Internet 2020

Miauu, Miauu............................2.1.2020 / 16:00

Nach langer Zeit stelle ich mal eine klassische Frage.
Klassisch deshalb, weil es auf diese Frage kein " richtig " oder " falsch " gibt.
Aber mich interessiert Ihre Meinung
( Meinung heisst, dass man darüber nicht diskutieren kann)
Hier die Frage:
Soll das Internet alles " vergessen " oder ist es bessser, das Internet

" vergisst " nichts.
Ihre Idee ab in das Gästebuch..........................

Es wäre schön, wenn sich ganz viele Leser an dieser Frage beteiligen.
Deshalb bleibt die Frage auch nächste Woche noch im BB.
Und egal wie Ihre Antwort ist - ich verbürge mich persönlich dafür, dass

sie veröffentlicht wird.
Sie müssen mich jetzt leider entschuldigen, Denn wie Sie vielleicht im Gästebuch gelesen haben, hat mir die BB-Crew einen Gutschein für ein Fitnesssenter geschenkt.
Den ich jetzt einlösen will.
Miiiauu, Ihre COC ( Chief Office Cat, die im Moment ein bisschen übergewichtig ist)
Viele Grüsse Ihre COC

Auch die Dienste von Kryptowährungen werden gehackt............2.1.2020 / 18:00

Der Kryptowährungsstausch von Poloniex hat ein Zurücksetzen des Passworts für Kontoinhaber nach einem Datenleck in sozialen Medien erzwungen.

Eine sehr verbreitete Form von Betrug ist das Phishing, bei dem Betrüger betrügerische E-Mails versenden und sich als legitime Unternehmen tarnen. Diese Nachrichten werden häufig gesendet um potenzielle Opfer zum Besuch bösartiger Webseiten zu verleiten.
So behaupten die Betrüger, dass in Ihrem Konto verdächtige Aktivitäten festgestellt wurden. Daher muss der Empfänger die Website und besuchen mit dem Hinweis :
" Ändern Sie ihr Passwort "
Nach der Übermittlung können seine Anmeldeinformationen von Betrügern verwendet werden, um Konten zu kopieren, potenziell Daten zu kopieren und im Falle eines Kryptowährungs - tauschs virtuelle Gelder zu löschen.

Angesichts dieses Trends müssen Inhaber von Kryptowährungen E-Mails zum Zurücksetzen von Passwörtern als legitim überprüfen, bevor sie fortfahren können. Eine E-Mail, die letzte Woche an Poloniex-Benutzer gesendet wurde, wurde kürzlich über Twitter als authentisch bestätigt.
Was im übrigen nicht nur für Kryptokonten gilt. Sondern für alle Ihre Konten auf denden Sie zb. mit Geld arbeiten. Also Bestellungen, Buchungen von Reisen usw.
Hier mal ein Tip, für jene, die sich besser schützen wollen. Aber Vorsicht, Sie sollten sich dann auch etwas intensiver mit dem Header Ihrer Mails beschäftigen.
Ok, damit fallen schon mal mindestens 80 % unsere Leser raus.
Laden Sie sich das Programm von Firetrust Mailwasher herunter. Kostet zwar Geld, roundabout 36, 00 Euro im Jahr. Aber das dürfte die beste Investition sein, die Sie im neuen Jahr tätigen.

Ausser natürlich unseren Aktienempfehlungen.
Der Vorteil dieses Progs ist, dass Sie Ihre Mails zuerst auf dem Server Ihres Mailbetreiber lesen. Wenn Sie dann, bei seltsamen Mails noch den Header der Mail kontrollieren und auch der ist sauber, dann erst laden Sie Ihre Mail auf Ihren Computer. Und fangen sich damit keine Viren, Phising - mails und Malwares ein.

Und nein, wir bekommen keine Provison oder irgendwelche Benefits. Es ist uns also egal, ob Sie sich vor Phishing schützen wollen. Be careful.
Tanja Swerka, Moskau

Auch die Schiffahrt ist nicht vor Malware geschützt..............6.1.2020 / 10:00

Die US-Schifffahrtseinrichtungen waren während der Weihnachtspause in höchster Alarmbereitschaft, nachdem die Küstenwache Ende Dezember Einzelheiten über einen Ausfall im Zusammenhang mit Lösegeldforderungen bekannt gegeben hatte.
Das Bulletin beschrieb einen kürzlichen Angriff, der eine weitreichende Betriebsunterbrechung in einer "Maritime Transportation Security Act (MTSA) regulierten Einrichtung" verursachte.

"Die forensische Analyse läuft derzeit. Der Virus, der als 'Ryuk'-Lösungsmittelwerk identifiziert wurde, könnte über eine E-Mail-Phishing-Kampagne in das Netzwerk der MTSA-Einrichtung gelangt sein. Nachdem ein Mitarbeiter auf den in der E-Mail eingebetteten bösartigen Link geklickt hatte, ermöglichte die Lösegeldforderung einem " Hacker " den Zugriff auf wichtige IT-Netzwerkdateien des Unternehmens und verschlüsselte diese, wodurch der Zugriff der Einrichtung auf kritische Dateien verhindert wurde"

"Der Virus hat sich tief in die industriellen Kontrollsysteme eingegraben, Die verschlüsselten Dateien überwachen und steuern die für die Prozess - abläufe entscheidend sind. Die Auswirkungen auf die Anlagewaren heftig.

Eine Unterbrechung des gesamten Unternehmens-IT-Netzwerks (über die Grundfläche der Anlage hinaus), eine Unterbrechung der Kamera- und physischen Zugangskontrollsysteme sowie den Verlust kritischer Überwachungseinrichtungen der Prozesssteuerung.
Der Betrieb der Hafenanlage wurde durch den Angriff offenbar über 30 Stunden lang lahmgelegt.
Uns würde es nicht wundern, wenn in 2020 einige wichtige Regierungsstellen oder Banken durch Hacker lahmgelegt werden. Oder ein paar Verorgungseinrichtungen wie Strom, Gas oder Wasser ausfallen.
Schöne neue Welt.
Tanja Swerka, Moskau

Californien hat jetzt das strengste und härteste..........6.1.2020 / 10:00

Datenschutzprogramm.
Das Gesetz, der California Consumer Privacy Act (CCPA), beinhaltet Implikationen wie strenge Anforderungen an Unternehmen, die Nutzer über die Datennutzung und Monetarisierung zu informieren. Es verlangt ausserdem von Unternehmen, einfache und klare Tools für die Abmeldung anzubieten.
Obwohl der Gesetzentwurf am 1. Januar in Kraft trat, kann es Monate dauern, bis er in Kraft tritt, da der kalifornische Generalstaatsanwalt erklärte, dass Unternehmen bis zum 1. Juli Zeit haben, um die neuen Anforderungen in Kraft zu setzen.
Suann McBright, CAL, Santa Monica

Sie glauben den Bildern auf Instagram?..................7.1.2020 / 10:00

Dann sind Sie naiv und leben in der Disney World.
Die Instagram-Influenzerin Tessa "Tezza" Barton und ihr Mann Cole entwickelten eine Fotofilter-App, die sie auf ihrer populärer Instagram-Seite einsetzt und die 805.000 Anhänger hat.
Tezza, die Lifestyle-, Reise- und Mode-Inhalte auf Instagram veröffentlicht, setzt die App zur Fotobearbeitung und Fotofilter auf ihrer Website ein.
Tezza gibt Tips, wie man Instagram-Bilder so bearbeitet, dass sie auffallen.
Na dann, glauben Sie weiter an den Weihnachtsmann.
Suann McBright, CAL, Santa Monica

Bauern sind ja " allround - Handwerker".........................8.1.2020 / 10:00

Im Laufe ihres Lebens reparieren sie alles, was auf einem Bauernhof kaputt geht.
Egal ob es sich dabei um einen Weidezaun handelt oder irgenwelche

abgebrochenen Teile im Stall oder bei ihrem Traktor. Hm
Beim letzteren haben sie aber inzwischen echte Probleme, Denn diese hightech Geräte sind für einen " Laien " nich mehr zu reparieren

Und deshalb suchen sie jetzt händeringend nach alten Traktoren, Die Star Tribune, Minnesota, berichtet, dass Traktoren, die 1980 oder früher gebaut wurden, bei Auktionen zu heissen Bieterkriegen führen.
Kris Folland baut Mais, Weizen und Sojabohnen an und züchtet Rinder auf 2.000 Morgen in der Nähe von Halma in der nordwestlichen Ecke von Minnesota. Sein Betrieb ist alles andere als klein. Als er zuletzt einen neuen Traktor kaufte, entschied er sich für einen alten - einen 1979er John Deere 4440.
Er rüstete ihn mit einer satellitengesteuerten Lenkautomatik nach und er und seine Kinder können mit dem Traktor Kühe füttern, Felder pflanzen und eine Kornschnecke betreiben. Der Traktor kostete 18.000 US$, verglichen mit über 150.000 US$ für einen neuen Traktor. Und Folland braucht keinen Computer, um den Trekker zu reparieren.
Traktoren, die in den späten 1970er und 1980er Jahren hergestellt wurden, gehören heutzutage zu den heißesten Artikeln bei Auktionen auf Bauernhöfen im Mittleren Westen - und das nicht, weil sie Antiquitäten sind.
Kostenbewusste Landwirte suchen nach Schnäppchen. Denn Traktoren aus dieser Zeit sind gut gebaut und voll funktionsfähig und nicht so kompliziert oder teuer zu reparieren wie neuere Modelle, die mit hochentwickelter Software betrieben werden.
Hier lesen Sie weiter.....
Sie sollten mal in Ihrem Keller nachsehen, ob Sie nicht noch ein altes elektrisches Teil finden, das immer noch besser ist, als Ihre high tech- Anlage......
Howdy................Arizona Shutter, London.
@ Arizona, da haben es die russischen Bauern sehr viel leichter. Zwar gibt es bei uns auch die hightech-Trecker. Aber fast alle russischen Bauern nutzen ihre Trecker, die schon sehr viele Jahre
( meist um die 50-60 Jahre ) alt sind.
Zum einen sind die Teile unverwüstlich und zum anderen repariert heute jede Bauer seinen Treckker selbst. Denn in den Gegenden, in denen die Felder liegen, gibt es keinen Mechnaniker weit und breit, der in der Lage wäre, ein solches hightech Gerät zu reparieren. Und in der Erntezeit wäre das nicht ganz lustig.
Liebe Grüsse aus MOW, Tanja

Die politische Propaganda erreicht.................................. 9.1.2020/10:00

den Level einer Soap Opera.

Zitat:
" Der Hamburger Datenschützer Johannes Caspar hat vor Spionagegefahr bei China-Reisen gewarnt. "Die Risiken für die Integrität informationstechnischer Systeme sind überall dort, wo Sicherheitsbehörden und Geheimdienste keiner rechtsstaatlichen datenschutzrechtlichen Kontrolle unterliegen, für privat sowie in öffentlicher Funktion Reisende hoch",
Bei diesen Kriterien sollte man auch Deutschland als Reiseland meiden ".
Das Motto dieses Datenschützer lautet:
Egal was die Presse über und von mir schreibt, Hauptsache sie schreiben meinen Namen richtig.
Sigrid Hansen, HAM

Gesichtserkennungshardware soll bis 2024 auf über...............9.1.2020/10:00

800 Millionen Geräte installiert sein.
Das freut die Analphabeten-Generation 20- 40.
Ein neuer Bericht ergab, dass Gesichtserkennungshardware wie Face ID auf den neuesten iPhones die am schnellsten wachsende Form von biometrischer Smartphone-Hardware sein wird. Dies bedeutet, dass es im Jahr 2024 über 800 Millionen erreichen wird, verglichen mit geschätzten 96 Millionen im Jahr 2019.
Die neue Studie Mobile Payment Authentication: Biometrics, Regulation & Forecasts 2019-2024 stellt jedoch fest, dass der Großteil der Smartphone-Gesichtserkennung softwarebasiert sein wird und bis 2024 über 1,3 Milliarden Geräte über diese Funktion verfügen werden.
Dies wird durch Fortschritte in der KI ( und 5G 9 ermöglicht, da Unternehmen wie iProov und Mastercard eine Gesichtserkennungsauthentifi - zierung anbieten, die stark genug ist, um für Zahlungen und andere High-End-Authentifizierungsaufgaben verwendet zu werden.

Und Sie werden das natürlich mit Begeisterung alle nutzen.
Euch da draussen kann wirklich niemand mehr helfen.
S
uann McBright, CAL, Santa Monica / zur Zeit auf der Consumer Electronics Show, Las Vegas

Wow, das Netz, die beste Geldverbrennungsmaschine......9.1.2020 / 10:00

der Welt:
Die Kosten für Datenverletzungen werden 2024 5 Billionen US$ überschreiten
Einem neuen Bericht von Juniper Research zufolge werden die Kosten für Datenschutzverletzungen von 3 Billionen US$ pro Jahr auf über 5 Billionen US$ im Jahr 2024 steigen, was einem durchschnittlichen jährlichen Wachstum von 11% entspricht.

Die Verluste aus Online-Zahlungsbetrug belaufen sich auf 48 Milliarden US$ pro Jahr
Eine neue Studie hat ergeben, dass die jährlichen Online-Zahlungsbetrugsverluste durch E-Commerce, Airline-Ticketing, Geldtransfer und Bankdienstleistungen bis 2023 48 Milliarden US$ erreichen werden. der für 2018 prognostizierten Verluste von 22 Mrd. US$.

