilt auch für Sprachkommuikation. Welche Progs das sind?
Das dürfen Sie sich selber raussuchen. Wir wollen ja niemand " nervös " machen.
Hier ein Beitrag zu diesem Thema, der eine andere Sichtweise anbietet.Mit manchen Aussagen gehen wir zwar nicht konform. Aber Nachdenkenswert ist er in jedem Fall. ........
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Natürlich halten Sie uns für paranoid......................9.1.2019 / 17:00

und vermuten, da wir ja eine echte " Mädelgang " sind, für " blond, blauäugig und doof "
( Ok, Sie kennen uns nicht, also unterstellen wir das mal)
Unsere ständige Warnung zu Ihrer Anonymität finden Sie albern. Hm.
Dann werfen Sie mal einen Blick hinter die Kulissen der Werbeindustrie. Nach dem Lesen dieses Beitrages hoffen wir, dass Sie jetzt ein bisschen vorsichtiger sind.
Die Hoffnung stirbt zuletzt........
.Katharina Schwert, Vienna

Das Password, das unbekannte Wesen...................10.1.2019 / 10:00

Die cloud, die mehr von Ihnen weiß - Ganz schön kompliziert.
Aber da wir uns ja mehr Gedanken über Ihre Sicherheit im Netz machen, als Sie sich selbst.
Hier wieder ein paar Tipps zum handeln der cloud.

Und zum Password. Vergessen Sie alle im Netz angebotenen " Passwortprogs " wenn sie diese Passwörter beim jeweiligen Entwickler speichern müssen. Dann können Sie den Unternehmen gleich eine Liste Ihrer Passwörter senden.
Installieren Sie diesen Passwort Manager auf einen Stick.
Auch wenn Sie WIN 10 nutzen, das Teil funktioniert perfekt. Einfach zu handhaben und garantiert sicher. Mit einem Password und auf einem Stick installiert, sind Ihre gesamten Passwörter sicher untergebracht.
Tanja Swerka, Moskau

Und so sieht der Header einer typischen Spam, Malware oder...10.1.2019 / 15:00

sogar einer Sypware - Mail aus. Was Sie natürlich nicht interessiert, denn " Header " ist für Sie ja ein Buch mit sieben Siegeln.

Text. Bitte antworten!
Amazon (pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu)
Return-Path: <pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu>
Received: from mailin80 xxxxxxxxxxxxxxx ( dwen provder haben wir ge - xt)
by ehead20a08.aulxxxxxxxxxxx (Dovecot) with LMTP id CLS8EOgvN1xYSAAAUS9rsQ;
Thu, 10 Jan 2019 12:43:36 +0100
Received: from dnvai.hostingsocial20.com by mailin80 xxxxxxxx
with esmtp id 1ghYkD-3Q4aw10; Thu, 10 Jan 2019 12:43:29 +0100
From: "Amazon" <pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu>
Reply-To: "tesst" <pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu>
Und wir sind sicher, dass eine Menge DAU ( Dümmste Anzunehmende User) auf die Links clicken.
https://fex.net/kRjNw6R
https://fex.net/vyYQPPy
Bitte nicht die Links kopieren und anclicken. Ok, vermutlich nützt dieser Hinweis nichts.
Die intelligentern User checken sowieso immer den Header einer mail. Vermutlich auch nur wenige.
Denn: Gegen Dummheit kämpfen selbst Götter vergebens.
Sigrid Hansen, HAM / Tanja Swerka, Moskau

Die Jünger der IT lesen hier nicht weiter.............14.1.2019 / 10:00

Laut einem am Dienstag veröffentlichten Bericht hat der Generalinspekteur des Verteidigungsministeriums 2018 rund 800 neue Mängel in den IT-Systemen und -Prozessen der Agentur festgestellt.
Hunderte von Schwachstellen im IT-Ökosystem des Pentagon können dafür verantworlich sein, dass Milliardenbeträge an Zahlungen verloren gehen, gestohlen oder dupliziert werden, wie die interner Untersuchung festgestellt hat.
Ein Großteil der fehlerhaften Technologie wird für die Abwicklung von Vertragszahlungen und anderen Transaktionen verwendet, wodurch das Finanzökosystem der Abteilung potenziell anfällig für Angriffe wird, so die Prüfer.
Die IG stellte auch fest, dass die Abteilung nicht in der Lage war, mehr als 300 zusätzliche IT-Schwachstellen zu beheben, die in den vergangenen Jahren entdeckt wurden. In dem öffentlichen Bericht, der sich aus einer Prüfung des Pentagon-Abschlusses ergab, wurde nicht angegeben, welche spezifischen internen Systeme betroffen waren.
Die Prüfung ergab "erhebliche Kontrollmängel ", durch die Beamte nicht feststellen konnten, wann versehentliche oder unberechtigte Änderungen an Datenbankdatenbanken und Anträgen der Agentur vorgenommen wurden. Die Abteilung habe es außerdem nicht geschafft, sensible Benutzeraktivitäten ordnungsgemäß zu überwachen, den Zugriff auf kritische Systeme einzuschränken und den Zugriff von Benutzern zu widerrufen, sobald sie die Agentur verlassen haben.
Nicht ganz so überraschend und trifft vermutlich auch auf alle Regierungsstellen dieser Welt zu. Die IT hat längst ein Ausmaß angenommen, das die Betreiber und ITler uie mehr beherrschen können.
Was nicht so ganz schlecht für die Bürger ist, Denn auch im Überwachunsgsspielzeug gibt es garantiert viele offene back-doors. Und damit ist die Übewachungtechnik eben nichts anderes als ein Spielzeug für die Politiker und ein Placebo für die ängstlichen Bürger.
Es gibt keine absolute Sicherheit - denn bereits bei Ihrer Geburt hätten Sie sich in der Nabelschnur aufhängen können.

Suann McBright, CAL, Santa Monica

Für diese Info werden Sie uns irgendwann..................15.1.2019 / 10:00

die Füße küssen.
Ok, es reicht, wenn Sie nachdenken und die Konsequenzen ziehen.
Dieser Beitrag ist nicht für Computerspezialisten, die sich mit ihrem PC auskennen, geschrieben. Obwohl wir auch da schon einiges erlebt haben.

Frage: Vermutlich haben Sie auf Ihrem PC alle Programme, Docus usw, auf der Festplatte C: gespeichert. Also vom Betriebsssystem bis hin zu allem möglichen Wichtigen und Unwichtigen.
Was machen Sie eigentlich, wenn Ihre Festplatte den Weg allen irdischen geht - oder schlichter gesagt, kaputt geht? Sie haben eine Sicherung mit einem Sicherungsprogramm gemacht? Hm. Wenn jetzt dieses " Sicherungsprogramm " auch auf C: liegt und das backup ebenso?
Bei einer defekten Fesplatte nützt Ihnen Ihre Vorsichtsmaßnahem wenig - bis gar nichts.

Unser Tip
Kaufen Sie sich eine externe Festplatte und installieren zukünftige Programme, Docus usw. nur noch auf diese Festplatte. Dies gilt ebenso auch für Ihr Sicherungsprogs. Das backup, das Sie meist nur dann machen, wenn Sie neue Progs installieren, sollten Sie ebenso auf diese externe Platte speichen. Oder, noch besser, auf eine CD. ( Gilt aber nur, wenn Sie tatsächlich keine gravierende Änderungen oder Installationen auf der C: - Platte machen ) Sonst müssen Sie wieder Ihr backup auf die CD schreiben. Klingt nach Aufwand, rentiert sich aber.
Es kann passieren, dass bestimmte Programme Dateien auf Ihre C: installieren. Und dafür hätten Sie dann Ihr backup der C: auf Ihrer externen Platte. Andere Daten, wie Docus, Bilder, Songs usw. legen keine " Dateien " auf die C:. Bei neuen Programmen sollten Sie, wenn es sie gibt, immer die transportable Version nehmen. Diese hinterlegt keine Daten auf Ihren Computer und funktioniert auch von der externen Platte perfekt. Meist sogar auf allen Betriebssystemen.

Ach so, Sie nutzen eine cloud. Dann beten Sie, dass der cloud -Betreiber niiie ein technisches Porblem hat. Denn auch in einer cloud gehen Platten kaputt. Und kein cloud- Betreiber ersetzt Ihnen den ideellen Schaden. Steht in den AGBs.
Zum Schluss. Wenn Sie einen neuen PC kaufen oder einen Laptop, sollten Sie sich vorher die " Architektur " des Computers überlegen. Also welche Daten kommen wohin.

Spart irgendwann sehr viel Geld und Nerven.
Wie viele Beiträge ist auch dieser in den Wind geschrieben.

Tanja Swerka, Moskau

Vielleicht keine schlechte Idee.........................16.1.2019 / 10:00

der " Digital Staatssekretärin" alias " Flugtaxi Barbie " Baer, die ja für eine Lockerumg der Datenschutzbestimmung in Deutschland ist
Archiv Politik 21.3.2018
diesen Beitrag zuszuschicken,.
Ok, da wird es vermutlich ein kleines Problem geben.

Sie kann vermutlich nicht english.

Aber auch der " Gesundheitsminister " Jens Spahn könnte ein Adressat sein......
Wobei Sie ja noch immer die Möglichkeit haben, die " elektronische Gesund- heitskarte " abzulehnen.....

Zitat:
" Bewaffnet euch für den Cybersicherheitskrieg im Gesundheitswesen.
Da US-Gesundheitsorganisationen Cyberkriminellen weiterhin zum Opfer fallen, müssen Gesundheitsfachleute die Netzwerksicherheit auf die nächste Stufe heben und sehr realen Sicherheitsgefahren einen Schritt voraus sein.
Die US-Gesundheitsindustrie ist eine Goldmine für industrielle Hacker. Die Führung von Krankenhaus-Systemen ist für diejenigen, die bereit sind, diese Angriffe durchzuführen, zu einer stabilen und profitablen Einnahmequelle geworden. Trotz jahrelanger peinlicher Datenschutzverletzungen hat die Branche noch nicht reagiert und ist auf die anstehende Bedrohung nicht vorbereitet.
Das US-Gesundheitsministerium (HHS) ist nun endlich eingestiegen. Anfang des Jahres eröffnete die Agentur eine neue Cybersicherheitseinheit, die der Unterstützung der Gesundheitsbranche bei der Bekämpfung von Hackern gewidmet ist. Die neue Einheit, die als Health Sector Cybersecurity Coordination Center (HC3) bezeichnet wird, hat bei ihrer Mission, Cyberangriffe einzudämmen, einen langen Weg vor sich."

Hier lesen Sie weiter.........., was Sie vermutlich sowieso nicht interessiert.
Denn Sie haben ja nichts zu verbergen, auch nicht auf Ihrer elektronischen Gesundheitskarte.
Ihre verschiedenen Besuche beim Arzt oder die Medikamente die Sie einnehmen oder, für die "Silberrücken", wenn Sie öfters Windeln benötigen, weil Sie entweder inkontinent sind oder durch einen entfernten Prostata Krebs Einlagen benötigen.
Und das alles kann ja die ganze Welt über Twitter, Instagram oder Facebook erfahren - wenn Ihre Gesundheitsakten gehackt werden. Was nur eine Frage der Zeit ist und nicht ob.
Na dann
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

772.904.991 E-Mail-Adressen....................................17.1.2019 / 17:00

und über 21 Millionen Passwörter, die alle kürzlich in einem Hacking-Forum veröffentlicht wurden.

Hier mal rund 2 000 gehackte Mail Adresse mit den zugehörigen Passwörtern. Natürlich finden Sie keine Passwörter oder gar den Text der Mails. Aber die mailadressen reichen schon mal aus, Ihnen vor Augen zu führen, welches Ausmaß dieser Hack hat.
Hier noch ein paar gehackte Accounts ( immer ohne Passwörter) Ach so, der account hundesalon-lili.at befndet sich darunter. Sollten also hier Besucher unserer Seite den Hundesalon kennen, sagen sie ihm wenigstens Bescheid.
By the way. Stört aber vermutliche Ihre politischen Angestellten aka Politiker nicht wirklich. Die wollen ja, zum Wohle der deutschen Wirtschaft, den Datenschutz weiter lockern,. Was wiederum Sie begeistert. Denn Sie haben ja nichts zu verbergen.

Zitat:
" Viele Leute werden auf dieser Seite landen, nachdem sie erfahren haben, dass ihre E-Mail-Adresse in einem Datenverstoß, den ich "Sammlung #1" genannt habe, enthalten ist. Die meisten von ihnen werden keinen technischen Hintergrund haben oder mit dem Konzept der Credential-Füllung vertraut sein, also werde ich diesen Beitrag für die Massen schreiben und mit detaillierterem Material für diejenigen verlinken, die tiefer gehen wollen.
Beginnen wir mit den Rohzahlen, denn das ist die Schlagzeile, dann werde ich aufschlüsseln, woher sie kommt und woraus sie besteht. Sammlung #1 ist ein Satz von E-Mail-Adressen und Passwörtern mit insgesamt 2.692.818.238 Zeilen. Es besteht aus vielen verschiedenen individuellen Datenschutzverletzungen aus buchstäblich Tausenden von verschiedenen Quellen. (Und ja, liebe Techies, das ist eine beträchtliche Menge, die mehr als eine 32-Bit Ganzzahl halten kann.) "
Den Rest lesen Sie hier weiter und bleiben absolut cool, denn Sie haben ja nichts zu verbergen.
Na dann nice weekend, приятные выходные, schönes Wochenende.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau / Sigrid Hansen, HAM

Und Sie erlauben sich ein Urteil....................14.1.2019 / 10:00

über " die USA" ?
Obwohl Sie keine Ahnung von den USA haben !

Hier mal ein kleines Beispiel im klassichen Fall einer Scheidung. mit einem Erbe eines Ehepartners:

Zehn US-Bundesstaaten haben gemeinschaftliche Eigentumsrechte, bei denen das, während einer Ehe erworbene Vermögen, zu gleichen Teilen aufgeteilt wird.
Delaware gehört jedoch nicht dazu. Es hat den "gerechten Verteilungszustand".
Dies bedeutet, dass Sie beide das bekommen, was ein Richter für fair und angemessen hält. In Delaware würde ein Scheidungsgericht wahrscheinlich das Vermögen auf der Grundlage dessen, was fair und gerecht ist, aufteilen.
Allerdings würde ihr Mann / Frau wahrscheinlich sein Erbe behalten, da die Vererbung typischerweise nicht als eheliches Eigentum gilt.

Anders könnte es aussehen, wenn sie Kinder haben.
Wenn Sie Ihm, als Frau , zwei Kinder geboren haben und ihr Eheman sich zb. ein Verhältnis während ihrer Ehe geleistet hat, hätten sie noch einen Anspruch auf mindestens 50/50 vom gesamten Vermögen - wenn es denn noch vorhanden ist.
Allerdings berücksichtigt Delaware auch erwartete Erbschaften bei der Aufteilung von Vermögenswerten - auch wenn ein Partner also sein Geld noch nicht erhalten hat, könnte es immer noch ein Faktor sein, der entscheidet, wie viel sie beide im Falle einer Scheidung mitnehmen.
In Delaware könnten sie mehr vom ehelichen Eigentum erhalten, wenn sie beweisen könnten, dass ihr Partner grausam oder untreu war. Entscheidend ist auch, ob es eine große Lücke im Vermögen und Einkommen nach der Scheidung gibt. Wichtig ist auch der Altersunterschied und die Gesundheit.
Andere Staaten wie Kalifornien sind so genannte "no fault"-Scheidungsstaaten, was bedeutet, dass schlechtes Verhalten nicht unbedingt zu größeren Auszahlungen führt.

Und jetzt erklären Sie mir, warum Sie sich ein Urteil über die USA, zb über Mr. President Trump treffen, obwohl Sie die Gesetzgebung weder des Bundes ( also der USA ) noch der einzelen Staaten kennen?
Das gilt im übrigen auch für den Umweltschutz, für die Sozialleistungen ( Mindestlohn usw).
Der Bund gibt nur Rahmenbedinungen vor - die aber sind ein Mindeststandard. Jeder Staat kann zb. im Umweltschutz sehr weit über das Bundesgesetz gehen.
California hat die härtesten Umweltschutzgesetze in den USA. Sie gehen weit über das hinaus, was die Bundesgesetze vorschreiben.

Die Administration in Washington, also die Regierung, hat nur auf dem Sektor Aussen - Fiskalpolitik ( hier aber schon eingeschränkt ) und Verteidigung absolutes Gesetzgebungsrecht.
Das von Ihnen so gehasste Waffenrecht ist reines Bundesstaatenrecht. Ausserdem ist es ein Verfassungsartikel der nur mit zwei Drittel Mehrheit im Repräsentantenhouse und im Senat geändert werden kann. Und dann auch noch von den einzelnen Staaten abgesegnet werden müsste.
Der Verfassungsartikel zur Änderung der Verfassung ist hoch kompliziert und würde unendlich lange Zeit in Anspruch nehmen. Mit Procederes, die über Jahre gehen könnten. Und sie würde garantiert vor dem Obersten Gericht

( Supreme Court of the United States )landen.

Damit sind Ihre Argumente, Mr. President Trump könnte ja das Waffengesetz ändern, und das trifft auf jeden President zu, absoluter bullshit. Kein President würde, aus physischen Gründen, so alt werden, dass er die Änderung noch erleben könnte. Auch Präsidenten haben nur ein begrenztes Leben.
Aber keine Hemmungen mit Ihren unqualifizierten Äusserungen.
Wir nehmen Sie sowieso nicht sehr ernst.
Suann McBright, CAL, Santa Monica

Lang, lang ist es her......................14.1.2019 / 11:00

als wir Mädels von Männern angemacht wurden - und meist die richtige Antwort darauf hatten. Wir marschierten nicht zur Firmenleitung oder gar vor Gericht. Die heutigen Mädels sind da ( leider ) sehr viel mehr Sensibel - chen.

Wieder einmal ist die Kombination aus einem fünfzig+ Finanzexperten, firmengesponsertem Alkohol und jüngeren weiblichen Nachwuchskräften vor Gericht gelandet.
Nach einem Besuch in einem Nachtclub in Madrid, um den Gewinn eines Deals für den australischen Infrastruktur- und Private Equity-Fondsmanager IFM zu feiern, entschied Frederic Michel-Verdier, dass es eine gute Idee wäre, seiner Kollegin Nathalie Abildgaard einen Text zu schicken, der aus seiner Hotelzimmernummer und einer Reihe von lächelnden Emojis bestand.

Seine Seite der Geschichte ist, dass dies ein "schlechter Witz" war, der "kein Fehlverhalten beabsichtigte". Michel-Verdier bestreitet auch, dass er Frau Abildgaard am Anfang des Abends einige grobe Vorschläge gemacht hat, darunter den ehrwürdigen Klischeebeginn: " Wenn ich 20 Jahre jünger wäre...".
( Der Spruch ist wirklich schon mindestens 50 Jahre alt. Denn davor hat mich meine Mom schon gewarnt.)
Das Unternehmen war der Meinung, dass dies keine Art des guten Verhaltens war. Die Folge der Textnachricht und eines weiteren nicht näher spezifi - zierten Vorfalls war, dass sie den Bonus von Michel-Verdier gekürzt und ihm für ein Jahr das Trinken bei firmeninternen Veranstaltungen verboten haben.
As time goes by Howdy
Arizona Shutter, London.

Ganz schön kreativ.......................................15.1.2019 / 14:00

Einen Tag im November wird Maddison Ridgik wohl so schnell nicht vergessen.
Als die 30-Jährige ihr Haus im kalifornischen Ventura ansah, quoll dichter Qualm aus dem Dachgiebel. Ihre Mutter rief schnell die Feuerwehr zu Hilfe – doch mit den Rettern kam die Überraschung:
Ridgiks Freund, der Feuerwehrmann Zach Steele, kam seiner Liebsten mit seinen Kumpels auf dem Einsatzwagen zu Hilfe. Es dämmerte der Frau, dass da etwas nicht mit rechten Dingen zugehen konnte. Ein Feuer gab es nicht. Steele hatte sechs Nebelmaschinen auf dem Dachboden positioniert und sie ferngesteuert angeschaltet, um einen spektakulären Einsatz zu fingieren – Ridgiks Mutter hatte er als Komplizin eingespannt.
Wofür der Aufwand? Der Held in der Not machte seiner Liebsten einen " feurigen " Heiratsantrag.
Suann McBright, CAL, Santa Monica

Sie sind für Ordnung, Sicherheit und Verbraucherschutz.......17.1.2019 / 10:00

löblich.
Aber das Dumme an diesen Eigenschaften ist, dass Sie sich auch über die aktuelle Gesetzeslage und Gerichtszurteil informieren müssen. Was, so vermuten wir, speziell bei den " Silberrücken ", sowohl die äusserst geringen Kenntnisse über die Recherche und damit zwangsläufig auch die nötige Intelligenz sehr beschwerlich wird.

Hier ein paar Beispiele aus dem echten Leben:
Kein Ausgleich bei Systemausfall im Terminal Reisende, deren Flug wegen eines Systemausfalls im Flughafenterminal Verspätung hat oder ganz ausfällt, haben keinen Ausgleichsanspruch nach den EU-Passagierrechten. Das hat der Bundesgerichtshof gestern entschieden. Im konkreten Fall ging es um eine Computerpanne am JFK-Airport in New York.
Der Systemausfall konnte wegen eines Streiks beim zuständigen Telekommunikationsdienst - leister erst nach 13 Stunden behoben werden. Die Passagiere verpassten deshalb in London ihren Anschlussflug nach Stuttgart.
Die Richter sehen in der Computerpanne und dem Streik "außergewöhnliche Umstände", die nicht im Verantwortungsbereich der Airline liegen.
Und da Sie bereits vor Ihrem Computer zornig ob unseres Textes sind, dürfen Sie jetzt das Gegenteil unserer Behauptungen beweisen und recherieren das Urteil selber.

Auch ganz interssant für" Billigflieger ":
Der EuGH hat auf Vorlage des AG Kassel entschieden, dass die FluggastrechteVO nur dann anwendbar ist, wenn die betreffende Fluggesellschaft über die notwendige Betriebsgenehmigung verfügt.
Viele Pauschalreisende hatten Flugreisen bei ihrem Reiseveranstalter mit der Airline Sundair gebucht. Die Airline Sundair hatte jedoch nicht die notwendige Betriebsgenehmigung, so dass betroffene Fluggäste keine Rechte aus der FluggastrechteVO geltend machen können. Das entschied der EuGH rechtskräftig am 6. 12.2018 in der Rechtssache Breyer gegen Sundair (C-292/18).
Und auch hier dürfen Sie bewesien, dass wir im Unrecht sind. Deshalb recherieren Sie selber nach dem Urteil. Wir wollen ja nicht Ihren Verstand beleidigen und Ihnen alles vorkauen.
Katharina Schwert, Vienna / Julia Repers, Berlin

Von unseren Maklern könnten sich die deutschen Makler..........17.1.2019 / 10:00

ein Beispiel nehmen. Und gehen Sie davon aus, dass ich weiß worüber ich schreibe.

Fast alle Makler präsentieren ihre Objekt, die sie verkaufen wollen, mit Videos. So haben pontentielle Käufer schon mal einen virtuellen Überblich über das Objekt der Begierde.


Suann McBright, CAL, Santa Monica

Warum Touristenmassen gezügelt werden müssen............17.1.2019 / 14:00

Zitat:
" Die Frustration über Touristenmassen, die sich durch die Getreidegasse in Salzburg, den Graben in Wien oder durch Hallstatt schieben, nimmt zu. Noch ist das Ausmaß des Protests zwar um Häuser kleiner als in Städten wie Venedig, Amsterdam oder Barcelona, wo Bewohner ihren Frust zuletzt mittels Schmieraktionen an Hauswänden und zerstochenen Reifen von Touristenbussen zum Ausdruck brachten. Dass es so bleibt, ist aber nicht ausgemacht. "

Ein Beitrag, der zu denken gibt. Wer das " Pech " hat in einer von Touristen heimgesuchten Stadt wie Wien leben zu müssen, unterschreibt die Forderungen von zb.Venedig, das im Sommer dieses Jahres eine Touristenabgabe verlangen wird.
Was am meisten aber nervt, zumidest mich, ist das ungefragte photographieren meiner Person. Ich will nicht weltweit als Idiot und " Einheimischer " Karriere machen. Hätten all die Touristen nur einen Hauch von Höflichkeit gelernt so würden sie mich wenigstens fragen ob sie mich photographieren dürfen.

Gehören Sie auch zu jenen Usern..............................23.1.2019 / 10:00

die jede Apps, die Sie finden und die nicht bei drei auf dem Baum ist, auf Ihr Smartphone laden?
Aber, so wenden Sie jetzt ein, Sie cheken ja immer auch die Bewertungen dieser Apps..
Ganz schön naiv.
Apps, die den Anubis Banking-Trojaner und einen interessanten Bewegungs - sensor enthalten, wurden im Google Play Store gefunden.
Ausgelöst wird die App, bzw, der Bewegungssensor, immer dann, wenn sich ein Smartphone bewegt.
Die Apps ( BatterySaverMobi und CurrencyConverter) erhielt 4,5 Sterne von 73 Gutachtern und wurde über 5.000 Mal heruntergeladen, aber es gibt klare Hinweise dafür, dass diese Bewertungen schlichter Betrug sind.

Vielleicht sollten Sie nur die Apps auf Ihr Smartphone laden, die Sie tasächlich brauchen - und vorher ein bisschen recherchieren, ob Ihre Wuinsch-Apps tatsächlich sauber ist.
Ok, zuviel Arbeit und Ihnen sowieso egal. Denn Ihre Apps sind ja auch ein Statussymbol.
Suann McBright, CAL, Santa Monica

Werbeblockern droht in Chrome das Aus....................24.1.2019 / 18:00

Der Entwurf sieht vor, die Möglichkeiten einer Erweiterung zum Blockieren von Inhalten einzuschränken – was die Existenz von Werbeblockern und Sicherheits-Erweiterungen infrage stellt. Von der Änderung betroffen wären außer Chrome vermutlich auch weitere Browser auf Chromium-Grundlage wie Opera oder demnächst Microsoft Edge.
Süß ist die Erklärung zu dieser gravierenden Änderung.

Es geht, um " Sicherheitsbedenken ".
Hier lesen Sie weiter............

Logisch, darauf springt´jeder User an. Es geht aber schlicht darum, dass Google und andere Werbetreibenden schlicht wollen, dass die Werbeeinblendungen weiter das Geld verdienen. Was wir akzeptieren, denn die Dienstleistungen, die zb. Google anbietet, ja kostenlos sind.
Leser unseres BB wissen schon seit langer Zeit, welches Programm sie verwenden, das ziemlich unbemerkt, die ganzen Addons ausblendet. Ein Besuch im Archiv Internet hilft weiter.
Und irgendwann merkt selbst der dümmste User ( DAU ), dass Internet und Software mehr als nur ein bisschen Zeit benötigt um diese beiden Werkzeuge sinnvoll und effektiv zu nutzen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Es gibt aktuell 52 243 406 Idioten........................28.1.2019 / 10:00

die das Bild eines braunen Ei angeclickt haben und den Botton " gefällt " mir gedrückt haben.


Der screenshot zeigt den Stand vom 4. Januar 2019
Unsere Zahlen stammen vom 27. Januar 2019.

Noch irgendwelche Fragen zu Ihren völlig bescheuerten Mitmenschen?
Suann McBright, CAL, Santa Monica

Diese Info ist nur für jene interessant...................29.1.2019 / 15:00

die zwar die Google-Suchergebnisse wollen, aber nicht ihre Daten an Google weitergeben wollen. Hier gehts zur Startpage Suchmaschine.....
Julia Repers, Berlin

Wer im Internet einkauft, Reisen, .............30.1.2019 / 10:00

oder Hotels bucht oder Restaurants besuchen will, ist meist gutgläubig und naiv.
Denn alle User nutzen die Möglichkeit, die " Bewertungen " auf den diversen Seiten als " Entscheidungshilfe ". Keine sehr gute Idee. Denn nach den verschiedensten weltweiten Umfragen und Untersuchungen sind etwa 50% - 70% gefakte Bewertungen.
Bewertungen werden heute im Bündel verkauft und entweder per KI erstellt oder in Indien, China, Türkei oder Vietnam von " fleissigen "  Mitarbeitern geschrieben.
Hier mal zwei Tools, die Ihnen ermöglichen, die Bewertungen abzuschätzen. Allerdings sind diese beiden Tools keine Garantie, dass es sich nicht um gefakte Bewertungen handelt. Es geht dabei nur um die Wahrscheinlichkeit, die diese Tool aktuell immer neu berechnen.
Die Unternehmen, die Bewertungen anbieten sind ebenso schnell wie die " Hacker " die es auf Ihre Passwörter abgesehen haben. Aber als Richtschnur und zum sehr vorsichtigen Gebrauch dienen die Tools auf jeden Fall. Nachteil ( vielleicht ) für Sie. Es gibt die Tools nur in english.
Hier das erste Tool und das zweite Tool......
Viel Erfolg.
Suann McBright, CAL, Santa Monica

Die beste " Demokratie " die man für Geld...............30.1.2019 / 11:00

kaufen kann.
Das Bundesverfassungsgericht hat in Sachen Telekomunikation ein Urteil gesprochen das beweist, dass Deutschland Probleme mit der Demokratie hat und sichtbar ein Überwachungsstaat geworden ist.
Der deutsche Mail- Provider Posteo wurde in einem Urteil des BVG dazu verurteilt, die IP-Adresse der Nutzer des Mail-Dienstes auf Anfrage der " Ermittlungsbehörden " herauszurücken.
Da aber Posteo ( bisher ) keinerlei Daten seiner Nutzer speichert, wurde es nun verurteilt, sein System so zu konfigieren, dass die IP Adresse auf Anfrage übermittelt werden kann.

Hier das Urteil im Auszug:
Zitat:
" Erfolglose Verfassungsbeschwerde gegen die Verpflichtung zur Übermittlung von IP-Adressen

Es verstößt nicht gegen das Grundgesetz, dass der Anbieter eines E-Mail-Dienstes im Rahmen einer ordnungsgemäß angeordneten Telekommunikationsüberwachung verpflichtet ist, den Ermittlungsbehörden die Internetprotokolladressen (im Folgenden: IP-Adressen) der auf ihren Account zugreifenden Kunden auch dann zu übermitteln, wenn er seinen Dienst aus Datenschutzgründen so organisiert hat, dass er diese nicht protokolliert. Dies hat die 3. Kammer des Zweiten Senats mit heute veröffentlichtem Beschluss entschieden und die Verfassungsbeschwerde eines solchen Diensteanbieters nicht zur Entscheidung angenommen. "

Und hier die Stellungnahme dazu von Posteo:
Auszug:
" Grundsätzlich möchten wir sagen:
Wir sind sehr überrascht von der Entscheidung des Bundesverfassungsgerichts. Sie stellt die bisherige rechtliche Auskunftssystematik auf den Kopf: Bisher war unbestritten, dass sich die Auskunftspflicht nur auf Daten bezieht, die bei TK-Anbietern nach § 96 TKG tatsächlich auch vorliegen. Nun sollen Daten auch alleinig zu Ermittlungszwecken erhoben werden: Daten, die beim TK-Anbieter im Geschäftsbetrieb nachweislich gar nicht anfallen – und die er im Geschäftsbetrieb auch nicht benötigt. (Von der Vorratsdatenspeicherung sind E-Mail-Dienste wie Posteo explizit ausgenommen.)
Wir bewerten die Entscheidung als recht einseitig. Eine Stellungnahme der Bundesdatenschutzbeauftragten hatte unsere Positionen in vielen Punkten gestärkt, wurde in der Entscheidung aber kaum gewürdigt. "

Kommentar:
Da Sie da draussen ja nichts zu verbergen haben, interessiert Sie diese Meldung vermutlich wenig - bis gar nicht. Ist doch toll, wenn Geheimdienste und Polizei Sie als " braven Bürger " so schützen, dass er jede Ihrer Mails lesen kann.

Und für alle anderen, die nicht so wirklich an einen demokratischen Staat aka Politiker glauben:
Sie können ja mit dem TOR - Browser immer nch unerkannt Ihre Mails abrufen und schreiben. Und es gibt ( bisher ) unentschlüsselbare Techniken, jede Ihrer Mails so zu verschlüsseln, dass die IP zwar Ihnen zuzuordnen ist, aber der Text dieser Mails leider für Geheimdienste und Polizei nur Datensalat ist. Und wenn Ihre " Bekannte und Freunde " keine Mailverschlüsselung nutzen, könne Sie auf diese " Sheeples™" ruhig verzichten.
Zum Schluss. Mag ja sein, dass Sie aktuell noch bestimmte Dinge schreiben dürfen. Wer aber garantiert Ihnen, dass beim nächsten Politikwechsel diese

" unanständigen und unangepassten " Mail nicht bereits gegen " Recht und Ordnung " verstoßen?
Ok, dieser Kommentar ist in den Wind geschrieben.
Liebes Grüße aus Moskau und Wien
Tanja Swerka, Moskau / Katharina Schwert, Vienna

Hier ein Tip für alle Geheimdienste und die Polizei...........30.1.2019 / 11:00

Bezahlt den Leuten 50 Euro und Ihr könnt den gesamten Datenverkehr der Smartphone überwachen. Es gibt garantiert eine Menge " Sheeples™ " denen ihre Privatsphäre völlig egal ist.
Verzweifelt sucht Facebook nach Daten über seine Konkurrenten. Und hat deshalb heimlich Leute bezahlt, um ein "Facebook Research"-VPN zu installieren, mit dem das Unternehmen alle Telefon- und Webaktivitäten eines Benutzers aufnehmen kann. Das ist ähnlich wie bei der Onavo Protect-App von Facebook, die Apple im Juni verboten hatte und die im August entfernt wurde.
Facebook umgeht den App Store und belohnt Teenager und Erwachsene, die Research App herunterzuladen und ihr Root-Zugriff auf den Netzwerkverkehr zu gewähren.
Facebook gab zu, dass sie das " Forschungsprogramm " betreibt, um Daten über die Nutzungsgewohnheiten zu sammeln.
Seit 2016 zahlt Facebook Nutzern im Alter von 13 bis 35 Jahren bis zu 20 US-Dollar pro Monat zuzüglich Weiterempfehlungsgebühren, um ihre Privatsphäre durch die Installation der iOS- oder Android-App "Facebook Research" an Facebook zu installieren.
Facebook hat sogar Benutzer gebeten, ihre Amazon-Bestellhistorie abzubilden. Das Programm wird durch die Beta-Testservices Applause, BetaBound und uTest verwaltet, um die Beteiligung von Facebook zu verbergen. Es wird in einigen Dokumentationen als "Projektatlas" bezeichnet - ein passender Name für die Bemühungen von Facebook, neue Trends und Konkurrenten auf der ganzen Welt zu erfassen.
Die Dummheit und die Gier unserer Mitmenschen sind grenzenlos.
Suann McBright, CAL, Santa Monica

Es muss niemand Angst vor der Überwachung .............31.1.2019 / 10:00

des BKA haben.
Sie schreiben einfach alles nur in english - denn damit haben die Jungs größere Schwierigkeiten. Oder, sie sind sehr nachlässig.
Finden Sie den Fehler?


Und hier die Originalpräsentation des BKA auf Twitter........
Wird vermutlich bald gelöscht werden.
Katharina Schwert, Vienna

Für Anleger eine interessante Information................4.2.2019 / 10:00

Und die User sind doof genug, das Project toll zu finden.Suann McBright, CAL, Santa Monica
Was aber uns als Investoren sehr freut. Suann McBright, CAL, Santa Monica
Neues Business - neue Aufträge - steigende Kurse - regelmäßige Dividenden.
Herz was willst du mehr?
Microsoft-Präsident Brad Smith sagte, dass es " bitter " wäre, Regierungsbehörden daran zu hindern, Gesichtserkennungssoftware zu verwenden.

Er antwortete auf Aktivisten, die letzten Monat an Microsoft, Amazon und Google geschrieben haben und fordern, dass sie den Verkauf von Gesichtserkennungssoftware an den öffentlichen Sektor einstellen.
Smith sagte, dass das Verbieten von Verkäufen gute Arbeit stoppen könnte, wie z.B. die Diagnose seltener Krankheiten.
Er hat jedoch eine Regulierung der Gesichtserkennungstechnologie gefordert, um Dinge wie Voreingenommenheit und Diskriminierung zu verhindern.
Was schlicht nie passieren wird.
Suann McBright, CAL, Santa Monica

Hier mal ein Grund...................7.2.2019 / 10:00

für alle " Gutmenschen " und Naiven, die gegen die " Aufrüstung " sind, was immer damit gemeint ist.
Kaufen Sie eisch auf keinen Fall ein neues Smartphone, das für den 5G- Standard ausgelegt ist. Sie dienen dabie als " Versuchskanichen " oder " Abfallprdukt " für die militärische Aufrüstung.
Die öffentliche Diskussion über den Mobilfunkdienst der 5. Generation (5G) wurde von vielen - vielleicht den meisten - in den Vereinigten Staaten und in Europa als ein weiterer Schritt in der Entwicklung der Mobilkommunikation angesehen, einer bemerkenswerten wissenschaftlichen und kommerziellen Entwicklung, die im Vergleich zum vorangegangenen Vierteljahrhundert weltweit eine Vielzahl von Vorteilen gebracht hat.
Diese Aspekte der Geschichte, obwohl wahr, beschreiben aber nicht den Hintergrund dieses neuen Kommunikationsweges.
Die Bedeutung der neuen Technologien liegt nicht bnur in ihrer Fähigkeit, das zu tun, was die bestehende Technologie jetzt tun kann, sondern sie ist schneller, besser und billiger. Im Falle von 5G, ermöglicht es den Benutzern Dinge zu tun, die bisher durch die praktische Anwendung bestehender Technologien nicht möglich waren.
Es ist auch ein enormer Umfang der Investitionen, die erforderlich sind, um die 5G-Technologie schnell auf den Markt zu bringen - 325 Milliarden Dollar bis 2025 - um die Hard- und Software zu entwickeln und zu produzieren.
Die Einbeziehung der 5G Telekommunikation und der von China kontrollierten PNT entspricht einem Trend in der US-Militärpraxis. Die militärische Kommunikation des DoD, wie sie in China stattfindet, wird zu einem drahtlosen, mobilen und Cloud-basierten IT-System auf Basis der 5G-Technologie.
Mit anderen Worten. Wie fast alle technische Entwicklungen der letzten Jahrzehnte, die jüngste, das Internet, wird 5G speziell für das Miltär entwickelt.