Travelex von Ransomware-Bande erpresst, Dienste noch eine Woche nach einem hack offline
Am letzten Tag des Jahres 2019 wurde das Devisenunternehmen Travelex von Cyber-Angreifern mit der Ransomware Sodinokibi (auch bekannt als REvil) getroffen. Mehr als eine Woche später sind die Websites und Onlinedienste des Unternehmens trotz der Sanierungsbemühungen des Unternehmens immer noch offline.
Schöne neue Welt
S
uann McBright, CAL, Santa Monica / zur Zeit auf der Consumer Electronics Show, Las Vegas

Das dürfte wohl ein sehr positiver Aspekt.......13.1.2020 / 10:00

des Internet sein.
Das US -Militär erforscht die Einsatzmöglichkeiten unbemannter Überwasser- schiffe (USVs) um eine Reihe gefährlicher Einsätze über den Ozean ohne Besatzung durchzuführen. Aber während die kleineren, vielseitigen Wasserfahrzeuge für Aufgaben der Überwachung, Logistik, elektronischen und expeditionsartigen Kriegsführung und offensiven Operationen nützlich sein können, haben sich ihre Größe, Form und andere Komponenten manchmal als nicht so geeignet für die großen Wellen gezeigt.

Deshalb zielt der Forschungszweig des Pentagon darauf ab, die weitreichenden operativen Fähigkeiten der USVs der Marine und des Marinekorps zu verbessern. Dabei sollen "Seezüge" aus vier oder mehr Schiffen die nicht miteinander verbunden sind, sondern in koordinierten Formationen fahren, geschaffen werden.
Das ultimative Ziel ist die Entwicklung von Systemen intelligenter, mann - loser Kriegsschiffe, die tausende von Seemeilen zurücklegen und ihre eigenen Aufgaben erfüllen können, und das alles unter " Ausnutzung der wellenbildenden Widerstandsreduzierung ".

Endlich können die Jungs in der Politk ihre Kriege im Sandkasten führen. Ganz nach dem Motto:
"Das ist meine Schaufel, geh weg"
Was auf den ersten Blick ein großen Vorteil ist. Es wird weniger tote Soldaten geben.

Aaaber - es wird zukünftig leicher für Politiker, ihre counterparts mit
" militärischen " Maßnahmen zu drohen. Und clevere Hacker können endlich
" echte " Kriegsspiele führen. Geil.
Was wiederum den Herstellern der bisherigen Games einen Geschäftseinbruch bringt. Un die Eltern dieser " Genies " werden sich vermutlich mal einen 45er Colt kaufen müssen, bevor Junior eine echten krieg vom Zaun bricht.
Jede Medaille hat zwei Seiten.
Martha Snowfield, LAX

Microsoft - Aktionäre freuen sich auf diese Woche......13.1.2020 / 10:00

Denn dann wird der Support von Win7 eingestellt.
Da Deutsche ja " Sicherheitsfreaks " sind, werden eine Menge neuer Win 10 - Versionen auf den Markt geworfen. Und da Win10 ja brav alle Daten der User heim zu " Mama " schickt und damit eine Menge neuer Daten sammelt, die dann verkauft werden können, macht MS wieder mehr Gewinn - und der Kurs und die Divindenden steigen weiter.
Wer unseren BB reglemäßig liest, kennt ja die Alternative

Gut, das wir Ihnen MS schon vor längerer Zeit empfohlen haben - und besser für Sie, wenn Sie unserer Empfehlung gefolgt sind.

Archiv Aktien 26.2.2019

Empfehlungskurs: 98,07 Euro
aktueller Kurs: 145, 98 Euro
virtueller Gewinn (wenn Sie die Aktien nicht verkauft haben)
47, 98 Euro oder
47,90 % Vermögenssteigerung nach IRR. Ein kleines bisschen mehr als Ihr Sparbuch abwirft.
Howdy..............Arizona Shutter, London.

So funktioniert perfectes Marketing..................15.1.2020 / 14:00

Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als legitime Programme ausgeben konnte.

Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Softwarekonzern meldete. Die Lücke kann nur durch die Installation des am Dienstag veröffentlichten Updates für Windows 10, 8.1 und Windows Server (2012, 2016 und 2019) geschlossen werden.
Für das veraltete Betriebssystem Windows 7, das noch auf Millionen PCs läuft, wird es dagegen kein kostenloses Sicherheitsupdate mehr geben.
Greetings from ........Suann McBright, CAL, Santa Monica

VPN muss nicht sicher sein...........................................16.1.2020 / 17:00

Die chinesische Polizei aus der Stadt Taizhou hat einen 29-jährigen Mann festgenommen, der im Verdacht steht, er habe mit dem Verkauf von VPN-Diensten ein Vermögen verdient.

Der Service war laut dem Bericht finanziell äußerst erfolgreich. Gao hat damit mehr als 1,6 Millionen US-Dollar (11 Millionen chinesische Yuan) durch die Anmietung des Zugangs zu VPN-Servern an mehr als 28.000 Stammkunden verdient
Die geschätzten Einnahmen sind mehr als bei jedem anderen VPN-Anbieter, den die chinesischen Behörden zu diesem Zeitpunkt festgenommen haben - die meisten davon hatten magere Summen im Bereich von Zehntausenden von US-Dollar verdient, wie aus früheren Berichten hervorgeht.

Der Schwachpunkt bei allen angebotenen VPN (Virtual Private Network ), bekannter unter dem Namen Proxyserver, ist, dass Sie nie wissen, wer den
" Anonymisierungsserver " betreibt. Gehen Sie davon aus, dass alle Geheimdienste dieser Welt inzwischen vorwiegend kostenlose Proxyserver anbieten. Für Sie heisst das, dass sie das genaue Gegenteil erreichen.
Sie sind nicht anoym.

Wir haben schon öfters darauf hingewiesen.
1. Bseorgen Sie sich einen anonymen Mailaccount.
Wir empfehlen, aus eigener Erfahrung, den protonmail - Betreiber. ( deutsche Version )
english version......
Für den privat Gebrauch ist der Mailserver kostenlos. Für Unternehmen kostet er peanauts.

Der Vorteil ist, dass Ihr Mailaccount, vorausgesetzt Ihr counterpart hat ebenso einen protonmail-account, absolut sicher ist. Die Server stehen in der Schweiz, alle mails ( incl eventueller Anhänge ) werden mit PGP
verschlüsselt.
Sie müssen sich also nicht in PGP einarbeiten. Und alle Accounts werden mit einem zwei-Faktor Zugang angeboten. Das erste Passwort geben Sie ein, um an den Mailserver zu kommen. Das zweite Passwort entschlüsselt die Mails und gibt den Zugang zu Ihren Mails frei.

Und wenn Sie einen VPN -Server wollen, auch den bietet proton an.
Sogar kostenlos mit allerdings nur drei Proxyserver.
Wir bekommen keine Provison oder andere Benefits von proton. Wir sind nur absolut überzeugt von dem Angebot. Wie ja auch bei unseren Aktien - empfelungen. Und wir haben noch die Zeiten im Netz erlebt, bei denen es selbstverständlich war, dass man sich gegenseitig kostenlos hilft.

Ist noch gar nicht so lange her.
Хорошего вам вечера из Москвы и хороших выходных. / Tanja Swerka, Moskau

In China gibt es Feldversuche...................20.1.2020 / 10:00

die in ausgewähten Städten sogenannte " social score" bei Bürgen erfassen sollen.
Dabei werden, unter anderem, auch die Meinungen und das soziale Verhalten in den social Plattformen ausgewertet.
Ganz böses China
Airbnb wird nun Ihr Online-Leben scannen, um festzustellen, ob Sie ein geeigneter Gast sind.
Airbnb hat eine Technologie entwickelt, die die " Persönlichkeit" der Gäste im Internet untersucht um das Risiko zu berechnen, dass sie das Haus eines Gastgebers zerstören.

( So die offizielle Version,. Es geht aber auch darum, die Bonität als Vermieter und Mieter festzustellen. Und noch mehr Daten von Ihnen zu bekommen. Die dann an interessierte Unternehmen verkauft werden können.)

Nun wurden Details zu dieser "Trait Analyzer" -Software bekannt, die das Internet durchsucht um die "Vertrauenswürdigkeit und Kompatibilität" der Benutzer sowie ihre "Verhaltens- und Persönlichkeitsmerkmale" zu bewerten und die Eignung für die Anmietung einer Immobilie vorherzusagen.
Dem Patent zufolge kann Airbnb seine Software einsetzen, um Websites, einschließlich sozialer Medien, auf Merkmale wie "Gewissenhaftigkeit und Offenheit" und die üblichen Bonitäts- und Identitätsprüfungen und das, was als "sichere Datenbanken von Drittanbietern" bezeichnet wird, zu scannen. Merkmale wie " Neurotizismus und Beteiligung an Verbrechen " und

" Narzissmus, Machiavellismus oder Psychopathie " werden als "nicht vertrauenswürdig" empfunden.
( Bei den letzten drei Kriterien müssten nun alle Politker auf airbnb gesperrt werden.)
Hier lesen Sie weiter........

Und Sie dürfen davon ausgehen, dass dieser check auch in Zukunft bei allen anderen Plattformen eingeführt wird.
( Wir sehen schon wie Politiker Erektionen bekommen, weil sie diese Teile auch haben wollen, Natürlich nur gegen die Terrorismusbekämpfung)

Nicht so überraschend. Wenn deutsche Politiker an alle social medias die Zensur der Besucher auslagern. Also wenn diese Companies entscheiden, welche Beiträge " hate "oder politisch unkorrekt sind.
Nur weil Politiker zu feige sind, Wähler zu verlieren. Denn jetzt können sie alles auf die Companies schieben. Was ja bereit mit großem Erfolg statfindet.
Für uns erstaunlich, dass diese ganzen social media immer noch genutzt werden. Und das ohne Proxyserver oder anderen anonyminisierungs Tools.
Also, kein Mitleid mit den Doofen
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Erstaunlich, wie bescheuert die Internet-User sind.............20.1.2020 / 10:00

" Meine Kollegin hat (mal wieder) angerufen und gesagt, dass sie wegen eines Nagels im Reifen einen Platten habe. Ihr müsst sofort alles stehen und liegen lassen und AUF DEN NAGEL AUF DEM BILD ZOOMEN, DAS SIE UNSEREM CHEF GESCHICKT HAT ", twitterte die Britin Sydney Whiton kürzlich.


Anbei das augenscheinlich manipulierte Foto eines Autoreifens, in dem ein Nagel steckt, mit dem ihre nicht näher genannte Kollegin offenbar versuchte, gegenüber ihrem Chef das eigene Zuspätkommen zu entschuldigen.
Man sollte Bilder aus dem Internet nicht als Grund für Zuspätkommen zeigen.
Dumm gelaufen. Hier lesen Sie weiter.....
Katharina Schwert, Vienna

Hier wieder ein Spielzeug für alle......................20.1.2020 / 10:00

die nichts zu verbergen haben.
Amazon arbeitet mit Kreditkartenunternehmen zusammen, um Terminals zu schaffen, die es den Nutzern ermöglichen, mit biometrischen Daten ihres Handabdrucks zu bezahlen.
Der Online-Händler hat diese Technologie bereits patentiert.
Amazon erlaubt es derzeit den Käufern in seinem Amazon Go-Lebensmittelgeschäft, für Artikel zu bezahlen, ohne jemals durch einen Checkout-Prozess zu gehen, indem sie die Amazon Go-App herunterladen.
Die Technologie wird Amazon mehr Informationen über das Ausgabeverhalten der Verbraucher geben, was es ihnen ermöglichen könnte, einen höheren Preis von den Werbekunden zu verlangen.
Die Dumheit der anderen ist unsere Chance.
Wann lernen Sie da draussen, dass Ihre Daten Gold wert sind?
Und wann verlangen Sie endlich Geld für Ihre Daten ?
Das wäre mal ein Geschäftsmodell für ein Start-up - Unternehmen.
Nein, ich sagen Ihnen nicht wie, das Modell funktionieren sollte.
Suann McBright, CAL, Santa Monica

Die globalen Kosten für Internet-Abschaltungen......................20.1.2020 / 10:00

im Jahr 2019
Dieser Bericht analysiert jede bedeutende Internet-Schließung im Jahr 2019 auf der ganzen Welt. Dieser wachsende Trend kostets die Weltwirtschaft im vergangenen Jahr über 8 Mrd.US$

Hier lesen Sie die Einzelheiten.......
Tanja Swerka, Moskau

Da kommt Freude auf...........................23.1.2020 / 10:00

Ein Hacker hat diese Woche eine umfangreiche Liste von Telnet-Anmeldeinformationen für mehr als 515.000 Server, Heim-Router und "intelligente" IoT-Geräte (Internet of Things) veröffentlicht.
Die Liste, die in einem beliebten Hacking-Forum veröffentlicht wurde, enthält die IP-Adresse jedes Geräts sowie einen Benutzernamen und ein Kennwort für den Telnet-Dienst . Telnet ist ein Fernzugriffsprotokoll, mit dem Geräte über das Internet gesteuert werden können.
Die Liste wurde online vom Betreiber eines DDoS-for-Hire-Dienstes (DDoS-Booter) veröffentlicht.
Suann McBright, CAL, Santa Monica

Es wäre keine schlechte Idee,,,,,,,,,,,,,,,,,,,,,,,,,,23.1.2020 / 10:00

wenn Sie Ihre Dateien auf Ihrem Computer oder Handy verschlüsseln würden.
Im Netz finden Sie eine Menge Programme dafür. Manchmal sogar kostenlos.
Ok, dieser Tip ist in den Wind geschrieben, denn Sie haben ja nichts zu verbergen.
Tanja Swerka, Moskau

Diese Info betrifft nur User....................23.1.2020 / 10:00

die unserer Empfehlung
Archiv Internet 24.5.2018
nicht gefolgt sind.

Microsoft installiert jetzt bei allen Office 365-Usern ungefragt und ungebeten eine Chrome-Extension, die die Suchmaschine zu Bing umstellt.
Hier lesen Sie weiter...........
.

Wer unserem Rat gefolgt ist wird mit diesen " update " von MS nicht belästigt.
By the way. Der " anständige " Browser Firefox macht natürlich auch mit:
" Support for the Firefox web browser is planned for a later date.".