Daher auch das Interesse der deutschen Politker, so großen Wert darauf zu legen, dass selbst in den entlegensten Winkel der Republik, ein Smartphone funktioniert.
 Wie wollen Sie eine militärische Auseinandersetzung erfolgreich führen, wenn in der Pampa all das schöne neue Spielzeug des Militärs nicht funktioniert? Eben.
Immer daran denken: Cui bono. Und 5G nützt Ihnen wirklich nichts.
Sie, als Verbraucher sind dabei nur eine Randerscheinung. Der aber in praxi testet, wie 5G in der Militärtechnologie eingesetzt werden kann.
Ihnen aber völlig egal. Denn wie beim Umweltschutz sind Sie immer dafür, solange der Umweltzschutz nicht Ihren ( vermeintlichen )Komfort einschränkt.
Suann McBright, CAL, Santa Monica

Der Firefox Browser war ja lange Zeit Kult.............12.2.2019 / 10:00

Diese Zeit dürfte wohl vorbei sein. Mit einige updates, natürlich nur aus " Sicherheitsgründen", zeigt die aktuelle Version nun endlich auch Werbung. Süss.
Was wir ja schon oft geschrieben haben,. zeigt sich in praxi bei allen Software-updates
Reines Marketing. Aber - Hilfe naht:
Da wir keine Ahnung haben, welche Version Sie bei Firefox nutzen, kann es sein, dass unser
Tip Ihnen nicht sehr viel weiterhilft.
Im übrigen sollten Sie sich den wesentlich besseren und vor allem sicheren Browser,Pale,Moon herunterladen. Bei dem gibt es diese ganzen Spielereien nicht.
Und er funktioniwert mit allen BS von MS. Also auch für jene, die intelligenterweise, immer noch WIN XP nutzen. Und das ohne Probleme.
Tanja Swerka, Moskau

Wie Sie von Youtube manipuliert werden ...........14.2.2019 / 10:00

und sich leicht auch manipulieren lassen.
Zitat:
"YouTube kündigte zwar an, dass sie aufhören werden, einige Verschwörungstheorien wie die flache Erde zu empfehlen. Ich arbeitet an der KI, die die Zal der clicks und die Aufenthaltsdazuer auf den Seitten um " Milliarden " erhöht."


 " Wir haben die KI von YT entwickelt, um die Zeit, die die Leute online verbringen, zu erhöhen, da sie zu mehr Anzeigen führt. Die KI betrachtet Brian als ein Modell, dessen Beusche auf den verschiednen Seiten witergegeben werden sollte.
Es nimmt jedes einzelne Video, das er sich ansieht, zur Kenntnis und verwendet dieses Signal, um es mehr Menschen zu empfehlen ".

Dies schreibt ein Entwickler von Youtube auf seinem Twitteraccount.
Und damit Sie nicht mehr sagen können, Sie lassen sich nicht manipulieren, lesen Sie seine ganzen Beiträge hier.............
Für alle " social media " sind die Nutzer schlichte Ware die aber nur wertvoll ist, wenn diese lange und häufig auf deren Seiten sind ( die Werbung wird nach diesen Kriterien bezahlt). Deshalb wird Youtube nie die verrückten Behauptungen löschen. Sie sind ein wharer Geldregen.
Die Zahl der Idioten, die diesen bullshit ja nur deshalb lesen, um eine Bestätigung ihres eigenen Wahnsinns zu bekommen , wächst konitnierlich. Und egal ob Youtube, Facebook, Instagram usw. Sie verdienen nur dann Geld, wenn sich gaanz viele dieser Spezies lange auf den Seiten aufhalten.
Da wir aber auch Aktionäre von Twitter und Facebook sind, freuen wir uns jeden Tag über ganz viele Besuche auf diesen Seiten.
Ganz nach unserem Motto:
"  Die Dummheit unserer Mitmenschen ist unsere Chance "
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Da kommt was auf uns zu............................14.2.2019 / 10:00

Die EU will ein Gesetz für alle EU-Mitglieder durchziehen, die , wenn es denn so kommt, das Ende aller Blogs sein könnte.

Artikel 13: Filter hochladen
Der Verhandlungsführer des Parlaments, Axel Voss, ( CDU ) akzeptierte den Deal zwischen Frankreich und Deutschland, den ich in einem kürzlich veröffentlichten Blogbeitrag dargelegt habe:
Kommerzielle Websites und Apps, auf denen Benutzer Material posten können, müssen "nach besten Kräften" Lizenzen für alles kaufen, was Benutzer hochladen können - das heißt: alle urheberrechtlich geschützten Inhalte der Welt. Eine unmögliche Leistung.
Darüber hinaus müssen alle bis auf sehr wenige Websites (diese sowohl kleinen als auch sehr neuen) alles in ihrer Macht Stehende tun, um zu verhindern, dass jemals etwas online geht, das eine unbefugte Kopie eines Werkes sein könnte, das ein Rechteinhaber auf der Plattform registriert hat. Sie werden keine andere Wahl haben, als Upload-Filter einzusetzen, die ihrer Natur nach sowohl teuer als auch fehleranfällig sind.
Sollte ein Gericht jemals feststellen, dass sein Lizenzierungs- oder Filteraufwand nicht stark genug ist, haften die Seiten direkt für Verstöße, als ob sie diese selbst begangen hätten. Diese massive Bedrohung wird dazu führen, dass die Plattformen diese Regeln übermäßig einhalten, um auf der sicheren Seite zu bleiben, und die Auswirkungen auf unsere Meinungsfreiheit weiter verschärfen.

Artikel 11: Die "Verknüpfungssteuer".
Die endgültige Version dieses zusätzlichen Urheberrechts für Nachrichtenseiten ähnelt weitgehend der Version, die in Deutschland bereits gescheitert ist - nur diesmal nicht auf Suchmaschinen und News-Aggregatoren beschränkt, was bedeutet, dass es viel mehr Webseiten schädigen wird.
Die Vervielfältigung von mehr als "einzelnen Wörtern oder sehr kurzen Auszügen" von Nachrichten bedarf einer Lizenz. Das wird wahrscheinlich viele der Ausschnitte abdecken, die heute häufig neben Links gezeigt werden, um Ihnen eine Vorstellung davon zu geben, wozu sie führen. Wir werden abwarten müssen, wie die Gerichte interpretieren, was "sehr kurz" in der Praxis bedeutet - bis dahin wird das Hyperlinking (mit Ausschnitten) mit Rechtsunsicherheit behaftet sein.
Es werden keine Ausnahmen gemacht, auch nicht für Dienste, die von Einzelpersonen, kleinen Unternehmen oder gemeinnützigen Organisationen betrieben werden, was wahrscheinlich monetarisierte Blogs oder Websites beinhaltet.
Hier lesen Sie weiter .........

Lisa Feld, London

Und Sie glauben, Ihre Daten seien nichts wert................19.2.2019 / 10:00

Ein Hacker namens Gnosticplayers hat eine weitere Reihe von gehackten Datenbanken auf einem Dark Web Marktplatz zum Verkauf angeboten.
Dies ist die dritte Runde von gehackten Datenbanken, die der Hacker auf dem Dark Web Marktplatz Dream Market veröffentlicht hat. Zuvor hatte er einen Stapel von 16 Datenbanken mit den Daten von 620 Millionen Benutzern und einen zweiten Stapel von acht Datenbanken mit den Daten von 127 Millionen Benutzern veröffentlicht.
Heute veröffentlichte der Hacker acht weitere gehackte DBs mit Daten für 92,76 Millionen Nutzer. Der größte Name im heutigen Batch ist GfyCat, die berühmte GIF-Hosting- und Sharing-Plattform. Der Hacker verkauft jede Datenbank einzeln auf Dream Market. Zusammen sind alle acht Bitcoins 2.6249 Bitcoin wert, was etwa 9.400 Dollar entspricht.
Der Hacker sagt, dass er beabsichtigt, über eine Milliarde Benutzerdaten zu verkaufen und dann mit dem Geld zu verschwinden. Seine aktuelle Gesamtzahl liegt bei rund 840 Millionen Datensätzen.
Hier lesen Sie weiter...... ................. und solten sich die Frage stellen, wer Ihre Daten will - und von jedem Dienstleister mindensten 5,00 Euro für Ihre Daten verlangen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Dass es keine besonders gute Idee ist..................25.2.2019 / 10:00

sich auf die Aussagen von Wikipedia zu verlasssen, haben wir ja schon oft und früh berichtet.

Hier mal ein paar unserer Beiträge aus dem Archiv:

Archiv Internet 18.7.2012
Archiv Internet 5.11.2012
Archiv Internet 4.8.2013
Archiv Internet 28.10.2013
Archiv Internet 16.1.2014

Wikipedia ist schon seit langem eine Plattform der Manipulation.
Das betrifft alle Beiträge zu Unternenmen, Politiker, Showbusiness, kurz für alle Beiträge an denen Interessengruppen beteiligt sind. Die einzigen Bereiche, die man als " wahr " bezeichnen kann, betreffen Mathematik und Phsysik. Und da Medizin keine Wissenschaft ist, sollten sie auch diese Beiträge mit grösster Vorsicht genießen.
Dieser Blogger hat sich auch mit Wikipedia beschäftigt - und kommt zu ein paar handfesten Beweisen, wie Wikipedia manipuliert. Vergessen Sie also Wiki und suchen sich Seiten in Netz, die wirklich neutral und informativ sind.
Und ja, die gibt es. Vorausetzung ist, die Kunst des Lesen zu beherschen und recherchieren zu können.
Lesen Sie zuerst mal diesen Beitrag des Bloggers.............
Zitat:
" Das Projekt "Geschichten aus Wikihausen" hat einen Wikipedia-Blockwart enttarnt, der dort, so behaupten sie, seit Jahren unter dem Pseudonym "Feliks" die Artikel zu Israel schönt (exemplarisch wird im Artikel Anlage 1391 genannt) und Artikel zu Linken-Politikern, die sich kritisch über die Politik der israelischen Regierung äußern, vandalisiert (um mal beim Duktus der Wikipedia-Blockwartkultur zu bleiben)."
Stellt sich raus: Der Mann ist wohl Antideutscher und selber bei den Linken und schaltet so Konkurrenz in der eigenen Partei aus."

Und jetzt lesen Sie den aktuellsten Beitrag des Bloggers über Wikipedia...................

Zitat:
" Ich hatte hier vor einer Weile über den Wikipedia-Autor "Feliks" berichtet, und den Konflikt zwischen ihm und einigen Aktivisten, die ihm vorwerfen, aus politischer und persönlicher Motivation heraus Artikel über andere Menschen und Organisationen zu manipulieren und beispielsweise Artikel über Israel zu schönen. Daher haben sie seinen Realnamen recherchiert und veröffentlicht. "
Und wenn Sie noch ein paar Anregungen zu Ihren Gedanken brauchen ( trifft vermutlich nur auf einen kleinen Teil unserer Leser zu ) dann clicken Sie hier..........
Noch Fragen?
Schade, die Idee von Wiki war gut. Aber übersehen wurde dabei, dass der Mensch nicht so " gut " ist, wie die Erfinder von Wiki glaubten.
Was auch auf eine gewisse Naivität hinweist.
Sigrid Hansen, HAM

Die " Video-Überwachung " bei youtube................25.2.2019 / 10:00

scheint nicht so wirklich zu funktionieren:
Am Sonntag veröffentlichte Matt Watson, ein Videoblogger, einen 20-minütigen Clip, der beschreibt, wie Kommentare auf YouTube dazu verwendet wurden, um auf bestimmte Videos aumerksam zu machen. Dabei handelt es sich um sogenannte " soft porno child "-Videos.
Oder CP / child porno ) Hier posieren junge Mädchen bei Aktivitäten, die man, als normaler Mensch, als sexuell suggestiv auslegen kann.
So posierten junge Mächen z.B. vor einem Spiegel und machten Gymnastik.
Für einen normal veranlagten Mann vermutlich eher langweilig.
Für Männer, die Kinderpornos sehen oder runterladen vermutlich wieder ein " Animations - video".
Das Video von Watson zeigte, wie, wenn Benutzer auf eines der Videos klicken, die Algorithmen von YouTube ähnliche empfehlen. Bis Mittwoch wurde Watsons Video mehr als 1,7 Millionen Mal angesehen.
( Erstaunlich, dass es weltweit sichtbar 1,7 Millionen, vermutlich gestörte Männer gibt. Die Dunkelziffer ist höher)
Mehrere Unternehmen haben die Werbung auf der Plattform ausgesetzt, darunter Nestlé, Epic und angeblich Disney und McDonald's.
Natürlich nicht auf der Plattform youtube ". Sondern nur ihre Anzeigen auf diesen sehr fragwürdigen Seiten.
Das Problem dabei ist für youtube, dass es, trotz aller Beteuerungen, keine echte , funktionierende Software gibt, die zum einen, diese Video das uploaden unmöglich machen und zum anderen, die Algorithmen diese Pornoseiten erkennen können.
Und, das ist der entscheidende Punkt. Auch Algorithmen entscheiden darüber, welche Werbeanzeige auf welchem Video eingeblendet wird.

Jede Minute werden 300-400 Stunden Video auf YouTube hochgeladen!
Wer bitte sollte das noch " menschlich " kontrollieren.?

Die Leute lieben es, über "AI" ( Artificial intelligence ) zu reden, als wäre dies die einfache Drop-in-Lösung für diese verdammte Hölle. Aber sie sind immer noch in der Phase der Textzeichenfolge und gehen davon aus, dass sie zu 100% genau ist. Das ist verrückt.

Die große Mehrheit der Menschen hat nicht die geringste Ahnung, wie AI funktioniert.
Und wie die Arbeit ( besser Hölle ) eines Miarbeiters bei Google, bzw youtube aussieht, der um die 15 000 Bilder täglich, der schlimmsten Art, Kinderpornographie, die Enthauptungsbilder von al kaida, Nekrophilie usw. ansehen musste, das lesen Sie hier weiter......

Es mag zwar der große Traum aller Politiker und " Gutmenschen " sein, dass die social media, das Böse, egal ob ein Kinderporno oder politisch nicht korrekte Kommentare, sperren kann..

Aber Freunde, vergesst es! Diese Kontrollfunktion wird, wenn überhaupt, in den nächsten 20 Jahren vielleicht, vermutlich, eher nicht zur Verfügung stehen.


deutsche Übersetzung:
" Der Gesichtserkennungsalgorithmus von Facebook fand eine auffällige Ähnlichkeit zwischen mir und einer Kartoffel.
(Und es ist eine gut aussehende Kartoffel)
Ich muss dieses Bild vielleicht benutzen, wenn die Leute darüber reden, wie die KI in der Lage sein wird, Desinformationen im großen Stil herauszu - filtern.

Der Video-Blogger Watson ist da zwar anderer Meinung. Er geht davon aus, das youtube diese Kinderpornopgraphie - Links aus Geldgier ( Anzeigen bringen Geld ) keinen " Filter " eingebaut habe und diese Video wohlwollend auf der Plattform lässt.
Aber es scheint so, als hätten wir da doch grösseres technisches Wissen. Es ist schlicht nicht möglich.
Erschreckend dabei ist, dass GEMA - Verantwortliche, im Zusammenahng mit dem
 " Urheberrecht " ihre komplette Unwissenheit zur KI einer größeren Öffentlichkeit zur Erbauung mitteilen.


Andererseits: Die Dummheit Deiner Mitmenschen ist Deine Chance.
Hier lesen Sie den ganzen Tweet der GEMA................
Viel Vergnügen im Tal der Ahnungslosen.
Suann McBright, CAL, Santa Monica/ Tanja Swerka, Moskau / Sigrid Hansen, HAM

Für alle, die nichts zu verbergen haben..................25.2.2019 / 10:00

Der Tesla, der am Morgen des 4. September auf der Stadtautobahn bei erlaubten 80 Stundenkilometern mit 197 geblitzt wurde, ist einer der Gründe, weshalb Andreas Winkelmann sich nach 25 Berufsjahren so motiviert fühlt wie nie zuvor.
Dem Polizisten am Blitzer war nämlich ein neben dem Tesla rasendes Motorrad aufgefallen. So wurde aus der maximal 1360 Euro teuren Ordnungswidrigkeit des Rasens die Straftat eines verbotenen Kraftfahrzeugrennens. Auf diesen – im Gefolge der tödlichen Raserei auf dem Ku'damm vom Bundestag beschlossenen – Tatbestand stehen bis zu zwei Jahre Gefängnis und die Einziehung des in diesem Fall rund 100.000 Euro teuren Autos.

Per Gerichtsbeschluss wurde die Europazentrale von Tesla zur Herausgabe vielleicht gespeicherter Fahrzeugdaten aufgefordert.
Die Antwort übertraf Winkelmanns kühnste Erwartungen: Im Sekundentakt hatte der Sportwagen Position und Tempo an die Zentrale gefunkt. So ließ sich die ganze Tour auch ohne Zeugen rekonstruieren und ein Spitzentempo von 209 km/h ermitteln. Nicht auszudenken, wie dieses Duell auf der Stadtautobahn hätte enden können.
Hier lesen Sie weiter........

Und keine Schadenfreude. Die Sendung der Fahrzeugdaten haben inzwischen alle neuen KFZ, egal welche Marke, auch eingebaut.
Aber Ihnen ist das ja völlig egal. Denn Sie haben nichts zu verbergen.

Ganz schön schön doof.
Julia Repers, Berlin

Vielleicht sollten die Jungs......................28.2.2019 / 10:00

des Bundesamt für Sicherheit in der Informationstechnik (BSI) doch ab und zu mal unseren BB lesen:

Zitat:
Bundesprojekt " Sisyphus ": 1,37 Millionen Euro für Sicherheitsanalyse von Windows 10
Das BSI hat tief in die Staatskasse gegriffen, um auch "Restrisiken beim Einsatz von Windows 10" auszuloten
Erste Ergebnisse dazu hat das BSI im November veröffentlicht. Demnach kann der normale Anwender die Neugier und den Datentransfer der umstrittenen Telemetriekomponente des Betriebssystems nur schwer völlig unterbinden.
( Irrtum: Der User kann dies gar nicht unterbinden. enn dieser Teil ist ganz tief im Betriebssystem versteckt. )
Weitere Teile der Studie sollen sich etwa auf das Trusted Platform Module (TPM), die Windows PowerShell, die Applikationsinfrastruktur, die Updatefunktion oder das Treibermanagement beziehen.
Der Bericht des BSI überrascht unsere Leser nicht besonders. Unser Fazit bleibt:
Finger weg von WIN 10
Ok, der Beitrag ist in den Wind geschrieben.
Also nutzen Sie weiter Ihr " tolles " WIN 10 und lassen damit MS und alle Geheimdienste dieser Welt fröhlich an Ihren Aktivitäten am Computer teilnehmen. Was für Sie kein Problem ist - denn Sie haben nicht zu verbergen.
Die Dummheit der Menschen ist wirklich grenzenlos
.
Tanja Swerka, Moskau / Julia Repers, Berlin

Das Problem mit der Überwachung ist.................4.3.2019 / 10:00

die eingeschränkte Sicht jener, " die ja nichts zu verbergen haben".
Hier berichtet ein Blogger seine Erlebnisse im Berliner Airport Tegel.
Lesen Sie hier weiter und überprüfen Sie mal Ihre Einstellung.............
Julia Repers, Berlin

Facebook und Datenschutz......................7.3.2019 / 14:00

ist wie Eisbären zum knutschen.
( was im übrigen nicht so schlecht ist)
In einer Rede auf einer Konferenz, die per Blog-Post bestätigt wurde, betonte Zuckerberg den neuen Fokus des Unternehmens auf eine "datenschutzorientierte Kommunikationsplattform".
Der Plan des Social Network ist es, automatisch löschende, vollständig verschlüsselte Nachrichten plattformübergreifend (Facebook, Instagram, WhatsApp....) zu erstellen.Es ist auch Zuckerberg nicht entgangen, , dass "Privatsphäre" und "Facebook" zusammenpassen wie diese beiden Jungfrauen, die sich zum ersten Mal küssen.....
"Ich verstehe, dass viele Leute nicht glauben, dass Facebook diese Art von datenschutz - orientierter Plattform aufbauen kann oder würde - denn offen gesagt haben wir derzeit keinen guten Ruf für den Aufbau von Datenschutzdiensten, und wir haben uns in der Vergangenheit auf Tools für offeneres Teilen konzentriert."
( Wenn das kein framing ist )
Was kann da schon schief gehen?
Die Facebook - Hasser verweisen natürlich auf die Datenschutzprobleme in der Vergangenheit. Und was noch wichtiger ist, einige Regierungen und Strafverfolgungsbehörden werden eine weit verbreitete verschlüsselte Übermittlung sicherlich nicht zu schätzen wissen.
Dann ist da noch die Frage der Rentabilität. Mehr als 98% der Einnahmen von Facebook stammen aus Werbung. Aber die Gruppen-Chats Anzeigen sind nicht gerade sprudelnde Einkommensquelle.
Ein Gedanke ist, dass die Kryptowährung des FB *rolls eyes* Ambitionen die Zukunft der Messenger-Monetarisierung sein könnten.
Tatsächlich arbeitet das Unternehmen derzeit an einem Projekt, das es den Nutzern ermöglichen würde, Geld über WhatsApp zu tauschen.
Und warumm sollte FB für diesen tollen " Service " der Verschlüsselung nicht Geld verlangen?
Suann McBright, CAL, Santa Monica

Diese Info ist mit Sicherheit in den Wind geschrieben........12.3.2019 / 10:00

Zum einen, weil die " Silberrücken " (+65 ) sowieso keine Ahnung vom Netz haben und damit wirklich umgehen können, zum anderen, weil die ach so hippen " Jungen " ( 14 - 25 ) jeden Schwachsinn im Netz als die einzige wahre Wahrheit glauben.
Das Netz ist inzwischen eine Religion für die komplett Bescheuerten:
Nichts wissen, alles glauben.


Für den orginal Twitterbeitrag von Elstner clicken Sie auf die Grafik.
Tanja Swerka, Moskau

Wer ernsthaft daran glaubt.................12.3.2019 / 10:00

dass es Politiker um den Erhalt der " westlichen " Werte geht, also zb. Infomationsfreiheit, Redefreiheit oder andere lobenswerte Errungenschaften, ist naiv.
Ein Politiker ist eine Mensch, der nur zwei Ziele hat: Macht und Einkommen.
Das heisst natürlich, dass er, egal von welcher Partei, immer seine Interessen im Auge hat. Und die heissen schlicht " Existenzsicherung auf finanziell hohem Niveau " :
Alles andere was ein Politker so von sich gibt, soll die Schafe nur von seinen eigentlichen Zielen ablenken. Was scheinbar sehr erfolgreich gelingt.
Die Meinungsfreiheit ist dem Politiker ein Dorn im Auge. Wer mag es schon, wenn er in den social medias " böse " Dinge über sich lesen muss. Oder noch schlimmer, die, ok, manchmal grenzwertige Beuteilung seiner Wähler oder Gegner.
Denn das alles gefährdet seinen Job. Und damit seine Macht und sein Einkommen. Es gibt inzwischen viele Beispiele, die unsere These untermauern,

Das " Polizeiaufgabengesetz "
( Überwachung der Bürger zur Sicherheit der Politiker )

Das " Urheberrecht "
( rein interessengesteuert und aus Sicht der Politiker, die eventuelle Sicherung ihres Einkommens nach seiner politischen Laufbahn )

Die Strafverfolgung der sogenannten " hate speech ".
( Ganz gefährlich. Denn " hate speech " ist so schön dehnbar, dass darunter alles oder nichts fällt.
In jedem Fall aber die Position des Politikers komplett gefährden kann.
Denn auch " hate speech " hinterlassen Spuren bei den Lesern - und könnten zum Zorn über den/die Politiker führen. Sehr unangenehm und existenz-

gefährdend )

Wobei beim letzteren aber sehr elegant die Kontrolle und das Löschen an die diversen Plattformbetreiber, also Facebook, Twitter usw. ausgelagert wurde.
Beim " Urheberrecht " gilt das gleiche. Der Vorteil dieser " Lösungen " ist, dass der durchschnittlich intelligente User erst gar nicht auf die Idee kommt, dass sein politisches Personal aka Abgeordnete für Zensur ist. Das sind ja die " bösen " Plattformen, die Beiträge zensieren und / oder löschen.
( Das Gedächtnis der politischen Arbeitgeber aka Wähler ist kurz)

Das letzte Beispiel der Angst der Politiker vor den Bürgern, ist der Versuch ( leider wird es dabei nicht bleiben ) nun die User des " Darknet " zur strafrechtlichen Verantwortung zu ziehen. Natürlich nur, um Waffenkäufe oder Drogenverkäufe zu unterbinden. Ooops.

Zitat:
" Aus Nordrhein-Westfalen kommt ein Gesetzentwurf, der an diesem Freitag im Bundesrat zur Diskussion steht. Dieser wendet sich gewissermaßen gegen die Administratoren der Darknet-Welt: Ein neuer Straftatbestand soll sich gegen jene richten, die im Netz die Infrastruktur zur Verfügung stellen."

Dazu nur kurz:
Beim TOR Browser, der nicht nur der Zugang zum " Darknet " ist, sondern jedem User die Möglichkeit bietet anonym im Netz serven, wird von Freiwilligen auf der agnzen Welt " betrieben " . Das heißt, dass viele engagierte User ihren zb PC zur Verfügung stellen, der als " Knoten " im Netz fungiert.
Der gesamte Verkehr beim TOR läuft über solche Knoten. Und alle Anfragen an irgendwelche Seiten gehen über eine Vielzahl von Knoten. Das wichtigste: Es werden immer nur kleine " Pakete " über einige Knoten geschickt. Somit kann keine Website feststellen, wer die Anfrage geschickt hat. ( alles sehr verkürzt dargestellt. Wer sich für TOR interessiert findet eine Menge Infos im Netz).

Und vor dieser Anonymität haben Politiker aller coleur schlicht Angst. Denn es könnten ja mal einige hunderttausend User auf die Idee kommen, sich zu einer Massendemo gegen die Politiker verabreden.Und das gilt es nun zu verhindern. Lesen Sie hier den Beitrag der SZ........

So, und nachdem Sie etwas mehr wissen, geniessen. Sie diesen Kommentar der SZ.
In der gleichen Ausgabe. wie der oben angeführte Beitrag der SZ erschien dieser Kommentar:

Zitat:
" Russlands plumpe Zensurversuche
Ein neues Gesetz soll offiziell das Verbreiten von "Falschnachrichten" verhindern. Doch in Wirklichkeit geht es Moskau auch darum, ein weiteres Instrument der Zensur fürs Internet zu schaffen. " Wow.
( ändern Sie Russland in Deutschland und Sie kommen zu einem Aha-Erlebnis.)
Noch Fragen?
Sigrid Hansen, HAM / Suann McBright, CAL, Santa Monica

Sie haben Glück..............................12.3.2019 / 14:00

dass wir keine Facebook - Seite betreiben.
Das unterstellt natürlich, dass Sie unseren BB auf FB lesen würden.

Zero Hedge sagt, dass ihre Beiträge von Facebook verboten wurden, weil sie gegen "Gemeinschaftsstandards" verstoßen.
Zero Hedge-Nutzer sagten, sie könnten keine Artikel von der Website auf Facebook posten, was zu Zensurklagen führte.
Zero Hedge veröffentlicht Artikel unter dem Namen Tyler Durden, ein Nick des anarchischen Films "Fight Club" von 1999.
Zero Hedge ist ein " Anti-Establishement Blog " , das meist über Dinge berichtet, die nicht immer dem ( Financial ) Mainstream und den Politikern gefallen.

Der Social-Media-Riese ist unter dem Druck von Regierungen und Aufsichtsbehörden gegen gefälschte Nachrichten vorgegangen. Die Anwärterin zur Präsidentschaftskandidatin, Elizabeth Warren (Dem ) beschwerte sich bei Facebook, weil FB einen Beitrag von ihr löschte, der dazu aufrief, Big-Tech-Unternehmen zu trennen. Der Beitrag wurde später, auf Intervention von Warren, wieder auf ihrer FB- Site gezeigt.
Aber das interessier Sie vermutlich nur sehr wenig. Denn Ihnen ist die Meinungsfreiheit solange egal, solange Ihre Meinung nicht gelöscht wird.
Erst wenn der letzte User von FB verstanden hat, dass ohne Freiheit seine Meinung zu äussern, und sei so noch so absurd, die Demokratie endgültig zur Diktatur wurde, werden die " hippen " und sowieso ziemlich bescheuerten User von FB ein bisschen motzen
Vermutlich, hoffentlich, wahrscheinlich aber nie.
Suann McBright, CAL, Santa Monica

Spotify erhebt bei der Europäischen Kommission..........18.3.2019 / 10:00

eine Beschwerde gegen Apple

" Der Vorstandsvorsitzende von Spotify, Daniel Ek gab heute bekannt, dass sein Unternehmen bei der Europäischen Kommission eine Beschwerde gegen den iPhone-Riesen eingereicht hat.

Die Regeln die Apple für den App Store eingeführt hat, schränken die Auswahl absichtlich ein. Die geht auf Kosten der Benutzer und behindert die Innovationen für Aps, um andere App-Entwickler absichtlich zu benachteiligen.“
In seinem Blog " Time to Play Fair " zeigt Spotify die seiner Meinung nach unfairen Bedinugen gegen App - Entwickler, die ihre Apps über den Apple-Stor vertreiben wollen.

Da App-Nutzer nicht die hellsten Kerzen auf der Torte sind, kommen sie schon gar nicht mehr auf die Idee, sich Apps, die sie glauben zu brauchen, mal im Netz zu recherchieren.
Wie es ja sowieso keine so gute Idee ist, sich bei welchen Angeboten auch immer, nur auf einen Anbieter zu stürzen. Dies betrifft insbesondere Browser, Mailacounts, clouds, Suchmaschinen usw.
Aber da 95 % unserer Mitmenschen definitv keine Ahnung vom Computer und vom Netz haben, ist dieser Beitrag in den Wind geschrieben. An dieser Menschheit kann man nur verwzeifeln - oder durch deren Dummheit Geld verdienen.
Tanja Swerka, Moskau

Ein Konjunkturprogramm für Psychologen..........18.3.2019 / 10:00

Mark Zuckerberg, CEO Facebook, hat eine brillante Idee.

FB wird in den nächsten Monaten die Accounts von FB, Whatsapp und Instagram nur noch , für " Freunde " freischalten.
Die ganzen Porfilneurotiker, Egomanen und andere, vorsichtig formuliert, nicht die hellsten Kerzen auf der Torte, müssen sich also erst als " Freunde " freischalten lassen, um dann auf die Post der Accountinhaber anworten zu können. Dies gilt in Zukunft auch für Instagram und Whatsapp. Ausserdem sollen alle Accounts " sicher " verschlüsselt werden.

Als Aktionäre sind wir nicht so richtug begeistert. Denn die Werbung, von der ja alle Plattformen leben ( und natürlich auf vom Verkauf der Nutzerdaten ) könnte damit zurückgehen. Mal sehen, wie Zuckerberg aus dieser Zwickmühle kommen will.
Der offizielle Grund ist, dass FB damit dem Datenschutz Vorrang gibt. Naja.
Den User von FB / Instagram / Whatsapp ist der Datenschutz völig egal.

Sie wollen nur ihren bullshit verbreiten und brauchen dazu gaaanz viel andere Idioten.
Suann McBright, CAL, Santa Monica

Dass die Wähler aka politischen Arbeitgeber der Grünen...........20.3.2019 / 10:00

nicht zu den hellsten Kerzen auf der Torte gehören - geschenkt.
Erstaunlich ist nur, dass sie solchen Nieten die Macht verleihen.

Helga Trüpel ist eine deutsche Politikerin. Sie war von 1991 bis 1995 Senatorin für Kultur und Ausländerintegration der Freien Hansestadt Bremen. Seit 2004 ist sie Mitglied des Europäischen Parlaments und gehört der Fraktion der Grünen/EFA an.
Sie ist eine stramme Befürworterin des mehr als umstrittenen Zensurgestz aka " Urheberrecht "
Achten Sie mal auf die zahllosen Bilder mit den ganzen Abkürzungen in diesem Beitrag.
 Dann wissen Sie, welche Interessen Frau Truepel verfolgt.

Dummerweise nicht Ihre, als User. Was verständlich ist, denn Sie können ihr ja nach ihrem Ausscheiden aus dem EU - Parlament keinen Job anbieten.
Und dabei erfahren Sie, welche Macht Sie haben.

Trotz der zahllosen Interessenverbände, die Frau Truepel vertritt, buhlt Sie um ihre Stimmen. Logisch, Es gibt mehr Wähler als Interessenvertreter.

Zitat:
" Auf meine Initiative haben zahlreiche Europaabgeordnete und Kreative aus ganz Europa das „Manifest für ein offenes und faires Netz“ unterzeichnet, um ihre Unterstützung für die geplante Reform der Urheberrechtsrichtlinie zu zeigen! Hier findet Ihr den Text in Deutsch, Englisch und Französisch.…

Mal abgesehen davon, dass sie, als waschechte Politkerin, auch das Attentat in Newzealand zur eigenen Profilierung nutzt ( was ja seltsam ist, da ja nach
Ansicht "Der Grünen " gerade Frauen " Empathie und eine emotionalere Seite in die Politik bringen " )

Für den ganzen Tweet clicken Sie auf die Grafik
Sigrid Hansen, HAM

Bye-Bye, gutes altes Internet......................26.3.2019 / 10:00

es war eine tolle Zeit mit Dir.
Dank Dir konnten wir weltweit die heissesten Songs, die " ganz geheimen " Informationen und, natürlich auch, die wildesten Liebeserklärungen senden - ganz ohne Einschränkung und Überwachung. Ehrgeizige " Nerds " stellten kostenlos modifizierte Programme in das Netz, die wesentlich besser waren, als jene, die uns die aufkeimende Softwareindustrie für Geld verkaufte. Jeder half jedem und stellte sein Wissen kostenlos der damals noch sehr kleinen Netzgemeinde zur Verfügung. Vorbei und gekillt von geldgierigen Individien, Großkonzernen und machtgeilen Politikern.
Danke für diese Zeit, wir werden immer an Dich denken.

Die Musikindustrie verklagt Charter Communications und behauptet, der Internet-Provider für Kabel profitiere von Musikpiraterie, indem er die Konten von Abonnenten, die urheberrechtlich geschützte Songs illegal herunterladen, nicht kündigt.
Die Klage bezieht sich auch darauf, dass Charter seinen Abonnentenbeim Raubkopieren von Musik hilft, indem sie Pakete mit höheren Internetgeschwindigkeiten verkaufen.
Die Bereitstellung höherer Internetgeschwindigkeiten stellt eindeutig keinen Verstoß gegen ein Gesetz dar.
Suann McBright, CAL, Santa Monica

Keine ganz so gute Nachricht für die Träger................27.3.2019 / 10:00

von Herzschrittmachern.
Die US-amerikanische Food and Drug Administration (FDA) hat eine Warnung vor zwei gefährlichen Sicherheitsfehlern herausgegeben, die eine Reihe implantierbarer Herz-Defibrillatoren und Hausüberwachungssysteme betreffen, die vom Medizinproduktegiganten Medtronic hergestellt werden.
Laut einer in der letzten Woche veröffentlichten Warnmeldung betreffen die Fehler alle Modelle aus 20 Produktfamilien implantierbarer Kardioverter-Defibrillatoren (ICDs), die im Körper des Patienten angeordnet sind, um lebensbedrohlichen Herzrhythmusstörungen automatisch entgegenzuwirken.
Der erste Fehler (CVE-2019-6538) besteht darin, dass das drahtlose Conexus-Protokoll keine Authentifizierung oder Autorisierung besitzt. Das heißt, wenn das Funkgerät des Geräts eingeschaltet ist, können Angreifer die Kommunikation steuern.
Danach können sie nichts daran hindern, ein ICD-Gerät mit möglicherweise lebensgefährlichen Einstellungen neu zu konfigurieren.
Der zweite Fehler, CVE-2019-6540, besteht darin, dass das Conexus-Protokoll keine Form der drahtlosen Verschlüsselung verwendet, sodass Angreifer in der Nähe sensible Daten ausspähen können, die zu und von dem Gerät gehen.
Der entscheidende Punkt ist, dass sich Angreifer genau im richtigen Moment in der Nähe des Zielgeräts befinden müssten.
Hier die offizielle Warnung von Medtronic,
die Sie am besten ausdrucken und Ihrem Arzt geben:........
Solten Sie so ein Gerät implantiert haben, setzen Sie sich vorsichtshalber mit Ihrem Arzt in Verbindung.
Suann McBright, CAL, Santa Monica

Keine sehr gute Idee..........................1.4.2019 / 10:00

seine Website mit Wordpress oder Joomla zu produzieren.
Eine Websites mit einem der vielen professionenellen Programme zu erstellen ist jedenfalls sicher ( Weil sicherer geht nicht. Niemand ist ein bisschen schwangerer.
Ok, das übersteigt jetzt Ihre Deutschkenntnisse)

Cyberkriminelle nutzen Schwachstellen in Plug-Ins, Designs und Erweiterungen auf Wordpress- und Joomla-Websites aus und nutzen sie, um Shade Ransomware und andere schädliche Inhalte in die Website einzubauen
Forscher des Sicherheitsunternehmens Zscaler haben detailliert beschrieben, wie Angreifer ein verstecktes Verzeichnis auf HTTPS für böswillige Zwecke verwenden. Dieses bekannte Verzeichnis wird häufig von Website-Inhabern verwendet, um der Zertifizierungsstelle, die nach Code sucht, den Besitz der Domäne zu demonstrieren, um die Gültigkeit der Domäne zu erkennen.
Angreifer können jedoch mithilfe von Exploits auf diese versteckten Seiten zugreifen, um Malware und andere schädliche Inhalte vor Websiteadministratoren zu verbergen.
Tanja Swerka, Moskau

Sie haben ja nichts zu verbergen.................2.4.2019 / 10:00

und lesen deshalb diesen Beitrag nicht. Alle, die ihren Politikern, zu Recht, nicht trauen, lernen eine Menge, wie sie auch in Zukunft anonym mit ihren Bekannten kommunizieren können.

Wall Street verliert den Überblick über die Mitarbeiterkommunikation inmitten einer Vielzahl von verschlüsselten Messaging-Anwendungen, so die Bemerkungen von Bankiers und Mitarbeitern der Polizei und Geheimndienste, auf einem Konferenzpanel in Phoenix.

Die Verschlüsselung beliebter Apps wie WhatsApp, WeChat und Signal lässt den ganzen Chatverkehr für Vollzugsbehörden ind Leere laufen. Es sei denn, sie erhalten Zugang zum Telefon.
( Was sie also in jedem Fall vermeiden sollten )

Seit Jahren beobachten Banken und Wertpapierfirmen, ganz zu schweigen von Unternehmen in anderen Branchen, wie sich die Mitarbeiter zu verschlüsselten Messaging-Anwendungen wie WhatsApp oder Signal und WeChat in Asien hingezogen fühlen und nach Möglichkeiten suchen, die Kommunikation zu verschlüsseln.
Die Regulierungsbehörden verlangen von den Banken, dass sie Aufzeichnungen über die Kommunikation mit Mitarbeitern und Kunden führen, einschließlich E-Mail, Telefon und SMS. Durch die Verschlüsselung sind Nachrichten jedoch für das Compliance-Personal und die Vollzugsbehörden weitgehend unerreichbar, es sei denn, sie erhalten Zugang zum Telefon.

In den letzten Jahren haben sich Messaging-Apps wie WeChat, WhatsApp und Signal als sicheres und verschlüsseltes Kommunikationsmittel in den Handels- und Investmentbanken der Wall Street etabliert. Während sich immer mehr Geschäftskommunikation auf die Plattformen verlagert, bleiben Wall Street und Regierungsvertreter zunehmend ohne Möglichkeit, sie zu überwachen.
Die Herausforderung, eine Lösung zu finden, ist so hartnäckig und der Trend so stark, dass einige vermuten, dass die Spitzenpolizisten der Wall Street wieder zu dem werden, was in den 90er Jahren geschah, als sie nur handschriftliche Notizen in dieser Zeit überwachen konnten.
In Asien haben Kunden ihre Berater gebeten, ihre Kommunikation auf WeChat, die allgegenwärtige chinesische Messaging- und E-Commerce-Plattform, umzustellen. Und in einigen Fällen verwenden Kunden keine E-Mails mehr, sagte Grossman.
Suann McBright, CAL, Santa Monica

Dank dem Internetzensurgesetz aka  Urheberrecht..........2.4.2019 / 10:00

verabschieden sich bereits die ersten us-amerikanischen Seiten für den Zugang aus Europa.

Reddit, eine social Media Seite, in der User alle möglichen Inhalte einstellen können, verabschiedet sich wegen des " Urheberrechts " vom deutschen  Markt. Damit ist Reddit nicht mehr in Europa zu lesen, bzw köennen Sie auch keine Beiträge mehr schreiben.
Die wird nicht die einzige Seite bleiben, die den Usern in Europa, den Zugang zu ihren Websites sperrt.
Was die " Sheepples™" nicht so interesssiert, mangels englischer Sprachenntnisse.
Alle anderen, die die ungefilterten Beiträge quer durch alle Bereiche interessiert, müssen sich leider von Reddit verabschieden.
Aber, da ja Politiker nicht die hellsten Kerzen auf der Torte sind, gibt es natürlich eine ganz legale Möglichkeit, alle für Europa gesperrten Seiten , weiter zu besuchen. Stichwort: VPN

Sie nutzen ein Virtual Private Network. Ein kleines Problem gibt es allerdings. Sie müssen sehr viel Vertrauen zu dem Betreiber eines VPN haben. Denn CIA, NSA, KGB; BND usw. sind nicht doof. Sie stellen alle " kostenlose " VPN zur Verfügung - und haben damit auch die volle Kontrolle über Ihre Kommunikation.
Wir nutzen einen sehr soliden und nicht ganz so bekannten VPN - Anbieter. Es ist der gleiche, mit dem wir mit allen unseren Partner, egal ob Kollegen in der ganzen Welt und unseren Großanlegern oder auch unseren Kleinanleger, per Mail kommunizieren.

Protonmail
Alle Verbindungen, die zwischen zwei Usern, die eine Protonmailadresse nutzen, werden vor dem Versand mit PGP verschlüsselt und laufen dann ebenso verschlüsselt im Netz.

Proton sitzt in der Schweiz und unterliegt damit auch den strengeren schweizer Datenschutzbestimmungen. Proton bietet nun auch VPN - Server an, die auch mit TOR benutzt werden können.
Wir haben jedenfalls bei beiden Angeboten sehr gute Erfahrungen gemacht.
Nein, das ist keine Werbung und wir bekommen auch keine Fee, wenn wir Proton empfehlen. (Würden wir auch nicht mitspielen. Wir sind und bleiben absolut unabhängig. Auch von der Zahl unserer Leser oder der clicks)
It`s your turn.
Hier gehts zu Protonmail........
Und hier kommen Sie zum VPN Angebot von Proton......................
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Dieses Video wir nach dem Inkrafttreten..................3.4.2019 / 14:00

des Internetzensurgesetz aka " Urheberschutzgesetz " nicht mehr durch den upload-Filter kommen.
Das gefälschte Amazon-Mutterschiff wurde von einem Videoproduktionskünstler in Hiroshima, Japan, geschaffen. Wie Sie aus den Renderings sehen können, wurden dieses " Luftschiff " nur mit einem Computer erstellt .

Andererseits zeigt es auch, dass Sie Videos im Netz nicht unbedingt alles glauben sollten.


Hier sehen Sie noch ein paar Video- Bildinstallationen ...................
Und lernen daraus, sehr vorsichtig mit der Glaubwürdigkeit von Video / Bildern zu sein.
Have Fun
Kann sein, dass Ihr Browser das Video nicht anspielt. Wechseln Sie ihren Browser

Suann McBright, CAL, Santa Monica

Hoffentlich sprechen Ihre Kiddies nicht spanisch.........8.4.2019 / 10:00

Drogenhändler in Lateinamerika erreichen ihre Kunden zunehmend über verschlüsselte Messaging-Dienste wie zb. WhatsApp.
Eine Drogenbande in Mexiko City stellt Menüs ihrer Produkte zur Verfügung und schließt über WhatsApp Geschäfte ab. Händler nutzen verschlüsselte Technologien um Kunden zu erreichen.
Der Messaging-Service WhatsApp bietet Verkäufern eine viel einfachere und sichere Möglichkeit Kunden zu erreichen, als es sonst über einen Mobilfunkdienst möglich wäre.



Eine bekannte Drogenbande aus Mexiko City, Unión de Tepito, stellte ihren WhatsApp-Kunden sogar ein "Drogenmenü" zur Verfügung wobei Preise und Emojis ihre Produkte darstellten. Etwa 10 Drogen wurden aufgelistet, darunter Kokain unterschiedlicher Qualität und Preis, Ecstasy (nach Pille oder Gramm), Methamphetamin und Crack-Kokain.


Aber auch in Europa werden Drogen zunehmend über nicht kontrollierbare Kanäle verkauft.
Jetzt müssten ja deutsche Politker konsequent sein und für alle Smartphones den Zugang zu WhatsApp, Twitter und den anderen social Medias. sperren.
Oder, noch besser, Smartphones komplett verbieten. Na dann viel Spaß dabei.

By the way, das Geschrei der " Gutmenschen ", Medien und Politiker über das " Darknet " ist reine Heuchelei. Das Internet ist nur bei den Doofen zu kontrollieren.
Alle, die sich mit dem Thema ernsthaft beschäftigen, finden schnell Möglichkeiten, im Internet unkontrolliert und nicht überwacht, zu kommunizeren.
Und das beste an diesem Geheul ist, dass alle Politiker, die gegen das Internet aufheulen, politisch und wirtschaftlich genau jene Unternehmen unterstützen, die die " tollsten " Ideen " für das Netz haben.
Die Innovation frisst ihre Kinder.
Maria Stephanie Gonzales, Madrid / Suann McBright, CAL, Santa Monica

Ende des Internet?...........................8.4.2019 / 10:00

Ein visionärer Beitrag von John Walker ( deutsch ) geschrieben in 2004

In den letzten zwei Jahren hat sich bei mir eine zunehmend pessimistische Sicht entwickelt, wenn es um die Zukunft von Freiheit und Meinungsfreiheit geht, insbesondere im Zusammenhang mit dem Internet. Dies ist eine völlige Umkehr von dem fast grenzenlosen Optimismus, den ich zwischen 1994 und 1999 fühlte.
In dieser Zeit wuchs und gedieh der öffentliche Zugang zum Internet, innovative neue Formen der Kommunikationen tauchten kurz hintereinander auf. In dieser Epoche war ich völlig davon überzeugt, dass der universale Zugang zum Internet eine Waffe war, die die Zentralisierung und Konzentration der Regierungen und der Massenmedien, welche weiterhin die Meinungsfreiheit und den unbegrenzten Zugang zu Informationen einschränken wollten, ausgleichen würde.
Lesen Sie hier weiter ...............und Sie sind erstaunt, wie sich das Internet tatsächlich entwickelt hat.
Tanja Swerka, Moskau

Es ist kinderleicht, tut nicht weh..................8.4.2019 / 10:00

ist aber der alternative Ausweg.
Wer heute mit Skype " telefoniert " weiss, dass alle Gespräche aufgezeichnet werden. Egal ob von den verschiedenen Geheimdiensten oder Microsoft. Sie alle überwachen Ihre Skype - Gespräche.
Aber, es gibt einige freie Progs, die Ihnen ermöglichen, verschlüsselt und sicher, Ihre Gespräche über das Internet zu führen.
Wir werden hier keines der Progs aufführen. Wenn jemand an sicheren Übertragungsmöglichkeiten interessiert ist - Google ist da sehr hilfreich.
Und jene die " nichts zu verbergen " haben interessiert das sowieso nicht.
Tanja Swerka, Moskau

Der Axel Springer Verlag..................9.4.2019 / 10:00

Axel Springer setzt seinen juristischen Feldzug gegen Werbeblocker fort. Nachdem der Konzern mit seiner Klage wegen unlauterem Wettbewerb gegen den führenden Adblocker-Anbieter Eyeo gescheitert ist, argumentiert Springer nun mit dem Urheberrecht.

"Werbeblocker verändern die Programmiercodes von Webseiten und greifen damit direkt in das rechtlich geschützte Angebot von Verlagen ein", erklärt Claas-Hendrik Soehring, Leiter Medienrecht bei Axel Springer: "Dadurch beschädigen sie langfristig nicht nur eine zentrale Finanzierungsgrundlage von digitalem Journalismus, sondern gefährden auf Dauer auch den offenen Zugang zu meinungsbildenden Informationen im Internet. Das werden wir nicht hinnehmen." Hier lesen Sie weiter.........

Wobei das Geschäftsmodell von Eyeo ein bisschen an die Mafia erinnert. Denn wenn Verlage bezahlen, dann gibt Eyeo auch Websiten dieser Verlage mit Werbung frei.
Wir haben schon vor Jahren auf Programme aufmerksam gemacht, die alle Werbeanzeigen, egal von welcher Website, sperren. Nein, wir werden nicht noch einmal darüber schreiben. denn weder wollen wir dem Produzenten unnötigen Ärger bereiten, noch Ihnen die Arbeit erleichtern. Aber wer unseren BB regelmäßig liest, weiss wo er suchen muss.
Alle anderen dürfen die Verlage weiter mit ihren clicks auf deren Website unterstützen.
Just for Info. Mit dem " richtigen " Browser können Sie sich jede Seite, die mit Werbung vollgepflastert ist, ohne Werbung ansehen.
Sigrid Hansen,HAM

Der Irrsinn wird immer größer...................11.4.2019 / 10:00

Diesen Beitrag sollten alle Großeltern / Eltern lesen.

Kim Thai die sich auf ihrem YouTube-Kanal " Eat With Kim " mit sechs " Freundinnen filmt und dabei Unmengen an Essen in sich reinstopfen.
Thai ist Teil der Mukbang-Gemeinschaft, einer wachsenden Gruppe von YouTubers, die Videos von sich selbst teilen, wie sie "riesige Mengen an Lebensmitteln aufnehmen" - hauptsächlich Meeresfrüchte.
Wir verzichten darauf, die Videos hier reinzustellen.
Hier clicken Sie selbst...........

Innerhalb von acht Monaten nach dem Start ihres Kanals " Eat With Kim " hat Thai über 200.000 Abonnenten und ein sechsstelliges Gehalt aus Anzeigen und Sponsoring gesammelt. Seitdem hat sie ihren Social-Media-Job bei einer nationalen Kosmetikmarke aufgegeben, um sich vollzeitlich auf YouTube zu konzentrieren.
YouTube ist zu einer lukrativen Plattform für Influencer geworden - seine Top-10-Verdiener verdienen zusammen 180 Millionen Dollar pro Jahr. .........

Wir empfehlen Ihnen, einen DNS - Server für den Laptop / PC, der Videos dieser Art sperrt. Denn die Gefahr dürfte ziemlich groß sein, dass Ihre Enkel / Kinder unbedingt bei diesem Schwachsinn mitmachen wollen.
Es ist generell keine schlechte Idee, einen DNS-Server, der den Zugang zu diversen Seiten sperrt, auf den Laptops / PC Ihres Nachwuchses zu installieren.
Wir haben schon vor langer Zeit über DNS Server für Eltern , geschrieben.
Archiv Internet 7.1.2014
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Das dümmste Argument..........................15.4.2019 / 10:00

das alle " Silberrücken +55 " und die " hippen " Jungen gegen Vorsichtmaßnahmen im Netz bringen heisst : " Ich habe ja nichts zu verbergen ". Uff.
Es geht, auch bei unseren Ratschlägen, nicht nur um die Überwachung durch Ihre Politiker und der angeschlossenen Geheimdienste.
Es geht um Ihre Daten. Sie sind das neue Gold in unserem Zeitalter.
Mit  Ihren Daten kann jeder User, der sich ein bisschen auskennt, Ihnen persönlichen Schaden zufügen. ( Den Sie ganz selten sofort bemerken )
Im Darknet kann jeder ( korrigiere, jeder der weiß, wie er in das " Darknet " kommt ) sich mit Ihren Daten eine völlige neue Existenz aufbauen. Und zb. mit Ihrer Kontonummer ein Konto einrichten, mit einem gefälschten Personalausweis mit Ihren Daten.
Der Internal Revenue Service ( IRS ) us-amerikanische Steuerbehörde, hat jetzt eine dringende Info für alle US - Bürger mit den Gefahrenquellen herausgegeben:

Phishing: Steuerzahler sollten auf potenzielle gefälschte E-Mails oder Websites aufmerksam werden, die persönliche Daten stehlen.
( Na schön, dazu ist die Kunst des lesens erforderlich. Und man sollte dann bemerken, dass zb. die Mail telekoms.de nicht identisch mit telekom.de ist )

Telefonbetrug: Telefonanrufe von Kriminellen, die sich als IRS-Agenten ausgeben, bleiben eine ständige Bedrohung für die Steuerzahler.
( Betrifft alle, da scheinbar eine Menge unserer Mitmenschen glücklich sind, wenn sie überhaupt angerufen werden. Sagen Sie niiie am Telefon " Ja " .
Alle Betrugsanrufe werden aufgezeichnet. Wenn Sie also " Ja " sagen, kann es Ihnen passieren, dass Sie ein Abo über ein paar hundert Euro abgeschlossen haben. Und die Audioaufnahme so manipuliert wurde, dass Ihr " Ja " eindeutig eine Antwort auf ein Abo ist. Das Gegenteil dürfen dann Sie beweisen)

Identitätsdiebstahl: Steuerzahler sollten auf Taktiken achten, die darauf abzielen, ihre Identität zu stehlen, und dies nicht nur während der Steuerzeit, sondern das ganze Jahr über.
( Also Ihren perönlichen Daten schützen.)
Gefälschte Wohltätigkeitsorganisationen: Gruppen, die sich als gemeinnützige Organisationen ausgeben, bitten um Spenden von ahnungslosen Spendern.
Fast alle aufgeführten Punkte gelten inzwischen weltweit, also auch in Deutschalnd / Österreich.
Hier die ganze Liste des IRS..........

Unsere Tips dazu:
Kündigen Sie niee auf Ihrem Instagram - , FB- , Twitteraccount Ihre Urlaubsdauer / Urlaubsziel an. Stellen Sie keine persönlichen Bilder in das Netz
( Hier bieten Sie jedem " Interessierten " an, das Bild in einen gefälchten Personalausweis / Reisepass zu versehen.
Besorgen Sie sich eine verschlüsselt mailad. Es ist wirklich kein großer Aufwand, den Inhalt Ihrer Mails abzufangen - und damit eine Menge Informationen über Sie zu verwerten.
Löschen Sie alle Apps auf Ihrem Smartphone, die Sie sowieso nie nutzen, Die aber für jeden einigermaßen geübten " Hacker " eine Einladunng zum Datenklau sind.

Zitat:
" Die Dienstleistungen für Identitätsdiebstahl in Bezug auf die Identitätsdiebstahl im Finanzwesen und in der sozialen Sicherheit werden von Jahr zu Jahr im Dark Web immer erschwinglicher, was zu einem Rückgang des für Steuerbetrugsprogramme erforderlichen Qualifikationsniveaus führt.
Dies bedeutet, dass selbst unerfahrene Cyberkriminelle jetzt mit nur wenigen Mausklicks schnell eine völlig neue Identität aufspüren können, ohne sich mit einem Identitätsbetrug als "Anbieter" von Angesicht zu Angesicht begeben zu müssen.
Um es auf den Punkt zu bringen: Es ist für einen Betrüger genauso einfach, die Dokumente und Nachweise zu erhalten, die für die Durchführung einer erfolgreichen Steueridentitätsdiebstahlkampagne heutzutage erforderlich sind, als wenn jemand eine Pizza über einen Lebensmittellieferservice bestellt."

Die auf dem Cyberkriminellen-Marktplatz von Genesis Store zum Verkauf verfügbaren digitalen Profile wurden von Benutzern gestohlen, die von Malware infiziert wurden, die für diesen speziellen Zweck entwickelt wurden: Konten, Anmeldungen, Passwörter und Browser-Cookies sammeln und ausfiltern und an ihren " Hacker " senden.
Diese Steuerdaten werden im Darknet angeboten:


Zum Vergößern clicken Sie auf die Grafik

Und so verschwindet Ihr gestohlenes Geld:


Zum Vergößern clicken Sie auf die Grafik

Hier ein Abbild der Infos die Ihr Computer weitergibt:


Zum Vergößern clicken Sie auf die Grafik

Für alle, die sich für die Funktionsweise ihres Browser und dessen Schwachstellen interessieren, hat Kaspersky einen informativen Beitrag in das Netz gestellt.......

( Eine Einschränkung: In diesem Beitrag geht es, natürlich, auch um " Virenscanner " aka Schlangengift. Es gibt bessere Möglichkeit, diese Schwachstellen zu beseitigen. Aber das interessiert sowieso keinen unsere Leser)
Vermutlich interessiert Sie das alles nicht, den " Sie haben ja nichts zu verbergen ".)

Und ja, das Netz und Ihr Computer sind keine Spielzeuge. Ohne Interesse für die Materie und ohne Information sollten Sie vielleicht besser Briefe schreiben und ein gutes Buch lesen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Keine schlechte Idee..................................15.4.2019 / 10:00

ist es, wenn Sie in Hotel einchecken, dass Sie sich vor dem Empfang bereits " Ärztehandschuhe " aus Latex anziehen. Und sollte Sie der Portier / Enpfang bitten, die Handschuhe auszuuziehen, sagen Sie einfach, Sie hätten eine Entzündung an den Händen.
Warum dieses Procdure?

Es gibt einen Grund dafür, warum es beim Einchecken im Hotel oft so langsam vorangeht. Dieser Grund heißt „Meldeschein“ und er nervt den Hotelier genauso wie den Gast.
Fast alle Herbergen in Deutschland investieren hohe Summen in die Digitalisierung ihres Angebots: Buchen, Zimmerwahl, Bezahlen per Handy – immer öfter ersetzt das Smartphone sogar den Zimmerschlüssel. Es könnte also alles bequem und flott gehen, beim Ein- und Auschecken im Hotel. Doch der Meldeschein bleibt analog. Hinten anstellen, bitte.
Daran sind die Sicherheitsbehörden schuld, vertreten durch Bundesinnenminister Horst Seehofer (CSU). Die Ermittler wollen die Möglichkeit haben, über Fingerabdrücke und DNA-Spuren auf dem Meldezettel, Bösewichten auf die Spur zu kommen. „Das klingt wie ein Aprilscherz“, sagt Hotelsprecher Luthe, „ist aber keiner.“
Hier lesen Sie weiter.......

Sie müssen nicht jeden Blödsinn mitmachen und können auch gewaltlosen Widerstand leisten. Denn wem gehen Ihre Fingerabdrücke und Ihre DNA etwas an?
Gehen Sie davon aus, dass die " Sicherheitsbehörden " sehr schnell auf die Idee kommen, alle Meldezettel einzusammeln und zumindest die Fingerabdrücke zu speichern. So leicht sollten Sie es Ihren Politikern, die den bullshit " erfunden " haben, nicht machen.
Sigrid Hansen, HAM

Wer immer noch der Meinung ist....................17.4.2019 / 10:00

dass die EU, mit tatkräftiger Unterstützung der CDU / CSU / SPD, mit ihrem " Urheberrecht " aka Zensurgesetz eine gute Entscheidung getroffen hat, bekommt jetzt einen kleinen Vorgeschmack, was passiert, wenn youtube und andere Plattformen einen " Zensurfilter " nutzen:

Wobei es sich in diesem Fall um den " Filter " für  " fake news " handelt.
Zitat:
" Eine Funktion, die YouTube-Nutzer vor Fehlinformationen schützen soll, hat im Fall des Brandes von Notre-Dame selber einen falschen Zusammenhang hergestellt. Das bestätigte ein Unternehmenssprecher der Nachrichtenagentur AFP. Demnach wurden unter einigen Live-Videos des Großbrands in Paris Informationen zu den Anschlägen vom 11. September 2001 angezeigt. Der Fehler betraf YouTube-Nutzer in den USA und Südkorea.
Zahlreiche Medien hatten auf ihren YouTube-Kanälen Live-Aufnahmen des Brandes in der Pariser Kathedrale gezeigt. Die Seite spielte daraufhin unterhalb des Videos einen Text aus, der auf Fakten aus der Encyclopedia Britannica über die Terroranschläge vom 11. September 2001 in den USA verwies. Dabei waren rund 3000 Menschen ums Leben gekommen. "

Hier noch der Bericht aus den USA:....................

Zitat:
" Das Google-eigene YouTube ist wieder in Schwierigkeiten. Die automatisierte künstliche Intelligenz (KI), die für die Bekämpfung gefälschter Nachrichten verantwortlich ist, ist schief gelaufen. Der jüngste Brand in der Notre Dame Cathedral in Paris wurdemit den Terroranschläge vom 11. September in New York vwerknüpft, indem eine Beschreibung der Anschläge vom 11. September anstelle des Feuers von Notre Dame in einem Live-Video des Feuers gezeigt wurde.
Dieses Problem des schiefgehenden Algorithmus wurde auf den Livestreams der YouTube-Seiten von France 24, CBS und ABC-Nachrichten bemerkt.
Es ist offensichtlich, dass die automatisierte Intelligenz ( KI ) von YouTube die Live-Visualisierungen der brennenden Kathedrale verwechselt hat, ähnlich wie die Aufnahmen von Terroranschlägen vom 11. September."
Interessant ist, dass bisher kein deutsches Prontmedium oder ein Politiker über diese Vorfall geäussert hat. Wir haben bisher jedenfals noch keine Info darüber gefunden.
 Ein Schelm, wer Böses dabei denkt.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Es gibt einige Gründe......................22.4.2019 / 10:00

warum Sie Ihren Computer, bevor Sie ihn ausschalten, gründlich sauber machen sollten.

Zum einen: Es geht niemand, nicht mal Ihre Familie, etwas an, welche Seiten oder Aktivitäten Sie besuchen, bzw. ausüben.
Zum Zweiten:
Alle besuchten Internetseiten und natürlich auch alle Progs hinterlassen

" Datenschnitzel ". Je mehr Sie also mit Ihrem Computer arbeiten, um so mehr " Schrott " sammelt sich auf Ihrem Compi an. Das macht ihn, im Laufe der Zeit, merklich langsamer.
Nun hoffen wir, dass Sie eine tägliche Reinigung auf Ihrem Compi durchführen. Viele von Ihnen nutzn zb. den CCleaner. Nicht schlecht, aaaaber..............
Hier ein Progs, das in " Insiderkreisen " schon längst bekannt ist und als das beste Reinigungsprogs gilt.
Bleachbit
Während der Affäre von Hillary Clinton, die ja auf ihrem privaten Server ihre ganz mail-comunication abwickelte, machte Bleachbit eine freche Werbung dazu:

" Das IT-Team der Präsidentschaftskandidatin Hillary Clinton verwendete die Open-Source-Reinigungssoftware BleachBit, um Systeme zu löschen, "so dass selbst Gott sie nicht lesen konnte", so Trey Gowdy von South Carolina Rep. in Fox News. Seine Kommentare zur "drastischen Cyber-Maßnahme" bezogen sich auf die Frage, ob es sich bei ihren E-Mails nur um "Yoga- und Hochzeitspläne" handelte. "
Und Trey hatte Recht. Wer Bleachbit nutzt, dessen Computer läuft nicht nur scheller, sondern die versteckten Daten, zb. der Verlauf Ihrer Internetbesuche, Logs, aus denen sich eine ganze Menge Infos über Ihr Verhalten am Compi auslesen lässt, werden mit Bleachbit unwiderruflich geloescht.
Bleachbit bietet zwei Versionen an
Jene, die Sie auf Ihren Compi instllieren können, ( was keine so gute Idee ist ) und die portable Version, die Sie am besten auf einen USB - Stick speichern - und damit nicht auffindbar machen.

Die neue Version ist noch ausgefeilter, als die bisher bekannte. Sie funktioniert auf allen Win - Systemen. Aber auch auf Linux und Mac OSX.

Installieren Sie sich zunächst die portable Version 2.2 portable
Nach der Installation gehen Sie die ganzen Möglichkeiten die Bleachbit bietet, durch. Bei " gefährlichen " Löschaufträgen popt ein Fenster auf, das Sie über die Action informiert.
Zum Schluss machen Sie den üblichen Test. Lassen Sie Ihren Cleaner, egal welchen, durch laufen. Dann nehmen Sie Bleachbit und sehen, wieviel "Schrott" noch auf Ihrem Compi ist.
Tanja Swerka, Moskau

Es gab mal Zeiten........................23.4.2019 / 10:00

in denen wir den Firefox Browser für eine anständige und saubere Alternative zu all den Schrottbrowsern gehalten haben.
Allerdings wuchs unsere Skepsis im Laufe der Zeit ganz erheblich.

Zu recht, wie sich jetzt herausstellt.
Firefox nutzt seine " updates " nun auch, wie alle anderen, als Marketinginstrument.
Nach dem letzten Update informiert FF , dass das Nutzer-Profil jetzt anders gespeichert wird, die Bookmarks und gespeicherten Daten nicht mehr verfügbar sind.
Wer sie weiter haben will, kann ja bei der " alten " Version von Firefox bleiben.
Aber FF hat eine " Alternative ". Der Nutzer muss nur einen Firefox Account anlegen und Sync aktivieren!
Das heisst, FF will, wie alle anderen " Datenkraken " nur Ihre Daten.

Unsere rgelmäßigen BB-Leser haben wir schon vor langer Zeit über den bullshit von updates informiert. Sie sind, leider inzwischen auch bei FF, ein reines Marketiginstrument. Und, viel schlimmer, sie werden nach den heutigen technischen Standards zur Überwachung und Speicherung Ihrer Daten genutzt. Vergessen Sie endlich den Schwachsinn, jedes Progs, das Sie auf Ihrem Computer haben, immer wieder zu " updaten ". Wenn Ihr System ohne Probleme läuft, dann lassen Sie es wie es ist.

Zum FF haben wir bereit im letzte Jahr unsere Bedenken geäussert.
Archiv Internet 16.1.2018
Archiv Internet 20.3.2018
Wir haben auch im Beitrag vom 20.3.2018 Alternativen gezeigt. Holen Sie sich den SRWare Browser. Der, noch, auf datensammeln und Überwachung der User verzichtet.
Vermutlich ist auch dieser Beitrag, wie alle unsere Beiträge, in den Wind geschrieben.
Tanja Swerka, Moskau

update / 24.4.2019 / 10:00
Der Aufschrei der FF - Fans hat FF dazu veranlsst, dass sie die Änderung geändert haben.
Was aber nichts an unserer Einschätzung zu FF ändert. Und der FF sich für uns erledigt hat.
Tanja Swerka, Moskau

Dass wir ( mal ) Fans von TOR Browser waren...................25.4.2019 / 14:00

wissen unsere langjährigen Leser.
Inzwischen ist unsere " Liebe " zu TOR erheblich abgekühlt.

Selbstdarstellung von TOR:
Zitat.
"Das Tor Project, Inc. wurde 2006 zu einer 501 (c) 3 Non-Profit-Organisation, doch die Idee des "Zwiebelroutings" begann Mitte der 1990er Jahre.
Genau wie die Benutzer von Tor sind die Entwickler, Forscher und Geldgeber, die Tor möglich gemacht haben, eine vielfältige Gruppe von Menschen. Alle Menschen, die an Tor beteiligt waren, sind jedoch der Ansicht, dass alle Internet-Nutzer einen privaten Zugang zu einem unzensierten Web haben sollten. " Hm

Da scheint TOR sich aber ein bisschen davon entfernt haben.

Begonnen haben unsere Zweifel, als TOR sich entschloss, das war im letzten Jahr, allen Usern des " alten WIN XP " - Betriebssystem von Microsoft, den Zugang zu TOR zu sperren. Das Argument dafür war, dass WIN XP nicht mehr " aktualisiert " werde. Natürlich brachte TOR diese Meldung nicht so brutal. Es wies nur darauf hin, dass die " neue " Mozilla-Firefox Version auf dem WIN XP - System nicht mehr läuft".
Und da TOR seinen Browser auf dieses System aufgebaut hat, war für die Nutzer von WIN XP Schluss mit TOR.
Wer also TOR weiter nutzen wollte, musste sich entweder WIN 7 oder WIN 10 neu auf seinem Compi installieren.

Fachleute und Freaks mögen mögen mir meine vereinfachte Darstellung verzeihen, Aber ich bin der sehr altmodischen Meinung, dass der User der Mittelpunkt ´einer Entwickling sein sollte. Und nicht durchgeknallte Nerds, die jedes Programm bisher nur verschlimmbessert haben ( Siehe den Versuch von Mozilla-Firefox )
By the way. mir hat sich bisher, in meiner langen Zeit in der IT ( auf beiden Seiten, (also Technik und Business) sowieso noch nie erschlossen, wieso Programme, die für die User perfect laufen, ständig " upgedatet " werden müssen?

Und da begannen unsere Zweifel.
Wer heute, als non-profit -Organisiation, die sich den " unzensierten " Internetzugang auf die Fahne geschrieben hat, wird für uns völlig unglaubwürdig, wenn er dann seine User mit " sanfter Gewalt " in ein Betriebssystem zwingt, dass nachweislich zu den grössten " Datensammlern "

( WIN 10 ) gehört. Und es keine Möglichkeit für User gibt, den Kontakt seines Compis mit MS zu sperren.

Die große "Überraschung" für WIN 7 - Nutzer kommt dann garantiert nächstes Jahr. Denn da läuft der "Support" bei WIN 7 aus. Und dann " müssen " sie sich WIN 10 installieren, wenn Sie TOR weiter nutzen wollen.

Natürlich begründet TOR den Wechsel damit, dass ja nun keine " update " für die Win XP / Win 7- User zur Verfügung steht. Bei allem Respekt der "Nerds" von TOR. Aber die updates aller Betriebssysteme sind reines Marketing, im schlimmsten Fall, und den nehmen wir an, geht es nicht um die " Schließung von Sicherheitslücken " sondern um die Modifizierung des BS für einen besseren Zugang zu Ihren Daten.
Dass die vornehmste Aufgabe der Software - Entwickler, bei allen Programmen ist, bei jedem " update " ein paar chichi - Teile einzubauen, die vermutlich bei den Entwicklern eine Ejakulation auslösen, für den normalen User aber völlig überflüssig ist, sei nur am Rande erwähnt. Denn die grösste Schwachstelle bei allen Programmen sitzt vor dem Bildschirm.
Welche Bugs der "neue" TOR Browser seit 2019 hatte, das lesen Sie hier...

Aber vermutlich bekommt die " non-profit-Organisation " TOR Provision von Microsoft für WIN10. Was ja auch nicht schlecht für uns Aktionäre ist.
Schade, so verschwindet langsam die Idee des Internets aus der "Gründerzeit" Ein Instrument des unszensierten Zugangs für alle Bewohner dieser Welt.
Schreiben Sie uns Ihre Meinung in das Gästebuch...
Tanja Swerka, Moskau

Was Ihnen jahrelang, auch von Microsoft.................29.4.2019 / 10:00

per Gehirnwäche eingepflanzt wurde, gilt nicht mehr.
Und dafür ein neues update.

Microsoft-Mitbegründer Bill Gates sagt seit fast 20 Jahren den Tod von Passwörtern voraus. Sie sind heute noch bei uns. Jetzt hat das Unternehmen entschieden, dass es an der Zeit ist, eine der albernsten Regeln loszuwerden, die dazu beigetragen haben, Passwörter von Anfang an zu einem Problem zu machen: erzwungene periodische Passwortänderungen.

Das Unternehmen plant, auslaufende Kennwortrichtlinien in seinen Basiseinstellungen für die Sicherheitskonfiguration für Windows 10 1903 oder das Update vom Mai 2019 sowie für Windows Server 1903 zu entfernen.
"Die periodische Verfallszeit des Passworts ist eine alte und veraltete Abschwächung von sehr geringem Wert von der wir glauben, dass es sich für unsere Baseline nicht lohnt, einen bestimmten Wert durchzusetzen", erklärt Aaron Margosis, ein Microsoftberater.
Unternehmen können nun ihr eigenes Ablaufdatum für das Passwort festlegen oder sich dafür entscheiden, keins zu haben.
Sehr gut. Solche " updates " sorgen dafür, dass der User sich sicher fühlt - und bei Microsoft bleibt. Was uns als Investoren sehr gut gefällt.

Suann McBright, CAL, Santa Monica

Schlechte Nachrichten für die Freaks...................29.4.2019 / 10:00

von Internet of Things ( IoT)

Hacker findet eine Möglichkeit aus der Ferne KfZ zu " töten" nachdem er in GPS-Tracking-Apps eingebrochen ist.
Ein Hacker, der den Moniker L & M verwendet, behauptet, dass dies für iTrack und ProTrack gilt, zwei beliebte Fahrzeugverfolgungsanwendungen.

L & M meinte dass es beide Apps zurückentwickelt ( aber vernmutlich ein update machten, Sie wissen schon " update " sind ja sowas von sicher) habe, was dazu führte, dass sie ein neues Standardkennwort (123456) festgelegt haben.
Der Hacker schrieb dann ein Skript, um "Millionen von Benutzernamen" gegen die Standardkennwörter zu testen, die aktiviert wurden.
Rund 7.000 iTrack-Konten und 20.000 ProTrack-Konten. Seitdem konnte er Tausende von Autos in verschiedenen Ländern wie Indien, Marokko, den Philippinen und Südafrika aufspüren.
Bei einigen Autos hätte er den Motor abstellen können, wenn sie weniger als 12 Meilen pro Stunde fuhren.
Schöne neue Welt.....
Tanja Swerka, Moskau

Wer wie der Pawlowsche Hund nach updates giert............29.4.2019 / 10:00

gehört nicht unbedingt zu den hellsten Kerzen auf der Torte.
Zwar schreiben wir das schon seit Bestehen unseres BB. Der Erfog hält sich, vermutlich auch bei unseren Lesern , in sehr engen Grenzen.
Was muss alles passieren, dass Sie endlich bei allen Progs, die Sie auf Ihrem Computer laufen haben, einschliesslich des Betriebssystems, das automatische update auschalten?

Ok, auch dieser Beitrag nutzt wenig. Die Zahl der Doofen steigt eher.

Zitat:
" Die Windows-Sicherheitsupdates vom 9. April 2019 bescherten vielen Nutzern weltweit erhebliche Probleme. KB4493472, KB4493446 und weitere Aktualisierungen legten diverse Windows-Versionen lahm. Die Palette der Probleme reichte von extrem langsamen oder einfrierenden Systemen über nicht mehr reagierende Windows-Anmeldeseiten bis hin zu ausgefallenen Kontextmenüs.
Kurz nach Freigabe der Sicherheitsupdates wies Microsoft in Supportbeiträgen darauf hin, dass die Ursache in Zusammenhang mit installierten Antivirus-Lösungen von Drittanbietern stehe. Auch Sicherheitssoftware-Hersteller Sophos veröffentlichte Hinweise zu betroffenen Produkten und erläuterte, was im Fall von Problemen zu tun sei."
( Das update aussschalten und das Schlangenöl de - installierren wäre keine ganz schlechte Idee)
Wie bescheuert muss man sein, um sich Schlangenöl aka " Anti-Viren - Progs " zu installiereren?
Für uns ist diese Dummheit nämlich leider unvorstellbar.
Wer ein backup seines funktionierenden Systems macht, hat weder Angst vor Viren, noch vor völlig überflüssigen " updates".

Hier lesen Sie weiter.. was aber vermutlich wenig nützt. Aber wir geben die Hoffnung nicht auf. Besser, wir freuen, us, dass es eine ganze Menge Idioten gibt, die nur das sehen, was sie glauben.
Suann McBright, CAL, Santa Monica

ps. Wenn Ihnen die " Verpackung " unserer Informationen nicht gefällt - suchen Sie sich einen anderen Blog.

Warum überrascht uns das nicht?.....................1.5.2019 / 10:00

Hacker haben dem deutschen IT-Unternehmen Citycomp, zu dessen Kunden multinationale Konzerne wie Oracle, Airbus und Porsche gehören, eine Menge Daten gestohlen.

( So schön es sich anhört, aber die Daten sind nicht " gestohlen " worden, sondern schlicht kopiert. Die Daten sind immer noch auf den Servern des Unternehmens. Bei diesem " Hacker " handelt es sich vermutlich aber um einen profilneurotischen Freak. Denn mit dem Kalender hat er es nicht so. Er will bis zum 31. April Antworten haben. Ach Bub, minimum ist doch, den Kalender mal zu checken.)

Auf einer Website, die anscheinend zur Verbreitung von Citycomp-Kundendaten eingerichtet wurde, behaupten die Hacker, sie seien im Besitz von "312.570 Dateien in 51.025 Ordnern, über 516 GB Daten mit finanziellen und private Informationen über alle Kunden".
Zu den Kunden gehören Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group, Oracle, Airbus, Porsche und Volkswagen, so eine Liste der Opfer auf der Website.
Es scheint, dass sich die Daten auf die deutschen Niederlassungen dieser Unternehmen beziehen.
Zwei in Deutschland beliebte Supermärkte, REWE und Kaufland, sind ebenfalls enthalten.
"Wir haben alle betroffenen Kunden informiert und gewarnt", sagte Bartsch.
"Es gab von Anfang an volle Transparenz über den Angriff und Diebstahl sowie die öffentliche Freigabe der Daten mit unseren Kunden. Die Unterstützung ist einstimmig", fügte er hinzu.

Aber das war weder der erst noch der letzte Fall in dem Daten kopiert werden:

In einem Brief an den kalifornischen Generalstaatsanwalt sagte der Hersteller von Virtualisierungs- und Sicherheitssoftware, dass die Hacker vom 13. Oktober 2018 bis zum 8. März 2019, zwei Tage nachdem das FBI das Unternehmen auf den Verstoß aufmerksam gemacht hatte, "intermittierenden Zugriff" auf sein internes Netzwerk hatten.
Hacker haben sich sechs Monate vor ihrer Entdeckung Zugang zu den Netzwerken des Technologieriesen Citrix verschafft, hat das Unternehmen bestätigt.
Citrix sagte, dass die Hacker "Dateien aus unseren Systemen entfernt haben, die Dateien mit Informationen über unsere derzeitigen und ehemaligen Mitarbeiter und in begrenzten Fällen Informationen über Begünstigte und/oder Angehörige enthalten haben könnten".

Immer wieder amüsant dabei ist, dass alle Unternehmen, bei den " Hacker " Daten kopiert haben, erzählen , dass die Daten von Kunden " entfernt " oder " gestohlen wurden.
Lesen Sie dazu mal unseren Beitrag in der Rubrik " Aktuelles 30.4.2019 " . Sieht so aus, als würde es eine einheitliche Sprachregelung geben. Die aber einen ganz bestimmten Zweck damit verfolgt.
Uns erschließt sich bis heute nicht, wieso Unternehmen zu geizig sind, ihre Daten auf eigenen Servern, die auch noch vom Netz unabhängig sind, bzw. wenn, dann so verschluesselt sind, dass sie nicht gelesen werden können, betreiben.?