Bei solchen Infos sitzen wir immer zwischen den Stühlen. Denn einerseits sind wir als Investoren, auch in MS, daran interessiert, dass unsere Company Geld verdient.
Aber da unser BB ein " elitärer " Blog ist, die Besucherzahlen sich also in engen Grenzen halten und es genügend Doofe auf dieser Welt gibt, die Office 365 nutzen, ist unser " Schaden " relativ gering.
Es wird es immer Leute geben die vermögender sind als die Herdentiere.
Nice Weekend.........................Suann McBright, CAL, Santa Monica

Vorsicht beim Apple Browser Safari,,,,,,,,,,,,,,,,27.1.2020 / 10:00

Die Technologie, die Apple für seinen Webbrowser Safari entwickelt hat, um Benutzer davor zu schützen, beim Surfen im Internet verfolgt zu werden, kann laut neuer Forschung von Google genau das Gegenteil bewirken.
Google-Forscher haben eine Reihe von Sicherheitslücken im intelligenten Tracking-Schutz von Safari identifiziert, die es ermöglichen, das Surfverhalten von Nutzern durch Dritte zu verfolgen.
Die Untersuchung ist ein schwerer Schlag für Apples Engagement für den Datenschutz der Benutzer, da das Unternehmen seit langem behauptet, dass es die Daten und Web-Browsing-Praktiken seiner Kunden besser als seine Konkurrenten schützt.
Verprechen kann man alles.
Was vermutlich vielen unserer Leser egal ist. Sie haben ja nichts zu verbergen.
Suann McBright, CAL, Santa Monica

Geiz ist geil, aber nur für die Idioten.................28.1.2020 / 14:00

und nachweislich sind das alle, die zb. ein " Antvirenprogramm " von AVAST nutzen.
Würden diese " Helden " auch nur eine Minute nachdenken, würden sie alle

" kostenlose " Progs und Apps von ihren Geräten löschen.
Denn, auch wenn es Ihren geistigen Horizont völlig übersteigt, Ihre Daten sind in der Summe der Doofen, muli-millionen US$ ( oder Euro ) wert,

Die Dokumente, die von einer Tochtergesellschaft des Virenschutzgiganten Avast namens Jumpshot stammen, werfen ein neues Licht auf den geheimen Verkauf und die Lieferkette der Internet-Browserverläufe der Menschen.
Sie zeigen, dass das auf dem Computer installierte Avast-Virenschutz -
programm Daten sammelt und dann die Tochter Jumpshot in verschiedene Produkte umpackt.
Diese verkauft dann die Nutzerdaten dieser " Geiz ist geil "- Fraktion an viele der größten Unternehmen der Welt.
Einige frühere, aktuelle und potenzielle Kunden sind Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit und viele andere.
Folgende Daten werrden, unter anderem, bei AVAST erfasst:
Google-Suchen, Suchen nach Orten und GPS-Koordinaten in Google Maps,
Besuche auf LinkedIn-Seiten von Unternehmen,
bestimmte YouTube-Videos und Besuche auf Porno-Websites.
Aus den gesammelten Daten kann ermittelt werden, an welchem ​​Datum und zu welcher Uhrzeit der anonymisierte Benutzer YouPorn und PornHub besuchte und in einigen Fällen welchen Suchbegriff er auf der Pornoseite eingegeben und welches bestimmte Video er angesehen hat.
Als User sind Sie sehr leicht über die Geräte ID zu identifizieren:
Zum Beipiel... 123abcx
Es ist mit der Geräte ID ein leichtes festzustellen, welcher Amazon-Benutzer am 1. Dezember 2019 um 12:03:05 Uhr ein iPad Pro gekauft hat.

Wobei wir davon ausgehen, dass dieses " Geschäftsmodel " auch von anderen
" Schlangenöl-Produzenten " genutzt wird.

Hier lesen Sie weiter, was bereits das erste Problem für viele Leser unseres BB ist. Der Bericht ist leider in english verfasst. Was uns aber nicht so stört, denn Sie haben ja nichts zu verbergen - und deshalb interessiert Sie dieser Beitrag sowieso nicht.

Wer so bescheuert ist, nicht mal die Grundregeln der Wirtschaft kennt und sich kostenlose Programme, egal welcher Provenience, auf seine Geräte speichert, verdient absolut kein Mitleid und sollte sich nicht wundern, wenn ihn kein Mensch( mit Sichereit wir ) ernst nimmt.
Die Dummheit der anderen ist unsere Chance.
Nice Day from Santa Monica................Suann McBright, CAL, Santa Monica

Sie gehören zu jenen, die sich einen " Passwortmanager ".....29.1.2020 / 13:00

gekauft haben oder noch kaufen wollen?
Dann lesen Sie hier nicht mehr weiter. Der Beitrag richtet sich an die intelligenteren Leser unseres BB.
Der sicherste und einfachste Weg ist, sie laden sich einen Passwortmanager kostenlos aus dem Netz herunter.
Und diesen installieren Sie dann, als portable, auf einen USB -Stick.
Zwar werden fast alle dieser PW-Manager auch mit einem Passwort versehen, aber die sind relativ leicht zu entschlüsseln.
Deshalb verschlüsseln Sie erst mal den Stick. Danach speichern Sie dann den Passwortmanager. Am besten in einer portable Version.
By the way, selbst
" alte " PW-Manager, die damals nur für WIN XP entwickelt wurden, funktionieren perfect auf allen anderen Versionen von MS.
Adhoc fallen mir dabei drei " uralte " PW - Manager ein.

Da Sie uns nie glauben, probieren Sie es mit einem Passwort aus. Nachdem Sie den Stick verschlüsselt haben.
Und schon haben Sie den sichersten Tresor für Ihre Passwörter.
Wer so bescheuert ist, einen " Passwortmanager " der auf der cloud einer Company gespeichert wird, zeigt nur wie doof er ist.
Tanja Swerka, Moskau

Aus unserer beliebten Serie - "Ich habe nichts zu verbergen"....3.2.2020 / 10:00

32 Millionen Besucher einer der größten Sex-Seiten im Netz werden vermutlich bald ihre Meinung ändern.
Denn sie könnten in der nächsten Zeit ein Mail bekommen, mit ihrer E-Mail-Adresse, dem Benutzernamen und ihrem Passwor, die um eine kleine " Spende " bittet ".
Sonst würden ihre Videos oder Fotos per E-Mail an Freunde, Familien - mitglieder und Kollegen gesendet werden, sofern sie kein Bitcoin-Lösegeld zahlen.
Das dumme an dieser Mail ist, dass Sie sie nicht ignorieren können. Ausser es ist Ihnen egal, weil Sie ja nichts zu verbergen haben, Na dann, viel Vergnügen bei den Erklärungen gegenüber Ihrer Frau / Freundin oder den Geschäftskollegen.
Die Hacker, die die Daten aus den Webseiten kopiert haben, handeln streng nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Nice Day aus CAL.......Suann McBright, CAL, Santa Monica

Auch ganz lustig:
Hacker machen sich die Angst der Öffentlichkeit vor dem Coronavirus zunutze und verwenden Schlagzeilen im Zusammenhang mit dem globalen Gesundheits - notstand. Damit werden schädliche Dateien verbreitet, einschließlich der berüchtigten Emotet-Malware.
Die Botnet-gesteuerten E-Mails verwenden das Coronavirus als Thema für die Zielgruppe und locken die Opfer dazu, auf gefährliche Links zu klicken.
In den E-Mails wird behauptet, Hinweise zur Infektionsprävention beigefügt zu haben. Wenn das Opfer die Datei öffnet, wird Emotet jedoch auf seinem Gerät verbreitet.
Wenn Sie schon nicht an dem gaaanz gefährlichen Coronavirus sterben, werden Sie dafür viel Zeit und vermutlich auch Geld investieren, um Ihren Conputer wieder lauffähig zu machen.
Viel Vergnügen dabei wünschen Ihnen Tanja Swerka, Moskau / Sigrid Hansen, HAM

Treiben Sie sich auf Datingseiten rum?...................4.2.2020 / 13:00

Wir verstehen ja, dass Ihr Drang nach einem Parter/in stärker als Ihr Verstand ist.
Was zum Problem werden könnte.
Eine US-Amerikanerin entdeckte auf einer Datingseite den " Mann ihres Lebens ". Meinte sie zumindest.
Hätte die Datingseite ein paar background checks gemacht, was keine Datingseite macht, wären dem Mädel einige Entäuschungen erspart geblieben und, wichtiger, sie wäre nicht vergewaltigt worden. Nach mehreren Internet-Gesprächen und vielen Mails, trafen sich die beiden dann. Was das Mädel aber sehr schnell bereut haben dürfte.
Denn bei ihrem " Traummann " handelte es sich um einen dreimal verurteilten Vergewaltiger. Er war in Massachusetts als gefährlich registrierter Sexualstraftäter im System.

Irgendwie habe wir kein Mitleid. Denn wer sich mit Personen aus dem Internet trifft, egal ob Jungs oder Mädels, kann manchmal ziemlich unangenehme Begegnungen erfahren.
Aber alle, die heute im Netz Kontakt mit irgednwem aufnehmen, handeln vermutlich nach dem Motto:
No risk, no fun.
Problematisch aber wird das ganze, wenn sich Ihre Enkelkinder / Kinder mit " Freunden " aus dem Netz treffen. Dann haben sie ein echtes Problem. Deshalb sollten Sie ihren Kiddies klarmachen, dass Kontakte im Netz auch lebensgefährlich sein können.
Was aber vermutlich vielen Eltern völlig egal ist. Na schön, im schlimmsten Fall müssen Sie halt ein zweites Kind produzieren.

Ok, dieser Beitrag ist in den Wind geschrieben.
Martha Snowfield, LAX / Sigrid Hansen, HAM

Je mehr wir uns auf die Technik verlassen.................6.2.2020 / 14:00

desto größer wird nicht nur die Abhängigkeit, sondern auch die Fehlerquote.

Forscher des Unternehmenssicherheitsunternehmens Armis haben eine Reihe neuer Mängel in Cisco-Unternehmensprodukten wie Tischtelefonen, Webkameras und Netzwerkschaltern gemeldet. Diese Sicherheitsanfälligkeiten können ausgenutzt werden, um Unternehmensnetz - werke in erheblichem Maße zu gefährden. Cisco dominiert derzeit den Markt für Netzwerkgeräte. Die Fehler wirken sich daher auf Millionen von Geräten und Kunden aus.

Probleme mit eingebetteten Geräten betreffen insbesondere die Art ihrer Exploits, die in der Lage sind, tief in ein Unternehmensnetzwerk einzudringen. Ihr Spionagepotential und die Komplexität des Patchens machen diese Bugs zu einem kritischen Bedrohungsrisiko.
Angreifer können die Fehler nutzen, um eine große Anzahl von Cisco-Geräten gleichzeitig anzugreifen, sie herunterzufahren oder ihre Mikrofon- oder Videofunktionen zu beeinträchtigen.
Nice Weekend
Suann McBright, CAL, Santa Monica

Allerdings hat die gesamte neue IT einen großen Vorteil...........6.2.2020 / 14:00

Da sich ja immer mehr Menschen, die nicht gerade die hellsten Kerzen auf der Torte sind, auf alles, was im Netz gezeigt wird, verlassen, haben die intelligenten User die Chance, diese Naivlinge auszutricksen,

Ein schönes Beispiel dazu:
Der " Künstler " Simon Weckert, belud einen kleinen " Bollerwagen " mit einer Vielzahl von Smartphones, schaltete die Teile alle ein - und

" verwirrte " damit " Google Maps " und alle Navis in den Autos. Denn durch die Vielzahl der Smartphones an einem Platz, " erkannte " das Navi, einen großen Stau.
Wie bescheuert seid Ihr da draussen, Euch bedingungslos auf das Netz, nicht nur in diesem Fall ( Wikipedia ist auch so ein Beipiel ) zu verlassen?
Schönes Wochenende
Tanja Swerka, Moskau

Dass die hochgelobte Facial Recognition.....................10.2.2020 / 13:00

oder " Gesichtserkennung " mit der " Künstlichen Intelligenz"( KI ), nicht wirklich funktioniert, zeigt der Report des National Institute of Standards and Technology ( NIST)

Als Grundlage für diesen Report dienten:

In den Vereinigten Staaten gesammelte inländische Verbrecherfotos.
Bewerbungsfotos von einer globalen Population von Antragstellern für Einwanderung.
Visafotos, die von Visumantragstellern eingereicht wurden.
Grenzübertrittsfotos von Reisenden, die in die Vereinigten Staaten einreisen.
Das Ergbenis ist, naja, durchwachsen.
Hier lesen Sie den Report ( allerdings nur in english)

Es gibt eine relativ einfache Möglichkeit, diese PDF - Datei in Deutsch übersetzen zu lassen,
Wer sich dafür interessiert, recherchiert bei den diversen Suchmaschinen,
Denn wir sind zum einen, nicht nur nicht Ihre AktienKiTa, sondern zum anderen auch nicht Ihre Volkshochschule, Kursthema: "Umgang mit dem Netz".
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Das FBI meldet für das Jahr 2019.......................12.2.2020 / 13:00
Der Beitrag wurd um 14:00 ergänzt.

Das IC3  ( Internet Crime Complaint Center ) erhielt 2019 467.361 Beschwerden - durchschnittlich fast 1.300 pro Tag - und verzeichnete über 3,5 Milliarden Dollar an Verlusten für individuelle und geschäftliche Opfer.
Die am häufigsten gemeldeten Beschwerden betrafen Phishing und ähnliche Machenschaften, Betrug wegen Nichtzahlung/Nichtzustellung und Erpressung.
Die finanziell kostspieligsten Beschwerden betrafen geschäftliche E-Mail-Kompromisse, Liebes- oder Vertrauensbetrug sowie Spoofing oder die Nachahmung des Kontos einer dem Opfer bekannten Person oder eines Verkäufers, um persönliche oder finanzielle Informationen zu sammeln.
Während E-Mails immer noch ein häufiger Einstiegspunkt sind, beginnen Betrugsfälle auch mit Textnachrichten - ein Verbrechen, das man Smishing nennt - oder sogar mit gefälschten Websites - eine Taktik, die Pharming heißt.
"Möglicherweise erhalten Sie eine Textnachricht, die anscheinend Ihre Bank ist und Sie auffordert, die Informationen zu Ihrem Konto zu überprüfen", sagte Donna Gregory, Chef des IC3. "Oder Sie suchen online nach einem Dienst und landen versehentlich auf einer betrügerischen Website, auf der Ihre Bank- oder Kreditkarteninformationen erfasst werden."