Ist das Faulheit, Dummheit oder totale Ignoranz des Management? Man kann seine eigenen Sever, mit eigenem Personal ( background check !) so sicher betreiben, dass es unmöglich ist, die Daten, die ja mit Sicherheit hochsensibel sind, zu kopieren oder zu " hacken". Ok, mag sein, dass das etwas mehr kostet, als die ganzen Dienstleister, die so auf der Liste stehen. Aber Daten dieser Art auszulagern, ist schlichte Dummheit.
Deshalb kein Mitleid.
Ps. Erinnert an die Leiharbeiter, die Unternehmen heute einstellen, weil sie angeblich billiger sind. Was keiner kaufmännischen Rechnung standhält.
Lesen Sie zum Thema Leiharbeit diesen Leserbrief:
Archiv Wirtschaft 6.8.2018

Wenn Sie selbst in der IT arbeiten, vielleicht haben Sie eine Erklärung, warum Unternehmen ihre sensibelsten Daten an irgendwelche Unternehmen "aus- lagern".
Schreiben Sie uns, nützen den TOR Browser und richten Sie sich eine kostenlose Mailad, mit einem fakeNamen bei Protonmail ein. Damit schützen Sie absolut Ihre Anonymität.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Mozilla entwickelt sich immer mehr zur Chaos Truppe...............6.5.2019 / 10:00

und arbeitet hart daran, bald im Nirvana zu verschwinden
( Ausgenommen die " Sheeples" die auch Gewohnheitstiere sind)

Wie viele der Websites nutzt auch Mozilla die " Certifikate ". Diese sollen " garantieren ", dass die Progs " sauber und ohne Malware " sind.
( Ganz einfach erklärt ).
Und das hat jetzt den großen Vorteil für User, die jedem update hinterher - hecheln, dass sie ab sofort ihre Adds-on nicht mehr benutzen können:

" All extensions disabled due to expiration of intermediate signing cert "

Mag sein, dass bei Ihnen die Adds-on wieder funktionieren. Bleibt trotzdem die Frage, ob die Nerds bei Mozilla nicht wissen, dass der bullshit der Certs immer wieder erneuert werden muss. Und damit schlicht ein Ablaufdatum hat.
Also ziehen Sie die Konsequenz und nehmen einen anderen Browser.

Zb. den hier.......
Wer noch WIN XP nutzt, was sehr vernünftig ist kann natürlich auch den Browser hier runterladen und nutzen.....

Mal sehen, wann sich TOR endlich von Mozilla verabschiedet und einen Browser als Basis nutzt, den alle, und zwar auch jene, die von Win XP bis Win10, auch " alte " Browser, nutzen können.
Langsam drängt sich der Eindruck auf, dass beide, Mozilla und TOR

ausgelagerte Unternehmen von Microsoft sind.
Tanja Swerka, Moskau

update: 7.5.2019 / 10:00
Die Story um Firefox / Tor wird immer schlimmer.
Nachdem FF alle Add-ons abgeschossen hat, hat Tor zwangsläufig auch kein " Noscript " mehr. Noscript ist ein Add-on, das alle " Tracker ", wie zb. zu Google, Facebook usw. sperrt.
( Sehr vereinfacht ausgedrückt)
Damit gibt`TOR seine Grundsätz der " Anonymität " auf.

Uns befällt ein schlimmer Verdacht. Mit wem arbeiten FF und TOR zusammen?
Gibt es bestimmte Interessen, die TOR als Bedrohung sehen / sahen?
Jene die nur FF nutzen, solten jedenfalls den Browser wechseln. Es sieht so aus, als wäre wieder ein Stück Internetgeschichte gestorben.
Wer weiter im Netz annoym surfen will, sollte sich hier die Angebote von Protonmail ansehen. Hier können Sie mit verschiedenen Proxyserver weiter anonym im Netz unterwegs sein.....

Für alle, die sich technisch interessieren, hier mal zwei Kommentare eines Bloggers zur Causa FF / TOR, der sich auch beruflich mit Software beschäftigt:
Hier der erste Kommentar zur Misere Firefox / TOR.....
Und hier legt er noch einmal nach.......
Tanja Swerka, Moskau

Hoch lebe die Cloud...................10.5.2019 / 10:00

Ein Entwicklungslabor, das von Samsung-Ingenieuren genutzt wurde, leakte hochsensible Quellcodes, Zugangsdaten und geheime Schlüssel für mehrere interne Projekte
einschließlich der SmartThings-Plattform
Der Elektronikriese ließ Dutzende von internen Codierungsprojekten auf einer GitLab-Instanz zurück, die auf einer Samsung eigenen Domain, Vandev Lab, gehostet wird.
Die Datenbank, die von den Mitarbeitern geteilt wird, um Codes für verschiedene Samsung-Anwendungen, Dienste und Projekte bereitzustellen, " verlor " Daten, weil die Projekte auf "öffentlich" gesetzt und nicht ordnungsgemäß mit einem Passwort geschützt wurden. Jeder hatte somit Zugriff auf alle Projekte hineinschauen, konnte auf den Quellcode zugreifen und diesen herunterladen.
Hier lesen Sie weiter.......
.
Die cloud ist ja so geil........................Suann McBright, CAL, Santa Monica

Langsam wird klar........................13.5.2019 / 10:00

dass es nichts besseres und sichereres für Sie gibt, als Ihre ganzen Mail verschlüsselt zu versenden. Sie müssen wirklich keine Angst mehr haben, dass zb. PGP von staatlichen Hobby-Sicherheitexperten entschlüsselt werden könnte. Wie der folgende Beitrag zeigt, hat nämlich die Geratrieabteilung für Sicherheit wirklich keine Ahnung wie das Netz, wie Verschlüsselung usw. funktionieren:

Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach
Nach dem Sicherheitsdebakel mit dem E-Anwaltspostfach hat die Bundesregierung eingeräumt, dass bei der Variante für Notare auch nicht alles wasserdicht ist.
Die Verantwortlichen für das "besondere elektronische Anwaltspostfach" (beA) sind noch dabei, die nach mehreren massiven Sicherheitsproblemen hinterlassenen Scherben wegzufegen.

Doch auch bei der Variante für Notare, dem "besonderen elektronischen Notarpostfach" (beN) läuft nicht alles rund: Um die Vertraulichkeit der darüber laufenden Kommunikation und die Abwehr gängiger Hacker- und Spam-Angriffe war und ist es teils noch schlecht bestellt. Dies geht aus einer Antwort der Bundesregierung auf eine Anfrage der grünen Bundestagsfraktion hervor, die heise online vorliegt.
Lesen Sie hier weiter und staunen nur noch über die Internet-Kompetenz Ihrer Politiker.....
.
Sigrid Hansen, HAM

Egal ob China, Russland, die USA, Deutschland......14.5.2019 / 10:00

Alle Staaten dieser Welt arbeiten daran, die Überwachung ihrer Bevölkerung zu verfeinern und zu perfektionieren.
Der Forschungsarm der Geheimdienstgemeinschaft will Algorithmen trainieren, um Menschen in ausgedehnten Videoüberwachungsnetzwerken zu verfolgen, und dazu benötigt es mehr Daten.

Das Intelligence Advanced Research Projects rekrutiert Teams, um größere, bessere Datensätze zu erstellen, um Computer Vision Algorithmen zu trainieren, die die Menschen auf ihrem Weg durch die Stadt überwachen. Die Trainingsdaten würden die Fähigkeit der Technologie verbessern, Filmmaterial von einem großen Netzwerk von Sicherheitskameras miteinander zu verknüpfen, so dass sie potenzielle Ziele besser verfolgen und identifizieren kann.

Computer Vision ist eine Art künstliche Intelligenz, die es Computern ermöglicht, Bilder und Videos zu interpretieren. Viele Strafverfolgungs- und Sicherheitsorganisationen nutzen die Technologie bereits, um Verbrechen zu untersuchen, kritische Infrastrukturen zu überwachen und Großereignisse zu sichern, die Ziele für Terroristen sein könnten.
( Klar, es geht natürlich nur um den " Schutz vor Terroristen. Die Daten der Bürger sind Kollateralschäden ).
Schöne Neue Welt.
Suann McBright, CAL, Santa Monica

Und dieses Mal waren es weder die " bösen " Russen..............14.5.2019 / 14:00

Chinesen oder Venezuelaner.
Bei WhatsApp wurde eine Überwachungssoftware entdeckt.

Sie stammt von der israelischen Company NSO, die Spyware und Überwachungstechnologie entwickelt und sie an alle Länder, die nicht bei drei auf dem Baum sind, verkauft.
Es ist noch nicht bekannt, wie viele der 1,5 Milliarden Nutzer von WhatsApp von der Überwachungssoftware betroffen sind.
Obwohl wir updates gegenüber immer mißtrauisch sind, können Sie ja mal checken, ob Sie überhaupt betroffen sind.
Bei der Story sind wir ( berufsbedingt )etwas skeptisch. Könnte auch nach dem update erst wirklich installliert und getestet werden. Was Ihnen aber sowieso egal ist, denn Sie haben ja nichts zu verbergen.
Über die israelische " Sicherheitsfirma " NSO haben wir unsere Leser bereits im
Archiv Internet 29.8.2016
Archiv Aktuelles 28.11.2018
infomiert.
Die Welt ist halt kein Ponyhof.......................
.Tanja Swerka, Moskau

Geheimdienste haben endlich eine neue Spielwiese gefunden....15.5.2019 / 10:00

Ein Trio von Neuinvestitionen in KI-Startups im Silicon Valley zeigt, dass die US-Geheimdienste stark an künstlicher Intelligenz interessiert sind .
Aber auch China investiert noch mehr in diese Art von US-Unternehmen und das beunruhigt Experten und Geheimdienstler.

Die In-Q-Tel ( eine staatliche " nonprofit-orga " ) wurde gegründet, um neue Technologien für die Geheimdienste zu fördern. Das hat auch dazu beigetragen, kommerzielle Produkte zu fördern. (Seine Investition in eine kleine Firma namens Keyhole half bei der Produktion von Google Maps.)
"In-Q-Tel" ist eine Referenz auf Q, den fiktiven Erfinder, der James Bond mit den raffiniertesten Technologien beliefert.
Von James Bond, besser vom MI6 lernen, heisst siegen lernen.

Nein, wir nehmen Sie nicht auf den Arm. In-Q-Tel ist die Abkürzung für
"Intelligence" ( für Geheimdienst- Q ( Quartermaster, aus James Bond -
Tel ( für Telecommunication)
Geheimdienste der ganzen Welt sind alle eine KiTa für Jungs und Mädels, die sichtbar in ihrer Kindheit viel " Räuber und Gendarm " gespielt haben.
Und vermutlich schon sehr früh " James Bond 007 " gesehen haben.
Vermutlich glauben uns jene Leser nicht, die auch " Verschwörungstheorien " ablehnen weil ihre Phanatsie sehr begrenzt, ihr Wissen um die Spiele der Macht bei null ist und ihre Intelligenz überstrapaziert würde.

Im Vergleich zu einer Risikokapitalgesellschaft, deren Investitionen im Frühstadium darauf abzielen, etwas Geld zu verdienen und mit sehr viel Geld wieder herauszukommen, ist der Blickwinkel der Nonprofit-Organisation längerfristig und weniger riskant.
In-Q-Tel ist in den Bereichen künstliche Intelligenz, maschinelles Lernen, natürliche Sprachverarbeitung, Analytik und Datenwissenschaft tätig.
Das erste Start-up ist Orbital Insight, ein Unternehmen, das Satellitenbilder analysiert, um Trends und Muster auf globaler Ebene zu entdecken. Die Anzahl der an einem malaysischen Hafen angedockten Schiffe, selbst die Farbe eines Weizenfeldes im Westen Nebraskas, sind eigentlich Zeichen.... sichtbare Indikatoren für die wirtschaftliche Aktivität, nicht nur für eine lokale Region, sondern für eine ganze globale Industrie.

( Der Job der Geheimdienste weltweit ist nicht mehr nur, die " License zum töten " sondern hat sich schon seit langem auf Wirtschaftsspionage und natürlich auch auf die wirtschaftliche Zerstörung von ganzen Staaten ausgeweitet. Schlagwort economy hitman.)

Wir haben über die " economy hitman " schon sehr ausführlich berichtet
Archiv Wirtschaft 18.2.2014
und hier einige Länder, die von den eh direkt angegriffen wurden 
Archiv Aktuelles 24.2.2014
Archiv Aktuelles 19.5.2014
Suann McBright, CAL, Santa Monica

Von Microsoft lernen.............................15.5.2019 / 10:00

heisst siegen lernen.

Nachdem MS seine " alten " und meist auch von den Usern bezahlten Betriebs - systeme wie WIN XP und demnächst auch WIN 7 , " unbrauchbar " gemacht har und damit die doofen User in WIN 10 hineingezwungen hat,ist Adobe auch auf den Geschmack gekommen:

Zitat:

" Adobe warnt die Besitzer seiner Creative Cloud-Software-Anwendungen davor, dass sie ältere Versionen der Software nicht mehr verwenden dürfen. Es ist noch ein weiteres Beispiel dafür, dass man in der Neuzeit zunehmend nicht die Dinge besitzt, für die man sein hart verdientes Geld ausgegeben hat.
Adobe begann diese Woche damit, Nutzern seiner Programme Lightroom Classic, Photoshop, Premiere, Animate und Media Director einen Brief zu schicken, in dem sie darauf hingewiesen wurden, dass sie nicht mehr berechtigt waren, die Software zu verwenden, von der sie dachten, sie besäßen sie.
"Wir haben kürzlich bestimmte ältere Versionen von Creative Cloud-Anwendungen eingestellt, und deshalb sind Sie gemäß unserer Vereinbarung nicht mehr berechtigt, sie zu nutzen", sagte Adobe in der E-Mail. "Bitte beachten Sie, dass Sie bei der weiteren Verwendung der abgekündigten Version(en) möglicherweise Gefahr laufen, dass Dritte gegen Sie vorgehen."

Adobe fährt aber mal die Kanonen auf. Anstatt es so wie MS zu machen und einfach die  "updates " einzustellen.
Was uns natürlich als Investoren sehr freut. Damit steigen die Umsätze und die Aktienkurse und Dividenden von Adobe

Die Aktion von MS und Adobe sind natürlich verständlich. Wenn eine Software entwickelt wird, kommt irgendwann der Zeitpuntk in dem der Markt gesättigt ist. Entweder suchen sich die Companies neue Produket und damit auch neue Zielgruppen ( finanziell sehr aufwendig) oder sie erklären, wie MS, dass sie die " updates " einstellen und die User sich aus " Sicherheitsgründen" die neueste und überhaupt beste Version zu kaufen.
Oder, noch besser, Adobe erklärt knallhart, dass User " nicht mehr berechtigt sind " die alten Progs zu nutzen. Well done.
Suann McBright, CAL, Santa Monica

Nicht nur China und Russland wollen die Wahlen.....20.5.2019 / 10:00

beeinflussen. Auch Israel mischt heftig mit:
Hier das Statement von Nathaniel Gleicher, Head of cybersecurity policy, Facebook:

Zitat:
" Heute haben wir 265 Facebook- und Instagram-Konten, Facebook-Seiten, Gruppen und Ereignisse entfernt, die an einem koordinierten unechten Verhalten beteiligt sind.
Diese Aktivität haben ihren Ursprung in Israel und konzentrierte sich auf Nigeria, Senegal, Togo, Angola, Niger und Tunesien sowie einige Aktivitäten in Lateinamerika und Südostasien.
Die Menschen hinter diesem Netzwerk verwendeten gefälschte Konten, um Seiten zu betreiben, ihren Inhalt zu verbreiten und das Engagementn der Leser künstlich zu steigern.
Sie tarnten sich als Einheimische, einschließlich lokaler Nachrichten - organisationen. Sie veröffentlichten angeblich durchgesickerte Informationen über Politiker. Die Seitenadministratoren und Kontoinhaber informierten sich regelmäßig über politische Neuigkeiten, darunter Wahlen in verschiedenen Ländern, Ansichten von Kandidaten und Kritik an politischen Gegnern.
Obwohl die Personen hinter diesem Netzwerk versuchten, ihre Identität zu verschleiern, ergab unsere Untersuchung, dass ein Teil dieser Aktivitäten mit einer israelischen Geschäftseinheit, der Archimedes Group, in Verbindung stand.
( Der Slogan von Archimedes Group:
WINNING CAMPAIGNS WORLDWIDE )

Es hat wiederholt gegen unsere Richtlinine von Falschdarstellung und andere Richtlinien verstoßen. Unter anderem auch durch koordiniertes unechtes Verhalten. Diese Organisation und alle ihre Tochtergesellschaften sind nun von Facebook ausgeschlossen, und es wurde ein Unterlassungsbescheid ausgestellt."
Hier lesen Sie weiter.......und können davon ausgehen, dass nicht nur die obengennnten Länder betroffen sind.
Ben Heldenstein, TLV

Wetten dass, ..................................21.5.2019 / 10:00

China in ein paar Jahren vermutlich sogar schneller, sich völlig unabhängig vom US-Markt und den europäischen Märkten gemacht hat.
Diese Boykottmaßnahmen und Verbote werden China schneller als viele gedacht haben, jetzt als Wirtschaftsnation Nr.1 hoch katapultieren.
( Go east young man )

Google hat angekündigt, Huawei die Lizenzierung von Android nicht mehr zu gestatten und Updates sowie den Google Play-Zugriff auf Huawei-Smartphones zu beenden.
Huawei kann seine Telefone weiterhin mit Open-Source-Android-Geräten ausstatten, jedoch keine proprietäre Software von Google verwenden, einschließlich Google Play Store, Chrome und aller anderen Google-Apps.
( Jetzt wäre die Chance, die der " mündige Bürger " nutzen könnte und die ganzen Überwachungstools von Google in den Papierkorb zu werfen. Was nicht passieren wird. Und wir als Investoren auch nicht sehr gut fänden)

Intel hat beschlossen, Huawei nicht mehr mit Prozessoren und anderer Hardware für die Verwendung in seinen Laptops und Serverprodukten zu beliefern.
Auch der Verkauf von AMD-Prozessoren wird eingestellt.
Qualcomm-Broadcom hat beschlossen, die Lieferung von mobilen SoCs bzw. Netzwerk-PHYs einzustellen.
Microsoft hat beschlossen, Huawei nicht mehr für die Verwendung von Windows- und Office-Produkten zu lizenzieren.

Diese Maßnahmen sind die Konsequenz aus dem Verbot der US-Regierung. Sie hat Huawei auf eine Liste verbotener Unternehmen gesetzt und alle US-Unternehmen zwingt, den gesamten Handel ohne vorherige Genehmigung des Handelsministeriums einzustellen.
Handelsbeschränkungen in beide Richtungen sind für US-Firmen nicht nur verboten, bei Huawei einzukaufen, sondern auch, an Huawei zu verkaufen.
Huawei "kauft" von über 30 US-Unternehmen (zum Beispiel Windows-Lizenzen von Microsoft).
Nur noch Irre.
Suann McBright, CAL, Santa Monica

Der Überwachungswahn der Politiker kennt keine Grenzen......21.5.2019 / 14:00

Zitat:
" Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen."

Das spannende an diesem geplanten Überwachunsggesetz ist der Text:
Zitat
"Vermehrt nutzen Straftäter die Möglichkeiten der Anonymisierung,die ihnen das Internet bietet.

( Die Sprache verrät die Einstellung Ihrer politischen Arbeitnehmer.
Jeder der seine Mail verschlüsselt ist verdächtig. Wow)

Eine häufig genutzte Form der Anonymisierung erfolgt über das „The Onion Router“ (Tor)-Netzwerk, das aus einer Vielzahl von weltweit verteilten Servern besteht, über die Datenpakete in ständig wechselnder Form geleitet werden.
Beim Verbindungsaufbau wird durch das Programm eine zufällige Route über einen Teil der Server festgelegt, ohne dass Herkunft oder Ziel der Daten protokolliert werden. Durch die Verschlüsselung der Nutzerdaten und die dynamische Routenwahl wird die Feststellung von Anfangs - und Endpunkten eines Datentransfers erheblich erschwert. Insbesondere über das Tor-Netzwerk erfolgt der Zugang zum sogenannten Darknet. Zugang und Erreichbarkeit der Darknet-Angebote sind durch das Erfordernis besonderer Programme, wie des Tor-Browsers, beschränkt".
( was inzwischen ein paar Bendenken bei uns und anderen aufwirft. Der Tor Browser basiert auf der Basis des Mozilla Firefox. Mozilla hat in seinen neuen Versionen aber den Firefox (noch) an Win7 und Win 10 angepasst. Hier sind wir nicht mehr so ganz sicher, ob Mozilla nicht enger mit MS zusammenarbeitet und bereits einige Tools von Win 10, die der "Überwachung" durch Microsoft dienen, eliminiert hat - oder sie einfach in Kauf nimmt)

B. Lösung
" Der Gesetzentwurf führt einen neuen Straftatbestand des Anbietens von Leistungen zur Ermöglichung von Straftaten ein. Der Tatbestand erfasst ausschließlich internetbasierte Angebote in hinsichtlich Zugang und Erreichbarkeit beschränkten Netzwerken und setzt die Ausrichtung der Leistung auf die Ermöglichung von Delikten, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen, voraus.
Ergänzt wird der
Grundtatbestand durch eine Qualifikation im Falle gewerbsmäßiger Begehung. Lediglich diese Qualifikation soll Anknüpfungstat für die cyberspezifische, eingriffsintensive Ermittlungsmaßnahme der Überwachung der Telekommunikationsüberwachung sein.
Hier lesen Sie den ganzen Gesetzesentwurf.................
und wählen weiter jene, die für Ihre " Sicherheit ", das neue Synonym für

" Überwachung ", nutzen.
Der von uns "fett" markierte Absatz hat es in sich.
Denn damit könnten die Überwachungsdienste auch alle Facebookseiten, die ja auch im " Darknet " zu finden sind, überwachen.

Unterstellen wir, ein nicht besonders intelligenter FB-User, schreibt sich seinen Hass gegen die Politik vom Herzen. Und ist der Meinung, man müsste ein paar Politiker  " in die Luft jagen ". Wumms.
Schon hat er eine Straftat nach dem geplanten Überwachungsparagraphen begangen. Denn seine Äusserungen lassen sich leicht als " besondere Gefahr für die öffentliche Sicherheit " interpretieren.
Was Ihnen aber völlig egal ist, denn Sie schreiben ja immer nur gesetzeskonform, Loblieder auf Ihre Politiker.

Dumm nur, dass Sie heute noch nicht wissen, was in fünf Jahren Ihre gewählten politischen Angestellten dann als nicht mehr " gesetzeskonform " betrachten.
Als Kameras auf den deutschen Autobahnen installiert wurden, verkündeten alle Politker, dass " natürlich " alle Aufnahmen von PKW und LKW nach kurzer Zeit wieder gelöscht werden. Heute wird damit eine Datenbank von ziemlich großen Ausmaßen gefüttert. Noch Fragen?

Sigrid Hansen, HAM / Tanja Swerka, Moskau

Der Nächste bitte.....................22.5.2019 / 10:00

Ein Sicherheitsforscher hat kürzlich einen ungesicherten Amazon Web Services-Server gefunden, der die persönlichen Daten von über 49 Millionen prominenten Instagram-Benutzern, darunter so genannte "Influencer", Prominente und Marken-Accounts, preisgibt.
Die undichte Datenbank bestand aus ( angeblich gelöschten ) Daten. Zusätzlich zu den Kontoinformationen, die allen Follower zur Verfügung stehen, wie Kontoname, Biographie und Anzahl der Follower, enthielten die Informationen die privaten Kontaktdaten der Benutzer, wie E-Mail-Adressen und Telefonnummern. Die Datenbank gehörte dem indischen Social Media Marketing Unternehmen Chtrbox und wurde kurz darauf offline genommen. Aber erst nachdem ein Security Unternehmen über die Schwachstelle informiert hat.
Datenlecks durch ungeschützte Server sind weit verbreitet, obwohl es unglaublich einfach ist, grundlegende Sicherheitsmaßnahmen wie Passwortschutz bei der Konfiguration eines Servers einzubauen
Richtig, aber welchen Betrieber einer cloud interessiert schon die Sicherheit seiner Kunden?
Und dem cloud - Kunden ist es egal, wer seine persönlichen Daten hat.

Suann McBright, CAL, Santa Monica

Und deshalb stirbt das Gewerbe der Agenten im AD nie aus....23.5.2019 / 10:00

001, Sie müssen keine Sorge um Ihren Job haben. M

„Menschen sind viel einfacher als Systeme zu hacken. Ich kann sie unter Druck setzen, ich kann sie bestechen, ich kann sie für meine Firma gewinnen. Ich gebe ihnen ein Essen für 30 Euro aus und weiß hinterher, wie der Laden funktioniert.“
Sagt der Cyberexperte. Und vergisst ganz dabei, dass dafür fake-mails mit Anhang geöffnet werden, gefakte Rechnungen von Unternehmen gerne bezahlt werden udn einpaar andere kleine Schweinereien.
Tanja Swerka, Moskau

Diesen Beitrag sollten Großeltern / Eltern lesen..............23.5.2019 / 10:00

was sie vermutlich nicht tun.
Aber sie lieben ihre Kinder doch über alles. Was in der Praxis aber nicht stimmt, Denn sie sind selbstverliebte Egomanen, denen das Wohl ihrer Kinder völlig egal ist.

Zitat:
" Vor einigen Monaten hat Cara den Mut aufgebracht, mit ihrer Mutter darüber zu sprechen, was sie auf Instagram gesehen hat. Vor nicht allzu langer Zeit entdeckte die 11-jährige, die, wie alle anderen Kinder in dieser Geschichte mit einem Pseudonym genannt wird, dass ihre Mutter einen Großteil ihres Lebens lang ohne vorherige Genehmigung Fotos von ihr veröffentlicht hatte.

"Ich wollte da schon immer mal erwähnen. Es ist seltsam, mich im Internet zu sehen und manchmal gibt es Bilder, die ich an mir nicht mag", sagte sie.

Vor kurzem schrieb eine Erziehungs-Bloggerin in einem Aufsatz der Washington Post, dass sie trotz des Entsetzens ihrer 14-jährigen Tochter über die Entdeckung, dass ihre Mutter jahrelang sehr persönliche Geschichten und Informationen über sie online geteilt hatte, einfach nicht aufhören konnte, in ihrem Blog und ihren sozialen Medien zu posten.
Die Schriftstellerin behauptete, dass das Versprechen an ihre Tochter, dass sie aufhören würde, über sie öffentlich im Internet zu posten, "bedeuten würde, einen wesentlichen Teil von mir aufzugeben was nicht unbedingt gut für mich oder sie ist".
Gott behüte die Kinder vor solchen Eltern. Auch Kinder haben das Recht auf Privatsphäre.
Was aber ihre profilneurotischen Eltern wenig beeindruckt.
Hier lesen Sie weiter.......
Suann McBright, CAL, Santa Monica

Mit sechs Fahrzeugen rückte die Feuerwehr............................27.5.2019 / 10:00

am Mittwoch in die Grevenbroicher Südstadt aus.
Sie wollte Friedhelm Bläsen retten. Der war völlig perplex, wollte er doch nur sein Auto zum Verkauf vorbereiten.
Hier staunen Sie weiter - und sollten daraus lernen.....
.
Julia Repers, Berlin

Das tut richtig gut..................27.5.2019 / 10:00

Der Youtube-Kanal der CDU (cdutv) ist voller Mitschnitte aus den Öffentlich-Rechtlichen.
Im YouTube-Kanal der CDU ( Sie wissen schon, die für das Urheberrecht und die upload-Filter ist ) sind am Donnerstag zahlreiche Videos verschwunden. Vorher hatte der Satiriker Nico Semsrott, Kandidat der "Partei" zur Europawahl, öffentlich auf die Verwendung von Mitschnitten aus den Programmen von ARD und ZDF hingewiesen und nach einer Vereinbarung gefragt.


Nun wird klar: Eine solche Vereinbarung gibt es nicht. Darauf wies auch die ARD in einer Antwort hin, erklärte aber, man nehme sich des Themas an.
Vermutlich störte das  CDU - Wöhler wenig - bis gar nicht
Noch Fragen?
Sigrid Hansen, HAM

Das " Internet " frisst seine Kinder....................27.5.2019 / 10:00

besser: Das alte Spiel zwischen Hase und Igel.

Seit dem 7. Mai wird Baltimore von Cyberangriffen heimgesucht, die durch ein Tool namens EternalBlue, das dsie NSA nutzt, verursacht werden. Das Tool hat bis jetzt Tausende von Computern eingefroren, E-Mails heruntergefahren" und den gezielten Zugang der Anwohner zu Dienstleistungen wie Immobilienverkäufen, Wasserrechnungen, Gesundheitswarnungen gesucht.
Beamte von Boston haben sich bisher geweigert, eine Lösegeldforderung zu bezahlen. Inzwischensind einige Alternativen aufgetaucht, um Bewohnern und Stadtbeamten in der Zwischenzeit zu helfen, einschließlich eines stadtspezifischen G-mail.
Der erste Angriff auf die Stadt enthielt eine Nachricht in fehlerhaftem Englisch, in der Bitcoin
von etwa 100.000 Dollar gefordert wurden, um ihre Dateien freizugeben.
"Wir beobachten dich seit Tagen", heißt es in der Nachricht, nach einer Version, die von " The Baltimore Sun " herausgegeben wurde. "Wir werden nicht mehr reden, alles, was wir wissen, ist GELD! Beeil dich!"

Hier lesen Sie weiter </>.... allerdings nur, wenn Sie ein VPN aus USA haben oder den TOR Browser nutzen.... De

Zitat der Baltimore Sun:
" Leider ist unsere Website derzeit in den meisten europäischen Ländern nicht verfügbar. Wir sind mit diesem Thema beschäftigt und haben uns verpflichtet, nach Möglichkeiten zu suchen, die unsere gesamte Palette an digitalen Angeboten für den EU-Markt unterstützen. Wir arbeiten weiterhin an technischen Compliance-Lösungen, die allen Lesern unseren preisgekrönten Journalismus bieten."
Sie dürfen sich bei ihren EU - Politikern und Ihren heimischen CDU / SPD - Politikern bedanken, die die " Datensschutzverordnung " für Europa umgesetzt haben - und damit einige ausländische Medien gezwungen haben, dem europäischen Leser, den Zugang zu verweigern.
Das nennt sich übrigend Demokratie nach EU -Art.
Ganz böses China, das unerwünschte Webseiten sperrt.
Suann McBright, CAL, Santa Monica

Darauf dürfen sich auch die Deutschen ................28.5.2019 / 10:00

bei der elektronischen Gesundheitskarte freuen.

Korrigiere. Sie haben nichts zu verbergen. Und wenn ihr Masseur sieht, dass Sie Probleme mit der Prostata haben - kein Problem, Es ergibt sich dann ein anregendes Gespräch unter Männer:

Die Website des Versicherungsriesen First American Financial Corp. hat Zugang zu 885 Millionen sensible Financial Records möglich gemacht. Millionen von Dokumenten im Zusammenhang mit Hypothekengeschäften konnte somit jeder User einsehen.
Die digitalisierten Datensätze - einschließlich Bankkontonummern und Kontoauszüge, Hypotheken- und Steuerunterlagen, Sozialversicherungsnummern, Überweisungsbelege und Führerscheinbilder - waren ohne Authentifizierung für jeden mit einem Webbrowser verfügbar.
Hier lesen Sie weiter........
Suann McBright, CAL, Santa Monica

Ab 5:00 wird zurückgeschossen................30.5.2019 / 10:00

Vier Ministerien und das Kanzleramt stimmen Details zur Cyberabwehr ab.
Die Bundesregierung plant nach Informationen des BR ( Bayerische Rundfunk ) , Cyberangriffe aktiv abzuwehren und dazu Server zu zerstören, über die die Angriffe laufen.

( Kitzekleine Hilfe für die " Superhelden " des BND: Auf einem Server könnte auch zb. die Software für ein Atomkraftwerk laufen. Na schön, dann fliegt uns das Ding halt um die Ohren.
Tschernobyl / Fukushima lassen grüssen )
Gibt es tatsächlich keinen einzigen Referenten oder Beamten oder wen auch immer, der den Mut hat seine Minister mal über das Netz aufzuklären?
Das ist an Peinlichkeit nicht mehr zu überbieten. Hier lesen Sie weiter.......
Sigrid Hansen, HAM

Dass wir alle Nutzer einer cloud für nicht.............4.6.2019 / 10:00

sehr intelligent halten, haben wir bereits geschrieben, als unser BB in 2011 online ging.
Wir haben schon damals geschrieben, dass wir, hätten wir ein großes Unternehmen, jene sofort feuern würden, die uns eine cloud einrichten wollten.
Dafür haben wir zwei Gründe angeführt.
Zum einen, dass eine cloud ein nicht abzuschätzendes Sicherheitsrisiko ist.
Zum anderen, dass es Irrsin ist, sich , von wem auch immer, abhängig zu machen, die eine cloud zur Verfügung stellen.

Beide Analysen sind inzwischen Realtität.
Archiv Internet 17.3.2012
Archiv Internet 21.5.2012
Archiv Innternet 7.12.2012

Zitat:
Googles Cloud-Dienste am Sonntag ausgefallen
Großflächige Störungen in Googles Cloud ließen vor allem in den USA nicht nur Dienste des Suchmaschinenriesen ausfallen.

Google hatte am Sonntag mit einem großflächigen Problem mit seinen Cloud-Diensten an der Ostküste der USA und teilweise an der Westküste zu kämpfen.
Über vier Stunden waren viele Services gestört, wobei es nicht nur Googles eigene Services traf, sondern auch die anderer Anbieter. Der Ausfall begann ungefähr gegen 21:00 Uhr deutscher Zeit, und betraf nach ersten Meldungen vorwiegend die Ostküste der USA sowie einzelne Regionen an der Pazifik-Küste.

Allerdings gibt es auch aus dem deutschsprachigen Bereich Twitter-Meldungen über die Störung berichten. Mittlerweile wird deutlich, dass der Ausfall Nutzer der Cloud-Dienste wohl weltweit betraf. Viele Nutzer stellten dies an den nicht funktionierenden Plattformen YouTube oder Snapchat fest, aber auch User andere Dienste, die auf die Google-Cloud setzen, hatten Probleme.

Nein, wir nutzen keine cloud. Unsere Daten sicher auf unseren Server gespeichert die wir selbst warten und betreiben .Das wichtigste, alle Daten auf dieser cloud sind verschlüsselt.
Wäre die Dummheit eine Währung, wir hätten weltweit eine Hyperinflation.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Der nächste Bluff ist KI....................4.6.2019 / 10:00

Kiwibots sind der letzte Schrei der KI auf dem Campus der UC Berkeley.

Sie liefenr Burritos, Big Macs und Bubble Tea für Studenten bringen. Sie sind Social-Media-Stars, deren Bilder auf Instagram, Snapchat und Facebook veröffentlicht wurden. Einige Kiwibots wurden für Halloween verkleidet. Nachdem einer wegen eines Batterieproblems in Brand geraten war, hielten die Studenten eine Mahnwache bei Kerzenschein ab.

"Wir wurden von der Community adoptiert", sagte Sasha Iatsenia, Produktleiterin für Kiwi Campus, das kleine Berkeley-Startup hinter den Robotern. "Wir sind eine kulturelle Ikone, ein Mem geworden."

Dabei haben die Kiwibots mit KI absolut nichts zu tun. Die Kiwibots finden ihre eigenen Routen nicht heraus. Stattdessen zeichnen Menschen in Kolumbien, dem Heimatland von Chavez und seinen beiden Mitbegründern, "Wegpunkte", denen die Bots folgen sollen, und schicken ihnen alle fünf bis zehn Sekunden Anweisungen, wohin sie fahren sollen.
Wie bei anderen Offshoring-Vereinbarungen sind die Arbeitseinsparungen enorm. Die kolumbianischen Arbeiter, die jeweils bis zu drei Roboter bedienen können, verdienen weniger als 2 Dollar pro Stunde, was über dem lokalen Mindestlohn liegt.
Eine weitere Kostenersparnis ist, dass die menschliche Unterstützung bedeutet, dass die Roboter keine teuren Geräte wie Lidarsensoren benötigen, um um sie zu "sehen". Kiwibots, die in China hergestellt und in den USA montiert werden, kosten nur etwa 2.500 Dollar pro Stück, sagte Iatsenia.
Staunen Sie hier weiter und lassen sich nicht so leicht vera.........................
Suann McBright, CAL, Santa Monica

Und der Minister stieg vom Berg und sprach................5.6.2019 / 10:00

die neue E - Krankenkarte ist sicher.
Und die Gläubigen lobpreisten den Minister und riefen halleluhja. Hm

Bei einer Inkassobehörde, die mit Quest Diagnostics Inc. und einer Einheit des Versicherers UnitedHealth Group Inc. zusammenarbeitet, sind 11,9 Millionen Patienten mit persönlichen und medizinischen Informationen kopiert worden.
( Daten kann man nicht stehlen, was ja das Problem aller Daten ist )
In einer Meldung an die Börsenaufsicht teilte Quest mit, dass American Medical Collection Agency, ein in Elmsford, New York, ansässiges Inkassounternehmen, über den Verstoß informiert habe.
Acht Monate lang hatte ein nicht autorisierter Benutzer Zugriff auf persönliche Informationen wie Kreditkartennummern und Bankkonten, medizinische Informationen und persönliche Informationen wie Sozialversicherungsnummern.

Das deutsche Volk aber feierte Freudenmessen ob der Klugheit ihrer Politiker. Halleluhja
Was lernen  Sie daraus? Nichts. Denn entweder sind Sie zu feige sich zu wehren oder zu dumm, um zu verstehen, was mit Ihren medizinischen Daten alles passiert.
Und es ist nur die Spitze des Eisberges. Denn viele Leaks werden nicht veröffentlicht, weil sie unentdeckt bleiben und an die unterschiedlichsten Unternehmen und staatliche " Institionen " weitergegeben werden.
Was Sie aber sowieso nicht imteressiert.
Und sagen Sie nie, dass wir Sie nicht gewarnt haben.

Archiv Internet 28.5.2019
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Eine der wichtigsten Kompetenzen, die Eltern ihren Kindern.......5.6.2019 / 10:00

lehren müssten, ist Medienkompetenz.
Und da beginnt das Problem. Die Elterngeneration zwischen 25 Jahre und 45 Jahre hat leider auch keine Ahung und keinerlei Medienkompetenz.
Es wird Wikipededie nachgeplappert oder aus irgendwelchen Foren zitiert, deren Verfasser meist unbeleckt von Fach - und Sachkenntnis sind. Gerne genommen werden auch " Infornationen " aus den Medien, ohne auch nur einen cross - check zu machen.
Siehe dazu unseren obigen Beitrag in der Spalte
Aktuelles 3.6.2019
( Jeden Beitrag, den wir im BB veröffentlichen, wird vonüber unsere eigenen Quellen und / oder auch Quellen im Netz auf Seriosität und Korrektheit der behaupteten Fakten gecheckt. Deshalb werden wir nie ein " aktueller " Blog sein. Wir nehmen uns die Zeit, unsere Kontakte und unser Knowhow, für jeden Beitrag, den wir online publizieren.

Und es gibt auch Informationen, die Sie von uns nie erfahren werden, weil wir damit gegen unsere und die Regeln des Business verstoßen würden.)

Ein schönes Beispiel für Medienkompetenz, das erstaunlicherweise von der englishsprachigen Seite der " Deutsche Welle " (DW), dem Auslandssender Deutschlands, stammt:.

Zitat:
" Nordkorea: Gefälschte Nachrichten auf beiden Seiten sind die Norm "
Geschichten des geheimen Staates fesseln Medien und Publikum gleichermaßen. Aber oft sind die Geschichten nur zur Hälfte wahr, manchmal geradezu falsch - besonders jene, die aus einer bestimmten südkoreanischen Quelle stammen.
Ein Artikel in einer der größten Tageszeitungen Südkoreas, dem ultra-konservativen Chosun Ilbo , sorgte am Freitag weltweit für Schlagzeilen.
In dem Bericht wurde behauptet, der nordkoreanische Oberste Führer Kim Jong Un habe seinen Sonderbeauftragten für die USA, Kim Hyok Chol, am Flughafen hingerichtet, als er vom gescheiterten US-Gipfel in Hanoi im Februar zurückkehrte. Eine Handvoll anderer hochrangiger Parteiführer soll in Umerziehungslager geschickt worden sein, darunter Kim Yong Chol, der als der rechte Mann von Kim Jong Un galt.
Wenige Minuten nach den letzten Nachrichten griff die Nachrichtenagentur Reuters die Geschichte auf, die von der New York Times verfolgt wurde . Die Geschichte landete dann in unzähligen lokalen und nationalen Zeitungen weltweit über verschiedene Nachrichtenagenturen.
Den Rest lesen Sie hier und sollten endlich erwachsen werden und das Netz besser kennenlernen.
Der Beitrag ist in english. Kopieren Sie die URL und lassen Sie Google übersetzen. Die Übersetzung ist in diesem Fall fast perfekt.

(Auch das ist Medienkompetenz)

Ok, Der Beitrag ist in den Wind geschrieben. Was ganz blöd für die Kiddies ist, wenn sie solche Eltern / Großeltern haben, die vom Netz noch weniger Ahnung haben als sie selbst.
Andererseits ist das auch ein Vorteil. Es wächst eine Generation nach, die noch nie so leicht zu manipulieren ist.
Was uns im Financial Business aber nicht wirklich stört. Denn mit diesen Idioten können wir an den Börsen dieser Welt sehr viel Geld verdienen.
Und nicht nur wir.

Sigrid Hansen, HAM

Tschüss Mozilla Firefox..................11.6.2019 / 10:00

Es war schön mit Dir. Du hast, damals in grauer Vorzeit, gezeigt, dass ein Browser eben " nur " ein Browser sein kann. Ohne pippi fax, ohne "Premium - angebot" und anderem schnickschnack.
Vorbei.
Der CEO von Mozilla schreibt:

Zitat:
" Wir arbeiten an drei Einkommensquellen und wollen sie neu gewichten: Wir haben Search, wir machen aber auch Content. Wir haben eine Firma namens Pocket, die Inhalte entdeckt und kuratiert. Da gibt es auch gesponserte Inhalte. Das ist das Content-Geschäft.
Eine Speicherlösung von Firefox
und die dritte Einkommensquelle?
Und das Dritte, an dem wir jetzt arbeiten und was sich entwickelt, während wir über Produkte und Services nachdenken, sind Premium-Ebenen für einige dieser Angebote. Du kannst dir sowas vorstellen wie eine sichere Speicherlösung. "
Es gab mal eine Zeit als wir Vertrauen zu Euch hatten. Das Wichtigste was ein Unternehmen von seinen Kunden braucht. Ihr habt unsere Privatsphäre, jeweils nach dem Stand der Technik, geschützt - und wart sogar ein bisschen das " Sturmgeschütz der Privatheit " im Netz. Vorbei.

Interessant wird es nun, wie TOR, der als einziger Browser auf der Basis von Mozilla Firefox aufbaut, darauf reagiert. Und ob er seine freiheitsliebenden Nutzer, wie ja schon beim Betriebssystem Windows, weiter auf Mozilla aufbauen will.
The Time Goes By
Tanja Swerka, Moskau

Sie sagten Euch, dass Euere Daten sicher sind..................12.6.2019 / 10:00

Die Customer-Border Patrol informierte am Montag, dass persönliche Informationen, die die Agentur über Reisende, die in die USA ein- und ausreisen, sammelt, bei einem "bösartigen Cyberangriff "gestohlen" wurden.
Der Verstoß erfolgte, nachdem einer der Subunternehmer von CBP illegal Bilder von Reisenden und von der Agentur gesammelte Kennzeichenfotos in ihre internen Netzwerke übertragen hatte. Diese wurden dann durch den Angriff "gefährdet", so ein Sprecher der CBP. Die Agentur weigerte sich, den Subunternehmer zu nennen, der kompromittiert wurde.
Der Verstoß machte Fotos von weniger als 100.000 Menschen bekannt, die in ihren Fahrzeugen "über einige wenige Fahrspuren an einem einzigen Grenzhafen einreisen", sagte ein CBP-Beamter in einem Update Montag Abend. Die Bilder wurden über einen Zeitraum von etwa eineinhalb Monaten aufgenommen, sagte der Beamte, und es wurden keine weiteren identifizierenden Informationen zu den Bildern hinzugefügt.
Es wurden weder Fotos von Pässen oder anderen staatlichen Reisedokumenten gestohlen, noch wurden Bilder, die durch das biometrische Ein- und Ausreiseprogramm der CBP gesammelt wurden, gestohlen, so der Beamte.
( Womit auch dieser Beamte offenbart, wie 99% der Menscheit, dass er keine Ahnung von Daten im Netz hat. Denn noch nie wurden Daten von irgendjemand

" gestohlen  " oder " entwendet ".  Daten kann man nicht entwenden. Sie werden kopiert. Und der " Besitzer " der Daten kann nie sagen, was mit diesen Daten geschehen ist oder wird, wieviel und welche Daten kopiert wurden)
Suann McBright, CAL, Santa Monica

Das wäre eine Bachelor - Arbeit wert.......................13.6.2019 / 10:00

zu recherchieren, wie hoch der wirtschaftliche Schaden durch das Netz, besser durch den lässigen Umgang im Netz, ist .
Wir behaupten, dass die Schäden vermutlich größer sind, als alle "Vorteile" des Netz in der Realtität sind..
Allerdings müsste ein " Bachelor " oder ein " Wissenschenschaftler " mit erheblichen Widerstand aus der ganzen IT - Industrie rechnen. Denn beim Netz gilt der Grundsatz.
" So genau wollen wir das alles nicht wissen. Hauptsache wir verkaufen den ganzen Schrott".

Seit dem 21. Mai hat ein Virus das Online-Gerichtssystem von Philadelphia abgeschaltet und den Netzwerkzugang zum Erliegen gebracht. Die Probleme begannen unerwartet: Plötzlich konnte niemand auf das System zugreifen, um Dokumente zu archivieren. "Es hat nicht funktioniert", sagt Rachel Gallegos, eine leitende Mitarbeiterin der zivilen Rechtshilfeorganisation Community Legal Services. "Ich dachte, es wäre mein Computer."
Da Baltimore mit einem verheerenden Malware-Angriff immer noch zu tun hat, wirft der Gerichtsstillstand in Philadelphia ähnliche Fragen auf, wie Städte reagieren können, wenn plötzlich wichtige Dienste verloren gehen. Der Ausfall dauert nun seit Wochen an, zwingt die Anwälte, persönlich eingereichte Unterlagen zu verwenden und wirft schwierige Fragen auf, wer durch die Spalten des kaputten Systems schlüpft.
Die Gerichte haben das Problem auf Malware zurückgeführt, die auf "einer begrenzten Anzahl" von Computern entdeckt wurde. Das führte dazu, dass sie das System vorsorglich heruntergefahren haben. Aber es gibt wenig andere verfügbare Informationen: Beamte sagten ihre Aussagen "könnten den Sanierungsprozess gefährden", aber dass sie eine Cybersicherheitsfirma beauftragt haben, um das Problem zu untersuchen. Die Gerichte sind nur noch persönlich offen.
Na dann.
Suann McBright, CAL, Santa Monica

Wann werden die " Gläubigen " akzeptieren, dass sie................13.6.2019 / 10:00

in der völlig falschen Religionsgemeinschaft sind?
Wir behaupten nie mehr. Denn, wie Albert Einstein schon vor Jahrzehnten gesagt hat:
"Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher."

Für Leser, die mit dem Begriff "Rowhammer" nicht vertraut sind. Dies ist der Name einer Klasse von Exploits, die einen Hardware-Design-Fehler bei modernen Speicherkarten (auch bekannt als RAM) ausnutzen.
Standardmäßig speichert eine Speicherkarte Daten in Speicherzellen, die auf dem eigentlichen Siliziumchip des RAMs in Reihen in Form eines Gitters angeordnet sind.
Ein Team von Wissenschaftlern aus den USA, Österreich und Australien hat heute neue Forschungsergebnisse veröffentlicht, die eine weitere Variante des Rowhammer-Angriffs beschreiben.
Das Neue an dieser neuen Rowhammer-Variante - die das Forschungsteam RAMBleed genannt hat - ist, dass sie verwendet werden kann, um Informationen von einem Zielgerät zu stehlen, anstatt bestehende Daten zu ändern oder die Privilegien eines Angreifers zu erhöhen, wie alle früheren Rowhammer-Angriffe in der Vergangenheit.
Tanja Swerka, Moskau

Würden wir alle erfolgreichen Cyberattacken...................17.6.2019 / 10:00

auf Unternehmen, Regierungsbehörden, Intels usw. hier auführen könnten wir aus unserem BB locker einen reinen Netzblog machen.
Am Donnerstag, den 23. Mai, entdeckte die Stadt Burlington, dass sie ein Opfer von Betrug war. Eine einzige Transaktion, auf einem gefälschten Bankkonto mit einer komplexen Phishing-E-Mail an die City-Mitarbeiter wurde erfolgreich durchgeführt. In dieser wurden sie aufgefordert, die Bankdaten für einen etablierten City-Verkäufer zu ändern. Die Transaktion erfolgte in Form einer elektronischen Überweisung von Geldern an den Verkäufer in Höhe von ca. 503.000 $ und wurde am 16. Mai abgewickelt.
Als die Stadt von der betrügerischen Zahlung erfuhr, ergriff sie unverzüglich Maßnahmen.
" Wir haben die unbefugte Zahlung an unser Finanzinstitut gemeldet, die Halton Regionalpolizei benachrichtigt und zusätzliche interne Kontrollen eingeführt, um dies in Zukunft zu verhindern. Auch die zuständigen Behörden führen strafrechtliche Ermittlungen durch."
( Süß, immer diese nachträglichen "Sicherheitsmaßnahmen". Die gefährlichste Schwachstelle die vor dem Bildschirm sitzt, kann immer noch nicht "neutra - lisiert " werden.
Und es hilft kein " Schlangenöl" aka " Anti-Viren-Progs. )
Tanja Swerka, Moskau

Unsere Mitmenschen erstaunen uns immer wieder................17.6.2019 / 10:00

Da laufen sie Amok weil die PKW -Produzenten bei ihren " Umweltsoftwares " schummeln, da gehen Kiddies auf die Barrikaden um gegen die Statistik des Klimas zu demonstrieren, weil sie heute noch nicht den Unterschied zwischen
" Klima " und " Wetter " kennen -
Archiv Aktuelles 3.6.2019
aber wenn sie eine Software oder ein Betriebssystem kaufen, das jedes Monat

" sicherer " gemacht wird, obwohl es auch Geld kostet - herrscht große Stille:
Microsoft hat seine monatlichen updates veröffentlicht, um 88 Sicherheits - schwachstellen in seinen Windows-Betriebssystemen und der dazugehörigen Software zu beheben. Zu den gefährlichsten gehören vier Fehler, für die bereits Exploit-Code verfügbar ist.
Es gibt auch einen beängstigenden Fehler der alle Versionen von Microsoft Office betrifft, der durch einen bösartigen Link oder Anhang ausgelöst werden kann.
Laut Allan Liska, Senior Solution Architect bei Recorded Future, befinden sich schwerwiegende Schwachstellen im Patch-Batch dieses Monats in Microsoft Word.

Welcher Idiot nutzt noch das Microsoft Office Paket?
 Und bezahlt auch noch dafür?
Hier die kostenlose Alternative, die besser ist und mehr Möglichkeiten für den User anbietet.
Also löschen Sie das MS Office-Paket und haben eine Schwachstelle weniger.
Tanja Swerka, Moskau

Die Dummheit der anderen............................17.6.2019 / 10:00

ist die Chance für die Intelligenten.
Seit wir mit dem BB online gegangen sind, schreiben wir über den Unsinn von

" Schlangenöl" aka " Anti-Viren-Progs "
Aber da besonders Deutsche ein pathologisches Sicherheitsbedürfnis haben, was im übrigen auf einen IQ von unter 80 hindeutet, wird in Deutschand jeder Conmputer mit " Schlangenöl " bestückt.
Hier mal wieder ein Beispiel welcher Nonsens " Schlangenöl " ist und wie gefährlich diese Teile sein können:

Zitat:
Ein spezieller Passwortschutz der Antiviren-Software AVG hat den Passwortspeicher des Firefox-Browser beschädigt. Nutzer hatten deshalb zwischenzeitlich ihre Zugangsdaten verloren. Diese können aber wiederhergestellt werden. Hier lesen Sie weiter................

Unsere Tips:
Machen Sie, solange Ihre System einwandfrei läuft, ein backup. Wenn Sie ein neues Progs installieren wollen und das System ändert sein "Verhalten", de -installieren Sie dieses Progs und spielen Ihr aktuellstes backup zurück. Sie sparen sich eine Menge Arbeit.
Vergesssen Sie endlich, den Schwachsinn des " Schlangeöls". Nichts auf dieser Welt ist sicher. Gegen Ihre absolute Unkenntnis, wie das Netz oder Ihr Computer funktioniert, nützt kein Programm dieser Welt vor der Schwachstelle vor dem Bildschirm.
Ok, auch dieser Beitrag ist in den Wind geschrieben....
By the way. Wie unsicher Ihr Leben ist, zeigt ja, dass Sie sich bereits vor Ihrer Geburt in der Nabelschnur verfangen können - und dann ersticken.
Tanja Swerka, Moskau

Die IT frisst ihre Kinder......................18.6.2019 / 10:00

Um fünf Uhr morgens an irgendeinem Montag schickte Delta einen Alarm den jeder Reisende fürchtet. "Delta hat einen Computerausfall der die für heute Morgen geplanten Flüge beeinflusst hat.".
Zwei Stunden später verkündete Delta weitere Horrordetails hinzu:
Der Ausfall in Atlanta hatte das Missionskontrollzentrum von Delta, einem von der NASA inspirierten Raum, der die globale Flotte von Delta am Laufen hält, lahmgelegt.
Bald verstopften die Check-in-Lines die Flughäfen und die Gate-Mitarbeiter begannen, Bordkarten von Hand zu schreiben. Die Passagiere schliefen auf dem Boden des Flughafens oder saßen in geparkten Flugzeugen.
Denn sowohl die Abflugtafeln als auch Smartphone-Apps "informierten" fälschlicherweise, dass alles gut lief. Die Fluggesellschaft stornierte mehr als 650 Flüge und damit verzögerten sich oder fielen mehr Flüge in den USA, Japan, Italien und Großbritannien aus.
Niemand weiß bis heute, was schief gelaufen ist. Also, wie geht das weiter?
Ganz einfach, Da es keinen " Aufstand " der Passagiere gibt wird sich daran nichts ändern. Es wird sogar noch wesentlich chaotischer.
" In 2016 führte ein Ausfall des Systems, das Delta Air Lines zum Einchecken und Einsteigen von Passagieren verwendet, zur Annullierung von 2.300 Flügen innerhalb von 3 Tagen. Der Ausfall kostete Delta Airlines 150 Millionen US$ an Einnahmeverlusten.", gab das Government Accountability Office

( GAO) bekannt
Noch Fragen?
Suann McBright, CAL, Santa Monica

Sie haben ein Samsung-SmartTV?...................18.6.2019 / 10:00

Fast alles, was sich mit dem Internet verbindet, kann gehackt werden. Und dazu gehören auch die QLED-Fernseher von Samsung.
In einem Tweet teilte das Samsung US-Supportkonto am Sonntag in einem Video mit, in dem beschrieben wird, wie Benutzer ihre Smart TVs auf Viren scannen können. Es ist unklar, was den Tweet veranlasst hat oder warum der Prozess Opt-in zu sein scheint, im Gegensatz zum automatischen Scannen des Betriebssystems nach Viren im Hintergrund.

Mal abgesehen vom " Handelskrieg " der USA mit China, können Sie davon ausgehen, dass dies auf alle " Smart TV "zutrifft.
Erstaunlich ist, dass inzwischen alle Produzenten, egal welches "Smart Gerät" sie verkaufen, die Käufer als  Versuchskaninchen nutzen, anstatt ihre Ware selber mal auf Schwachstellen zu untersuchen. Was natürlich teuer ist - und der Käufer ja Geiz als geil empfindet.
Uns erstaunt wer den Bullshit der ganzen " Smart" - Geräte überhaupt kauft.
Was uns als Aktionäre aber sehr freut.
Suann McBright, CAL, Santa Monica

Das wird dann auch in Deutschland / Östereich und..............20.6.2019 / 15:00

der Schweiz auftauchen.
Der Cybersecurity and Infrastructure Security Agency (CISA) ist ein E-Mail-Phishing-Betrug bekannt. Demnach wird der User dazu verleitet, auf böswillige Anhänge zu klicken, die wie legitime DHS-Benachrichtigungen (Department of Homeland Security) aussehen.
Die E-Mail-Kampagne verwendet eine gefälschte E-Mail-Adresse, um wie eine Warnung des National Cyber Awareness System (NCAS) zu wirken.

Seit langer Zeit sollten die User wissen, dass ein Anhang in der Mail grund- sätzlich ein potentielles Risiko ist. Ist es Dummheit, Ignoranz oder Profilneurose, dass viele Idioten nicht mehr in der Lage sind, eine fake mail zu erkennen? Wer nur ein bisschen intelligent ist, weiß wie er recherchieren muss. Man kann heute jeden Absender einer Mail auf Echtheit überprüfen.
Wer weiß, wie der Header einer Mail aussieht, wer lesen kann und sich über den Aufbau einer Mail informiert, hat keine Probleme eine gefakte Mail - adresse zu erkennen.
 Vermutlich sind damit 95 % der User wirklich geistig überfordert. Deshalb kein Mitleid mit Euch Doofen da draussen.
Das deprimierendsten für uns ist, dass die Großeltern / Eltern nicht einmal ihre Kiddies mit dem Netz vertraut machen könnnen. Weil sie nicht unbedingt die hellsten Kerzen auf der Torte sind.
Woher sollen die Kiddies jemals den sicheren Umgang mit dem Netz lernen?

Arme Kiddies.
Hier wächst die nächste Generation von ziemlichen Doofen heran.
Was aber auch Vorteile hat:
" Die Dummheit der anderen ist unsere Chance"
By the way. Ihr Schlangenöl aka " Antiviren-Progs " kann einen Anhang mit Malware nicht erkennen.
Suann McBright, CAL, Santa Monica

Vermutlich wieder ein Beitrag......................24.6.2019 / 10:00

der in den Wind geschrieben ist.
Unsichere Datenspeicherung wurde als die häufigste Schwachstelle identifiziert. Dieser Fehler wird in 76 Prozent der mobilen Apps gefunden und ermöglicht es Hackern in einigen Fällen, Passwörter, Finanzinformationen, persönliche Daten und Korrespondenz zu stehlen.
( Nein, gestohlen werden die Daten nicht. Sie werden kopiert. Und das macht diese ganzen Angriffe so gefährlich. Denn Sie merken den Schaden erst, wenn Ihre Identität gestohlen wurde und eine Menge Geld weniger auf Ihrem Konto ist)
Von den gefundenen Schwachstellen könnten 89 Prozent von Malware ausgenutzt werden. Malware kann die Privilegien selbst erhöhen. Einmal auf dem Gerät des Opfers angekommen, kann Malware um die Erlaubnis zum Zugriff auf Benutzerdaten bitten, und wenn die Erlaubnis erteilt wird, kann die Malware Daten an die Angreifer senden.

"Wir empfehlen, dass Benutzer einen genauen Blick darauf werfen, wenn Anwendungen den Zugriff auf Telefonfunktionen oder -daten anfordern. Wenn Sie Zweifel haben, ob eine Anwendung Zugriff benötigt, um ihre Aufgabe korrekt auszuführen, lehnen Sie die Anforderung ab. Benutzer können sich auch selbst schützen, indem sie darauf achten, dass sie keine unbekannten Links in SMS- und Chat-Apps öffnen und keine Apps aus App-Stores von Drittanbietern herunterladen."
Suann McBright, CAL, Santa Monica

Der Versicherer Euler Hermes..............................24.6.2019 / 14:00

hat ein neues Phänomen bei Betrugsfällen nach dem Muster "Fake President" entdeckt.
In einem konkreten Fall nutzten die Kriminellen eine Software, die eine vorher eingegebene Stimme imitiert – und zwar die Stimme eines Unternehmenschefs.
Rüdiger Kirsch, verantwortlich für die Schadenbearbeitung in der Vertrauensschadenhaftpflicht, befürchtet weitreichende Konsequenzen für Unternehmen und Versicherer. Das gilt auch für manipulierte Videos nach der Methode "Deep Fake".
Es gibt eine ganz einfache Möglichkeit dies zu verhindern. Rufen Sie den jeweiligen Boss an, der Ihnen den " Auftrag " zur Zahlung gegeben hat.
Tip an die " Supermanager " von Unternehmen:
Zahlen Sie wenigstens eine Prämie an diese Mitarbeiter, die Ihnen mindestens ein paar tausend Euro und sehr viel Ärger erspart haben.
Na schön, auch ín der Vorstandstage ist Geiz geil. Natürlich nicht beim eigenen Einkommen.
Sigrid Hansen, HAM

Das Netz muss alles kostenlos anbieten..................25.6.2019 / 10:00

sagen die nicht unbedingt hellsten Kerzen auf der Torte. Hm

Wir haben schon einige Male über den Sinn von Proxyserver geschrieben. Und davor gewarnt, jeden " kostenlosen " Proxyserver " der im Netz angeboten wird, zu mutzen.
Mal abgesehen davon, dass alle Geheimdienste dieser Welt schon längst kostenlose Proxyserver im Netz anbieten, gibt es auch ganz " böse " Jungs / Mädels, die noch ganz andere Dinge damit anstellen können.

Zitat:
" Eine Website, die sowohl kostenlose als auch kommerzielle Proxy-Server anbietet, läuft derzeit auf einem riesigen Botnetz von gehackten WordPress-Sites, wie Sicherheitsforscher von Netlab, einer Network Threat Hunting Unit des chinesischen Cybersicherheitsriesen Qihoo 360, verraten haben.
In einem heute veröffentlichten Bericht warfen Netlab-Forscher dem Proxy-Dienst " Free-Socks.in " vor, für eine kriminelle Operation zu arbeiten.

Forscher sagten, dass Benutzer, die einen der Proxy-Server der " Free-Socks.in " -Website verwenden würden, ihren Traffic tatsächlich über ein Netzwerk von gehackten WordPress-Seiten, die über die ganze Welt verteilt sind, leiten lassen würden. "
Wer einen Proxyserver nutzt, sollte sehr vorsichtig sein, wer diesen anbietet. Wir empfehlen schon länger ProtonVPN. Wir empfehlen Ihnen die günstigste kostenpflichtige Version. Und damit sind diese Proxys nicht für Sie geeignet. Denn Geiz ist geil. Bis Sie eines Tages auf die Nase fallen. Aber das passiert Ihnen als Semi-Genie sowieso nie.
Tanja Swerka, Moskau

Es wäre keine ganz schlechte Idee........................3.7.2019 / 10:00

wenn Sie, die Sie, die den ganzen Tag im Netz herumhängen um Ihre "Freunde" auf Facebook, Twitter, Instagram jeden Schwachinn mitzuteilen, mal als das sehen, was sie wirklich sind. Reines Unterhaltungsprogramm. Und es sind nicht Ihre Freunde.
Fangen Sie mal an, persönlichen Beziehungen aufzubauen. Sie wissen schon: Face-to-face. Und ein Besuch in Ihrer Bank wäre auch nicht so ganz schlecht.
Es wäre auch keine ganz schlechte Idee, wenn die Opas und Eltern ihren Kiddies klarmachen würden, welche Probleme sie in Zukunf haben werden, wenn sie die sozialen Kontakte einstellen. Ok, das ist jetzt zuviel verlangt.

Cloudflare ist gestern ausgefallen und eine große Anzahl von Websites auf der ganzen Welt waren damit nicht mehr zu erreichen.
Das Unternehmen bietet Cloud-Computing-Services für Millionen von Kunden an, was bedeutet, dass viele Websites und Services nicht mehr funktionierten. Eine davon ist Down Detector, der Ausfälle aufspürt, was bedeutet, dass die Leute nicht einmal sehen konnten, ob die Website, die sie besuchen wollten, ordnungsgemäß funktioniert.
Der Chat-Dienst Discord funktioniert nicht mehr, ebenso wie eine Reihe anderer bekannter Seiten. Eine Kryptowährungs-Site die fälschlicherweise den Leuten gezeigt wurde, dass der Preis für Bitcoin gesunken war.
Matthew Price, CEO von Cloudflare, twitterte: " Wir haben Kenntnis von wichtigen @Cloudflare-Problemen, die uns im gesamten Netzwerk betreffen. Das Team arbeitet daran, den Geschehnissen auf den Grund zu gehen. Wird weiterhin aktualisiert."

Schöne neue Welt. Wir freuen besonders darauf, dass mal ein Teil der IoT
( Internet of Things ) nicht mehr funktioniert. Paaanik.
" Alexa " schweigt, die Haustür ist nicht mehr zu öffen, der Kühlschrank meldet keine fehlenden Lebensmittel.
 Tja und da Sie ja alle keinen Kontak mit Ihren Nachbarn haben, von denen man sich früher auch mal Zucker oder Milch ausleihen konnte, bricht auch noch die große Hungersnot aus.
Und zahllose Unternehmen werden sich noch wundern, wenn die tolle cloud, in der sie die ganzen Unternehmendaten gespeichert haben, plötzlich nicht mehr erreichbar sind. Toll.

An uns kann es nicht liegen. Denn wir haben schon zu Zeiten, als der Hype um die clouds erst begann, vor clouds gewarnt.

Archiv Internet 17.3.2012
Archiv Internet 8.6.2012
Archiv Internet 7.8.2012
Archiv Internet 25.10.2012
Und immer wieder in den darauffolgenden Jahren.
Wir sind ziemlich sicher, dass dieses Thema nur wenig interessiert. Aber es war schon immer so, dass die " Reichen " mit der Dummheit der " Armen " rechneten.

Tanja Swerka, Moskau

Der IT - Blogger Fefe postete heute diesen Beitrag............3.7.2019 / 10:00

Zitat.
" Firefox erhöht endlich die Kompatibilität mit Man-in-the-Middle-Malwares, die TLS aufbeißen wollen. Und man kann es nicht abschalten!
In Firefox 68 wird sie standardmäßig aktiv sein. Wenn ein Nutzer sie im about:config-Bereich manuell auf "false" setzt, stellt Firefox dies beim nächsten Auftreten eines MitM-Fehlers eigenständig wieder auf "true" um. Sofern die Umstellung das Problem behebt, bleibt sie anschließend aktiv.
Na das ist ja eine TOLLE Idee!!!
Der Krieg der Mozilla Foundation gegen die eigenen Kunden geht erbarmungslos weiter!!"

Erhebt sich für uns nur eine Frage: Wer nutzt noch Firefox? Und wieso, aber das betrifft die geamte Software auf Ihrem Computer, hechelt jeder User wie der Dackel hinter der Wurst jedem  update nach, das auf den Markt geschmissen wird? Nur weil ein paar Software Fuzzies beweisen wollen, dass sie nicht überflüssig sind.
Suann McBright, CAL, Santa Monica

Was ist besser als eine Bank auszurauben?...............9.7.2019 / 10:00

Da die Dummheit der Menschen weltweit immer größer wird und jeder Idiot seine Mails ohne Check bearbeitet, ist es ein " todsicheres " Business, mit dem Computer und der Hilfe der Idioten, die Konten abzuräumnen:

Bei einem BEC-Angriff (Business Email Compromise) wurden der Stadt Griffin in Georgia über 800.000 US-Dollar gestohlen, indem zwei Transaktionen, nach Angaben lokaler Medien, auf die Bankkonten der Diebe umgeleitet wurden.

BEC-Betrugsprogramme (auch als EAC-Betrugsprogramm (Email Account Compromise) bezeichnet) sind weitverbreitete Betrugsversuche, bei denen Betrüger Angestellte privater Unternehmen, öffentlicher Organisationen und Privatpersonen in die Irre führen.

Nach dem Standardverfahren für BEC-Angriffe verwendeten die Angreifer eine Phishing-E-Mail. In der Mail wurde darum gebeten, die Kontonummer eines Unternhmens, das für die Stadt die Wasseraufbereitungsanlagen betreibt, zu ändern. Zahlungen, die die Stadt an dieses Unternehmen regelmäßig überweist, wurden dann von diesem gefakten Konto auf ein Konto der Betrüger überwiesen. Das Konto wurde nach Eingang der Zahlung abgeräumt und sofort gelöscht.

Der tatsächliche echte Verkäufer rief an und wollte wissen, wo ihre Zahlung war. Der Mitarbeiter der Stadt sagte ihnen, dass sie bereits bezahlt wurden. Die Firma stellte dann fest, diese Zahlung nie erhalten zu haben.

Zitat der Stadt Griffin:
"Als wir entdeckten, dass die E-Mails eine leichte Differenz aufwies, merkten wir, was passiert war."
Well done Jungs.

Unser Tip: Lesen Sie jeden Mailabsender Buchstabe für Buchstabe. Denn der Trick aller Phisingmails ist, dass der Absender meist beim schnellen lesen dem Gehirn einen bekannten Absender " vorgaukelt ".
Beispiel: Der korrekte Absender ist t-online.de
die Phisingmail könnte aber zb. t.online.de sein.
Wenn Sie dann die Mail lesen und im dümmsten Fall auch noch den Anhang öffnen, haben Sie schon Geld und Zeit verloren. Be careful.
Suann McBright, CAL, Santa Monica

Keine gute Nachricht für die Fans von Kreuzfahrten.........10.7.2019 / 10:00

Die US-Küstenwache gab am Montag einen Sicherheitshinweis heraus, in dem Reeder und Betreiber von Handelsschiffen darauf hingewiesen wurden, dass wirksame Cybersicherheitsmaßnahmen zum Schutz des Netzwerks und wichtiger Kontrollsysteme auf ihren Schiffen getroffen werden müssen.
Die Warnung weist auf einen Vorfall im Februar 2019 hin, bei dem ein Tiefseeschiff, das in Richtung Hafen von New York und New Jersey fährt, seine Systeme mit einer Malware infiziert hatte, die "die Funktionalität des Bordcomputersystems erheblich beeinträchtigte".

Die Küstenwache hat Schiffs- und Anlagenbetreibern und -eigentümern geraten, diese Art von Vorfällen zu verhindern, indem sie ihre Netzwerke segmentieren. Damit wird Angreifern der Zugriff auf kritische Systeme und Geräte erschwert. Die Verwendung der gleichen Anmeldeinformationen
( Passwörter ) für mehrere Mitarbeiter zu vermeiden und die Berechtigungen einzuschränken Bei Benutzern, die keine Administratorrechte benötigen, scannen Sie externe Medien (z. B. USB-Laufwerke), bevor Sie sie in das Bordnetz einstecken. Installieren und aktualisieren Sie die Sicherheits - software und patchen Sie immer Betriebssysteme und Anwendungen.

Zur Beruhigung. Nicht nur Schiffe werden zunehmend Opfer von Cyber - angriffen. Irgendwann kommen die " Hacker " auch auf die Idee, mal einen Flieger in größere Probleme zu bringen.
Das Leben steckt voller Risiken.
Tanja Swerka, Moskau

Das schwächste Glied des Computers sitzt vor dem.................10.7.2019 / 10:00

Bildschirm.
Microsoft hat kürzlich einen dateilose Angriff entdeckt und gestoppt, mit der der " Astaroth-Trojaner " an ahnungslose (aber ziemlich doofe) Opfer ausgeliefert werden soll.
Die Malware gibt es schon seit ein paar Jahren und sie ist dafür bekannt, dass verschiedene dateilose Techniken verwendet werden, um auf Systemen unentdeckt zu bleiben. Anfang dieses Jahres wurde beobachtet , dass die Bedrohung einen Avast-Prozess für böswillige Zwecke missbraucht.
Der neu entdeckte Angriff verwendete eine komplexe Angriffskette, die sich auf Systemtools stützte, um die Astaroth-Hintertür direkt im Speicher auszu- führen. Sobald die Malware auf dem Computer des Opfers ausgeführt wird, kann sie Anmeldeinformationen, Tastatureingaben und andere Daten stehlen und die Informationen an den Angreifer senden.
Die Angriffskette beginnt normalerweise mit einem böswilligen Link in einer Spear-Phishing-E-Mail. Der Link führt das Opfer zu einer LNK-Datei, mit der das Windows Management Instrumentation-Befehlszeilentool (WMIC) zum Herunterladen und Ausführen von JavaScript-Code ausgeführt werden kann.
Die Dummheit der User ist die Chance der " Hacker ". Noch Fragen?
Suann McBright, CAL, Santa Monica

Sind Sie ein Gegner der Überwachung im Internet?...................18.7.2019 / 10:00

Dann sind Sie wirklich old school.

Zitat:
" Für eine Handvoll Dollar sollen sich Prime-Kunden freiwillig von Amazon.com tracken lassen. Im Rahmen des "Prime Days" können die Kunden in den USA einen Einkaufsgutschein in Höhe von 10 US-Dollar bekommen, wenn Amazon die besuchten Websites auswerten darf.
Der Deal ist Teil des "Amazon Assistant". Dabei handelt es sich um eine Art Einkaufsbegleiter, der Amazon-Preise anzeigt, wenn Nutzer etwa auf Walmart.com oder Target.com shoppen. Der "Assistant" wird als Browser-Erweiterung installiert und kann somit auch das Surf-Verhalten auswerten.

Auch in Deutschland gibt es den "Amazon Assistant". Als Werbeaktion bekommen Nutzer hier 10 Euro Rabatt auf den "nächsten Einkauf in Höhe von 25 Euro oder mehr". Dazu mussten sie die Browser-Erweiterung aber zwischen dem 1. und 14. Juli installieren.
Hier lesen Sie weiter.......
Irgendetwas ist bei der Evoulution der Menschheit schiefgelaufen.
Was uns als Aktionäre von Amazon nicht sehr stört:
Die Dummheit der anderen ist deine Chance
Katharina Schwert, Vienna

Ist der Mensch blöd, sind immer böse Hacker schuld.......18.7.2019 / 10:00

Zitat:

" Hacker haben Einrichtungen der DRK Trägergesellschaft Süd-West ins Visier genommen. In der Nacht zum Sonntag hat ein Cyberangriff das komplette Netzwerk des Verbundes lahmgelegt – und das trotz vorhandener Firewall und aktualisierter Antivirensoftware. Eine von außen ins System eingespielte Schadsoftware hat Server und Datenbanken kryptisch verschlüsselt, sodass ein Zugriff nicht mehr möglich war. "  Hier lesen Sie weiter......

Und das sagt ein IT - Softwarespezialist dazu ( deutsch)

" Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber bei dem Universum bin ich mir noch nicht ganz sicher "  Albert Einstein

Dass Nutzer von clouds nicht zur intelligentesten Sorte........22.7.2019 / 10:00

der Menscheit gehören - geschenkt.
Dass Unternehmen aber ihre sensibelsten Daten irgendwelchen clouds anvertrauen, zeigt, dass die Auswahlkriterien beim " Top-Management" nicht so wirklich hohe Standards halten:

Zitat:
" Das israelische Sicherheits-Unternehmen NSO Group hat eine Spyware entwickelt, die beliebige Nutzerdaten von Cloud-Diensten abgreifen kann. Dazu zählen Apple, Google und Microsoft. Der Konzern betont, dass die Software nur an verantwortungsbewusste Regierungen verkauft wird. "
( Das beruhigt aber ungemein - die Doofen in den Vorständen. Und es gibt noch ein paar cloud-Betreiber bei denen " Pegasus " sehr gut funktioniert)

Die Spyware ist bereits seit einigen Jahren unter dem Namen "Pegasus" bekannt. Bislang konnte das Programm jedoch nur Daten, die lokal auf einem Gerät gespeichert wurden, sammeln und übermitteln. Das Tool kann ab sofort auch in der Cloud gespeicherte Informationen auslesen. Unter anderem werden Standortdaten, Fotos, Dokumente und Nachrichten des Nutzers erfasst.

Nach der Installation auf einem Smartphone, Tablet oder Computer verschafft sich " Pegasus " Zugriff zu den Authentifizierungs-Schlüsseln der Cloud -Services. Ein Server der Angreifer gibt dann vor, das gehackte Gerät zu sein. Somit werden auch keine Warnungen ausgelöst. "
Hier lesen Sie weiter......
.
Suann McBright, CAL, Santa Monica

Dieser Beitrag ist ziemlich überflüssig..................23.7.2019 / 10:00

für alle, die sich Alexa in ihre Wohnung stellen, unverschlüsselt ihre Mails durch das Netz jagen und bei allen Apps, die nicht bei drei auf dem Baum sind, ihre persöliche Daten begeistert an ihnen unbekannte Betreiber schicken.

Edge sendet anscheinend die vollständige URL der von Ihnen besuchten Seiten (abzüglich einiger beliebter Seiten) an Microsoft.
Und im Gegensatz zur Dokumentation beinhaltet sie Ihre nicht-anonyme Konto-ID (SID).
Suann McBright, CAL, Santa Monica

Das hat aber lange gedauert........................25.7.2019 / 08:00

ist aber eine " offizielle " Bestätigung, dass verschlüsselte Mails immer noch die sicherste Form der Kommunikation sind. Und es keine ganz schlechte Idee ist, auch die Daten auf dem Computer zu verschlüsseln:
Generalstaatsanwalt William Barr sagte am Dienstag, dass eine erhöhte Verschlüsselung von Daten auf Telefonen und Computern und verschlüsselten Messaging-Anwendungen die amerikanische Sicherheit gefährdet.
Barrs Kommentare auf einer Cybersicherheitskonferenz markieren eine kontinuierliche Anstrengung des Justizministeriums, Technologieunternehmen dazu zu bringen, der Strafverfolgung während der Ermittlungen Zugang zu verschlüsselten Geräten und Anwendungen zu gewähren.
"Es gab genug dogmatische Äußerungen, dass rechtmäßiger Zugang einfach nicht möglich ist", sagte Barr. "Es kann sein, und es muss sein."
Der Generalstaatsanwalt sagte, dass die Strafverfolgungsbehörden zunehmend nicht in der Lage sind, auf Informationen auf Geräten und zwischen Geräten zuzugreifen, selbst mit einem Haftbefehl.
Barr sagte, dass Terroristen und Kartelle die Kommunikation auf verschlüsselte Anwendungen umstellen, um tödliche Operationen zu planen. Er beschrieb die Nutzung des Gruppenchats von WhatsApp durch ein transnationales Drogenkartell, um speziell die Morde an mexikanischen Polizeibeamten zu koordinieren.
Gail Kent, die global Verantwortliche von Facebook im Bereich der Sicher - heit, sagte kürzlich, dass die Möglichkeit, der Regierung den Zugang zu verschlüsselter Kommunikation zu ermöglichen, die Cybersicherheit für Millionen von gesetzestreuen Menschen gefährden würde, die sich auf sie verlassen. WhatsApp ist Eigentum von Facebook.
( Bei der Aussagen von Gail wäre ich ein bisschen skeptisch. Gerade weht ein heftiger Wind auf Facebook zu, Da kann sie wohl schlecht sagen, dass FB in Zukunft ( oder bereits jetzt ) Daten an die Behörden weitergibt.