Einzelpersonen müssen äußerst skeptisch sein und alles überprüfen, betonte Gregory. "Genauso wie Ihre Bank- und Online-Konten eine Zwei-Faktor-Authentifizierung erfordern - wenden Sie diese auf Ihr Leben an", sagte sie. "Überprüfen Sie Anfragen persönlich oder telefonisch, überprüfen Sie die Internet- und E-Mail-Adressen und folgen Sie nicht den in Nachrichten angegebenen Links."

Auch der Trick ist nicht schlecht:
Wenn Sie Kreditkarten haben und diese häufig verwenden, haben Sie in der Vergangenheit möglicherweise E-Mails erhalten, in denen Sie aufgefordert wurden, zu bestätigen, ob eine bestimmte Kreditkartentransaktion gültig ist.
Dabei gibt die Mail vor, dass es sich um Betrugsschutz-E-Mails von American Express und Chase handelt, in denen Sie aufgefordert werden, zu bestätigen, ob die aufgeführten Kreditkartentransaktionen legitim sind.
Diese E-Mails enthalten den Namen des Verkäufers, das Datum der Transaktion und den Betrag der Transaktion. Sie werden dann gebeten, zu bestätigen, ob die versuchte Belastung legitim ist oder nicht.


Gehen Sie davon aus, dass Ihnen keine CC-Company eine Mail über die Korrektheit einer Zahlung schickt. Fehlabbuchungen müssen Sie immer selbst der Company melden.
Also ab in den Papierkorb.
Wir haben ja schon oft empfohlen, sich ein Programm zuzulegen, das Ihnen, bevor Sie Mails von Ihrem Malaccount herunterladen, alle Mails, incl des sogenannten " Header " anzeigt.
Der Vorteil dieser Progs ist, dass Sie seltsame Mails nicht auf Ihren Computer laden, sondern direkt auf Ihrem Mailaccount lesen und löschen können.
Ok, ist wie viele Infos, in den Wind geschrieben.
Sie leben lieber nach dem Motto: No risk, no fun.
Wir nutzen dafür Mailwasher Pro.und sind absolut zufrieden damit. Wir bekommen keine Fee oder irgendwelche Benefits von Firetrust! Es ist uns also völlig egal, ob Sie das Teil nutzen - oder nicht.

Tja Freunde, das Netz ist kein Spielzeug. Es erfodert, ob Sie wollen oder nicht, auch Kenntnisse und manchmal Zeit, um Ihre Daten und / oder Ihr Vermögen zu schützen.
Was Ihnen aber völlig egal ist, denn Sie haben ja nichts zu verbergen und liefern gerne Ihre Bank-, Rechungs- und bald auch Ihre medizinischen Daten an die ganze Welt. Na dann.
Nice Day
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Naja, wer es glaubt..........................17.2.2020 / 10:00

WhatsApp weltweit führenden Messaging-Apps, hat kürzlich mehr als zwei Milliarden aktive Benutzer übertroffen.
Will Cathcart, CEO von WhatsApp, versprach, die Benutzer der App durch neue Cybersicherheitsmaßnahmen zu verteidigen. Damit will er Bedrohungen durch Regierungen auf der ganzen Welt bekämpfen.
Cathcart erklärte, dass die weltweite Beliebtheit der App bedeutet, dass das Unternehmen sicherstellen muss, dass die Verschlüsselung der von seinen Benutzern gesendeten Nachrichten kompromisslos bleibt.
Der Glaube versetzt Berge. Mal sehen wie lange Cathcart dem politischen Druck standhält?

Traurig, dass westliche " Demokratien " so scharf darauf sind, alle Mails oder verschlüsselte Whats App - Infos mitlesen zu wollen.
Suann McBright, CAL, Santa Monica

Liebe Kinder..................18.2.2020 / 13:00

es gab mal eine Zeit, da achteten die Großeltern / Eltern, dass ihre Kinder etwas lernten. Und von den Erfahrungen der " Alten " profitierten. Das war damals für die Kinder die " Schule " des Lebens ".
Heute bedauern wir Euch. Euere Großeltern / Eltern sind leider nicht die hellsten Kerzen auf der Torte. Und, schlimmer, im Grunde seid Ihr Ihnen völlig egal. Es ist Ihnen egal, was Ihr im Internet lest oder sieht. Sie haben selbst keine Ahnung. Sie wissen heute noch nicht, dass im Netz mehr gelogen wird, als Ihr Euch vorstellen könnt. Und - sie glauben den ganzen bullshit.

Ein kleines Beispiel:

Influencerin Natalia Taylor belog ihre Fans auf Instagram.
In mehreren Instagram-Posts und Stories täuscht sie einen Urlaub auf Bali vor.
In einem Video erklärt sie nun, wie und wo die Fotos entstanden sind - in einer Ikea-Filiale.


Das ist zwar eine amerikanische " Influencerin". Aber geht davon aus, dass 90 % der deutschen " Influencer " Euch ebenso belügen!
Sie wollen nur, dass Ihr die Klamotten, die Kosmetik oder die Schuhe kauft, die sie angeblich auch immer tragen. Blödsinn. Sie werden dafür bezahlt, diese Produkte anzupreisen. Und Ihr seid die Doofen, weil Ihr immer wieder auf diese Seiten geht.

Wir bedauern Euch zutiefst. Lernt von Eueren Schulfreundinnen, die sich mit dem Netz beschäftigen und auskennen. Es gibt sie. Auch in Euerer Schule.
Meist sind es aber die, die Ihr ignoriert. Denn sie sind nicht so " geil " und " hipp " wie Euere " Freundinnen " auf Instagram, Youtube oder Twitter. Oder wie die " Quens " in Euerer Klasse. Vergesst diese Tussies. Sie belügen Euch und betrügen Euch. Und Euere Eltern haben keine Ahnung davon, weil sie den Schrott selber ernst nehmen.
Internet ist eine tolle Sache. Aber, Ihr müsst Euch damit ernsthaft beschäftigen. Dann kommt sogar der Moment, wo Euch Euere Großeltern / Eltern fragen, wie was funktioniert.
Chattet nie mit Eueren echten Namen!! Und wenn Ihr mit jemanden von Youtube oder Instagram sprechen wollt, schmeisst die Camera raus. Es muß Euch niemand sehen, der mit Euch nur reden will! Ladet keine Foros, egal auf welche Seite, von Euch in das Netz. In ein paar Jahren werdet Ihr Euch dafür schämen. Verbietet Eueren Großeltern / Eltern, dass sie von Euch Photos in das Netz laden. Ihr habt das Recht auf die Verwendung Euerer Bilder. Und trefft selber die Entscheidung ob Ihr das wollt - oder nicht.

Zum Schluss. Das Netz vergisst niee!!!!!!!. Wer sich im Netz auskennt, findet jedes Bild, jeden Beitrag, den Ihr egal wo im Netz hochgeladen habt!

Cool ist nur der, den man im Netz nicht findet - weil er keine Bilder von sich im Netz zeigt!
Seid vorsichtig
Alles Gute wünscht Euch......
Sigrid Hansen, HAM

Hoch lebe die Demokratie und Meinungsfreiheit...........19.2.2020 / 10:00


Die National Crime Agency (NCA) Großbritanniens hat öffentlich gesagt, dass es nichts mit einem irreführenden Poster zu tun hat, das darauf abzielt, Eltern Angst zu machen und sie zu drängen, die Polizei zu rufen, wenn ihre Kinder Kali Linux benutzen.
Seltsam nur, dass auf diesem Poster dann rechts unten die National Crime Agency gezeigt wird.

( Da gab es doch mal ein deutsche Regierung ( DDR ) der noch heute vorgeworfen wird, Verwandte " auszuhorchen ". Und deutsche Minister, ( BRD ) die der Polizei den totalen Zugriff mittels Software auf Handy und Computer ernöglichen.)
Das läuuft das ganz aber unter dem " wording " " Terroristenbekämpfung ". Und wenn brave Bundesbürger überwacht werden, nennt sich das Kollateral - schaden.
Für intelligente Leser ist dieses Poster eine Offenbarnng. Denn die NCA veröffentlicht ehrlich, bei welchen Programmen sie Probleme mit der Überwachung hat. Perfect.

Hier lesen Sie weiter - und staunen nicht mal mehr, dass " Demokratien " sich nicht vom " bösen " China unterscheiden.
Noch Fragen?
Suann McDorsan, London / Sigrid Hansen, HAM

Was nützt eine " Zwei-Passwort-Authentifizierung".........20.2.2020 / 10:00

wenn das dümmste Teil des Computers vor dem Bildschirm sitzt?

Heute gab das Amazon-Unternehmen Ring bekannt, dass es die obligatorische Zwei-Faktor-Authentifizierung für alle Benutzerkonten erzwingen wird. Ring gab außerdem bekannt, dass es zusätzliche Sicherheits- und Datenschutzkontrollen gegenüber Drittanbietern einschließen werden, um seine Kunden nach mehreren Sicherheitsvorfällen Anfang dieses Jahres weiter zu schützen. Der neue Roll-out beinhaltet die Option, personalisierte Werbung zu deaktivieren.

Obwohl das Unternehmen bereits eine Zwei-Faktor-Authentifizierung anbietet, ist diese nun für alle Benutzer obligatorisch. Diese Änderung erfolgt, nachdem Angreifer Ringkameras kompromittiert haben, um mit Kindern über die Geräte zu sprechen, was Eltern und Hausbesitzer gleichermaßen erschreckt. Die Authentifizierung und zusätzliche Sicherheitsmaßnahmen verhindern, dass nicht autorisierte Benutzer auf Ringkonten zugreifen, selbst wenn Angreifer bereits Kennwörter und Benutzernamen der Benutzer erhalten haben.
Wenn Du nicht willig bist, muss ich Druck ausüben.
Suann McBright, CAL, Santa Monica

Für alle, die sich das neueste Smartphone zum............27.2.2020 / 10:00

günstigsten Preis kaufen wollen.

Der Smartphone-Herausforderer Realme steigt mit der Einführung seines neuesten Geräts weiter im 5G-Markt auf. Nur einen Monat nach der Markteinführung seines ersten 5G-Smartphones - dem Realme X50 5G im mittleren Preissegment, exklusiv in China - kündigte das Unternehmen sein erstes 5G-Flaggschiff für den globalen Markt an: das High-End-Gerät Realme X50 Pro 5G.
Das Gerät wird von demselben Qualcomm Snapdragon 865-Chipsatz betrieben, der in fast allen 5G-Flaggschiffgeräten, einschließlich des kürzlich von Samsung angekündigten Galaxy S20 Smartphones eingebaut ist.
Realme wird das X50 Pro 5G zunächst in Europa, China und Indien auf den Markt bringen. Das Unternehmen teilte mit, dass der Startpreis bei etwa 550 bis 650 Euro (600 bis 700 US$ ) liegen wird, was es zu einem der presiwertenn 5G-Flaggschiffe auf dem Markt macht.
Na dann viel Vergnügen mit Ihrem neuen Spielzeug.
Suann McBright, CAL, Santa Monica

Und so verändern Sie die Geolocation...................27.2.2020 / 10:00

Sie können Ihre Standorteinstellungen in Google Chrome auf Ihrem Computer, Mobiltelefon oder Tablet ändern.
Sie können wählen, ob Google Chrome während der Verwendung der App auf Ihren Standort zugreifen soll, ob Sie niemals auf Ihren Standort zugreifen möchten oder ob Sie nur auf Ihren Standort zugreifen möchten, wenn Sie das manuell genehmigen.
Ein kitzekleines Problem dabei ist, dass Sie sehr gut english lesen und verstehen sollten.
Aber wir haben ja nur intelligente User.
Suann McBright, CAL, Santa Monica

So verkauft eine Startup-Unternehmen seine eigenen Fehler.....27.2.2020 / 13:00

In der Meldung, die The Daily Beast überprüfte, gab das Startup-Unternehmen Clearview AI seinen Kunden bekannt, dass ein Eindringling "unbefugten Zugang" zu seiner Kundenliste, zu der Anzahl der Benutzerkonten, die diese Kunden eingerichtet hatten und zu der Anzahl der Durchsuchungen, die seine Kunden durchgeführt haben, erlangt hat.

In der Meldung hieß es, dass die Server des Unternehmens nicht verletzt wurden und dass es "keine Kompromittierung der Systeme oder des Netzwerks von Clearview" gab. Das Unternehmen sagte auch, dass es die Schwachstelle behoben habe und dass der Eindringling keine Durchsuchungshistorie der Strafverfolgungsbehörden erhalten habe.

Was braucht der  " Eindringling " noch die History, wenn er alle Daten kopiert hat?
Clearview AI, das mit allen Strafverfolgungsbehörden ( und Geheimdiensten ) Verträge abschließt, hat berichtet, dass ein Eindringling seine gesamte Kundenliste gestohlen hat, wie aus einer Mitteilung hervorgeht, die das Unternehmen an seine Kunden geschickt hat.

Nein Jungs von Clearview. Die Daten wurden nicht gestohlen. Sie wurden kopiert und sind immer noch auf Eueren Servern.
Wenn Sie mehr über Clearview wissen wollen, lesen Sie dazu den Beitrag der New York Times.......

Nice Weekend....................Suann McBright, CAL, Santa Monica

Es wird den " Sheeples™" ja immer wieder gesagt..............2.3.2020 / 10:00

dass nur eine " end-to-end "-Verschlüsselung ihre Daten sichert. Hm.

Die " end-to-end "-Verschlüsselung sehen Sie bei Ihrem Browser, der ein grünes Schloss beim Aufruf einer Website zeigt. Dass dies mehr für die Naiven gedacht ist - geschenkt.
Denn längst arbeiten alle Staaten dieser Welt, und nicht nur die " undemo - kratischen " Staaten wie die bekannten " Bösen " Russland und China, daran, einen Schlüssel zu dieser Art der Verschlüsselung zu bekommen.

Australien und das UK haben längst Gesetze, die jetzt auch als Vorbild für die USA gelten.
Tech-Unternehmen könnten Schlüssel zur Entschlüsselung von Informationen an Dritte weitergeben, sagte ein hochrangiger Justizbeamter und beschrieb eine Möglichkeit, wie der Privatsektor den Strafverfolgungsbehörden den garantierten Zugang zu verschlüsselten Daten für strafrechtliche Ermittlungen ermöglichen könnte, während die Privatsphäre unter rechtlichen Bedingungen gewahrt bleibt.
Wie Justizbeamte betonen, brauchen sie Zugang, um ungeheure Verbrechen wie sexuelle Ausbeutung und Menschenhandel von Kindern zu untersuchen,
( oops, früher waren es die Terroristen )
sagen Gegner, dass es keine „technische Lösung“ gibt, um die Strafverfolgung zuzulassen, ohne die Privatsphäre aller zu untergraben.

Eine Lösung könnte die Treuhandverschlüsselung sein, bei der ein Dritter die Entschlüsselungsschlüssel besitzt. In einem von Cisco zertifizierten Expertenblog zu diesem Thema werden menschliche Gründe angeführt. Mehr als technische oder rechtliche Gründe sprechen dafür, dass eine verschlüsselte Verschlüsselung weitgehend nicht funktioniert.
Und glauben Sie nicht, dass Unternehmen dagegen großen Widerstand leisten werden.
Lesen Sie dazu auch den Expertenblog, der von Cisco zertifiziert wurde

( Also keine " Verschwörungstheorie ")
Sie sollten zumindest eine Mailadresse bei einem ausländischen Mailprovider einrichten. Unsere ständigen Leser kennen den ja.
Suann McBright, CAL, Santa Monica

Dass der Glaube an die Technik......................9.3.2020 / 10:00

egal ob es KI ist oder andere Marketing-Behauptungen, auch Unschuldige ins Gefängnis bringen kann, zeigt dieser Beitrag:

Eine in den letzten Wochen veröffentlichte Studie lässt Zweifel an der Zuverlässigkeit einer Technik aufkommen, die das FBI-Labor seit Jahrzehnten zur Identifizierung von Kriminellen einsetzt. Dabei sollen BlueJeans, die von Überwachungskameras fotografiert werden, verglichen werden. Kitzekleiner Nachteil für Angeklagte - die Ergebisse dieser Studie können sie, auch wenn sie unschuldig sind, ganz schnell ins Gefägnis bringen.

Die Methode des FBI, die vor allem bei Banküberfällen eingesetzt wird, ordnet Denim-Hosen durch die hellen und dunklen Flecken entlang der Nähte, ( Tragespuren ), zu.

In einem wissenschaftlichen Artikel eines FBI-Prüfers über die Identifizierung von Bluejeans im Jahr 1999 wurde argumentiert, dass die Abnutzungsspuren effektiv einen Strichcode erzeugen der auf jedem Paar einzigartig ist. Dieser Artikel bot dem FBI eine rechtliche Grundlage, um eine Reihe ähnlicher Techniken zur Feststellung von Übereinstimmungen bei Kleidung, Fahrzeugen, menschlichen Gesichtern und Hautmerkmalen zu verwenden.

Nachdem Fragen zu dieser Technik aufgeworfen wurden, testeten Hany Farid, ein Informatik-Professor und führender forensischer Bildanalytiker an der Universität von Kalifornien in Berkeley und Sophie Nightingale, eine Postdoc-Forscherin in der Bildwissenschaft, die Methode des Büros und fanden mehrere gravierende Mängel.

Ihre Studie, die in der Zeitschrift Proceedings of the National Academy of Sciences veröffentlicht wurde, ist die erste bekannte unabhängige Untersuchung über die Zuverlässigkeit der Technik. Gerichte haben seit Jahren Blue-Jeans-Identifikationen als Beweismittel vor Gericht zugelassen.

Die neue Studie stellte fest, dass die Nähte an verschiedenen Bluejeans-Paaren oft sehr ähnlich sind. Getrennt davon können mehrere Bilder derselben Hosensaum-Naht, die unter unterschiedlichen Bedingungen aufgenommen wurden, sehr unterschiedlich erscheinen.

Glauben Sie nicht jeden bullshit, den Sie über die " Neuigkeiten " der Technik lesen oder hören. Hört sich alles toll an und stellt sich oft genug als Voodoo Voodo heraus. Be careful.
Suann McBright, CAL, Santa Monica

Unsere Mitmenschen können uns kaum.....................10.3.2020 / 10:00

noch überraschen.
Denn wer sich per Smartphone seine Haustür öffnen lässt oder sein Licht anschaltet, bei dem haben wir ernsthafte Bedenken an seinem Geisteszustand.
Es gibt enen entscheidenden Punkt, der es uns verbieten würde, irgendein

" Gerät " unseres Hauses per Apps und damit über irgendeine cloud zu steuern. Ausserdem wäre es eine Beleidung unserer Intelligenz unser Gehirn auszuschalten und alles über eine App zu steuern
Das wichtigste Argument gegen diese Toys, ist aber, dass wir nie unsere Unabhängigkeit freiwllig aufgeben würden.
Den Beweis für dieses Argument, liefert nun Osram.
Die Company hat ein Lichtsystem entwickelt und verkauft ( getreu nach dem Motto: Die Dummheit unserer Kunden ist unsere Chance). Das Teil wird über eine App gesteuert. Und, ganz toll, ist dazu auch mit der cloud verbunden.

Das Beleuchtungssystem Lightify.
Und jetzt hat die Company, in Zusammenarbeit mit der Marketingabteilung und ihren " excellenten " Softwareentwickler festgestellt, dass der Absatz, nun ja, stagniert. Und da haben sie von den Softwarefuzzies gelernt, wie man das Geschäft ankurbelt:

Zitat:
"Das LIGHTIFY-System ist mittlerweile technisch veraltet:
( Darauf springen die ganzen hippen und nicht unbedingt hellsten Kerzen auf der Torte aber sofort darauf an. Veraltet!! Geht gar nicht, )
Seine Leistung (z. B. in Bezug auf Reaktionszeiten bei der Steuerung von Geräten) ist im Vergleich zu anderen Systemen auf dem Markt erheblich geringer. Darüber hinaus ist der implementierte ZigBee®-Standard nicht mehr auf dem neuesten Stand (ZigBee® Light Link und ZigBee® Home Automation anstelle von ZigBee® 3.0), was die Kompatibilität mit anderen Smart-Home-Systemen immer schwieriger macht."

Da es heisst, von Microsoft lernen, heisst siegen lernen, ( MS hat ja mit diesen Argumenten den Absatz von Win10 in der letzte Zeit in die Höhe gejagt und die " alten Versionen ", WinXP und Win7 auf den Schrotthaufen geworfen,) schalten die Jungs von Osram ebenso ihr " veraltetes " LIGHTIFY-System nun ab. Well done.

Und hier lesen Sie weiter, was Sie vermutlich aber nicht daran hindert, weiter auf dem Sofa zu sitzen unm von dort all das mit einer App zu steuern, was ein intelligenter Mensch bisher selbst erledigte. Dabei ertaunt, dass diese" couch potates" aber mit großer Begeisterung in ein Fintenss Center rasen um die " tolle Figur " mit ein bisschen Bewegung zu
" verbessern ".
Der Wahnsinn hat Methode
Suann McBright, CAL, Santa Monica

Die Jagd nach Ihren Daten kennt keine Grenzen mehr........11.3.2020 / 10:00

Ein neues Produkt von einem der heißesten Technologie-Startups der Welt soll einen großen Bedarf an der Wall Street decken.
Snowflake, die Cloud-Datenplattform im Wert von zuletzt 12,4 Milliarden Dollar, befindet sich im Anfangsstadium des Aufbaus eines Datenaustauschs, bei dem Anbieter mit den Verbrauchern ihrer Daten auf einem vom Startup gehosteten und verwalteten Marktplatz in Verbindung treten können.
Der Snowflake Data Exchange, der im vergangenen Sommer auf der Jahreskonferenz des Unternehmens angekündigt wurde, hat bereits den Hedge-Fonds Coatue, den Datengiganten FactSet und den 53 Milliarden Dollar schweren Vermögensverwalter Causeway Capital Management als erste Anwender des neuen Marktplatzes als Kunden.
Snowflake will von allen Unternehmen und deren Websites die Sie anclicken, Ihre Mail Adress und die Daten Ihres Conputers an seine Kunden, also allen Unternehmen die " datenhungrig " sind, verkaufen.
Da hift nur eine VPN-Server - und eine gefakte Mailadresse, um sich zukünftig vor " Werbemails " zu schützen. Oder ein vernünftiges Tool, bei dem Sie bereits auf dem `Server Ihres Mailaccounts, diese Mails als Spam kennzeichnen.
Suann McBright, CAL, Santa Monica

Wäre sehr erstaunlich.........................11.3.2020 / 13:00

wenn das nicht auch in Deutschland / Österreich und der Schweiz auftauchen würde.
Mehrere US - Bundesbehörden haben diese Woche Warnungen herausgegeben um die Öffentlichkeit auf mögliche Betrugsfälle und kriminelle Aktivitäten im Zusammenhang mit dem neuen Coronavirus aufmerksam zu machen.
"Betrüger nutzen die Ängste rund um das Coronavirus", sagte die Federal Trade Commission in ihrerr Warnung. "Sie richten Websites für den Verkauf gefälschter Produkte ein, verwenden gefälschte E-Mails, Texte und Social-Media-Beiträge als Trick, um abzuassieren und Ihre persönlichen Daten zu erhalten."
Das FTC warnt davor, dass Betrüger Sie bitten, für Hilfsmaßnahmen zu spenden. Die Täter senden potenziellen Opfern häufig E-Mails, die behaupten von den Zentren für die Kontrolle und Prävention von Krankheiten oder anderen Gesundheitsorganisationen zu stammen. Damit hoffen sie, die Opfer dazu zu bringen, auf Links zu klicken die Malware auf ihren Computern installiert.
Die Agentur für Cybersicherheit und Infrastruktursicherheit warnt die Öffentlichkeit auch vor Websites, die nach Personalinformationen fragen oder Anhänge, Hyperlinks oder Social-Media-Bitten, Texte oder Anrufe im Zusammenhang mit COVID-19 enthalten.
Naja, es trifft nur die nicht unbedingt hellsten Kerzen auf der Torte. Und die Dummheit der Menschen für ein Business zu nutzen, zeigt nur die Marktanpassung der Betrüger.
Nice Day aus Cal
Suann McBright, CAL, Santa Monica

Dieser Beitrag wäre zwar für die " Sheeples™ " interessant......16.3.2020 / 10:00

Da aber " Sheeples™" immer " Sheeples™" bleiben, brauchen Sie den Beitrag nicht zu lesen.
Browser-Cookies versuchen, Ihnen Zeit und Mühe zu sparen, indem sie bestimmte Informationen für die von Ihnen frequentierten Websites sammeln. Durch das Speichern einer zugehörigen Browsersitzungs-ID ersparen Cookies beispielsweise, dass Sie bei jedem Öffnen derselben Site Ihre Anmeldeinformationen eingeben müssen.

Eine neue Art von Malware, die als " Trojan-Spy AndroidOS Cookiethief " bezeichnet wird, kopiert Ihre Cookies. Dieser Trojaner erfasst Root-Rechte auf einem Android-Gerät und ermöglicht es ihm so, Cookies vom Browser und von Facebook zu kopieren und sie auf den Server der dahinter stehenden Cyberkriminellen zu übertragen. Durch die Verwendung der kopierten Cookies kann sich jemand als Benutzer im Web ausgeben, um auf das Konto dieser Person zuzugreifen.
Intelligente Leser unserer BB wissen, wie sie das verhindern können.
Tanja Swerka, Moskau

Dummheit muss bestraft werden......................16.3.2020 / 10:00

Zachary McCoy fährt gerne mit dem Rad und ließ seine Fahrten von einer Fitness-App auswerten. Wo die gesammelten Daten landen können, war ihm allerdings nicht klar: Sein Bewegungsprofil machte ihm zum Hauptverdächtigen in einem Einbruchsfall.
Dass große Unternehmen wie Google Standortdaten ihrer Kunden speichern, ist eigentlich kein Geheimnis. Sobald das GPS-Tracking auf dem Smartphone aktiviert wird, kann zum Beispiel auf Google Maps genau eingesehen werden, wo der Nutzer um welche Uhrzeit war, zumindest sofern die Person das Feature nicht abschaltet. Auch Fitness-Apps nutzen die GPS-Daten, etwa um Bewegungsprofile zu erstellen oder die Kilometerleistung aufzuzeichnen.
Und das wurde dem " hippen " Radfahrer zum Verhängnis.
Sein aufgezeichnetes Bewegungsprofil wurde von der Polizei von Gainesville im Rahmen eines Einbruchsfalls ausgewertet, als auffällig befunden und McCoy zum Hauptverdächtigen erklärt.
( Was im übrigen auch in Deutschland der Fall ist)
Wie die Story weitergeht, das lesen Sie hier...................