 Be careful.
Suann McBright, CAL, Santa Monica

Das mitbringen von Tieren ist in den meisten Ländern......29.7.2019 / 10:00

verboten.
Ein kleines Problem könnnten Sie an immer mehr Airports bekommen, wo KI (Künstliche Intelligenz) eingesetzt wird. Denn dann identifiziert Sie die KI vielleicht als eine Libelle oder eine Brezl.
Hier lesen Sie weiter.................
Wie Sie das dem Grenzbeamten am Airport erklären wollen, wo doch die KI ihre falsch erkannten Objekte mit 99-prozentiger Erkennungswahrscheinlichkeit angeben. Und der Beamte mehr der KI als seinen Augben glaubt.
Schöne neue Welt.
Tanja Swerka, Moskau

Wer schon immer andere bei seinem Sex ..29.7.2019 / 10:00

zuhören lassen wollte hat sich schon längst " Siri " von Apple oder Alexa von Amazon besorgt. Oder, ähnlich bescheuert, er hat in seinem Laptop die Camera nicht zugeklebt und das Mic immer betriebsbereit.
Und ermöglicht zum einen ein paar technikaffinen Mitmenschen, seine Gespräche oder mittels Camera auch ihn selbst aufzunehmen.
Oder gleich den großen Tech-Konzernen seine Aktivitäten aufzuzeichnen.

Zitat:
" Apple- Vertragspartner hören regelmäßig vertrauliche medizinische Informationen, Tablettenbestellungen und Aufzeichnungen von Paaren, die Sex haben mit.
Offiziell wird dies als Teil ihrer Arbeit, bei der sie " Qualitäts - kontrollen " durchführen oder „Einstufungen “ des Siri-Sprach - assistenten deklariert."
Hier lesen Sie weiter......

Unsere Leser überrraschen solche Info nur wenig - bis gar nicht.

Wir haben im
Archiv Internet 25.5.2012

Archiv Internet 21.6.2016

Archiv Internet 28.3.2017

über diese Gefahr informiert.
Ihr seid ganz schön bescheuert da draussen.
Sigrid Hansen, HAM

Und der Herr sprach.............30.7.2019 / 13:00

fürchtet Euch nicht. Die cloud ist sicher.
Das wäre die einzige Erkläruung für uns, dass es Unternehmen gibt, egal ob grosse Konzerne oder KMUs, die ihre sensibelsten Daten des Unternehmmens in eine fremde cloud spielen.
Korrigiere: Die Dummheit unserer Mitmenschen ist grenzenlos.
Und dagegen ist vermutlich sogar Gott hilflos.
Die Daten von Capital One wurden zwischen März und Juli von Unbefugten kopiert.

( Daten werden nicht gestohlen. Denn sie befinden sich immer noch auf dem Server der cloud. Was die Sache ja so schwierig macht. )

106 Millionen Menschen hinterließen eine Kombination ihrer Ausweise, Sozialver- sicherungs- und Bankkontoinformationen auf der cloud von Capital One.
Die Bank wusste nichts von dem Hack, bis ihr eine E-Mail geschickt wurde, dass die Daten auf GitHub, einer beliebten Website unter Webentwicklern, bereits im Netz steht.
Es dauerte dann weitere zwei Tage, bis das Unternehmen den Verstoß dem FBI meldete.
Das DoJ ( Dept. of Justice- Justizministerium) hat eine ehemalige Software - ingenieurin angeklagt, die Sicherheitssysteme von Capital One gehackt und die Daten genommen zu haben ( kopiert )und online veröffentlicht zu haben.
Die Daten wurden in einem Speicher ( S3) von Amazon Web Services für Entwickler, mit den Capital One Daten gespeichert.
Ein Sprecher von Amazon Web Services bestätigte, dass AWS die Daten gespeichert habe.
"Amazon sagte, es habe keinen Beweis dafür gefunden, dass die zugrunde liegenden Cloud-Services kompromittiert wurden".
( Das würde Amazon auch nicht unter Folter mit Waterboarding zugeben)

Tip an die kleinen und mittleren Unternehmen: Suchen Sie sich einen echten IT-Fachmann der Ihnen einen Server zusammenbaut auf dem nur Sie Zugriff haben. Ja, das geht und Sie haben den kompletten Zugriff, auch über das Netz. Kostet vermutlich etwas, aber für die Sicherheit Ihres Unternehmens sollten Sie nie die Devise " Geiz ist geil " in die Tat umsetzen.
Für große Unternehmen ist dieser Tip sowieso für die Katz. Denn deren "Führungs- kräfte " sind ja sowas von hipp und würden nie auf ihre clouds verzichten.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Das Internet ist eine echte Intelligenzprüfung...................31.7.2019 / 10:00

Fans einer beliebten chinesischen Videobloggerin ( Vloggerin ), die sich "Your Highness Qiao Biluo" nannte, waren nach einer technischen Panne während eines ihrer Live-Streams fassungslos.
Es stellte sich heraus, dass es sich um eine Frau mittleren Alters handelt und nicht das junge glamouröse Mädchen, für das sie ihre Fans hielten.
Die Vloggerin, die mehr als 100.000 Follower hatte, hat bei ihren Auftritten einen Filter für ihr Gesicht verwendet. Ihre Fans liebten sie für ihre "süße und heilende Stimme".
Die chinesische Global Times berichtete, dass sie von den Mitgliedern ihres Videokanals als "süße Göttin" "verehrt" wurde. Die Verehrung ging so weit, das ihr einige Fans sogar mehr als 100.000 Yuan (14.533 $, 11.950 £) schenkten.

Gehen Sie davon aus, dass auch viele " Influencer " die sich auf Instagram austoben, nicht so toll aussehen, wie es ihre Bilder vorgaukeln.
Im Königreich der Lüge ist Ehrlichkeit der größte Feind
WU Annie, Beijing / Sigrid Hansen, HAM

Nachtrag: 31.7.2019 / 17:00

Diese Story ist nur auf den ersten Blick zum lächeln. Intelligente Leser haben vermutlich daraus einige Erkenntnisse gezogen.
Zunächst muss man wissen, dass zb. Facebook und Instagram und alle anderen Plattformbetreiber mit der Eröffnung eines Accounts sämtliche Rechte an den Bildern des Users bekommen. Ebenso muss man wissen, dass es weltweit eine Menge Menschen gibt, die die Bilder aus Ihrem FB oder Instagram oder Twitter Account kopieren und, nicht immer, für anständige Dinge nutzen.

Dies gilt ganz besonders für die Bilder Ihrer Kinder. Denn diese Photos sind wirklich " Gold wert " für alle Pädophilen. Es ist sehr einfach, siehe die beiden Bilder oben, aus einem harmlosen Kinderphoto ein " Kindermodel " für diese Kinderpornoseiten zu montieren. Darüber haben wir schon vor sehr langer Zeit im BB geschrieben.

Wir sprechen Eltern / Großeltern, die Ihre Kinder / Enkel auf einen Account, von wem auch immer, stellen, die Erziehunsgfähigkeit ab! Dies gilt auch für jene Eltern / Großeltern, die immer noch nicht in der Lage, besser über die Intelligenz verfügen, ihren Kiddies so früh wie möglich, auf die Gefahren ihrer Bilder im Netz aufmerksam zu machen.
Aber das Problem liegt nicht nur bei den Kinderbildern.

Wer heute unbedingt die Welt über die diversen social media Plattformen sein meist sowieso nicht besonders gutes Aussehen präsentieren will, sollte zunächst mal die Technik der Bildbearbeitung lernen. Es gibt unzählige, auch kostenlose Tools im Netz, mit denen Sie die Grundlagen der Bildbearbeitung kennenlernen können.
Denn Sie sollten niiiee ein echtes Photo von sich in das Netz stellen.

Abgesehen vom Copyright, das Sie an den Betreiber der Plattform abgegeben haben, kann es sehr wohl sein, dass Ihr Photo, zu welchem Zweck auch immer, in ein anderers Bild hineinkopiert werden kann. Das gilt auch für die Photos Ihrer Kiddies / Enkeln.

Und das könnte Sie in echte Probleme bringen. Zum einen, wenn der Betreiber der Plattform Ihr Bild woanders entdeckt, wird der zunächst Sie auf Schadenersatz verklagen. Denn das Recht an Ihrem Bild gehört ihm. Und zum anderen kann es Ihnen, wenn Sie noch jung sind, Ihre gesamte Karriereaussichten auf Null setzen. Nämlich dann, wenn Ihr Photo in eine Website montiert wurde, die einer Zielgruppe anspricht, die Sie lieber nicht kennenlernen wollen.
Auch Ihre/n Freund /in oder Ehegespons werden Sie nur sehr schwer überzeugen können, wenn Ihr Photo in einer eindeutigen Position mit einem Mann oder einer Frau auftaucht.  Viel Freude bei der Erklärung.
Fazit: Ihr Photo gehört nicht in das Netz. Und wenn es denn sein muss, bearbeiten Sie ein Standardphoto von Ihnen so, dass man Sie nicht erkennen kann. Ob Sie es glauben oder nicht, soo gut sehen Sie nur in Ihrem Spiegel aus.
Wie immer, dieser Beitrag ist in den Wind geschrieben.
Aber die Dummheit der anderen, ist die Chance für die Intelligenten und Skrupellosen. Was Sie sich in Ihrer kleinen kuscheligen Welt nicht vorstellen können
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau / Sigrid Hansen, HAM

Keine ganz gute Nachricht.............................1.8.2019 / 10:00

für die " Sheeples™" die Kreditkarten für jeden pipifax nutzen.

Bezahlen ohne PIN und Unterschrift: Forscher hacken Visas 50-Euro-Limit
Britische Forscher haben die 30-Pfund- beziehungsweise 50-Euro-Grenze für das kontaktlose Bezahlen mit VISA-Kreditkarten geknackt.

Laut eines Berichts von Positive Technologies, dem Arbeitgeber der Forscher, funktioniert der Hack auch außerhalb Großbritanniens und ohne dass der Angreifer die Karte stehlen muss. Er erfordert die Nutzung eines speziellen, im Bericht nicht näher beschriebenen Geräts, das sich als "Man-in-the-Middle" in die offenbar schlecht gesicherte NFC-Kommunikation zwischen der Kreditkarte und einem Bezahlterminal einklinkt.

Das Gerät manipuliert zwei Datenfelder, die mit Sicherheitschecks verknüpft sind. Das erste prüft die Einhaltung des Maximalbetrags und setzt den Karteninhaber im Normalfall mittels eines entsprechenden Hinweises ("I can’t do that") darüber in Kenntnis, dass die Überschreitung ohne zusätzliche Verifizierung nicht möglich ist. Das zweite veranlasst angesichts der geplanten Überschreitung einen länderspezifischen zusätzlichen Verifizierungsschritt (z.B. PIN-Eingabe oder Fingerabdruck via Smartphone).

Hier lesen Sie den Bericht in deutsch...........................

Und hier der Originabericht in english....................

VISA hat derzeit nicht die Absicht, die dem Hack zugrundeliegenden Schwachstellen zu beseitigen.
Der Hack dürfte vermutlich bei allen Karten mit NFC möglich sein.
Tanja Swerka, Moskau

Der Prophet gilt nichts im eigenen Land.....................5.8.2019 / 13:00

keine wirklich neue Erkenntnis.
Wobei wir ja nicht in Deutschland sitzen.

Unsere langjährigen Leser wissen schon seit langem, dass " Alexa " alle Gespräche aufzeichnet und heim zu " Mutti " schickt. Geglaubt hat uns damals vermutlich keiner.

Erst jetzt, als die Medien, aus irgendwelchem Grund sehr spät, "informierten", dass " Alexa " alles aufzeichnet und Amazon das auch speichert und auswertet, herrscht großes Erstaunen.
( Zumindet bei den nicht unbedingt hellsten Kerzen auf der Torte.)
Wir haben im

Archiv Internet 29..8.2016
Archiv Internet 28.4.2017
Archiv Internet 4..8.2017

immer wieder darauf hingewiesen, dass " Alexa " und die anderen Spielereien Sie komplett überwachen. Auch, dass Sie Ihr Mic und die Camera bei Computer und Handy immer mit einem Zettel zukleben sollten. Hielten natürlich alle für eine Info von durchgeknallten Verschwörungstheoretikerinnen.
Na dann.
Sigrid Hansen, HAM / Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Auch der Cyberkrieg kommt in Schwung..................7.8.2019 / 10:00

Die geheime Machete-Hacker-Gruppe stiehlt dem venezolanischen Militär sensible Dateien im Wert von xxxxx GB
Forscher eines Cybersicherheitsunternehmens haben eine gezielte Cyberspionagekampagne aufgedeckt. Sie zielt darauf ab, vertrauliche Dokumente von venezolanischen Streitkräften zu stehlen
"Die Angreifer filtern spezialisierte Dateitypen, die von Software für geografische Informationssysteme (GIS) verwendet werden", sagte Matias Porolli. "Die Gruppe ist speziell an Dateien interessiert, die Navigationsrouten und Positionierungen mithilfe von militärischen Gittern beschreiben."

Ungefähr 75 Prozent der Malware-Infektionen - alle von Machete betrieben - fanden in Venezuela statt, andere Opfer waren in Ecuador, Kolumbien und Nicaragua verteilt.
Die Machete-Gruppe, die erstmals 2014 von Kaspersky dokumentiert wurde, ist mindestens seit 2010 aktiv und konzentriert sich auf eine Vielzahl von Zielen in ganz Lateinamerika.
Seit diesem Jahr konzentriert sich der Schwerpunkt ihrer Hacking-Bemühungen jedoch in erster Linie auf Venezuela.
Wer da wohl dahinter steckt?
Maria Stephanie Gonzales, Madrid

Wann merken Sie, dass Ihre Daten Gold wert sind?.............8.8.2019 / 10:00

Vermutlich nie.
Ein Startup in San Francisco hat heimlich Millionen von Instagram-Benutzergeschichten gespeichert und ihre Standorte verfolgt.
Die Marketingfirma HYP3R hat riesige Datenmengen abgegriffen und damit detaillierte Profile der Bewegungen und Interessen von Menschen erstellt.

Die Fülle der Daten, die auf Instagram der User enthalten sind, von Familienurlaubsschnappschüssen bis hin zu Fotos von Vorspeisen für Restaurants, ist wertvolles Futter für eine Vielzahl von externen Akteuren.
Diese Informationen werden auf eine Weise verwendet, die die Benutzer nie erwartet oder ihr zugestimmt haben.
Instagram hat der HYP3R nun eine Unterlassungsanordnung erteilt, sie von ihrer Plattform geworfen und Änderungen an ihrer Plattform vorgenommen, um Benutzerdaten zu schützen.
Have a nice weekend...................Suann McBright, CAL, Santa Monica

Das freut doch alle User der social media..................14.8.2019  / 10:00

Wir garantieren Ihnen, dass der 51. Bundesstaat der USA ( Deutschland ) ganz schnell nachziehen wird. Was die hardcore User der ganzen social media-Plattformen nur wenig bis gar nicht stört. Denn sie haben ja nichts zu verbergen:

Das Federal Bureau of Investigation (FBI) plant, seine aggressive Überwachung von Social Media Plattformen zu verstärken um potenzielle Bedrohungen zu erkennen.
Die Strafverfolgungsbehörde soll nach technologischen Lösungen von Dritt - anbietern suchen, die es ermöglichen, öffentlich zugängliche Informationen massenhaft von Facebook, Twitter und anderen Social Media Plattformen zu sammeln.
Während die Plattformen möglicherweise nicht in der Lage sind, viele Informationen von privaten Konten zu erhalten. Aber Details wie Namen, Fotos und Benutzernamen werden gesammelt und mit anderen bereits verfügbaren Datensätzen kombiniert um ein besseres Wissen über das Online-Verhalten der Personen zu bekommen.
Das FBI sagte, dass die gesammelten Daten verwendet werden, um "Bedrohungen für die Vereinigten Staaten und ihre Interessen proaktiv zu identifizieren und reaktiv zu überwachen".

Logo. Erstaunlich, dass dieses Mal nicht die " Terroristen " dafür verantwortlich sind.

Wer sich auf den ganzen Plattformen austobt und seinen bullshit der Welt erzählt, verdient kein Mitleid, wenn er Probleme bekommt.
Oder, noch schlimmer, wenn er nicht in der Lage ist, seine  Enkel / Kinder vor der Nutzung der Plattformen zu warnen. Nein, kein Kind wird in die " soziale Isoalation " getrieben.

Sich auf diesen Plattformen rumzutreiben ist schon lange nicht mehr cool.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Ihre Lautsprecher sind akustische Cyberwaffen.........14.8.2019  / 10:00

Lautsprecher sind überall. Egal ob es sich um teure, eigenständige Soundsysteme, Laptops, Smart Home Devices oder billige tragbare Geräte handelt.

Und während man sich bei Musik oder Gesprächen auf sie verlässt, wissen die Forscher längst, dass kommerzielle Lautsprecher ( im Computer, Handy usw) auch physikalisch in der Lage sind, Frequenzen außerhalb des für den Menschen hörbaren Bereichs auszugeben.
Auf der Defcon-Sicherheitskonferenz in Las Vegas am Sonntag warnt ein Forscher, dass diese Fähigkeit das Potenzial hat, mit diesen Waffen ausgerüstet zu werden.

Es ist schon gruselig genug, dass Unternehmen mit der Verfolgung des Benutzer-Browsings experimentiert haben, indem sie unhörbare Ultraschallwellen über ihren Computer und Telefonlautsprecher spielen, wenn sie bestimmte Websites besuchen.
Aber Matt Wixey, Leiter der Cybersicherheitsforschung bei der Technologieberatungsfirma PWC UK, sagt, dass es überraschend einfach ist, benutzerdefinierte Malware zu schreiben, die alle möglichen IoT- Lautsprecher dazu bringen kann, unhörbare Frequenzen mit hoher Intensität auszugeben oder hörbare Geräusche mit hoher Lautstärke auszusenden. Diese akustischen Sperren können das menschliche Gehör schädigen, Tinnitus verursachen oder sogar psychologische Auswirkungen haben.
Da wir glauben, dass sowieso 95 % unserer Mitmenschen psychisch gestört sind, ist der psychische Schaden also nicht allzu groß.
Tanja Swerka, Moskau

Vermutlich geht Ihnen Sicherheit über alles.................14.8.2019  / 10:00

und deshalb sind Sie auch dafür dass viele Videokameras im öffentlichen Raum auch eine " Gesichtserkennungssoftware " nutzen. Um die Bider der vorbeilaufenden Menschen mit einer Software abzugleichen, bzw, zu speichern. Hm
Dann hoffen Sie mal, dass das Ihnen das nicht passiert.

Der Abgeordnete Ting (D-San Francisco), der eine Gesetzesvorlage verfasst hat, um die Verwendung von Gesichtserkennungssoftware für Polizeikameras zu verbieten, war einer von 26 kalifornischen Abgeordneten, die bei einem kürzlich durchgeführten Test eines gemeinsamen Gesichtsscanprogramms der American Civil Liberties Union mit einem Verbrecherfoto verglichen wurden.
20 % derGesetzgeber wurden bei einer Person erkannt, die verhaftet worden war und als " Verbecher " erkannt.

Letztes Jahr, in einem ähnlichen Experiment, das mit Fotos von Mitgliedern des Kongresses gemacht wurde, hat die Software 28 Bundesgesetzgeber mit Verbrecherfotos verglichen udn sie als " Verbecher " identifiziert.
Die Ergebnisse unterstreichen, was Ting und andere sagten, dass dies ein Beweis dafür ist, dass Gesichtserkennungssoftware unzuverlässig ist. Sie wollen, dass es der die kalifornische Polizei verboten wird, Kameras zu benutzen, die sie im Dienst tragen.

Auch in Deutschland laufen diese Programme
Das Projekt zur automatischen Gesichtserkennung am Berliner Bahnhof Südkreuz, begonnen von der Deutschen Bahn und mehreren Bundesbehörden, wird massiv ausgebaut. Das Auswerten der Lage auf den Bahnsteigen durch Überwachungs - kameras und Computer soll nach der Sommerpause deutlich ambitionierter fortgesetzt werden, als bislang bekannt war.
So wurde vor einigen Tagen mitgeteilt, die eingesetzten Computerprogramme sollten gefilmte Personen und Gegenstände so analysieren, dass sie bestimmte Abweichungen von der „Normalität“ im Bahnhof erkennen.
Wenn Sie also durch den Bahnhof schlendern wo alle um Ihnen herum laufen, hetzen und hektisch sind, dann sind Sie bereits sehr verdächtig.

Gab es Proteste? Demos? Nichts. Denn alle leben ja nach dem Motto:
" Ich habe nichts zu verbergen"
Ihr da draussen seid ganz schön bescheuert.
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Schöne neue Welt................................22.8.2019 / 13:00

Am Freitag, letzter Woche, gegen 15:15 Uhr konnte eine wichtige Anwendung zur Verarbeitung internationaler Ankünfte auf US-amerikanischen Flughäfen, das Relational Data Base Management System (RDBMS), keine Verbindung zur zugehörigen CBP-Datenbank (U.S. Customs and Border Protection ) herstellen. Der Fehler führte zu einem landesweiten Absturz durch den die Zollbeamten gezwungen waren, andere Mittel zur Kontrolle der Fluggäste einzusetzen.

"Während des Ausfalls bearbeiteten die CBP-Verantwortlichen betroffene Reisende weiterhin mit alternativen Verfahren, bis die Systeme wieder online waren. Dies führte jedoch an einigen Standorten zu längeren Bearbeitungszeiten für Reisende", sagte ein CBP-Sprecher. "Während dieser Zeit hatten die Beamten noch Zugang zu sicherheitsrelevanten Datenbanken und alle Reisenden wurden weiterhin nach Sicherheitsstandards überprüft."

Die IT-Verantwortlichen von CBP mussten innerhalb von zweieinhalb Stunden nacheinander mehrere App-Server neu starten um die volle Funktionalität laut CBP-Zeitplan bis 17:45 Uhr wiederherstellen.
"Die Hauptursache war ein Softwarefehler nach einer Systemaktualisierung, die die Datenbankverbindungen verhinderte.

Der  Systemausfall der Dienste CBP hatte in der Vergangenheit ähnliche Ausfälle. Probleme gab es am Neujahrstag 2018 und fast ein Jahr zuvor am 2. Januar 2017. Die TECS-Screening-App (Treasury Enforcement Communications System ) vergleicht Passagiere mit Beobachtungs- listen und wird bei der Arbeit für jeden Reisenden verwendet der die US-Grenze überschreitet.
Der Generalinspektor der Agentur warnte davor, dass anhaltende Probleme nach dem ersten TECS-Ausfall weiterhin auftreten würden", sagte der Sprecher.
Suann McBright, CAL, Santa Monica

Wie Sie mit YouTube eine Nachricht senden können................22.8.2019 / 15:00

YouTube hat seine Funktion für private Nachrichten im Juli 2018 eingestellt. Es gibt jedoch immer noch Möglichkeiten, jemanden auf YouTube zu benachrichtigen, wenn Sie in Kontakt bleiben möchten.

E-Mails mit Geschäftsanfragen umgehen dieses Problem und bieten eine weitere Möglichkeit, Sender und Empfänger auf YouTube miteinander zu verbinden.
Wenn Sie english lesen können, geht es hier weiter......
Suann McBright, CAL, Santa Monica

Unsere Hartnäckigkeit ist bewunderswert...........23.9.2019 / 10:00

Seit vielen Jahren warnen wir, sich die updates der verschiedenen Hersteller von diversen elektronischen Produkten und Software runterzuladen.
Denn updates sind schlicht als das zu sehen was sie sind. PR.
Viele der " neuen " Funktionen bei allen updates haben die Aufgabe noch mehr Ihrer Daten einzusammeln. Der praktische Nutzen für den User liegt bei null.

So auch bei IPhone - IOS 13.
Nach der Freischaltung und dem " update " erleben die User die übliche Überraschung.
Ihre " alte " Software funktionierte besser - und die neue Software legt große Teile des IPhones lahm.
Wann werdet Ihr da draussen endlich kapieren, dass man nicht immer die " neueste, aktuellste und bessere " Version haben muß? Nie!
Was uns aber als Investoren, hier bei Apple, große Freude bereitet. Denn der Kurs von Apple steigt mäßig aber regelmäßig.

aktueller Kurs: 198, 28 Euro.
Tanja Swerka, Moskau

Wir behaupten ja immer.......................... 23.9.2019 / 11:00

dass es bei allen Medien im Netz ( also SPON/SZ/Welt usw) nicht um Information geht.
Sondern schlicht darm, die Leser möglichst lange auf deren Seite zu halten. Und Ihte Daten zu verkaufen.
Denn im Hintergrund jeder Seite laufen eine Menge Programme, die auf Ihrem Computer Cookies setzen. Aber nicht nur für die Seiten der jeweiligen Medien, sondern auch für Drittanbieter.
Somit ensteht, nach sehr kurzer Zeit, ein Profil von Ihnen, das dann leicht nachvollziehen kann, welche Seite Sie wann und wie lange Sie besucht haben.
Und da wir nur Infos verbreiten, die wir auch recherchiert haben, hier mal ein Tip für Sie, wie Sie kontrolllieren können welche Cookies und wieviele Sie davon beim Besuch von ein paar Seiten auf Ihrem Conpi haben.
Abgesehen davon, bauen diese Seite zwansgläufig auch langsamer auf.

So setzt der SPON auf seiner Eingangsseite zb bis zu 38 eigene Cookies und bis 55 Cookies von Drittanbietern
Die SZ setzt auf ihrer Eingangsseite 45 eigene Cookies und mehr als 60 Cookies von Drittanbietern.
Sie können das leicht selbst kontrollieren.

Clicken Sie mit der linken Maustaste auf das ( verschlüsselte Zeichen, grünes Schlosszeichen)in der Adresszeile. Es werden Ihnen alle Cookies angezeigt, die die besuchte Seite auf Ihrem Compi speichert.
Unser Tip. Nach dem Besuch von einigen Seiten, sollten Sie Ihren Compi mit zb. Bleachbit 2.2 säubern. im Anschluss nutzen Sie noch CCleaner.

Ok, mag ein bisschen aufwendig sein. Aber damit kann Sie eine Seite nicht mehr ganz so leicht wieder identifizieren. Ausserdem sollten Sie die Einstellungen Ihres Browser so ändern, dass beim Beenden der Seite, die Cookies automatisch gelöscht werden.

Ausserdem solten Sie, nach Beendigung Ihrer Arbeit am Computer, sofort die beiden Reinigungsprogramme durchlaufen lassen. Der Vorteil, wennn Sie dies täglich machen, es sammelt sich nicht soviel Schrott auf Ihrem
Computer an und es kann niemand im Verlauf feststellen, welche Seiten Sie wann besucht haben.
Tanja Swerka, Moskau

Sheeples freuen sich..............................24.9.2019 / 13:00

die intelligenten User vergessen es.

Wieder ein neues " Update " von MS.
Microsoft hat gestern zwei Out-of-Band-Sicherheitsupdates für Sicherheitsanfälligkeiten bezüglich Remotecodeausführung (RCE) und Denial-of-Service (DoS) veröffentlicht, die sich auf Internet Explorer bzw. Windows Defender auswirken.
Die erste ist eine Zero-Day-RCE-Sicherheitsanfälligkeit, die als CVE-2019-1367 erfasst und von Clément Lecigne von Googles Threat Analysis Group gemeldet wurde.
Die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung durch das CVE-2019-1367-Skriptmodul wurde offenkundig ausgenutzt. Sie besteht "in der Art und Weise, wie das Skriptmodul Objekte im Speicher in Internet Explorer verarbeitet".
Alles klar?
Vertrauen Sie keinem update, das nicht in der Lage ist, dem durchschnittlich intelligenten User in sehr einfachen und verständlichen Worten zu erklären, was das " update " tatsächlich verbessert.
Im übrigen gibt es im Netz inzwischen perfekte Freeware-Progs die viele der Einstellungen von Win10, unter anderem auch das update, sperren, bzw. verhindern.
Dazu suchen Sie jetzt mal im Netz. Denn wir sind nicht in der Volkshochschule, Kurs Betriebssysteme.
Ps. Wenn allerdings mal ein update kommt, das die Schwachstelle vor dem Bildschirm ausmerzt, das dürfen Sie dann beruhigt runterladen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Wieso die Doofen vor ihrer eigenen Dummheit geschützt....26.9.2019 / 13:00

werden müssen, erschließt sich uns nicht so richtig.

Die französische Datenschutzbehörde CNIL hatte eine Klage gegen Google eingereicht und darauf hingewiesen, dass der Technologieriese weltweit Links zu Websites mit Informationen über EU-Bürger entfernen sollte, die ihren Ruf schädigen könnten.
Google machte geltend, dass lediglich Links zu EU-Websites entfernt werden müssten. Google argumentierte, dass eine globale Umsetzung der EU-Rechtsvorschriften die Meinungsfreiheit beeinträchtigen würde. Der EuGH stimmte der Auslegung der Angelegenheit durch Google zu.
Google sperrt Besucher aus Europa in seinen globalen Suchmaschinen und hindert sie daran, bestimmte Webseiten mit vertraulichen Informationen über Personen, aus Anfragen zu sehen, die unter Verwendung ihres Namens gestellt wurden.
Da es ein leichtes ist, zb. mit einem VPN aus den USA, auch die us-amerikanische Seite von Google ( und nicht nur von Google ) zu durchsuchen, hat sich das " Recht auf Vergessen " hoffentlich erledigt.
Diese Klage auf das " Recht zum Vergessen " ist ein typisch europäisches Phänomen. Wieso es von einem User nicht erwartet werden kann, dass er selber vorsichtig mit seinen Daten umgeht und damit auch die Verantwortung übernimmt, sondern er die Hilfe der Politiker dazu benötigt, erschließt sich uns überhaupt nicht.
Jeder Mensch ist für seine Handlungen selbst verantwortlich. Auch im Netz. Und für semiprofessionelle Recherche gibt es ja unendlich viele Möglichkeiten auch " gesperrte " Seiten zu finden und zu analysieren.
Suann McBright, CAL, Santa Monica

Geiz ist sowas von geil........................26.9.2019 / 13:00

kostet aber meist sehr viel Geld.
Immer wieder werden wir von Bekannten " ausgelacht ", weil wir unseren gesamten Netzverkehr über die Telekom abwickeln. Denn sie bezahlen oft 20 % - 30 % weniger als wir. Süss.
Wir hatten in den letzten Jahren definitiv zwei Probleme mit dem Netz gehabt. Aber der Kundendienst der Telekom war in beiden Fällen schnell, höflich und sehr engagiert diese Probleme zu lösen.
Na gut, wir nutzen die Hotline auch nicht als psychotherapeutische Sitzung und blaffen die Mitarbeiter an. Denn die können garantiert nichts dafür, wenn mal die Leitung nicht funktioniert.
Wenn wir hingegen die diversen Jammereien dieser Bekannten, meist über Vodafone, hören, kommt eine gewisse Freude bei uns auf.

( Ok, wir wissen, wir sind gemein )
Aktuell wird die Geduld der Vodafone-Kunden wieder mal auf die Probe gestellt. Würden sich die " Spargeilen " nur ein bisschen über die Technik informieren, wären sie schon längst zur Telekom gewechselt.
Kein privater Provider verfügt in Deutschland über ein eigenes Festnetz. Er mietet von der Telekom schlicht die Leitungen. Das heisst als Kunde hat er immer mit zwei Partner zu tun. Zum einen mit zb. Vodafone und deren Infrastruktur und mit der Telekom. Auf die Telekom hat er, als Kunde von Vodafone, keinen Einfluss. Er braucht verdammt starke Nerven.
Und nein, dies ist kein Werbebeitrag für die Telekom. Aber warum soll man nicht auch mal etwas positives schreiben?
Na dann, viel Freude beim Sparen.
Sigrid Hansen, HAM

Natürlich sind Sie begeistert..........................3.10.2019 / 10:00

von der neuen Möglichkeit, alle Ihre Daten auf Ihrer Krankenkasssen - karte zu speichern.
Ist ja auch toll, wenn Ihr Arzt die Karte in sein Lesegerät steckt und auf einen Blick alle Ihre Arztbesuche, egal ob bei ihm oder einen anderen Arzt, checken kann. Hm
Ds Problem ist, dass es keine Sicherheit dafür gibt, dass Ihre Daten tasächlich geschützt sind. Und zwar zu 100%. Liegen die Daten auf dem Server Ihrer Krankenkasse, ist im Prinzip der Zugang dazu nur ein Frage des Könnens.
Die Software Fuzzzies, denen längst der Überblick in ihrem Job fehlt, werden Ihnen immer versichern: " Ihre Daten sind sicher".
Glauben Sie kein Wort. Jedem Software Fuzzie ist Ihre Sicherheit sowas von egal. Er will nur eines. Seinen Job sichern. Und je komplizierter die Software, umso sicherer ist der Job.
Mehrere Krankenhäuser in den Vereinigten Staaten waren diese Woche Ziel von Cyberangriffen. Am Dienstag wurde das Gemeinde DCH Health System in Alabama von einem Ransomware-Angriff heimgesucht. Dieser zwang alle drei regionalen Krankenhäuser in Tuscaloosa, Fayette und Northportto, "alle bis auf die kritischsten neuen Patienten" abzuweisen.

In Australien befanden sich einige Krankenhäuser im Bundesstaat Victoria am Ende eines lähmenden Erpresser-Angriffs. Einige der betroffenen Institute mussten daraufhin verschiedene Termine und geplante Operationen absagen. Die viktorianische Regierung erklärte, sie untersuche die Vorfälle in Zusammenarbeit mit ausgewählten Krankenhäusern, der Victoria Police und dem australischen Cyber Security Center.

Das Gesundheitswesen gehört zu den am stärksten betroffenen Sektoren, wenn es um Ransomware-Angriffe geht. Vor zwei Wochen hat eine Ransomware-Infektion das Netzwerk von Campbell County Health (CCH) gelähmt, einem Gesundheitssystem in Gillette, Wyoming, das von verschiedenen Krankenhäusern, Kliniken und Pflegezentren betrieben wird. Dieser Angriff führte auch zur Aufhebung von Operationen und Terminen sowie zur Aussetzung neuer stationärer Aufnahmen in verschiedenen Zentren.
Noch Fragen?
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Auch ganz lustig............................3.10.2019 / 10:00

Google warnt beim BS Android vor bösartigen Apps, die bereits 300 Millionen Play Store-Nutzer erreichte.
Trotz der Bemühungen von Google, den Play Store sicher zu machen, laden Cyberkriminelle weiterhin schädliche Software in den offiziellen Android App Store hoch.. Im September fanden Sicherheitsforscher im Play Store 172 bösartige Android-Apps mit insgesamt mehr als 335 Millionen Installationen.
48 Apps, die als Adware eingestuft wurden, machten über 300 Millionen Installationen aus, während 15 Apps mit insgesamt 20 Millionen Installationen Abonnementbetrug betrafen und 57 Apps mit über 14 Millionen Installationen versteckte Anzeigen enthielten.
Und Sie sagten Euch die Technik ist absolut sicher.
Und wie immer, auch hier versetzt der Glaube

Da Sie ja nichts zu verbergen haben....................7.10.2019 / 10:00

interessiert Sie dieser Beitrag irgendwie gar nicht.
Google hat am 4.10.19 eine Warnung bezüglich einer neuen Sicherheits - lücke ausgegeben. Sie betrifft Hunderte Millionen Android-Telefone, Einschließlich der eigenen Pixel 1- und Pixel 2-Geräte. Laut der Google-Sicherheitsforscherin Maddie Stone wird die Schwäche aktiv gegen Ziele des israelischen Spyware-Händlers NSO Group eingesetzt.
Diese Warnung gilt für folgenden Smartphone:
Da es bis heute noch keine patches gibt, ist Ihr Gerät daher immer noch " abhörfähig".

Google Pixel 1 und 2
Huawei P20
Xiaomi Redmi 5A
Xiaomi Redmi Note 5
Xiaomi A1-,
Moto Z3
Oreo LG-Telefone
Samsung S7-, S8- S9

Da es sich um ein israelisches Unternehmen handelt, dürfen Sie davon ausgehen, dass nun auch in Zukunft der Mossad, der israelische Geheim - dienst, bei Ihnen mithört und mitliest.

Was Sie ja überhaupt nicht stört. Denn Sie haben nichts zu verbergen. Hoffentlich haben Sie keine saublöden Bemerkungen über Israel geschrieben oder mit Ihrem Gesprächspartner ausgetauscht.
Suann McBright, CAL, Santa Monica / Ben Heldenstein, TLV

Sie haben einen Facebook-Account und lassen der Welt.....7.10.2019 / 10:00

Ihre geistigen Ergüsse zukommen?
Ob die Welt sich dafür interessiert, ist für Se nicht so wichtig. Hauptsache Sie können Ihre Minderwertigkeitskomplexe auf der Facebookcouch kurieren. ( Was wir bezweifeln )
Und die end-to-end-Verschlüsselung gibt Ihnen das Gefühl der Anonymität.
In Zukunft wird das, nun ja, etwas problematischer.

Die Regierungen der Vereinigten Staaten, des Vereinigten Königreichs und Australiens fordern Facebook auf, keine End-to-End-Verschlüsselung für seine Instagram- und Messenger-Dienste zu implementieren.
Die drei genannten Staaten gehören den " five eyes " an. Ein Zusammenschluss von Staaten, die sowohl in der Überwachung, als auch bei allen geheimdienslichen Tätigkeiten sehr eng zusammenarbeiten. Es fehlen noch Canada und New Zealand, die sich dieser Aktion anschließen sollen.
Nachdem gegen FB eine Gelbuße von 5 Milliarden US$ verhängt wurde entschloß sich Facebook für eine umfassende Überarbeitung seiner Datenschutz- und Sicherheitspraktiken.
Als Teil davon kündigte das Unternehmen an, nicht nur für WhatsApp-Konversationen, sondern auch für Instagram- und Messenger-Chats eine End-to-End-Verschlüsselung bereitzustellen.
Washington, London und Canberra waren not amused. Nun haben sich die drei Staaten entschlossen, Facebook zu " bitten " die Idee der end-to-end-Verschlüsselung, ohne backdoor für die Geheimdienste, aufzugeben.

Gehen Sie davon aus, dass FB dieser " Bitte " gerne nachkommen wird. Und die end-to-end-Verschlüsselung mit einer backdoor ausstatten wird. Die wird es dann den Geheimdiensten ermöglichen, sowohl den Autor zu identifizieren als auch die jeweiligen Texte zu lesen.