Und da alle, die mit solchen " Trackern " unterwegs sind, nicht unbedingt die hellsten Kerzen auf der Torte sind, war seine Erklärung so dämlich wie bei vielen " hippen " Jungs:
"Mir war nicht klar, dass Google durch die aktivierte Standortfreigabe auch aufzeichnet, wo ich bin", wird der US-Amerikaner von "NBC News zitiert.
Mit dem Buben würden wir gerne das Bett teilen. Denn angeblich sind doofe Männer besonders gut im Bett.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Wieso überfällt uns jetzt ein klammheimliche Freude?...........17.3.2020 / 10:00

Microsofts Chat- und Kommunikationstool, Microsoft Teams, ist gestern, 16.3.20 in ganz Europa für mehr als zwei Stunden ausgefallen. Der Ausfall wurde verursacht als sich Tausende von Mitarbeitern inmitten der anhaltenden Coronavirus-Pandemie in den Dienst eintrugen und versuchten, aus der Ferne zu arbeiten.
Die Benutzer von Microsoft Teams hatten Probleme bei der Anmeldung beim Dienst und beim Senden von Nachrichten. Microsoft hat die Probleme nach etwas mehr als zwei Stunden behoben.
Der Zeitpunkt war nicht gerade ideal, da viele Unternehmen ihre Mitarbeiter dazu ermutigen, aus der Ferne, im Home Office zu arbeiten und dabei Dienste wie Microsoft Teams nutzten.

Dies ist der zweite große Ausfall, der Microsoft Teams in diesem Jahr betrifft. Der Dienst ist auch ausgefallen, nachdem Microsoft im letzten Monat vergessen hat, ein SSL-Sicherheitszertifikat mit Schlüssel zu erneuern. Microsoft hat die Teams schließlich nach drei Stunden mit Problemen wieder zum Laufen gebracht und sich dafür entschuldigt, dass das abgelaufene Zertifikat nicht verlängert wurde.
Tja, wer als CEO so bescheuert ist, sein Unternehmen von , egal welchem Softwareanbieter, abhängig zu machen, sollte den Grippe-Virus mal mutzen um in sich zu gehen.
Ok, ist sowieso in den Wind geschrieben. Der große Katzenjammer kommt erst, wenn mal ein paar, für Unternehmen wichtige clouds, ausfallen. Aber dann ist es zu spät zum heulen.
Suann McBright, CAL, Santa Monica

Davon haben wir schon lange geträumt..................19.3.2020 / 17:00

Litauen veröffentlicht die Bewegungsprofile aller Smartphones und anderer
" smart"-Geräte. Die Seite stammt vom litauischen Radio.
So kann man auch Panik schüren.
Also lassen Sie sich Google übersetzen.
Viel Freude beim Blick auf Orwell..................Tanja Swerka, Moskau

Nur die ganz Naiven verlassen sich auf das Netz............25.3.2020 / 10:00

und zweifeln keine Sekunde an der Richtigkeit vieler Websiten.
Solange es nur ein paar gefakte Seiten oder " Informationen " sind, fungieren diese Seiten sowieso eher als therapeutische Hilfmittel für mit Minderwertigkeitsbeladene.
Und ähnlich wie das Internet wurde auch Amerikas satellitengestütztes Global Position System so konzipiert, dass es von allen genutzt werden kann. Es hat der Menschheit unermesslichen Nutzen gebracht.
Die hochpräzise und von der Regierung kostenlos zur Verfügung gestellte GPS Zeit- und Orstsmessung ist in praktisch jedes elektronische System integriert worden. Der Code für den Zugang zu diesem System ist für jeden möglich.
Dies hat dazu beigetragen, es zu einem globalen Dienstprogramm zu machen. Es hat auch dazu beigetragen, dass GPS-Signale leicht nachgeahmt werden können und die Empfänger davon überzeugt werden können, dass sie sich auf Straßen befinden, die dann, im besten Fall, in einem Feld enden. Im schlimmsten Fall fahren Sie dann in den nächstgelegenen Fluß, was zwar einen gewissen Abenteuereffekt hat aber leider auch tödlich enden kann.

Hinzu kommt, dass Geräte, die in den letzten Jahren auf den Markt gekommen sind, es auch nur bescheiden kompetenten Hobbyisten ermöglichen, GPS zu täuschen.
Es sind auch Störungen durch Sonneneruptionen zu befürchten. Diese können die Satelliten beschädigen und die Atmosphäre aufladen, so dass die verbleibenden GPS-Signale eine Woche oder länger nicht mehr durchkommen.
Sie können davon ausgehen,dass dies, gegen den aktuellen Grippe-Virus, ein Abenteuerspielplatz war.

Und diese Schwachstellen werden es eines Tages erfordern, dass der allgemeine Zugang zu dieser Art des GPS nicht mehr möglich sein wird.
Welche Lösungen dafür gefunden werden? Einige hochspezialisierte Unternehmen arbeiten bereits daran, Und Sie sollten sich mal langsam wieder an das Kartenlesen gewöhnen. Von ein paar, bisher scheinbar ungeheuer wichtigen Tools, dürfen Sie sich dabei auch verabschieden.
Suann McBright, CAL, Santa Monica

Sollten Sie Ihre Mail über Microsoft oder Google...........30.3.2020 / 10:00

betreiben, könnten Sie Probleme haben ( gehabt haben )

Eine Reihe von Google-Diensten, von Gmail und Google Drive bis hin zu Hangouts und Klassenzimmer, sind heute in Nordamerika offline gegangen.
Der Anzeigengigant aus Mountain View sagte, ein "teilweiser Ausfall" habe Teile seines G-Suite-Services zum Erliegen gebracht und die Ostküste der USA waren am stärksten betroffen. Apps und Websites fielen kurz vor Ortszeit am Mittag aus. Die Systeme wurden etwa eine Stunde später wiederhergestellt.
So ganz können wir nicht nachvollziehen, wieso es immer noch User gibt, die ihren Mailaccount nicht bei Protonmail betreiben.
Suann McBright, CAL, Santa Monica

Erstaunlich wie sich " Führungskräfte " ......1.4.2020 / 10:00

als nicht die hellsten Kerzen auf der Torte entpuppen.
Fröhlich und unbeleckt von Sach - und Fachkenntnissen, empfehlen sie jetzt ihren Mitarbeiter, die " Videokonferenz" . Geil.

Nun hat es Zoom, einen der größeren Ambieter erwischt.
Das Unternehmen mit Sitz in San Jose sieht sich mit einer Sammelklage aus Kalifornien konfrontiert weil es Kundeninformationen an Dritte weitergegeben haben soll.
Logisch, denn irgenwoher muss der Umsatz ja kommnen. Erstaunlich nur, wie locker die sogenannten " Führungskräfte " mit den Videokonferenzen umgehen. Da werden interessante Informationen über unsichere Programme besprochen. Die den einen oder anderen " Hacker " irgendwann, wenn er diese Info verkauft, sehr viel Geld einbringen.
Und sei es nur, weil er weiß, wann er welche Aktie von welchem Unternehmen kaufen oder verkaufen soll.

Die Videokonferenzfirma wurde dabei erwischt, wie sie mit Zuckerberg
( Facebook ) ins Bett ging. Facebook wurden persönliche Daten und das Gerätemodell des Kunden zur Verfügung gestellt, wann immer er sich in eine Konferenz einloggte (was in letzter Zeit häufig geschehen ist). FB erhielt auch die eindeutige Werbekennung des Kundengeräts, die es, wenn man den Namen nicht erraten kann, einem Unternehmen ermöglicht, den Benutzer mit Werbung anzusprechen.
Und ziemlich sicher haben noch ein paar andere Unbefugte auch die Gespräche mitgeschnittten.
Gegen Dummheit kämpfen selbst Götter vergebens
Suann McBright, CAL, Santa Monica

Natürlich werden Sie sich die " CoronaApp " auf Ihr..........6.4.2020 / 10:00

Smartphone laden.
Sie wollen doch " Gutes " tun und die Welt retten.

Vielleicht sollten Sie überfordert, nicht lesen. Denn " Gutmenschen " sind selten die knusprigsten Chips in der Tüte.

Die CoronaApp soll Ihren Kontakt, den Sie mit anderen Menschen physisch haben, kontrollieren - und aufzeichen. Dabei soll festgestellt werden, ob der User dieser App Kontakt mit eventuell infizierten Menschen aus diesem Umfeld hat. Ist dies der Fall, dann werden alle im physischen Umfeld dieses User informiert, dass sie unter Umständen, vielleicht, wahrscheinlich auch von diesem einen infiziert wurden.
Man kann jetzt vortrefflich darüber streiten, ob das irgendetwas bringt. Mit Sicherheit nichts zur Eindämmung des Grippe - Virus.
Aber, mit ebensolcher Sicherheit einigen, um genau zu sein allen, US - Geheimdiensten eine Menge an Bewegungsdaten der Europäer.

Der nicht gerade geheimdienstfeindliche " Bloomberg News Service " berichtet in seiner Ausgabe vom 1. April 2020 ( kein Aprilscherz ) über die Aktivitäten von Palantir in Zusammenhang mit der Datensammlung in Europa.

Zitat:
" Palantir, das mit der Durchführung von Projekten für die U.S. Central Intelligence Agency begonnen hat, hat gesagt, dass seine Technologie alles tun kann, von der Hilfe bei der Verfolgung und Analyse der Verbreitung des Virus bis hin zur Unterstützung von Krankenhäusern bei der Vorhersage von Personal- und Lieferengpässen und bei der Suche nach Engpässen in der medizinischen Versorgungskette.
Das Unternehmen teilt den Interessenten auch mit, dass es Ländern mit Plänen zur Beendigung von Quarantänemaßnahmen helfen kann, sagte die Person. "
Auf den ersten Blick klingt es toll, dass ein Unternehmen, das sehr eng mit den US-Geheimdiensten zusamen arbeitet, " helfen " will.
Zitat:
" Ein Sprecher des in Palo Alto, Kalifornien, ansässigen Unternehmens Palantir lehnte einen Kommentar ab.
( Palantir hat noch nie in seiner Firmengeschichte über irgendein Projekt Auskunft gegeben. Wäre etwa so, als würde man die CIA direkt fragen, welchen Einsatz sie gerade zur Unterstützung der " freiheitlich, demokratischen Werte " durchführt )

Der EU-Kommissar Thierry Breton sagte am Montag, dass der Block ( dies meint hier Palantir ) Mobilfunkdaten sammelt, um den Höhepunkt der Epidemie in verschiedenen Mitgliedsstaaten vorherzusagen und bei der Zuteilung von Ressourcen zu helfen.
Palantir hat einen Vertrag mit einer Regionalregierung in Deutschland unterzeichnet, wo es bereits einen Vertrag über 14 Millionen Euro (15 Millionen Dollar) mit den Strafverfolgungsbehörden in Nordrhein-Westfalen hat, sagte die Person.
Palantir strebe auch einen Vertrag auf nationaler Ebene an, sagte die Person, aber die Gespräche seien ins Stocken geraten, fügte die Person hinzu.
In Hessen kommt im Rahmen des Projektes »Hessendata« die Software »Palantir Gotham« zum Einsatz. Auch Nordrhein-Westfalen plant unter dem Projektnamen »DAR« (Datenbankübergreifende Analyse und Recherche) den Einsatz der Software.

Und da dieser Beitrag Sie vermutlich schon ermüdet, lesen Sie unseren Beitrag im Archiv

Wirtschaft 9.5.2016
zu Palantir und der CIA

Lassen Sie sich nicht von der Vielzahl an " Instituten und Forschungseinrichtungen " die an diesem Projekt mitarbeiten, beeindrucken. Software-Entwickler hatten bisher noch nie moralische oder ethische Grenzen, wenn es um ihr Ego ging.

Und wer, nach diesem Beitrag und dem Archivbeitrag sich immer noch die CoronaApp installiert, zeigt, dass er leicht manipulierbar ist und ihm die Demokratie und das Grundgesetz völlig egal sind und sich, nicht mal mehr heimlich, nach einem /er  starken Führer(in ) sehnt, wie das Kind auf das Weihnachtfest.
Für alle anderen gilt: Finger weg von diesem Teil. Sie helfen weder einem erkrankten Grippekranken, noch retten Sie Leben. Sie untertsützen damit schlicht den bereits vorhandennen Überwachungsstaat.
Denn Wissen ist Macht - und wer die Daten hat, hat die Macht

Wenn Sie sich für Palantir interessieren, lesen Sie diesen Beitrag bei Bloomberg......
Peter Thiels Palantir breitet seine Tentakel in ganz Europa aus

Es ist uns klar, dass Sie nichts zu verbergen haben. Mag sein, aber mit dieser App haben die Politiker endlich das erreicht, wovon alle Politiker, weltweit träumen.
Die totale Kontrolle und damit auch die perfekte Manipulation der Menschen.

Ok, ist Ihnen viel zu hoch und stört Sie nicht. Also, husch, husch an Ihre Fensterbank, damit Sie der Polizei melden können, wenn wieder mal mehr als zwei Personen in einer Gruppe zu eng aneinanderstehen. Denn genau diese freiwillligen Mitarbeiter brauchen Ihre Politiker.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Gut, dass Sie nichts zu verbergen haben......................6.4.2020 / 10:00

Die digitale Anwendung von Amazon Web Service ( AWS ) dem " Schlüssel - anhänger ", wurden die Daten offen zugänglich gemacht.
Betroffen sind die persönlichen Daten von 14 Millionen Nutzern, die in ungesicherten Amazon-Webdiensten (AWS) gespeichert sind.
Die App ermöglicht es ihren Kunden, Scans und Fotos von Mitglieds- und Treuekarten in einem digitalen Ordner auf ihrem Mobilgerät zu speichern. Damit können Kopien von Ausweisen, Führerscheinen, Geschenkkarten und Kreditkarten gescannt und gespeichert werden.

Für die Benutzer stellt dies daher ein erhebliches Risiko dar, da ihre sensiblen Daten in den AWS-Ordnern falsch konfiguriert wurden. Die Ornder enthielten 44 Millionen Bilder, die von Benutzern hochgeladen wurden, die zu 14 Millionen Kunden gehören.

Zu den Daten gehören auch Regierungsausweise, NRA-Mitgliedskarten, medizinische Marihuana-ID-Karten, Kreditkarten mit Angaben einschließlich CVV-Nummern, Krankenversicherungskarten, Führerscheine usw.
Es wurden auch Mitgliederlisten prominenter nordamerikanischer Einzelhändler, die den Schlüsselanhänger als Marketing-Plattform nutzen, offengelegt, die die PII-Daten von Millionen weiterer Personen enthielten.

Wer so bescheuert ist, seine Daten, egal ob Unternehmen oder Privat, in einer fremden Cloud speichert, handelt nach dem Motto: No risk no fun.
Na dann weiter so.
Tanja Swerka, Moskau z Zt London

Die Dummheit der anderen ist unsere Chance.........6.4.2020 / 10:00

denken sich vermutlich jetzt eine Menge " Cyberganoven ".

In Großbritannien dürfen die Bewohner das Haus nur verlassen, um wichtige Arbeiten zu erledigen, Grundnahrungsmittel wie Lebensmittel zu kaufen und pro Tag an „einer Form der Bewegung“ teilzunehmen.

Den Einwohnern Londons wurden nun mit gefälschten Bußgeldern gedroht, in denen Betrüger dem Opfer mitteilen, dass sie Geld für Verstöße gegen die britischen Sperrregeln schulden. Der böswillige Text ähnelt einer echten COVID-19-Warnung der britischen Regierung. Opfer, die die Nachricht erhalten, haben berichtet, dass sie 35 Pfund schulden, nachdem sie an einem einzigen Tag mehrmals beim Verlassen ihres Hauses erwischt wurden.

( Wir haben uns die Mail näher angesehen. Und Dank unseres Programms, auch den Header sehen können. War klar, dass es eine fake-mail ist. )

Der böswillige Text lässt den Eindruck entstehen, dass der Absender "UK.Gov" ist, um authentisch auszusehen, und verweist auf eine echte Medienkampagne, die derzeit von der Regierung verwendet wird. Diejenigen, die auf den in der Textnachricht eingebetteten Link klicken, werden aufgefordert, finanzielle Details einzugeben, um die Geldstrafe zu zahlen.
Kein Mitlied, die Doofen sterben nie aus.
Tanja Swerka, Moskau z Zt London

Zoom hat sich zur populärsten Video-Chat Plattform ...........9.4.2020 / 14:00

entwickelt. Und ist dabei auch ins Zwielicht geraten.
Es wurde bekannt, dass Zoom alle Daten der User ( vermutlich auch die Inhalte ), an viele interessierte Unternehmen verkauft hat.

Zoom ist aufgrund seines weit verbreiteten Einsatzes an 90 000 Schulen in 20 Ländern am stärksten in die Kritik geraten. Der Begriff "Zoom -Bombardierung" ist plötzlich Teil des Lexikons geworden. Millionen von Pädagogen und Schülern haben auf Social-Media-Websites über eine Vielzahl von Problemen mit der Plattform berichtet.
Das FBI veröffentlichte eine Mitteilung über Sicherheitsprobleme mit Zoom und anderen Videokonferenzplattformen aufgrund "mehrerer Berichte über Konferenzen, die durch pornographische und/oder Hassbilder und bedrohliche Sprache gestört wurden".

In einem heftig debattierten Schritt verbot das Bildungsministerium von New York City die Verwendung von Zoom. Am 3. April schrieb das Ministerium in einem internen Memo, dass Lehrer die Plattform überhaupt nicht mehr benutzen dürften. New York City verfügt mit 1,1 Millionen Schülern über das größte öffentliche Bildungssystem des Landes.

Am Sonntag veröffentlichte der Schatzkanzler des Bildungsministeriums, Richard Carranza, eine Erklärung auf Twitter, in der er erklärte, dass er alle Lehrer angewiesen habe, statt Teams nun Google Meet und Microsoft Teams zu verwenden. Er schrieb, dass es das Ziel der Stadt sei, "mehr Klassenzimmer für Videokonferenzen auf einer sicheren und geschützten Plattform zu bekommen".
Wer sowohl privat als auch beruflich diese ganzen Video-Chat-Plattformen nutzt, ist wirklich nur bescheuert. Unsere Leser wissen schon lange, dass es zwar kleine aber absolut sichere Kommunikations-Software gibt. Welche? Suchen Sie im Archiv, wenn Sie es denn wissen wollen, Was wir bezweiflen.
Tanja Swerka, Moskau

Wieder ein Tip für die PC-unerfahrenen...........20.4.2020 / 10:00

Es passiert, vermutllich auch Ihnen, öfters, dass sich Ihr Compi, Tablet usw. wie ein störrischer Esel benimmt.
Unser Tip. A E G 
Ausschalten - Einschalten - Geht
In 90 % der Fälle funktioniert Ihr " Liebling " wieder. Wichtig für den Erfolg von AEG ist, dass Sie nicht erst auf " Fehlersuche " gehen. Jede Aktion von Ihnen kann einen, meist schlimmeren Schaden, verursachen.
Denn Sie werden nie herausfinden, was den Esel zu seiner Arbeits - verweigerung veranlasst hat.
Tanja Swerka, Moskau

Dieser Blogger spricht uns aus der Seele...................20.4.2020 / 10:00

wobei er, für unser Verständnis, immer noch zu " mild " ist.

Vielleicht will er seine Leser ja nicht vergraulen. Was uns bei unserem Blog ziemlich egal ist. Die Doofen dürfen ruhig doof bleiben.
Denn wir wissen inzwischen, dass 95 % der Internet-User schlicht Idioten sind.
Aber als Investoren sind wir froh darüber:
Denn die Dummheit der anderen ist unsere Chance
Sigrid Hansen, HAM

Hier ein paar Tips.............................23.4.2020 / 10:00

wie Sie sich in sozialen Netzwerken schützen können.
Hilfreich für alle, die eine leicht erklärte Hilfe benötigen.....
Tanja Swerka, Moskau

Eine neue Phishingwelle kommt auch auf Deutschland zu......27.4.2020 / 10:00

Dies betrifft Zoom und WebEx. Es geht dabei darum, die Anmeldedaten von Mitarbeitern abzufischen. die Mails nutzen gefälschte "Zoom-Meeting über Kündigung" E-Mails und schicken gefälschte Benachrichtigungen über COVID-19- " Informationen.

Phishing für Zoom-Zugangsdaten
Von Abnormal Security entdeckt, kommt eine Phishing-Kampagne in Form von E-Mails, die anscheinend von der Personalabteilung der jeweiligen Firma, in der der Zoom-Nutzer angestellt ist, kommen und den Empfänger dazu auffordern, an einer Zoom-Sitzung teilzunehmen, die in wenigen Minuten beginnen soll.
Der angegebene Link führt das Opfer zu einer gefälschten Zoom-Anmeldeseite, die auf zoom-emergency.myftp.org gehostet wird.
Die E-Mail sieht aus und ist formatiert wie eine legitime Besprechungs - erinnerung, die häufig von Zoom verwendet wird.

Die Landing Page ist ebenfalls eine Kopie der Zoom-Anmeldeseite, mit der Ausnahme, dass die einzige Funktionalität auf der Phishing-Seite die Login-Felder sind, die zum Diebstahl von Anmeldedaten verwendet werden. Für die hektischen Empfänger ist es schwer zu verstehen, dass es sich hierbei tatsächlich um eine Website handelt, die speziell zum Diebstahl ihrer Anmeldedaten entwickelt wurde.
Häufige Zoom-Benutzer würden sich die Anmeldeseite ansehen, denken, ihre Sitzung sei abgelaufen und versuchen, sich erneut anzumelden. Sie geben eher ihre Anmeldedaten ein ohne die Anomalien auf der Phishing-Seite zu überprüfen, wie z.B. die URL oder nicht funktionierende Links.

Phishing zur Verbreitung von Malware
Die zweite Phishing-Kampagne wird so gestaltet, dass sie wie eine E-Mail eines ausgelagerten Personaldienstleisters aussieht in der die Mitarbeiter über zusätzliche Anreize informiert werden und die Empfänger aufgefordert werden, den neuesten Gehaltsabrechnungsbericht einzusehen.
Die E-Mail enthält einen Link zu einem gefälschten Gehaltsabrechnungsbericht, der auf Google Docs gehostet wird und einen weiteren Link enthält.
In dem Dokument wird behauptet, dass der Bericht nicht auf mobilen Geräten angezeigt werden kann und dass er nur über die Desktop-Computer des Unternehmens eingesehen werden kann. Dieser zweite Link führt jedoch zu einem Malware-Download.
Dieser Angriff nutzt die wachsende Besorgnis bezüglich der Gehalts - abrechnung der Mitarbeiter während der COVID-19-Pandemie. Die Benutzer werden diese Nachricht lesen und sich beeilen, ihren vermeintlichen Anreiz zu beanspruchen. Das Ergebnis von Gier oder Verzweiflung ermöglicht den Angreifern Benutzer so zu manipulieren, dass sie schädliche Dateien herunterladen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Die NSA gibt Tips zum Teleworking.............................29.4.2020 / 10:00


Diese offiziellen Infos der NSA zum Teleworking sollten Sie ernst nehmen.............
Suann McBright, CAL, Santa Monica

Und wieder ein Unterschied zwischen uns und den Deutschen .29.4.2020/10:00

Eine Mehrheit der Amerikaner ist laut einer am Montag, 26.4.202 veröffentlichten Umfrage nicht bereit, ihre Persönlichkeitsrechte gegen auch nur vorübergehend verstärkte Überwachungsmaßnahmen der Regierung einzutauschen, die darauf abzielen, die Verbreitung des Coronavirus zu verfolgen.
Die Umfrage ergab, dass 52% der Amerikaner glauben, dass ihre persönlichen Datenschutzrechte den potenziellen Einsatz von Technologien durch die Regierung einschränken, bzw. ganz aufgeben- wie das Sammeln von Ortungsdaten, die von Smartphones gesammelt werden - um die Pandemie zu bekämpfen.
Die Umfrage ergab auch, dass 79% der Amerikaner entweder "besorgt" oder "sehr besorgt" darüber sind, dass die von der Regierung ergriffenen aufdringlichen Verfolgungsmaßnahmen noch lange nach dem Sieg über den Coronavirus andauern könnten.

Nur 27% der Befragten würden einer App die Erlaubnis geben, ihren Aufenthaltsort zu verfolgen, und 65% sagten, sie würden es ablehnen, dass die Regierung ihre Daten sammelt oder Gesichtserkennung zur Verfolgung ihres Aufenthaltsortes einsetzt.

"Selbst angesichts einer großen globalen Gesundheitsbedrohung würden sich die meisten Menschen in Amerika aufdringlichen technologischen Maßnahmen wie dem Verfolgen von Apps widersetzen, um die Verbreitung des Virus einzudämmen", sagte Edvardas Mikalauskas, Sprecher von CyberNews.com, der die Umfrage durchführte. Die Umfrage basierte auf der Befragung einer Zufallsstichprobe von 1.300 amerikanischen Erwachsenen.

Vielleicht könne wir Ihnen mit solchen Splittern ein bisschen die vielen kulturellen Unterschiede zwischen den USA und Deutschland nahebringen.
Der Leitsatz aller US - Bürger aber ist, sowenig Regierung ( und deren Verordnungen, Zwangssicherheiten - dazu gehört auch die für Sie völlig unverständliche Freiheit sich eine Krankenversicherung nicht von den Politikern aufdrängen zu lasssen ) wie nur unbedingt nötig.

Und das erklärt auch den Unterschied zwischen den Reps und den Dems.
Das ganze kann man unter dem Schlagwort: " Eigeninitiative - Selbstverantwortung" zusammenfassen.

Oder auch, wir trauen keiner Regierung!
By the way. Mit diesem Lebensmotto haben, speziell die Deutschen Einwanderer, die grössten Probleme.

Suann McBright, CAL, Santa Monica

Und wieder ein hack..........................5.5.2020 / 10:00

Gestern bestätigte die beliebte Open-Source-Blogging-Plattform Ghost, die über 2 Millionen mal installiert wurde, dass sie gehackt wurde.

Zu den Kunden von Ghost zählen Branchenriesen wie die NASA, DuckDuckGo und Mozilla sowie 750.000 weitere registrierte Nutzer.

Von dem Vorfall waren Berichten zufolge die Ghost-Pro-Sites und die Abrechnungsdienste von Ghost.org betroffen. Ghost hat erklärt, dass es derzeit keine Beweise dafür gibt, dass Kreditkarteninformationen in diesem Stadium der Untersuchung kompromittiert wurden. Ghost behauptet auch, dass es keine im Klartext gespeicherten Benutzeranmeldeinformationen gab.

Im Laufe des Tages enthüllte Ghost, dass SaltStack-Schwachstellen auf den Servern genutzt wurden, um Krypto-Währung abzubauen. Der Versuch, Krypto-Währung abzubauen, führte jedoch zu einer Überlastung der CPUs und überlastete die Systeme der Plattform.
Suann McBright, CAL, Santa Monica

Die Schlinge zieht sich langsam zu............................5.5.2020 / 14:00

Google hat einen Vertrag mit Ascension, dem zweitgrößten Krankenhaussystem in den USA, unterzeichnet um die persönlichen Gesundheitsdaten von Millionen Amerikanern zu sammeln und zu analysieren. Ascension betreibt
150 Krankenhäusern in 21 Bundesstaaten.
Pikant: Ascension ist eine katholische Kette von 2.600 Krankenhäusern, Arztpraxen und anderen Einrichtungen, wobei sich der Datenaustausch laut internen Dokumenten seit dem Sommer beschleunigt hat.

Schließlich könnten die Daten aller Patienten des Unternehmens (z. B. Geburtsdaten, Laborergebnisse, Diagnosen und Krankenhausaufzeichnungen) in die Cloud-Computing-Systeme von Google hochgeladen werden. Mit Hilfe künstlicher Intelligenz werden diese elektronische Aufzeichnungen gescannt oder Krankheiten diagnostiziert oder den Patienten identifizieren.

Das geheime Projekt mit dem Codenamen " Project Nightingale " begann im vergangenen Jahr. Weder Patienten noch Ärzte wurden benachrichtigt.