Edward Snowden schreibt auf seinem Twitteraccount:
" The government is demanding backdoor access to the private communications of 1.5 billion people using #WhatsApp. If @Facebook agrees, it may be the largest overnight violation of privacy in history."

Die beste Antwort kommt von einem Leser:
" Meine Beobachtungen waren entweder Leute, die über Massenüberwachung Bescheid wissen und sich einfach nicht darum kümmern, denken, dass es eine Art Mythos ist, oder in ihrer digitalen Fantasiewelt absorbiert sind.

Es ist eine Tragödie, dass die Menschen aufgehört haben zu denken.

Die " Bitte " der Staaten kommt zu der Zeit, als die USA und Großbritannien ein neues "Weltneuheit" - Datenaustauschabkommen unterzeichneten. Dies wird es Strafverfolgungsbehörden auf beiden Seiten des Atlantiks ermöglichen, Daten von Telefonbetreibern
( Providern ) im anderen Land anzufordern, ohne mit den jeweiligen Regierungen einen langwierigen Anfrageprozess durchlaufen zu müssen.

By the way. Bei der Einreise in die USA und Australien werden Sie schon heute gefragt, ob Sie einen Acount bei FB, Instagram oder Twitter haben. Und die jeweilige Border Patrol sieht sich mit Begeisterung Ihre diversen Nachrichten an.
Übel für jene, die mit einem Touristenvisum in die USA oder Australien einreisen wollen - um dort einen Ferienjob anzutreten.
Die Heimreise folgt sofort. Denn die Einreise, bzw das Visum wird gecancelt. Und es gibt ein Einreiseverbot bis zu 5 Jahre!
Was Sie aber alles nicht interessiert, denn Ihre Nachrichten an andere kann doch jeder gerne lesen, Sie haben nichts zu verbergen, Na dann.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Apple hat ein Problem bei IPhone 6s..................7.10.2019 / 10:00

und iPhone 6s Plus.
Apple hat festgestellt, dass bestimmte iPhone 6s- und iPhone 6s Plus-Geräte aufgrund einer möglicherweise fehlerhaften Komponente nicht eingeschaltet werden können. Dieses Problem betrifft nur Geräte innerhalb eines begrenzten Seriennummernbereichs,

die zwischen Oktober 2018 und August 2019 hergestellt wurden.

Hier können Sie direkt bei Apple checken, ob Ihr IPhone betroffen ist.......Apple überimm die Reparatur kostenlos.
Suann McBright, CAL, Santa Monica

No risk, no fun........................ 8.10.2019 / 11:00

nach diesem Motto scheinen die Hipster, die in ihrem Haushalt alle Geräte auf " Internet of Things " ( IoT ) ausrichten, zu leben.
Eine Frage stellen sich die Inelligenzbestien aber nie. Was passiert, wenn die Company, die diese Dinge produziert, einfach pleite geht?

Ganz einfach, dann funktioniert der ach so geile elektronische Türöffner nicht mehr. Und kein Schlüsseldienst der Welt kann die Tür unbeschadet öffnen. Und der Kühlschrank bleibt voll - nur sie kommen nicht mehr rein.
Aktuelles Beispiel ist eine smarte " Türklingel ", deren Käufer wohl in wenigen Tagen ziemlich dumm dastehen werden: Weil der Hersteller Nello Insolvenz anmelden musste, werden schon bald die Server abgeschaltet und dann funktioniert die Klingel nicht mehr.
 Hier lesen Sie weiter...........
Und viel Freude mit Ihren Spielzeugen die kein Mensch braucht - ausser Sie, um Ihre Minderwertgkeitskomplexe und Profilneurose zu beherschen. Denn selbst die blonden, blauäugigen Mädels sind davon nicht mehr beeindruckt.
Sigrid Hansen, HAM

Instagram-Nutzer müssen jetzt ganz stark sein................ 8.10.2019 / 11:00

Instagram wird die Funktion löschen mit der Sie sehen können, was allen anderen gefallen hat.
Die Social Media Plattform stellt ihre Registerkarte " Follow Activity " ein, eine Funktion, die es den Leuten ermöglicht, leicht zu sehen, welche Beiträge ihren Freunden und Mitarbeitern auf der Plattform gefallen haben.
Ganz blöd gelaufen. Keine Streicheleinheiten von irgendwelchen Leuten, die Sie nicht kennen. Keine Anerkennung mehr im Netz.

Traurig, sehr traurig.

Unser Tip: Beschäftigen Sie sich mehr mit dem real life. Da könnten Sie vielleicht noch ein paar treffen, die Ihnen sagen, wie toll Sie sind.
Ok, setzt voraus, dass Sie überhaupt noch in der Lage sind, mit jemanden verbal zu kommunizieren. Was ein echtes Problem sein dürfte.
Sigrid Hansen, HAM

Die Dummheit in den Vorstandsetagen..............9.10.2019 / 11:00

deutscher Unternehmen ist unendlich.

Da werden sensible Daten des Unternehmens in die " cloud " vermutlich von us-amerikanischen Unternehmen, ausgelagert. Weil es doch hipp ist, seine Daten für alle zugänglich zu machen.
Unsere Vorbehalte degenüber der cloud sind ja schon uralt.
Seit wir mit unserem BB online sind ( 2010 ) haben wir damals schon vor der cloud gewarnt.
Und dann immer wieder auf die Gefahr einer cloud hingewiesen. Allerdings haben wir damals nicht mal im Traum daran gedacht, dass clouds, die von US Unternehmen betrieben werden auch mal zu einem politischen Druckmittel werden könnte.



Adobe hat gestern alle Accounts, die in Venezuela beheimatet sind, gesperrt. Damit haben Adobe - Nutzer keinen Zugriff auch auf alle Abo-Lizenzvereinbarungen mehr.

Hier die Information dazu von Adobe.....
Wir vermuten mal, dass dies in der nächsten Zeit auch auf Facebook, Instagram und Google zutreffen wird.

Sind Sie sich darüber im klaren, dass alle Daten, die in einer cloud eines us-amerikanischen Unternehmens liegen, von allen US . Geheimdiensten eingesehen werden können?
Und, wenn die USA, wie im Fall Venezuela, sich eines Tages entschließen, zb auch Europa als " Feind " zu sehen ( egal welcher President an der Macht ist) Sie ganz schnell von Ihrer cloud abgeschnitten werden können?

Und dass der US - Betreiber der cloud verpflichtet ist, alle diese Daten, egal wo auf der Welt der Sever steht, den Geheimdiensten in den USA auszuhändigen?
Ok, dazu reicht Ihre Intelligenz vermutlich nicht. Selbst wenn Sie CEO in einen deutschen Unternehmen sind. Was ja nicht unbedingt ein Ausweis Ihrer Intelligenz ist.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau / Sigrid Hansen, HAM

Und sie sagten Euch.............................10.10.2019 / 10:00

das Internet wird Euch viel Arbeit, Kosten und Zeit ersparen.

Große Probleme am Dienstag in den Bürgerbüros der Stadt Magdeburg: Wegen einer Datenpanne konnten zahlreiche Anträge nicht bearbeitet werden. Bürger müssen Pässe noch einmal beantragen.
In einer Pressemitteilung der Stadt heißt es, wegen des Ausfalls von Computerprogrammen könnten nicht alle Daten aus dem Melderegister wiederhergestellt werden. Die Kunden werden gebeten, einen neuen Termin zu vereinbaren. Ohne erneuten Termin könne man die Dokumente nicht bei der Bundesdruckerei beantragen. Auch wer sich an- oder ummelden wollte, ein Führungszeugnis oder eine Gewerbeauskunft beantragt habe, soll sich demnach einen weiteren Termin holen.
Es wird der Tag kommen, an dem die Menscheit das Netz verfluchen wird und sich nach der " guten alten Zeit " sehnen wird.
Julia Repers, Berlin

Berge.
Suann McBright, CAL, Santa Monica

Dass der grösste Idiot bei einem PC, Tablet usw.........14.10.2019 / 10:00

vor dem Bildschirm sitzt - geschenkt. Das erzählen wir seit Beginn unseres BB.

Und, im Gegensatz zu all den " Informationen " im Netz, machen wir Sie immer ( was hoffnugslos ist ) auf den bullshit von " upgrade " aufmerksam,. Das gilt grundsätzlich für alle Programme und natürlich auch für Ihr Betriebssystem ( BS) von MS.
Egal ob Sie Win7 ( das ja nächstes Jahre kein "update" mehr bekommt ), oder Win 8 oder Win 10 nutzen. Wenn Ihr BS perfect läuft, gibt es keinen Grund, ein update aufzuspielen.

Aber, wer nicht hören will, muss fühlen:
Die Hersteller von Personal Computern haben im dritten Quartal 2019 ein starkes Absatzwachstum verzeichnet. Grund hierfür ist laut Daten dreier Marktforschungsunternehmen vor allem Microsofts neueste Windows 10-Software, die nicht auf allen älteren PCs lief und somit die Nutzer zu Neuanschaffungen zwang.

Und das ist der Sinn der updates. Irgendwann haben Sie auf Ihrem
" alten " Computer, der einen geringeren Hauptspeicher hat, keinen Platz für den ganzen Schwachsinn.
Und dann " müssen " Sie sich einen neuen, " besseren " Computer, Tablet oder was immer kaufen. Wenn Sie doof sind.

Was wir keine Sekunde bezweifeln.

Das war auch das Spiel mit Chrome / Chromium. Denn plötzlich gab es keine Möglichkeiten mehr, bestimmte Funktionen auszuführen. Allerdings nutzte die Anschaffung eines neuen Computers da auch nicht wirklich viel.
Also, für 98 % der Nutzer eines Computers, die nur ein bisschen im Netz surfen oder ihre Briefe mit zb. Libre Office schreiben, reicht Ihr Gerät die nächsten 10 Jahre.
Wir empfehlen Libre Office deshalb, weil es
a) kostenlos ist und
b) in vielen Fällen besser als das MS Office Paket ist
c) absolut kompatibel mit MS Office ist,
Sie also Ihre gesamten Dateien weiter nutzen können.
( Wenn Sie den Begriff " kompatibel " überhaupt verstehen )
Andererseits sind wir natürlich sehr zufrieden, wenn es ganz viel Doofe gibt, die MS nutzen, Damit steigen die Kurse von MS und die Dividenden und die der PC - Hersteller.

aktueller Kurs MS: 127,52 Euro.
Empfohlen haben wir die Teile im
Archiv Aktien 26.2.2019
zu damals 98,07 Euro, plus Dividende
Wer die Teile gekauft hat, sagt brav danke an die " Sheeples ™".
Suann McBright, CAL, Santa Monica / Sandra Berg London

Ein " Gutmensch " macht uns Hoffnung...............14.10.2019 / 10:00

Er erzählt, was wir alle schon erlebt haben.
Bereits Kleinkinder werden, mit Unterstützung der Eltern / Großeltern, zu echten Idioten mit dem Smartphones erzogen.
Noch schlimmer dabei ist, dass sich Eltern/ Großeltern als Dealer beweisen, die gezielt das Gehirn ihrer Kiddies zerstören.

Also haben wir als Anleger eine rosige Zukunft vor uns. Je dümmer die Mitmenschen werden ( und bereits sind ), umso mehr Geld werden wir mit ihrer Dummheit damit verdienen.
Denn diese heranwachsende ( und bereits vorhandene ) Generation wird mit Begeisterung jeden Schrott, der als " in " bezeichnet wird, kaufen und nutzen. Und wir,als Anleger bei diesen Unternehmen, verdienen damit weiter sehtr viel Geld. Hallelujah.

Wir bedanken uns bei den Eltern/ Großelltern, die uns eine komplett verblödete Generation beschert.
Where is the Problem?


Sandra Berg London

Nur für die Naiven................................16.10.2019 / 10:00

Microsoft hat offiziell die allgemeine Verfügbarkeit eines neuen
" Manipulationsschutzfeatures " für seinen Windows Defender Antivirus-Dienst angekündigt
Die Sicherheitsfunktion soll im Wesentlichen alle Versuche von Cyberkriminellen verhindern.
Augsgenommen dem Idioten, der vor dem Bildschirm sitzt.
Und da ja diese " Sicherheitssoftware " ständig aktualisiert werden muss, freut sich MS über ganz viele " Shepples™" die endlich ihre Daten auch in Echtzeit übermitteln.
Die Mutter der Dummheit ist immer schwanger.
aktueller Kurs MS 128,40 Brief
Suann McBright, CAL, Santa Monica

Wieder ein Beweis, dass man die " Softwarefuzzies" ....16.10.2019 / 10:00

besser in den Griff bekonmnen sollte.
KI-Entwicklung hat große Sicherheits-, Datenschutzlöcher und ethisch blinde Flecken
Laut O'Reilly haben Sicherheit, Datenschutz und Ethik für Entwickler bei der Modellierung ihrer maschinellen Lernlösungen eine niedrige Priorität.
Fast drei Viertel (73 Prozent) der Befragten gaben an, dass sie während des Modellbaus nicht nach Sicherheitslücken suchen. Mehr als die Hälfte (59 Prozent) der Organisationen berücksichtigt bei der ML-Entwicklung auch keine Fragen von Fairness, Voreingenommenheit oder ethischen Fragen.
Der Datenschutz wird ebenfalls vernachlässigt, da nur 35 Prozent beim Erstellen und Bereitstellen des Modells nach Problemen suchen.
Welcome in the new World
Tanja Swerka, Moskau
Nicht so überraschend.......................24.10.2019 / 10:00

Microsofts EU-Verträge verstoßen gegen GDPR

Laut dem Europäischen Datenschutzbeauftragten (EDSB) stimmen die Verträge von Microsoft mit der EU möglicherweise nicht mit den Datenschutzbestimmungen überein.

Im Rahmen einer Untersuchung, die Anfang dieses Jahres nach Änderungen der EU-Outsourcing-Bestimmungen eingeleitet wurde, hat der EDSB vorläufig festgestellt, dass Microsoft gegen die DSGVO verstößt.
"Obwohl die Untersuchung noch nicht abgeschlossen ist, zeigen die vorläufigen Ergebnisse ernsthafte Bedenken hinsichtlich der Einhaltung der einschlägigen Vertragsbestimmungen mit Datenschutzbestimmungen und der Rolle von Microsoft als Verarbeiter für EU-Institutionen, die ihre Produkte und Dienstleistungen nutzen", heißt es in einer Erklärung des EDSB
Diese Themen wurden in einer Reihe von Beiträgen des niederländischen Ministeriums für Justiz und Sicherheit hervorgehoben. Ende letzten Jahres wurde darauf hingewiesen, dass die Nutzung von Office 365 durch die EU gegen die DSGVO verstößt, indem „Funktions- und Diagnosedaten“, einschließlich Betreffzeilen für E-Mails und ein durch die Rechtschreibprüfung durchgeführte Text, gesammelt werden.

( Erstaunlich, dass Regierungsstellen überhaupt noch mit Office 365 arbeiten. Aber auch deutsche Unternehmen, egal ob klein oder groß, lieben den direkten Kontakt zu Microsoft)
Unsere Leser wissen schon lange um die Schwachstelle von MS und nutzen dafür Libre Office. Kostenlos, voll kompatibel mit Ihren Office Daten und mehr Möglichkeiten. Ausserdem läuft Libre auf alle BS von MS. Also auch auf Win Xp und höher)

"Bis Microsoft Maßnahmen zur Minderung dieser Risiken ergriffen hat, sollten Regierungsorganisationen auf die Verwendung von Office Online und der in der Office 365-Lizenz enthaltenen mobilen Office-Apps verzichten", heißt es abschließend.
Suann McBright, CAL, Santa Monica

Laden Sie sich auch jede App........................24.10.2019 / 17:00

aus dem Google Play Store herunter?
Mal abgesehen davon, dass wir uns fragen, was die ganzen Apps auf Ihrem Handy bringen sollen.
Sicherheitsforscher haben im Google Play Store Dutzende von Android-Apps gefunden, die im Rahmen eines " Geldverdienensprogramm " Anzeigen für ahnungslose Opfer schalten.
ESET-Forscher fanden 42 Apps mit Adware, von denen sie sagen, dass sie seit ihrem ersten Debüt im Juli 2018 über 8 Millionen Mal herunter - geladen wurden.
Diese Apps sehen normal aus, verhalten sich aber heimlich nicht sehr nett. Sobald ein ahnungsloser Benutzer eine mit Adware infizierte App installiert, schaltet die App in zufälligen Abständen Vollbildanzeigen auf dem Display des Geräts. Häufig löschen die Apps ihr Verknüpfungssymbol, was die Entfernung erschwert. Die von Adware infizierten Apps imitieren auch Facebook- und Google-Apps, um Verdacht zu vermeiden, was wahrscheinlich ein Weg ist, um die eigentliche Adserving-App von der eigentlichen App abzulenken und die App so lange wie möglich auf dem Gerät zu halten.
Im Hintergrund sendeten die Apps auch Daten über das Gerät des Benutzers zurück - einschließlich der Frage, ob bestimmte Apps installiert sind und ob das Gerät Apps aus Quellen außerhalb des App Store zulässt, die verwendet werden könnten, um mehr bösartige Software auf einem Gerät zu installieren.
Wieso haben wir jetzt kein Mitleid mit Ihnen?
Die Dummheit unserer Mitmenschen ist immer eine Chance.

Suann McBright, CAL, Santa Monica
Auch wenn es Ihr sehr einfach gestricktes Gemüt.........28.10.2019 / 10:00

nicht glaubt: Wissen ist Macht.
( Francis Bacon, "Knowledge is power“ 1598 )

Einige Senats-Demokraten forderten die Federal Trade Commission am Donnerstag, 24.10.2019 auf, zu untersuchen, ob Amazon gegen Bundes - gesetz verstoßen hat indem es versäumte die angegriffenen Server zu sichern. Dabei wurden Millionen von persönlichen Daten von Amerikanern kopiert.
Die Senatoren stellten fest, dass der Capital One-Hacker eine beliebte Cyberattack-Technik (Server Side Request Forgery, SSRF) verwendete, um die Daten von Servern zu stehlen, die die Bank von der Cloud-basierten Computing-Plattform Amazon Web Services von Amazon gemietet hatte.

( Der Begriff " stehlen " wird bei allen Cyberangriffen verwendet. Dabei werden bei keinem Cyberangriff Daten " gestohlen ". Aber ein Cyberangriff hört sich natürlich immer besser an, wenn Daten
" gestohlen " werden, als würde man sagen, die Daten wurden kopiert. Manipulation auf geringsten Niveau)

" Amazon wusste oder hätte wissen müssen, dass AWS für SSRF-Angriffe anfällig ist. Obwohl die Konkurrenten von Amazon vor einigen Jahren auf die Bedrohung durch SSRF-Angriffe reagiert haben, verkauft Amazon weiterhin fehlerhafte Cloud-Computing-Dienste an Unternehmen, Regierungsbehörden und die breite Öffentlichkeit ", schrieben die Senatoren. "Daher ist Amazon mitverantwortlich für den Diebstahl von Daten über 100 Millionen Capital One-Kunden."

Wer seine Daten, speziell als Ausländer, auf us-amerikanische Server in einer cloud speichert, zeigt nur, dass er immer noch nicht verstanden hat, warum das purer " digitaler Selbstmord " ist. Abgesehen von Cyberangriffen haben die USA per Gesetz das Recht, auf alle Daten eines us-amerikanischen Unternehmens, egal wo deren Server oder " clouds" stehen, zuzugreifen. Was im übrigen tagtäglich auch ausgeführt wird.)

Denn Wissen ist Macht, aber gegen Dummheit kämpfen selbst Götter vergebens.
Suann McBright, CAL, Santa Monica

Wir " predigen " schon lange............................28.10.2019 / 10:00

dass Sie alle updates, von wenm auch immer, ignorieren sollen.
Denn es ist reines Marketing.
Gut, wer glaubt schon einem Blog der kostenlos ( nicht umsonst ) ist und ausserdem von Mädels geschrieben ist?
Dieser Blogger amüsiert sich gerade über ein update zu

" Firefoxlücken".
Aber warum sollte Mozilla Foundation, die im Jahr 10 Millionen US$ von Google bekommen, besser als andere sein?
Tanja Swerka, Moskau

Und wieder eine " Panne " bei einer cloud.........28.10.2019 / 10:00

7 Millionen Adobe Creative Cloud-Konten, die der Öffentlichkeit zugänglich sind.
Fast 7,5 Millionen Benutzerdaten aus der Adobe Creative Cloud wurden für jeden mit einem Webbrowser zugänglich gemacht, darunter E-Mail-Adressen, Kontoinformationen und die von ihm verwendeten Adobe-Produkte.
Auf die Elasticsearch-Datenbank kann ohne Passwort oder andere Authentifizierung zugegriffen werden.
Diachenko informierte Adobe sofort am 19. Oktober und das Unternehmen sicherte die Datenbank noch am selben Tag.
Hier lesen Sie weiter..................
Interessant, wie lässig Unternehmen mt den Kunden ihrer cloud umgehen.
Suann McBright, CAL, Santa Monica

Unbeleckt von Sach - und Fachkenntnis.............28.10.2019 / 10:00

lässt sich leicht über die Bahn meckern.
Hier erklärt ein Bahnkundiger, warum Strecken wegen eines Softwareup - dates gesperrt werden müssen.
Fazit. Erst informieren, dann motzen.

Übersteigt vermutlich die " Intelligenz " der Unbedarften.
Sigrid Hansen, HAM

Russland wird ein eigenes Internet aufbauen ................29.10.2019 / 10:00

Das entstehende RuNet soll es dem Land ermöglichen, einen Angriff auf das Netz schadlos zu überleben
Am Montag, 21.10.2019 genehmigte die Regierung die Bestimmung über die Durchführung von Übungen zur Gewährleistung eines stabilen, sicheren und ganzheitlichen Funktionierens des Internets und der öffentlichen Kommunikationsnetze in der Russischen Föderation.
Die Entscheidung tritt am 1. November 2019 in Kraft.

Laut Gesetz wird im Land ein nationales Routing-System für den
Internet -Verkehr eingerichtet, um den zuverlässigen Betrieb des russischen Internet-Segments im Falle von Störungen oder gezielten größeren externen Auswirkungen zu gewährleisten.
Tanja Swerka, Moskau

Ganz schön mutig..........................31.10.2019 / 10:00

WhatsApp verklagte am Dienstag das israelische Technologieunternehmen NSO Group. Es warf ihm vor, den Facebook-eigenen Messaging-Dienst zu nutzen um Cyberspionage gegen Journalisten, Menschenrechtsaktivisten und andere zu betreiben.

In der Klage vor einem kalifornischen Bundesgericht wurde behauptet, die NSO Group habe versucht, ungefähr 1.400 "Zielgeräte" mit bösartiger Software zu infizieren.
Damit sollen wertvolle Informationen von denjenigen gestohlen worden sein, die die Messaging-App verwenden.
WhatsApp-Chef Will Cathcart sagte, die Klage sei eingereicht worden, nachdem eine Untersuchung gezeigt habe, dass die Rolle der israelischen Firma der Cyberangriff ist, obwohl sie dies bestreitet.
In der Klage heißt es, die von NSO als Pegasus bekannte Software sei so konzipiert, dass sie per Fernzugriff installiert werden könneund damit Geräte mit den Betriebssystemen Android, iOS und BlackBerry zu hijacken.
Die Angreifer hätten die WhatsApp-App "rückentwickelt und ein Programm entwickelt, mit dem sie legitimen WhatsApp-Netzwerkverkehr emulieren können, um bösartigen Code zu übertragen", um die Geräte zu übernehmen.
Der bösartige Code wurde vom 29. April bis zum 10. Mai über WhatsApp-Server übertragen und richtete sich laut der Beschwerde gegen Anwälte, Journalisten , Menschenrechtsaktivisten, politische Dissidenten, Diplomaten und andere hochrangige ausländische Regierungsbeamte.
Suann McBright, CAL, Santa Monica
Wir sind keine Fans der EU....................4.11.2019 / 10:00

aber dieser Beitrag von " Forbes " lässt uns nachdenken.
Zwar macht eine Schwalbe noch keinen Sommer und viele EU -Vorgaben sind, vorsichtig formuliert, seltsam. Aber auf dem Gebiet der Cybersicherheit scheint sie von den USA nicht nur ernstgenommmen, sondern sogar als " gefährlich " für die Ineressen der USA eingestuft zu werden.

Zitat:
" In zwei früheren Artikeln wurden die Cybersicherheitsaktivitäten diskutiert, die von der Europäischen Union (EU) in den letzten sechs Jahren durchgeführt wurden und es wurde auf die Gefahr hingewiesen, dass die EU im Begriff ist, die mutmaßliche Rolle der USA als weltweit führender Staat im Bereich der Cybersicherheit an sich zu reißen.
( Das klingt eher nach Drohung denn als Begeisterung. )

Es gibt gute Gründe für US-Unternehmen und Bürokraten, sich Sorgen zu machen: Die EU spielt nicht herum. Sie hat bereits Cybersicherheitsanforderungen für Betreiber von Essential Services (OES - im Wesentlichen Unternehmen mit kritischer Infrastruktur) und digitale Dienstleister (DSPs) festgelegt und ein Zertifizierungssystem für digitale Produkte, Dienstleistungen und Prozesse eingeführt.

Darüber hinaus hat die EU mit der jüngsten Verabschiedung des EU-Cyber- sicherheitsgesetzes die Europäische Agentur für Netz- und Informations- sicherheit, European Network and Information Security Agency ( ENISA ) zu einer ständigen Regierungsstelle gemacht und ihre Rolle und Verantwortung im Bereich der Cybersicherheit, einschließlich der Aus - arbeitung der Zertifizierungssysteme, erheblich erweitert.

Der hart umkämpfte US Safe Harbor wurde 2015 vom Europäischen Gerichts- hof für illegal erklärt, und die Aufmerksamkeit auf sein Ersatzprogramm Privacy Shield war glanzlos. Den Rest lesen Sie hier.........
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Einen großen Vorteil habe viele Internet User - ..................4.11.2019 / 10:00

ihre absolute Unwissenheit.
Was zwar nichts an den Gefahren des Netz ändert, aber kurzfristig ruhig schlafen lässt:

Die Nuclear Power Corporation of India Limited (NPCIL) gab am
30.10.2019 bekannt, dass Malware, im Verwaltungsnetz des Kernkraft - werks Kudankulam (KKNPP) gefunden wurde.
Das Netzwerk des indischen Atomkraftwerks soll von Malware betroffen sein.
In einer Pressemitteilung erklärte NPCIL Associate Director A. K. Nema am 30.10.10
"Die Identifizierung von Malware im NPCIL-System ist korrekt. Die Angelegenheit wurde von CERT-In[Indiens nationalem Computer-Notfallteam] übermittelt, als sie am 4. September 2019 von ihnen bemerkt wurde."
Das entspricht dem Datum, an dem der Bedrohungsanalytiker Pukhraj Singh sagte, dass er Informationen über den Verstoß an den indischen National Cyber Security Coordinator gemeldet habe.
Gehen Sie davon aus, dass der " heisse " Krieg sich schon lange auf das Netz verlagert hat. Und die Frage nicht isr, ob Deutschland auch einmal das Opfer eines Cyberangriss auf seine Infratruktur wird, sondern wann.
Die Technologie frisst ihre Kinder.
Tanja Swerka, Moskau

Mal ein Praxistest zu Cookies...................4.11.2019 / 10:00

Vermutlich sind für viele User Cookies ein Buch mit sieben Siegeln.
Und deshalb machen Sie heute mal einen Praxistest, wie Ihre besuchte(n)) Website(s) Sie sofort erkennen.
Besuchen Sie eine Seite, die Sie immer darum " bittet ", dass Sie mit setzen von Cookies einverstanden sind.

Sie clicken also auf "Cookies ok".
Dann gehen Sie auf einige Ihrer üblichen Lieblingsseiten ( hoffentlich sind wir dabei)
Danach gehen sie wieder auf die erste Seite, die Sie besucht haben und der Sie die Cookies erlaubt haben.
Und, oh Wunder, der Hinweis, Sie mögen Cookies erlauben ist weg.
Klar, denn Ihre Cookies auf Ihrem Computer zeigen der Website, dass Sie sie schon mal besucht haben.
Jetzt schließen Sie alle Seiten und nutzen Ihre " Reinigungsprogramme". Also zum Beispiel Bleachtbit und CCleaner. Beide Reiniger lassen Sie jetzt einfach mal laufen. Aber nicht gleichzeitig, sondern hinter - einander
Nach dieser Reinigungsprocedure besuchen Sie wieder Ihre erste besuchte Seite. Und wieder will diese Seite, dass Sie mit Cookies einverstanden sind. Logisch, denn Sie haben ja das erste Cookie gelöscht - und sind für die Seite ein " neuer " Besucher.
In den Cookes wird Ihr gesamtes Betriebssystem, die Größe Ihres Bildchirms, die IP -Nummer und viele andere Merkmale Ihres Computers gespeichert.
Und ab jetzt nutzen Sie die beiden erwähnten Reiniger, wenn Sie Ihren Computer einschalten oder wenn Sie Ihren Computer an diesem Tag nicht mehr nutzen.
Viel Erfolg
Tanja Swerka, Moskau

IT - Experten schlagen Alarm......................6.11.2019 / 10:00

Zum Beispiel über Audio - und Videofälschungen - die durch Algorithmen verändert wurden, um sie real erscheinen zu lassen
Dies wird Unternehmen im Jahr 2020 mehr als 250 Millionen Dollar

kosten
Schon jetzt drohen Fälschungen die politische Normen zu stören, da gefälschte Videos von Politikern schwer von echten zu unterscheiden sind.
Ein Beipiel zeigt auch, wie mit einem Social-Engineering-Programm ein Angreifer ein deutsches Energieunternehmen um 243.000 US$ betrogen hat. Er hat die Stimme des Vorstandsvorsitzenden des Unternehmens gefälscht und einen anderen Manager davon überzeugt hat, Gelder zu überweisen. Da sich die Qualität und Zugänglichkeit dieser Art von Algorithmen verbessert, werden diese Arten von Angriffen immer beliebter.
Und es gibt bereits heute Kleidungsstücke von Adversarial Fashion die Junk-Daten an Überwachungskameras weiter geben, um die Effektivität der Datenbanken zu reduzieren.
Es gibt Hoodies, Hemden, Kleider und Röcke die automatische
Kennzeichenlesegeräte (ALPRs) auslösen, um unbrauchbare Daten in Systeme einzuspeisen, die zur Verfolgung von Zivilisten verwendet werden.
Das Internet war und wird nie Ihr Freund. Sie sollten Ihre Kiddies jedenfalls schon sehr früh darauf hinweisen, welche Möglichkeiten der Überwachung und der Manipulation von Video - ( auch bei youtube ) und Audio Dateien es schon heute gibt - und eingesetzt werden.
Ok, Vergessen Sie unseren Hinweis, er ist sowieso in den Wind geschrieben. Denn die meisten Großeltern / Eltern sind nicht die knusprigsten Chips in der Tüte.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Moderne Zeiten und einige Horrorvostellungen........11.11.2019 / 10:00

die inzwischen schon Realität sind.
Einem Detektiv wurde von einem Richter der Zugriff auf eine private DNA-Datenbank gewährt.
Laut der New York Times wurde einem Detektiv in Florida ein Durchsuchungs - und Beschlagnahmebefehl für den Zugriff auf die genetischen Informationen von fast einer Million Menschen erteilt.

Diese befinden sich auf der DNA-Verbraucherseite GEDmatch. Es scheint das erste Mal zu sein, dass ein Richter diese Art von Durchsuchungs - und Beschlagnahmebefehl erteilt hat und sich damit entschlossen hat die DNA-Datenschutzrichtlinien eines Unternehmens außer Kraft zu setzen.
Mehr als 26 Millionen Menschen haben bereits einen DNA-Test zu Hause durchgeführt und seit Jahren ist die überwiegende Mehrheit dieser Daten für die Strafverfolgung gesperrt. Die größten Websites haben sich verpflichtet, die genetischen Informationen der Benutzer geheim zu halten.
Das Vorgehen des Richters könnte einen Präzedenzfall schaffen, der Strafverfolgungsbehörden Zugang zu allen DNA-Websites für Verbraucher verschafft, sofern diese einen Haftbefehl erwirken können.

Und nur zur Info: Sie müssen nicht unbedingt selbst einen DNA-Test gemacht haben, damit diese Entscheidung Sie betrifft. Praktisch jeder US - Amerikaner kann jetzt durch seine Verwandten verfolgt werden, auch wenn er noch nie selbst einen Test gemacht hat.
Wie krank muss man sein, einen DNA-Test von sich durchfürhren zu lassen?
Suann McBright, CAL, Santa Monica

Das überrascht unsere Leser nicht sehr..................11.11.2019 / 10:00

Die Cloud regiert die Welt.
Angesichts der Tatsache, dass es sich um eine so große Profitquelle und die grundlegende Infrastruktur der Zukunft ist, könnte man davon ausgehen, dass Amazon, Google, IBM und alle Millionen von Cloud-Firmen jedes Stück Hardware, Software und Code in ihren Rechenzentren genau kennen. Sie irren sich .
Für Hacker ist das Rechenzentrum das Gehirn des Ziels - einer der wichtigsten Kontrollpunkte und eines der wertvollsten Ziele. Amerikanische und chinesische Geheimdienste, zwei der fortschrittlichsten Cyber-Mächte der Welt, haben im Rahmen ihrer ehrgeizigsten Spionageoperationen schon lange Rechenzentren ins Visier genommen - und " gehackt".
Google kündigt ein neues Open-Source-Chip-Design an, das auf den Erfahrungen basiert, die das Unternehmen aus seiner ersten Verteidigungsebene in den 19 Rechenzentren des Unternehmens auf fünf Kontinenten gewonnen hat: OpenTitan, die Open-Source-Version des zwei Jahre alten Titan-Chips, der in diesen Rechenzentren verwendet wird.

Titan will kryptographisch beweisen, dass die Maschinen, die im 8-Milliarden-Dollar-Cloud-Geschäft von Google arbeiten, vertrauens - würdig sind, keine Schwachstellen haben und nicht heimlich unter der Kontrolle eines Gegners stehen.
Grundlegende Schwachstellen
Stellen Sie sich ein Cloud-Computing-Rechenzentrum als Pyramide vor. Die unterste Ebene ist die Silizium-Hardware, die den ersten Code ausführt, wenn das Gerät eingeschaltet wird. Die Maschine bootet und jede Komponente führt in den ersten Momenten eine schockierend große Menge an Code aus. Dieser Code war in der Vergangenheit schwer zu verstehen, geschweige denn vollständig effektiv zu sichern. Bevor die Sicherheitssoftware jemals in Betrieb ist, ist Code wie die Firmware bereits aktiv und steuert den Bootvorgang. Das macht Firmware und andere Low-Level-Ziele für Hacker außerordentlich verlockend.
"Google will von Anfang an sicherstellen, dass sie die Reihenfolge von allem, was passiert, genau überprüfen können, bevor der erste Befehl ausgeführt wird", sagt Kaveh Razavi, Sicherheitsforscher an der Vrije Universiteit Amsterdam.
OpenTitan beendet den gesamten Bootvorgang, wenn der von der Firmware generierte Code nicht mit dem vom Chip erwarteten Code übereinstimmt.

"Wenn man dem, was die Maschine bootet, nicht vertrauen kann, ist das Spiel vorbei", sagt Gavin Ferris, Vorstandsmitglied bei lowRISC. "Es spielt keine Rolle, was das Betriebssystem tut - wenn Sie beim Booten des Betriebssystems bereits kompromittiert sind, dann ist alles
andere akademisch. Du bist drin."
Das Risiko von Angriffen aus der Lieferkette, Hardware auf niedrigem Niveau auszuspionieren, ist sehr real, und ein solcher Angriff ist mit geringem finanziellen Aufwand erschwinglich.
Aber es sind nicht nur die fortgeschrittenen Bedrohungen, um die sich Cloud-Provider sorgen müssen. Das Alptraumszenario ist, dass, sobald ein anspruchsvoller Akteur eine besonders große Schwachstelle findet, jeder sie nutzen kann.

Anfang dieses Jahres musste IBM sich mit genau dem befassen. Forscher stellten fest, dass sie Low-Level-Firmware-Schwachstellen ausnutzen und dann auf dieser Maschine über Kunden und Neustarts hinweg persistieren und ausspionieren konnten.
Der Beitrag erschien im Technology Review. Es ist das Magazin des Massachusetts Institute of Technology ( MIT ).
Und jetzt wissen, Sie, warum wir schon seit Jahren alle für Idioten halten ( einschließlich die " Top Manager von Unternehmen, die bei der cloud eine Ejakulation bekommen)
Suann McBright, CAL, Santa Monica

Eine Infos für Machos.......................12.11.2019 / 10:00

Eine Untersuchung wird gegen Apple Card eingeleitet.

Der Algorithmus zur Bestimmung des Kreditlimits für Benutzer der neuen Kreditkarte von Apple, die im August in den USA eingeführt wurde, sieht sich einer Untersuchung ausgesetzt, nachdem Männer offenbar höhere Krdeitlimits als Frauen erhalten.

Am 7. November veröffentlichte der Webunternehmer David Heinemeier Hansson einen Tweet, dem zufolge die Apple Card ihm das 20-fache Kreditlimit seiner Frau gegeben hatte. Dies geschah trotz der Tatsache, dass sie gemeinsame Steuererklärungen abgaben und seine Frau nach Ermittlungen eine bessere Kreditwürdigkeit aufwies als er.
Der Apple-Mitbegründer Steve Wozniak antwortete auf den Tweet und sagte, dass auch ihm das 10-fache des Kreditlimits seiner Frau gewährt worden sei, obwohl es keine separaten Vermögenswerte oder Bankkonten gebe.
Jetzt leitet das New Yorker Finanzministerium eine Untersuchung gegen Goldman Sachs ein, die die Karte verwaltet.
Goldman Sachs veröffentlichte am Wochenende eine Erklärung auf Twitter, in der es hieß, dass das Geschlecht bei der Bestimmung der Kreditwürdigkeit nicht berücksichtigt werde.

Die unerklärliche Diskrepanz bei den Kreditlimits der Karte ist jedoch ein weiteres Beispiel dafür, wie ein algorithmischer Bias unbeabsichtigt erzeugt werden kann.
( Man könnte auch sagen, dass der Algo schlicht falsch programmiert wurde. Klingt aber nicht so gut und dann müsste ja jemand Verantwor - tung übernehmen)

Algorithmen zur Beurteilung der Kreditwürdigkeit werden auf der Grundlage jahrelanger historischer Daten trainiert, und Verzerrungen können während des Prozesses auf verschiedene Weise in den Prozess einfließen.
(Eines muss man allen Softwareherstellern und Progammierern lassen. Sie lehnen immer die Verantwortung für ihren Job ab - im Zweifel waren es immer die " bösen " Algos. Wer verklagt schon einen Algo? )
Suann McBright, CAL, Santa Monica

Keine Panik.............................12.11.2019 / 13:00

wenn Sie in Ihren Medien aka PR-Agenturen den nachfolgenden Beitrag gelesen haben:

Zitat.
"Gericht zwingt E-Mail-Anbieter,Daten unverschlüsselt herauszugeben "
Der E-Mail-Anbieter Tutanota verspricht seinen Nutzern besonders sicheren Datenschutz und Verschlüsselung.
Doch eine Gerichtsentscheidung zwingt das Start-Up, Ermittlern Zugang zu bestimmten Daten zu geben."

Dieser Beitrag zielt auf alle, denen lesen eine Qual ist und die völlig uninformiert über verschlüsselte Mails sind. Und das dürfte wohl die Mehrheit sein.

Schon die Headline suggeriert, dass die Mails bei Ihrem
verschlüsseltem Mailacoount nicht wirklich sicher sind. Was ein absoluter bullshit ist.
Zunüchst mal eine sehr einfache Erklärung für all jene, die wenig bis gar keine Ahnung haben, wie die Verschlüsselung bei sicheren Mail - accounts funktioniert:
Wir versuchen das Procedere ganz einfach zu halten. Die " Freaks " lesen hier nicht mehr weiter.

Wenn Sie, zb. bei Tutanota / Protonmail oder einem anderen Mailaccountern, die die Verschlüsselung Ihrer Mails anbieten, ein Mailpostfach eröffnen wollen, wird ein bestimmtes Procedere durchgeführt.
( Das kann bei manchen Anbietern ein bisschen unterschiedlich sein)

Im Normalfall geben Sie zuerst einen anonymen Namen für Ihre Mailadresse ein.
Zum Beispiel " Schneewittschen, Haferflocken" usw. Dies dient dazu, Ihre Anonymität in Zukunft abzusichern. Natürlich können Sie, wenn es eine verschlüsselte Mail ist, auch Ihren Realnamen angeben.
Als nächstes vergeben Sie ein Passwort. Dieses Passwort ( PW ) muss mindestens 8 - 10 Zeichen haben.

Zeichen meint, Zahlen Buchstaben, ? , ! , " usw.
( Eine sehr gute Idee ist es, wenn Sie Dialekt sprechen, dann einen Namen aus Ihrer Heimatsprache zu nutzen. 95 % der Hacker stammen aus dem englishsprachigen Raum, bzw. nutzen english. Da es sich meist um junge Hacker handelt, ist das Risiko sehr klein, dass ein PW in einem Dialekt, entschlüsselt werden kann.
Fast alle Mailprovider bieten eine " Zwei-Faktor- Identifizierung " an.
Sie geben also zunächst ein PW zum Eingang Ihres Postfachs zu bekommen. ein.
Das zweite PW ist dann der Schlüssel zu Ihr verschlüsselte Postfach, bzw den Mails.
Mit Ihren PWs wird ein " hashtag " generiert, der Ihre PW

" verschlüsselt", besser unkenntlich macht. Dies ermöglicht Ihnen, alle Ihre empfangenen Mails zu entschlüsseln / verschlüsseln.
Und funktioineirt nur in Zusammenarbeit mit Ihren PWs!!!

( das Ganze ist ein bisschen komplizierter, aber für Anfänger reicht das Wissen )

Wenn Sie jetzt Ihre Mails schreiben und Ihr Empfänger hat keinen Account bei Ihrem Mailbetreiber, wird Ihre Mail nicht verschlüsselt!! Auch nicht über die " end-to-end Verschlüsselung " Sie ist im Prinzip eine Tochter des Schlangenöls aka Antivirenprogs.
Und das ist schlecht. Denn in fast allen Ländern gibt es Telekommu - nikations - Gesetze, die es den Strafvefolgungsbehörden, mittels eines Richterbeschluss ( der immer zu haben ist ) ermöglichen, vom Mailbetreiber alle Daten zu verlangem. Bei unverschlüsselten Mails kann das manchmal unangenehm sein.

Aber, wenn Ihre Mails verschlüsselt ist, kann kein Mensch mehr erkennen, wer die Mail wohin gesendet hat. Und somit hat auch er keinen Zugriff.
Das können Sie im übrigen sehr gut kontrollieren, in dem Sich sich den Quelltext der Mails in Ihrem Postfach ansehen. Was Sie lesen werden? Einen Zahlen - und Buchstabensalat.
Schicken Sie uns zb. eine Mail und wollen Ihre Mitteilung an uns vor unbefugten Lesern schützen, müssen Sie zwingend einen Account bei

" unserem " Mailbetreiber einrichten.

Bei dem Beitrag der SZ gibt es vier Möglichkeiten:
Der Journalist hat keine Ahnung von dem was er schreibt.
Oder die angeblichen Erspressungsmail wurden zwar von einem Account von Tutanota abgesandt. Die Empfänger haben aber keinen Account bei Tuta. Und damit sind die Mails auch nicht verschlüsselt.
Oder es gab gar keine Erpressungsmails. Denn es ist mehr als unwahrscheinlich, dass " Hacker " keine Ahnung von verschlüsselten Mails haben.
Oder, das ist die vermutlich logischste Möglichkeit. Der Beitrag soll alle " Sheeples™" davon abhalten ihre Mails sicher und verschlüsselt zu senden. Wir tippen mal auf diese Möglichkeit.
Und Sie sollten endlich mißtrauisch gegenüber Ihren Medien werden und immer die Frage stellen: cui bono / Wem hilft es?
Fragen dazu in unser Gästebuch........
Tanja Swerka, Moskau / Sigrid Hansen, HAM / Julia Repers, Berlin

Eines der Argumente, die Ihnen die IT- Industrie........14.11.2019 / 10:00

und Politiker zur Einführung des 5G-Standards verkaufen, abgesehen von der Geschwinidigkeit, ist, dass 5G abolut sicher sei. Hm

Sicherheitsforscher haben 11 Sicherheitslücken im Design mit 5G-Protokollen identifiziert, die den Standort eines Benutzers offen legen, Notfallalarme fälschen, Telefonaktivitäten (Anrufe, Texte oder Surfen im Internet) nachverfolgen oder das Telefon stillschweigend vom Netzwerk trennen können.
Schöne neue Welt und alle rufen Halleluja
Suann McBright, CAL, Santa Monica

Dass sich weder Großeltern noch Eltern...................18.11.2019 / 10:00

besonders um das Wohl ihrer Enkel / Kinder kümmern ist für uns nicht so überraschend.
Vermutlich hat das, im Fall des Internet, einen einfachen Grund. Sie haben keine Ahnung,
Ohne Fach - und Sachkenntnis und völlig unbedarft stellen sie Fotos ihrer Enkelkinder / Kinder in das Netz. Und liefern damit immer weiter Material für Kinderpornos.
Denn es ist heute kein großer Aufwand, mit normaler Bildbearbeitungssoft - ware, zb. den Kopf des Kindes auf einen nackten Kinderkörper zu montieren. Oder auf einen nackten Kinderkörper den Kopf auf den Körper zu montieren. Aber " schuld " sind dann natürlich die Anbieter der social-medias.
Eigenverantworung: Fehlanzeige.
Facebook hat zunendlich viele Seiten mit Bildern von Kindesmissbrauch und Kinderbilder aufgedeckt. Die Zahl der veröffentlichten Kinderpornos auf den diversen Plattformen ist um ein x-faches größer.
Alleine bei FB wurden 11,6 Millionen Inhalte von Juli bis September 2019, gegenüber 6,9 Millionen von April bis Juni 2019 entdeckt und gelöscht.
Im Darknet werden Kinderpornos zum Kauf angeboten, die nach forensischen Untersuchungen Fotomontagen waren.
Wir schreiben seit Jahren, dass Kinderfotos nicht im Netz, egal auf welcher Plattform, veröffentlicht werden sollen.
Aber die Profilneurose der Großeltern / Eltern ist größer als der Verstand. Arme Kinder.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Bist Du nicht willig........................18.11.2019 / 10:00

brauch ich " Gewalt ".

Ab dem 14. Januar 2020 stehen Nutzer des Server 2008 und 2008 R2 nackt da:
Microsoft stellt den Support für beide Betriebssystem ein.
Dafür zwingt MS jetzt die Nutzer in ihre Azure cloud .
Und damit wirklich jeder auch auf die Azure - cloud geht, hat MS gleich mal auch alle " Vorteile " genannt, für die ganz störrischen Nutzer.

Begründet wird das auch, unter anderem, wegen des europäischen " Daten - schutz".
Aber aus der Sicht des Datenschutzes ist es völlig egal, ob man Produkte aus den USA oder China verwendet. Auf Grund der rechtlichen Situation in beiden Ländern ist ein DSGVO konformer Betrieb unmöglich.

Ausserdem hat MS endlich den kompletten Zugriff auf alle Daten in der Azure-cloud. Was für deutsche Unternehmen nicht ganz so toll ist. Denn mal abgesehen davon, dass auch clouds regelmäßig gehackt werden, können die USA nun bequem vom Office aus, alle Betriebsgeheinnisse, Daten zur Buchhaltung, Verträge usw. einsehen. Stichwort: PRISM
Bei der Intelligenz der deutsche CEOs ergeben sich also damit völllig neue Wettbewerbssituationen.
Hängen Sie diese Erinnerung am besten an Ihren Spiegel:
Firmeninterne und persönliche Daten gehören nicht in eine fremde Cloud.

Eine gute Nachricht für uns Aktionäre. Denn natürlich verlangt MS für die Azure cloud Geld. Und diese Gebühr wird pro Monat / Speichervolumen verlangt. Und bringt regelmäßige Einnahmen. Was uns wiederum freut, denn damit verdienen wir als Aktionäre wieder ein bisschen mehr.
Well done, MS
Suann McBright, CAL, Santa Monica

Die Technik frisst ihre Kinder...................18.11.2019 / 10:00

Ein Video von chilenischen Demonstranten, die mit grünen Lichtstrahlen auf eine Polizeidrohne zielte, machte am Mittwoch in den sozialen Medien die Runde. Aber das sind keine Traktorlichtstrahlen oder Green-Lantern-Ringe - die Demonstranten scheinen herkömmliche Laserpointer zu verwenden, um die Technologie der Strafverfolgungsbehörden auszuschalten.
Wie funktioniert das?
Die Laserpointer hätten die Drohne im Video auf zwei Arten ausschalten können, so Christopher Williams, CEO der Citadel Defense Company, die mit dem Zoll- und Grenzschutz zusammenarbeitet um Drohnenabwehr entlang der Grenze zu verteilen.
Wenn die Drohne manuell von einem Operator geflogen wurde, wurde die Kamera möglicherweise durch die hellen Lichter geblendet, wodurch der Operator die Kontrolle verlor.
Alternativ können "Laser mit geringer Leistung die [Infrarot] -Landesensoren" sowie die nach unten gerichteten Kameras stören, die darunter liegende Hindernisse erkennen und "eine Landung oder ein unkontrolliertes Drohnenverhalten erzwingen", sagte Williams.
Es gab inzwischen ja schon einige Vorfälle, in denen komplette Idioten, mittels eines Laserpointers, Piloten von Verkehrsmaschinen beim Anflug geblendet haben.
Die US Air Force hat ihren ersten Hochenergielaser zum Abschießen unbemannter Luftfahrzeuge (UAV) in Empfang genommen. Produziert von Raytheon, wird es in Einsätzen in Übersee als Teil eines einjährigen Experiments verwendet, um die Laserwaffe zu testen und Bediener in realen Szenarien zu schulen.
Laserwaffen beginnen aus dem Bereich der Science-Fiction in die reale Welt überzugehen.
Es mag seltsam erscheinen, einen High-Tech-Energiestrahl zu verwenden, um einen Quadcopter auszuschalten, aber in vielerlei Hinsicht ist es eine gelungene Kombination aus Bedrohung und Fähigkeiten.
Ps. Ab 2020 stellt MS die " updates " für  Win7 ein.Wenn Ihr System einwandfrei läuft und Sie auch immer Ihre backups machen, dann brauchen Sie kein Win 10. Es sei denn, es freut Sie, weil so einsam sind, wenn Win10 in Zukunft Ihre Daten heim zu " Mama " schickt.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Clouds sind ja sowas von sicher........................20.11.2019 / 10:00

Die amerikanische Kaufhauskette Macy's gab bekannt, dass sie im Oktober einen Angriff auf ihre Kundendaten erlitten hat, Dabei wurden Zahlungs - informationen von Kunden offengelegt. Der Angriff, der als MageCart-Angriff bezeichnet wird, bezeichnet Hacker, die eine Website kompromittieren und bösartige Skripte verwenden, um Informationen zu kopieren die beim Kauf eines Artikels durch einen Kunden übermittelt wurden.
Macy's merkte über eine Woche nicht, dass die Hacks ausgführt wurden.
Die Angreifer konnten auf Kundeninformationen zugreifen, darunter Vor- und Nachname des Kunden, Adresse, Telefonnummer, Kartennummer, Sicherheitscode, Ablaufdatum und E-Mail-Adresse.
Viel Freude bei der Einführung der " e-Gesundheitskarte " in Deutschland.
Aber Sie haben ja nichts zu verbergen. Ok, Ihre Nachbarn könnten mal im Netz lesen, dass Sie wegen eines Prostata-Krebs impotent sind oder inkontinent. Stört Sie ja nicht.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Tip für die nicht so erfahrenen Internet - .,.................25.11.2019 / 10:00

bzw. Computeruser.
( Auch wir können mal nett sein)
Wir setzen ab und zu auch Links auf englishsprachige Quellen ( Zeitungen, wissenschaftliche Arbeiten, Informationen in english usw.)
Vermutlich haben einige Leser damit Probleme, weil sie kaum english verstehen oder lesen lönnen.
Unser Tip:
Wir verweisen in der Rubrik " Unterhaltung " auf den chinesischen Chinese Visa Application Service. Er bietet zwar auch eine deutschsprachige Übersetzung an. Was aber selten bei anderen Quellen von uns der Fall ist.

Um die Seiten trotzdem lesen und verstehen zu können, machen Sie folgendes.
Sie gehen auf den Link der Seite, die zb. in english geschrieben ist. Kopieren Sie die Adresse der Seite:
Dann gehen Sie auf die  Seite " Google Übersetzer".

(Speichern Sie diese Seite am besten als Lesezeichen / Bookmark.)
Im linken Feld stellen Sie zunächst die Sprache ein, die sie übersetzen wollen. In unserem Beipiel also " Englisch "
Stellen sie im rechten Feld die Sprache ein, die Sie als Übersetzung wollen. Vermutlich " Deutsch".
Jetzt kopieren Sie die Adresse der Seite in das linke Feld.
Clicken Sie auf die Adresse im rechten Feld. Voila. Sie bekommen jetzt die Seite in deutsch.
Allerdings ist die Übersetzung manchmal etwas holprig. Aber um den Sinn der Seite zu verstehen, reicht es. Viel Erfolg
Tanja Swerka, Moskau

AMAZON zeichnet nicht nur Ihre Gepräche auf..........25.11.2019 / 10:00

sondern mittels der " Ringgeräte " werden auch Videoaufzeichnungen sowohl Ihres Wohnzimmers, als auch die gesamte Umgebung Ihres Hauses aufgezeichnet - und zu Amazon geschickt.

" Ringgeräte laden routinemäßig Daten, einschließlich Videoaufzeichnungen, auf die Server von Amazon", schrieben die Senatoren am Mittwoch.
Amazon verfügt daher über eine große Menge hochsensibler Daten und Videomaterial, die das Leben von Millionen von Amerikanern in und in der Nähe ihrer Häuser beschreiben. Ein Zugriff von Hackern oder ausländischen Akteuren auf diese Daten würde nicht nur die Privatsphäre und Sicherheit der betroffenen Amerikaner gefährden. es könnte auch die nationale Sicherheit der USA bedrohen. "
Fünf US-Senatoren fordern nun von Amazon, dass es offenlegt, wie das Filmmaterial für Ring-Heimsicherheitsgeräte gesichert wird - und wer Zugriff auf dieses Filmmaterial hat.
Die Forderungen, die in einem Brief an Jeff Bezos, CEO von Amazon, dargelegt wurden, sind auf mehrere Sicherheitslücken und datenschutz - bezogene Vorfälle im Zusammenhang mit Ring-Geräten zurückzuführen, die sich im Besitz von Amazon befinden.
Was Sie aber alle wenig stört, denn Sie haben nichts zu verbergen.
Ok, Wenn Sie gerade das " heisse Mädel " in einer Bar aufgegabelt haben, finden Sie sicher eine gute Erklärung für Ihre Partnerin. Denn es ist relativ einfach, diese Videoaufnahmen bereits bei der Aufzeichnung zu speichern. Wenn Ihre Partnerin noch einen IT-Freak kennt, kann sich der ohne große Probleme in das ganze Spielzeug von Amazon hacken.

Was eine Scheidung für Sie etwas einfacher macht. Denn der Videobeweis ist ja vorhanden.
Tip an alle Mädels. Wenn Sie jemals ein Typ nach Hause abschleppen will, ziehen Sie die Stecker seines liebsten Spielzeugs (nicht nur von  "Alexa") Könnte sonst mal sehr peinlich für Sie werden).
Suann McBright, CAL, Santa Monica

Nicht nur Sie sind ein Ziel.............................25.11.2019 / 10:00

von Hackern.
Das ist aber ein bisschen peinlich

Das US-amerikanische Sicherheitsunternehmen Allied Universal wurde von der Gruppe Maze Ransomware als Ziel ausgewählt. Owbohl diese ihre Computer verschlüsselte. Kein Problem für die Hacker die es schafften Zugang zu vertraulichen Dateien zu bekommen.
( Da vermuten wir eher ein Leak im Uternehmen)

Nachdem die Frist für den Erhalt der angeforderten Lösegeldzahlung in Höhe von 2,3 Millionen US$ verstrichen war, veröffentlichte Maze Ransomeware gestohlene Daten im Wert von 700 MB im Netz. Maze Ransomware gab an, nur 10% der Dateien veröffentlicht zu haben, auf die sie von Allied Universal zugegriffen hatten.
Dies ist eines der wenigen Beispiele, bei denen das Opfer von Ransomware nicht zahlt und die Daten anschließend ins Internet gelangten. Maze Ransomware ist seit einiger Zeit in Betrieb, wurde jedoch in letzter Zeit nach zahlreichen Malware-Kampagnen, die sich als Regierungsbehörden ausgaben, bekannter.
Noch Fragen? Ach so, alle Daten lagen in einer cloud.
Suann McBright, CAL, Santa Monica

Aktionäre von Microsoft.............................25.11.2019 / 13:00

dürfen sich freuen.
Ab Anfang Januar 2020 stellt MS die " updates von Windows7 ein.
Und da Win7 dann nicht mehr " sicher " ist, soll der User auf Win10 umsteigen.
Win7 ist noch die letzte Version von MS, die nicht alle Daten nach Hause zu " Mama " schickt. Deshalb will MS die User flächendeckend überwachen
Und das wird garantiert perfect funktionieren.
Denn gerade die Deutschen, die ja immer noch ernsthaft glauben, das Netz sei sicher, werden sich mit Begeisterung auf ( die neue "sichere" ) Win10 -
Version stürzen, Ganz nach dem Motto: Ich habe nichts zu verbergen.
Und auch gerne dafür einen kleinen Obolus entrichten.

Immer daran denken: Die Dummheit der anderen ist Ihre Chance.

Alle andern bleiben bei Win7, machen sich, wie immer ein backup und freuen sich, wieder etwas gespart zu haben.
Was uns als Aktionäre zwar nicht so gefällt.

Zurück zu jenen, die unserer Empfehlung, MS zu kaufen gefolgt sind
Archiv Aktien 26.2.2019
haben wir MS aus zwei Gründen zum Kauf empfohlen.
Zum einen, weil damals eine Ausschreibung für eine cloud für die US-Administration geplant war und wir damals schon davon ausgingen, dass MS

( aus politischen Gründen ) diese Ausschreibung gewinnen wird.
Zum anderen, dass MS die " Wartung " von Win7 2020 einstellen wird. Und damit wieder einen kleinen Schub beim Umsatz und Gewinn bekommt.

empfohlener Kurs. 98,07 Euro
aktueller Kurs: 136,34 Euro zuzüglich der Quartalsdividende von inzwischen 0,51 US$ '* 4
virtueller Gewinn: 38,27 Euro in 7 Monaten, oder 39 % nach IRR.
Virtuell deshalb, wenn Sie die Teile nicht verkauft haben. Was ziemlich bescheuert gewesen wäre.
Ein bisschen besser als Ihr Sparbuch, Festgeld oder Tagesgeld.

Wir sind jetzt gespannt, ob " The Tor Projcet ", die sich ja die Internetanonymität und den Datenschutz auf ihre Fahne geschrieben haben, den Win7 -Nutzern auch die Info zukommenlässt, dass ihr TOR - Browser veraltet ist und Sie auf Win10 umsteigen müssen,
Was zwar etas seltsam ist, angesichts der hehren Ziele - aber wir müssen ja nicht alles verstehen.
Suann McBright, CAL, Santa Monica

Die grösste Schwachstelle des Computers..............27.11.2019 / 10:00

sitzt vor dem Bildschirm.
Und die beste Zeit für Hacker ist die Vorweihnachts - Einkaufszeit.

Kriminelle können mit einer einfachen WhatsApp-Meldung eine Vielzahl von Malware verbreiten: "Klicken Sie hier, um die neuesten Black Friday-Gutscheine zu erhalten".
Ein Link zu einer neuen Gutschein-App wird möglicherweise angezeigt. Banking-Trojaner, Premium-SMS-Betrug und Adware werden in solchen Fällen am häufigsten ausgeliefert. Trojaner wie die neue ExoBot-Variante verfügen über dynamische Overlays zur Erfassung von Zahlungskartendaten und anderen Bankdaten, wie z. B. PIN-Codes.
Einige kostenlose Coupon-Apps - zum Beispiel Black Friday Ads 2019 - bewegen sich zwischen Adware und herkömmlichen werbefinanzierten Apps. Wir raten den Usern, sich an offizielle Apps und App Stores zu halten. Lesen Sie sehr genau die Bewertungen ( die aber auch gefälscht sein können ) und Überprüfungsberechtigungen, bevor Sie sie herunterladen.

Dieser Beitrag ist in den Wind geschrieben, Denn wen interessieren schon Warnhinweise wenn etwas kostenlos oder billig angeboten wird ? Wie immer, die gute alte Gier.
Suann McBright, CAL, Santa Monica

Feind hört mit.........................2.12.2019 / 10:00

Sprachbasierte Computersysteme stellen - wie alle Computer - Sicherheits- und Datenschutzrisiken dar.
Forscher haben kürzlich gezeigt, dass sie Sprachassistenten wie Amazon's Alexa und Apple's Siri aktivieren können indem sie einen Laserstrahl auf die Mikrofone fokussieren, die in den Geräten eingebaut sind.
Die Mikrofone, die das Herzstück von sprachbasierten Computersystemen bilden, können nicht nur gehackt werden, um die Kontrolle über die Geräte zu übernehmen. Sie stellen auch eine Bedrohung für die Privatsphäre dar, da sie zuhören, was die Menschen sagen.
Die wachsende Zahl von Geräten und Diensten, die Benutzer mit ihren Amazon Echo Smart Speakers und anderen sprachbasierten Gadgets verbinden, wirft andere Bedenken auf, darunter auch, dass Hacker diese Verbindungen nutzen um Zugang zu den Konten des Besitzers zu erhalten.
Benutzer könnten einige Schritte unternehmen, um sich selbst zu schützen, aber sie haben nur begrenzte Kontrolle über die Sicherheit der sprachbasierten Systeme.

Hier die ausführliche Analyse der Carnegie Mellon University, der Stanford University und von Robert Bosch LLC
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Die deutsche elektronische Gesundheitskarte...................5.12.2019 / 10:00

könnte nach einiger Zeit der Einführung bei Google landen:

Ascension , das zweitgrößte Gesundheitssystem der USA, hat zugestimmt, der Software von Google den Zugriff auf Millionen von Patientenakten zu ermöglichen. Die Partnerschaft mit dem Namen Project Nightingale zielt darauf ab, die Verwendung von Informationen für die Patientenversorgung zu verbessern. Insbesondere versuchen Ascension und Google, Tools wie künstliche Intelligenz und maschinelles Lernen zu entwickeln, um „ Krankenakten für Ärzte nützlicher, zugänglicher und durchsuchbarer zu machen “.
Das freut doch Jehns Spahn, CDU, den Gesundheitsminster sicher. Er könnte sich damit eine neue berufliche Zukunft sichern. Und den meisten Deutschen ist das egal. Sie haben ja alle nichts zu befürchten.
Andererseits garantiert uns Alphabet, die " Mutter " von Google, weiter steigenden Kurse.
aktueller Kurs Alphabet: 1 190,00 Euro
Empfohlen haben wir Alphabet bei einem Kurs von 594,33 Euro
Archiv Aktien: 11,8,2015
Julia Repers, Berlin

Der Beitrag ist nicht für die gedacht.....................5.12.2019 / 10:00

die nichts zu verbergen haben:

Die Electronic Frontier Foundation (EFF) hat eine umfassende Studie zu den verborgenen Techniken und Methoden veröffentlicht, die von Onlinedienstanbietern zur Erfassung und Verfolgung unserer persönlichen Informationen und Aktivitäten verwendet werden.
Laut EFF verwendet Facebook beispielsweise unsichtbare "Conversion-Pixel", um Daten auf Websites Dritter zu sammeln und das Anzeigenengagement zu verfolgen.
Google verwendet Standortinformationen um Besuche von Nutzern in physischen Geschäften zu verfolgen und verwendet transparente Pixelbilder für die Verfolgung.
Smart-Home-Geräte - einschließlich Amazon Echo und Google Home - können Audiodaten sammeln.
Eindeutige Kennungen sind das Verbindungselement mehrerer Onlinedienste und -systeme, mit denen Informationen zusammengeführt werden. Dies können Tracking-Codes, Cookies, MAC-Adressen, Benutzernamen, Telefonnummern, IP-Adressen oder Gerätekennungen sein.

Sehr neugierig sind jene Websites, die " nur " das Logo von zb Facebook, Google usw in ihre Webseite einbinden. Für den unbedarften User sind diese Logos bequem. Er clickt nur auf das Logo und ist auf derjeweiligen Seite.

Aber auch jene, die nicht darauf clicken, liefern ihre Daten an das betreffende social media oder Suchmachine. Dieses kleine Java-Script wird auch auf Ihrem Computer gespeichert. Und damit kann das Unternehemen Sie sehr schnell identifizieren. Dagegen helfen nur Programme, die alle Ihre Daten auf Ihrem Compi konsequent löscht.Suann McBright, CAL, Santa Monica
Und natürlich auch einen, der vor dem Bildschirm sitzt und dies ebenso ständig durchführt. Ok, der ist die grösste Schwachstelle.
Suann McBright, CAL, Santa Monica

Hier mal ein " Erziehungstip " für Eltern .................. 5.12.2019 / 18:00

von renitenten oder in der Pubertät befindlichen Teenager:

Als die 15-jährige Madelynn dabei erwischt wurde, wie sie zu in eine Übernachtungsparty mit Jungs schlich ohne Zustimmung ihrer Eltern, entschieden diese, dass sie bestraft werden musste.

Tawnya Ford und Larry Sumpter ließen ihre Tochter über ihr eigenes Schicksal entscheiden: einen Monat ohne Smartphone oder eine reduzierte Strafe von zwei Wochen ohne Smartphone, aber ihre Eltern würden den Zugang mit Passwort für ihre gesamten Social Media erhalten.
Sie entschied sich, dummerweise für sie, für die zwei Wochen.

Dann kam die Überraschung für die High School Schülerin aus Texas.Ihr Vater tobte sich auf Instagram mit der Bildunterschrift "niedlich gefühlt, könnte später gelöscht werden" und auf TikTok mit einem Gerte Top und Jeans Shorts tanzend aus - so dass sie bettelte, ihre Wahl zu ändern.

Aber für Madelynn kam es noch schnlimmer. Denn begeisterte " Fans " ihres Vaters, die auch noch Mitschüler waren, wolten jetzt mit Larrys Possen mithalten und sorgten für mehr clicks als Madelyyn jemals bekam..
Mama Tawnya sagte heute: "Nach dem ersten Tag wolte Madelynn die Spielregel ändern und ein Monat auf ihr Smartphone verzichten.
Papa Larry blieb hart.: " Nein, ich bin zu engagiert. Ich habe zu viele Ideen. Wir bleiben bei den zwei Wochen ".
Madelynn schämte sich vor ihren Schulkameradinnen ( " Das ist ja sooo peiiinlich" ) .
Für Papa nichts Neues. Der Bauleiter holte sie oft als Schulmaskottchen ab, wobei die Musik brüllt, um sicherzustellen, dass alle Augen auf sie gerichtet sind - und hatte nicht vor aufzuhören.

Der Vater ist sogar bei den Klassenkameraden seiner Tochter beliebt geworden, die regelmäßig nach seinen Snapchat-Updates suchen.
Die Eltern stellten nach 14 Tagen fest, dass ihre Tochter plötzlich immer sehr pünktlich nach Hause kam und erst ihre Eltern fragte, ob sie ein paar Schulfreunde zur Party einladen dürfte oder mit Jungs in ein Kino gehen dürfe.
PS . So etwas ähnliches machte ich auchj bei meinen Töchtern, Danach waren sie die liebsten Kinder, die ich mir immer erträumt hatte,. Allerdings nicht sehr lange.

Was auch gut war. Denn wer wil schon immer nur liebe Kinder?
Suann McBright, CAL, Santa Monica

Zartbesaitete lesen diesen Beitrag nicht.....................9.12.2019 / 10:00

Wir haben eine schlechte Nachricht. Wir alle müssen sterben.

Das Problem dabei ist, dass viele der " Sheeples™" auch eine Menge Accounts bei den verschiedensten social medias haben.
Und keine der Plattformnen bietet bisher eine Möglichkeit, auf den Konten der Menschen nach ihrem Tod zu gedenken. Denn alle Plattformen verhinderten den Zugang zu den inaktiven Accounts.
Nun hat Twitter informiert und versprochen, dass es keine inaktiven Konten entfernen wird, bis es eine Möglichkeit für die Menschen geschaffen hat, sich ihrer Lieben auf der Website zu erinnern.
Und belässt vorläufig auch alle Accounts aktiv.


Für uns stellen sich zwei Fragen:
Wer bitte braucht einen Twitter - , Facebook - oder Instagram-Account, um sich an seine "Lieben" zu erinnern?
Und wieso hinterlegen dann in einer Familie nicht alle ihre Passwörter, für alle zugänglich, irgendwo zu Hause?
Vernutlich wird das auch nicht funktionieren. Denn der ach so liebe Mensch entpuppt sich vermutlich als Ekel oder ziemlich doof.

Wer unbedingt den Account einer social media Plattform aktiv halten will, muss sich nur mit dem Namen und dem Passwort des Verstorbenen einloggen. Er kann sich, mit einer Software ( Google hilft ) ja dann den Account sichern. Und wird dann vermutlich feststellen, das der "geliebte Angehörige" vielleicht doch kein Engel war.
Was zwar dann sowieso nicht mehr wichtig ist aber zu herben Enttäuschungen führt. Aber wenn es die " Seele " braucht.
Suann McBright, CAL, Santa Monica

Es wird der Tag kommen.............................10.12.2019 / 10:00

an dem die Menschheit die gesamte IT verfluchen wird.

Das Microsoft-Bedrohungsteam analysierte kürzlich eine Datenbank die undichte Anmeldeinformationen von über 44 Millionen Benutzern enthielt. Diese war durch mehrere Sicherheitsverletzungen gefährdet.
Microsoft gab bekannt, dass die Informationen aus verschiedenen Quellen stammen, darunter Strafverfolgungsbehörden und Open-Source-Ressourcen. In den ersten drei Monaten des Jahres 2019 stellte Microsoft fest, dass 44 Millionen Benutzer Passwörter aus Datenbanken wiederverwendeten. Die Wiederverwendung von Passwörtern wirkt sich negativ auf alle aus, unabhängig davon, wie kompliziert das wiederverwendbare Passwort auch sein mag.
Die Schwachstelle der IT sitzt vor dem Bildschirm.
Suann McBright, CAL, Santa Monica

Jetzt müssen die KI - Freaks stark sein.........................16.12.2019 / 10:00

Emotionserkennungstechnologie sollte verboten werden, sagt ein KI-Forschungsinstitut.
Die Technologie zur Erkennung von Emotionen hat nur eine geringe wissenschaftliche Grundlage und sollte daher nicht für Entscheidungen verwendet werden, die sich auf das Leben der Menschen auswirken, heißt es in dem Jahresbericht des Forschungsinstituts AI Now .

Trotz des Mangels an Beweisen, dass Maschinen unser Gefühl beeinflussen können, wird die Emotionserkennung auf mindestens 20 Milliarden US-Dollar geschätzt und wächst rasant . Die Technologie wird derzeit zur Beurteilung von Bewerbern und Verdächtigen von Straftaten eingesetzt und auf weitere Anwendungen getestet, beispielsweise in VR-Headsets , um den emotionalen Zustand von Spielern zu ermitteln.
Hier lesen Sie weiter und stellen fest, der Sandkasten ist immer noch groß genug für das Spielzeug......
.Suann McBright, CAL, Santa Monica

Und sie sagten Euch......................................16.12.2019 / 10:00

das Netz ist sicher.

Universität Gießen aus Sicherheitsgründen immer noch offline
Die Justus-Liebig-Universität Gießen hat nach einem schwerwiegenden IT-Sicherheitsvorfall ihre Server aus Sicherheitsgründen heruntergefahren. Seit Sonntagmittag ist die Universität offline; Internet, E-Mail-Systeme und interne Netzwerke sind nicht nutzbar.

New Orleans von Ransomware betroffen. Alle Computer wurden abgeschaltet und vom Netz genommen..
Nach Atlanta und Baltimore kämpft eine weitere große US-Stadt mit einem Ransomware-Angriff.
Klinikum Fürth offline und mit eingeschränktem Betrieb
Wegen eines Computervirus im IT-System hat das Klinikum in Fürth seinen Betrieb stark eingeschränkt. Der Befall wurde Berichten zufolge bereits am Donnerstag entdeckt. Am Freitagvormittag hat sich das Klinikum von der Notfallversorgung abgemeldet und nimmt vorübergehend keine neuen Patienten auf. Die Verbindung zum Internet wurde gekappt.
Wir warten jetz nur noch gespannt darauf, wann die ersten militäruschen Einheiten und Banken vom Netz gehen müssen.

Aber Internet ist ja sowas von geil - wenn die Schwachstelle nicht vor dem Bildschirm sitzen würde,
Sigrid Hansen, HAM / Suann McBright, CAL, Santa Monica

Wieso empfinden wir jetzt eine klammheimliche Freude?.........16.12.2019 / 10:00

Bundesjustizministerin Christine Lambrecht wandelt in Überwachungsfragen auf den Spuren ihres Kollegen im Innenressort, Horst Seehofer (CSU). Mit ihrem am Freitag vorgelegten Referentenentwurf für ein Gesetz "zur Bekämpfung des Rechtsextremismus und der Hasskriminalität" will die SPD-Politikerin nicht nur das an sich bereits heftig umstrittene Netzwerkdurchsetzungsgesetz (NetzDG) deutlich verschärfen. Sie plant auch eine Pflicht für WhatsApp, Gmail, Facebook, Tinder & Co., schon jedem Dorfpolizisten und zahlreichen weiteren Sicherheitsbehörden auf Anfrage sensible Daten von Verdächtigen wie Passwörter oder IP-Adressen teils ohne Richterbeschluss herauszugeben.
Hier lesen Sie weiter......

Wir wissen schon, warum wir unsere Mails über einen Betreiber in der Schweiz abwickeln.
Wer heute seine Mails über die üblichen Provider ( Telekom, G-Mail usw) versendet dem ist nicht mehr zu helfen, Und wer so bescheuert ist, seine meist fragwürdigen Beiträge über Facebook usw. der Welt mitzuteilen, zeigt nur, dass er nicht zu den knsuprigsten Chips in der Tüte gehört.
Aber klar, diese " Intelligenzbestien " müssen ja der Welt mitteilen, wie doof die anderen sind - und damit ihren Minderwertigkeitskomplex ein bisschen bekämpfen.
Ach so, wenn Sie Ihre Mails, incl Paswort, nicht unbedingt Ihren Politikern überlassen wollen, eröffnen Sie bei protonmail.ch. einen absolut sicheren Mailaccount.
Die Verschlüsselunmg funktioniert natürlich nur, wenn auch Ihr counterpart einen proton-Account hat.
Julia Repers, Berlin

Interessiert vermutlich keinen CEO.....................18.12.2019 / 10:00

Die Sicherheitsfirma Forescout entdeckte, dass Touchscreen-Smart-TVs von DTEN kürzlich aufgedeckte Mängel aufweisen, die sie anfällig für Hacker machen. Die Sicherheitsanfälligkeit liegt im beliebten Konferenzdienst Zoom. Hacker können den Dienst kompromittieren, indem sie Konferenzräume abhören und Videomaterial oder Notizen auf das digitale Whiteboard übertragen.
Forescout-Mitarbeiter nutzten die Fähigkeiten zur Fehlersuche, um ihre eigenen Videokonferenzsysteme zu bewerten. Dabei fanden sie fünf Fehler in den mit DTEN D5 und D7 verbundenen Anzeigen. Drei wurden inzwischen gefixt, zwei bleiben verwundbar, nachdem das Team DTEN Anfang August benachrichtigt hat.
Ein weiteres kritisches Thema, das von den Forschern hervorgehoben wurde, ist, dass das DTEN seine Whiteboard-Notizen in einem Amazon Web Services-Bucket speichert, der im Internet verfügbar war, sodass ein offener Zugriff auf die Folien, Screenshots und Notizen eines Unternehmens möglich ist, das diese Dienste verwendet.
Suann McBright, CAL, Santa Monica

1&1 wurde zu rund 9 Milllonen Euro..................19.12.2019 / 10:00

verdonnert.
Der deutsche Bundesbeauftragte für Datenschutz und Informationsfreiheit hat gegen den deutschen Telekommunikationsanbieter 1&1, eine Geldbuße in Höhe von 10,64 Millionen US-Dollar verhängt.
Er stellte fest, 1&1 habe keine ausreichenden technischen und organisatorischen Maßnahmen ergriffen, um zu verhindern, dass böswillige Akteure und unbefugte Personen Zugang zu Kundeninformationen erhalten.

Das Unternehmen 1 & 1 GmbH wurde gemäß Artikel 32 der DSGVO mit einer Geldbuße belegt, wonach ein gewisses Maß an Sicherheit zu wahren ist, um den Risiken zu begegnen, die sich aus der Speicherung und Verarbeitung von Verbraucherinformationen ergeben.

Im vergangenen Jahr wurde eine Unteruchung eingeleitet, nachdem 1 & 1 einem ehemaligen Lebenspartner eines Kunden über eine Kundendienst-Hotline die Mobiltelefonnummer des Kunden mitgeteilt hatte. BFDI behauptet, dies sei eine unzureichende Zugangskontrolle zu personenbezogenen Daten gewesen und leitete eine Untersuchung ein.
Die 1 & 1 Telecom GmbH hat angekündigt, ein neues Authentifizierungsverfahren einzuführen, das den Datenschutz und die technischen Abläufe des Unternehmens erheblich verbessert.
Julia Repers, Berlin

Die nächsten bitte.............................23.12.2019 / 10:00

Nach der Universität Gießen, dem Klinikum Fürth,
Archiv Internet 16.12.2019
ist auch die Stadtverwaltung von Bad Homburg und die Katholische Hochschule Freiburg vom Netz.
Hey, die Schwachstelle des Computers sitzt vor dem Bildschirm.

Sigrid Hansen, HAM