"Project Nightingale" ist der bisher größte Versuch eines Giganten aus dem Silicon Valley sich durch das Sammeln von medizinischen Patienten-Daten einen festen Platz in der Gesundheitsbranche zu erobern.
Amazon.com ( akt. Kurs: 2 150,50 Brief ) Inc. Apple Inc.( akt. Kurs: 272,60 Brief) und Microsoft Corp. ( akt. Kurs: 167,26 Brief ) drängen ebenfalls aggressiv in das Gesundheitswesen, obwohl sie noch keine Geschäfte dieser Größenordnung abgeschlossen haben.

Intelligente Anleger mit langfristigen Anlagehorizont, wissen jetzt, welche Unternehmen sie in ihren Fund legen.
Immer nach unserem Motto: Die Dummheit der anderen ist unsere Chance!

Und die anderen heulen nicht rum.
Sie liefern seit Jahren Ihre Daten bei allen möglichen online-Plattformen ab.
Sie haben " Alexa " von Amazon in Ihrer Wohnung, das, solange es eingeschaltet ist, alle Gespräche in Ihrer Wohnung an Amazon abliefert.

Und das betrifft wirklich alle Gespräche! Die Daten werden bei Amazon auf unbestimmte Zeit gespeichert.

Und jetzt regen Sie sich auf, weil Google, und das wird nicht nur in den USA passieren, auch Ihre kompletten Krankheitsunterlagen ebenso auf seiner cloud speichert.
In Deutschland basteln die Politiker an einer e-Gesundheitsheitskarte.
Glauben Sie wirklich, dass nicht bereits jetzt schon Gespräche mit "Daten - Haien " stattfinden?
Dann sind Sie naiv.
Ausserdem brauchen Politker eine " weiche Matratze " wenn ihr politisches Leben mal nicht mehr so gut läuft.

Und alle Investoren brauchen die Doofen da draussen, um weiter Geld verdienen zu können. Denn auf die Dummheit unserer Mitmenschen ist Verlass- und sie ist sicherer als jede Rente!
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Eine echte Herausforderung für Internetuser..........6.5.2020 / 10:00

Laut einem neuen Bericht von Palo Alto Networks enthalten von mehr als 1,2 Millionen kürzlich registrierter Domains Schlüsselwörter im Zusammenhang mit der COVID-19-Pandemie.
Von den 1,2 Millionen Domains, die zwischen dem 9. März und dem 26. April registriert wurden, gelten 86.600 als in böswilliger Absicht registriert.

Palo Alto Networks analysierte alle neuen Domänennamen, die Schlüsselwörter im Zusammenhang mit der Pandemie enthielten und kam zu dem Ergebnis, dass die USA, Deutschland, Russland und Italien die höchste Anzahl von Domänen mit böswilligen COVID-19-bezogenen Inhalten aufwiesen.
Die USA belegten mit mehr als 29.000 neuen Domänen, die mit dem Virus in Zusammenhang stehen, den ersten Platz. Die Analyse ergab, dass im Zeitraum vom 9. März bis zum 26. April täglich durchschnittlich 1.700 neue bösartige COVID-19-Themendomänen erstellt wurden.

Na dann viel Vergnügen beim Surfen. Einzige sinnvolle Möglichkeit.
Ein aktuelles backp Ihrer Festplatte.
Ist aber sowieso in den Wing geschrieben.
Tanja Swerka, Moskau

Diese Vereinigung sagt Ihnen vermutlich nichts...................11.5.2020 / 10:00

Digital Identity Alliance
Die Digital Identity Alliance, die auch unter dem Kürzel ID2020 firmiert, strebt laut eigener Aussage die Schaffung digitaler Identitäten an. Damit sollen sich Menschen über Grenzen hinweg identifizieren können und gleichzeitig die Kontrolle über ihre eigenen Daten haben. Das Ziel sei eine personalisierte, portable, biometrisch verbundene digitale Identität, die auf Lebenszeit besteht.
Und das sind ihre  Gründungsmitglieder:

Accenture, Bertaungscompany
Gavi, die Impfstoff Alliance
bringt den öffentlichen und den privaten Sektor mit dem gemeinsamen Ziel zusammen, Kindern in den ärmsten Ländern der Welt gleichen Zugang zu neuen und nicht ausreichend genutzten Impfstoffen zu verschaffen. Dr. Seth Berkley, CEO von Gavi, der Vaccine Alliance, sitzt in unserem Vorstand.
( Mit möglichst vielen geimpften Bürgern, können selbst die intimsten Daten von Ihnen erfasst und kontrolliert werden)
Microsoft
Rockefeller Foundation
IDEO.org
wurde von IDEO, dem internationalen Design- und Beratungsunternehmen, gegründet, um Produkte, Dienstleistungen und Erfahrungen zu entwickeln, um das Leben von Menschen in armen und schutzbedürftigen Gemeinden zu verbessern. IDEO.org ist seit 2018 bei ID2020 vertreten. IDEO.org ist in unserem Programm Delivery and Ecosystem vertreten & Advocacy Advisory Committees.
Die Überwachung wird schon längst von Privatunternehmen betrieben und weltweit vorangetrieben.
Sparen Sie sich Ihr " Entsetzen ",
Sie liefern mit Begeisterung Ihre Daten mit Win10 bei Microsoft ab. Sie bezahlen auch Pennybeträge mit Ihrer CC usw
Suann McBright, CAL, Santa Monica

Die frühere kleine Hackerszene ..................18.5.2020 / 10:00

hat sich inzwischen zu einer Industrie, besser einem Dienstleistungs - unternehmen entwickelt.
Und spielt das alte Spiel vom Hasen und Igel

MagBo, ein Online-Marktplatz im Netz, auf dem Hacker gehackte Server verkaufen und kaufen, läuft besser denn je. Seit seiner Einführung im Sommer 2018 hat er sich zum größten Marktplatz seiner Art entwickelt.

Zwei Jahre später ist das MagBo-Portal mehr als 14 Mal so groß geworden und verkauft derzeit Zugang zu mehr als 43 000 gehackten Websites, gegenüber den 3 000 im September 2018 gelisteten Sites.
Heute ist MagBo zum De-facto-Go-to-Marketplace für viele Operationen im Bereich der Cyberkriminalität geworden. Einige Gruppen registrieren sich auf der MagBo-Plattform, um gehackte Server zu verkaufen, während andere nur zum Kaufen da sind.

WAS IST MAGBO?
MagBo ist heute der Top-Marktplatz für gehackte Server.
Die Website läuft im öffentlichen Internet aber der Zugang ist auf zugelassene Mitglieder beschränkt. Sie benötigen eine Einladung, um ein Profil bei MagBo registrieren zu können. Um eine Einladung zu erhalten, müssen sie von einem Website-Mitglied empfohlen werden.
Die Website startete im Juni 2018 und begann zunächst wie jeder andere Dienst zur Bekämpfung der Cyberkriminalität - nämlich durch Werbung in verschiedenen Hackerforen.

Mit Anzeigen warb die Website als ein Portal auf dem andere Gruppen der Cyberkriminalität Zugang zu Webservern kaufen konnten, die gehackt wurden und eine Web-Shell auf ihrem Dateisystem installiert hatten.

Web-Shells sind bösartige Programme, die von Hackern auf Webservern installiert werden. Sie bieten eine visuelle Schnittstelle, über die Hacker mit dem gehackten Server und seinem Dateisystem interagieren können.

Die meisten Web-Shells verfügen über Funktionen mit denen Hacker Dateien umbenennen, kopieren, verschieben, bearbeiten oder neue Dateien auf einen Server hochladen können. Sie können auch, unter anderem, von Datei - und Verzeichnisberechtigungen oder zum Archivieren und Herunterladen von Daten vom Server verwendet werden.
MagBo versuchte, sein anfängliches Web-Shell-Angebot zu diversifizieren. Es bietet Unterstützung für den Verkauf anderer Zugangsarten an - wie z.B. Zugang zum CMS-Account eines Servers, Zugang zum Hosting-Panel-Account eines Servers, Zugang zum SSH-Account eines Servers und Zugang zur SQL-Datenbank einer Website.
Suann McBright, CAL, Santa Monica

Soviel sind Ihre Daten wert............................20.5.2020 / 10:00

Eine Datenbank mit 129 Millionen Aufzeichnungen von Autobesitzern in Moskau wird im Darknet zum Verkauf angeboten.
Der Verkäufer hat einige Daten für potenzielle Käufer veröffentlicht, um deren Richtigkeit zu überprüfen. Sie sind anonymisiert und enthalten alle Fahrzeugdaten, die im Verkehrspolizeiregister enthalten sind.
Interessenten, die bereit sind, BTC 0,5 auszugeben, etwa 2.900 US-Dollar, können jedoch eine Vollversion der Datenbank erhalten, die vollständige Namen, Adressen, Passnummern, Geburtsdaten und Kontaktinformationen der Autobesitzer enthält.
Für 1,5 Bitcoins, etwa 14.500 US$, bekommen Sie die Daten exklusiv.

Fast ein Schnäppchen, wenn man bedenkt, wieviel für Ihre Daten, die Sie frewiliig abliefern, zur Zeit bezahlt wird.
Tanja Swerka, Moskau

Wer einen wirklich guten Tintenstrahl - Drucker sucht...........20.5.2020 / 15:00

der auch noch den Vorzug hat, eine schier unendliche Druckerleistung hat, sollte sich
den " Epson WorkForce Pro WF-R4640 EcoTank All-in-One "
mal ansehen.
Wir haben das Teil schon ein paar Jahre - und haben bisher noch keine Tinte wechseln müssen.
Epson gibt die Zahl der zu druckenden Docus mit 20 000 schwarz / 20 000 Farbdrucke an. Wir haben bis jetzt ( das Teil will immer noch keine Tinte )
5 000 Schwarzweißseiten von unserem Desktop, roundabout 4 900 einseitige Farbdokumente und 250 doppelseitige Farbbilder gedruckt.
Ausserdem haben wir etwa 600 Schwarzweißdokumente und 200 in Farbe gescannt und gedruckt. Und die Tinte läuft und läuft und läuft.
Checken Sie selber...
Suann McBright, CAL, Santa Monica

Zoom-Meetings sind anstrengender.................. 27.5.2020 / 10:00

als Meetings von Angesicht zu Angesicht, sagen Psychologen.

Priti Shah, Professorin für Psychologie an der University of Michigan, untersucht kognitive Aufgaben, die das Management mehrerer Ziele, die Integration verschiedener Informationsquellen und die Bildung kohärenter, einprägsamer Darstellungen erfordern.

Zoom-Meetings sind kognitiv anspruchsvoller als Face-to-Face-Meetings, bei denen viel von visuellen Hinweisen abhängt. Es ist leicht zu erkennen, ob die Menschen aufmerksam sind, ob jemand sprechen möchte, ob sie zustimmen oder ablehnen und so weiter.

In einer Zoom-Besprechung ist es viel schwieriger, die Personen zu lesen: Folgen sie mit, langweilen sie sich, sind sie engagiert, stimmen sie zu? Es gibt keinen Blickkontakt oder gemeinsamen Blick, um diese Hinweise zu geben. Selbst wenn die Leute explizit nicken oder die Hand heben ist es eine zusätzliche Anstrengung, sich durch alle Personen zu scannen.

Bei manchen Menschen sind die Kameras ausgeschaltet, und manchmal sind mehr Personen anwesend, als in ein Array passen, was die Sache noch schwieriger macht. Oft gibt es eine zeitliche Verzögerung. All diese Faktoren machen es notwendig, bewusst über Dinge nachzudenken, die normalerweise ziemlich automatisch ablaufen würden.

Ein weiterer Faktor, dessen man sich bewusst sein sollte ist, dass es viele Ablenkungen gibt, die bei persönlichen Treffen nicht vorhanden sind - das Bewusstsein über das eigene Aussehen oder den eigenen Raum, störende Haustiere und Kinder. Es ist auch verlockend, auf E-Mails zu antworten oder am Laptop zu arbeiten; wenn man stumm geschaltet ist, merkt das niemand. Es ist schwieriger, die Aufmerksamkeit aufrechtzuerhalten, wenn man versucht, Ablenkungen zu vermeiden.
Es gibt auch andere ermüdende Merkmale von Videokonferenzen, die in den Medien wenig diskutiert werden. Bei persönlichen Besprechungen gibt es normalerweise eine gewisse Lücke zwischen einer vorherigen und der nächsten Besprechung, was eine natürliche kognitive und auch eine physische Pause darstellt.
Menschen können sich nicht über längere Zeiträume hinweg auf schwierige kognitive Aufgaben konzentrieren und Forschungsergebnisse deuten darauf hin, dass sie nach einer 15-minütigen Pause (insbesondere nach einer Pause, die mit körperlicher Aktivität oder im Freien verbunden ist) aufmerksamer sind und über eine größere Denkfähigkeit verfügen.
Zoom-Sitzungen, die Rücken an Rücken stattfinden, sind für Ihr Aufmerksamkeitssystem zu anstrengend.
Schließlich können Unsicherheit und Stress zu ablenkenden Gedanken und schlechter Schlafqualität führen. Diese beiden Faktoren wiederum belasten die Aufmerksamkeit nachhaltig.
Aber es halt so " geil " mit Zoom sich seine eigene " Wichtigkeit " zu bestätigen.
Was gar nicht so schlecht ist. Denn all jene, die es vorziehen, persönliche Gespräche zu führen, sind, auf einen längeren Zeitraum, allen " Video-Chatern " haushoch überlegen, Sie üben bei den face-to-face Gespächen etwas, das beim Video-Caht verkümmert.
Was Sie im übrigen schon bei den Jugendliche feststellen können.

Das " Gefühl " mit einem Gesprächspartner, face-to-face, fällt schon heute vielen der Kids schwer, bzw. machen Gespräche mit ihnen fast unmöglich.

Das " lesen " Ihrer Gesprächspartner und damit auch das " lesen " der Körpersprache ist die Grundvoraussetzung beim persönlichen Gespräch. Und mit diesem Wissen können Sie auch ihre Gesprächspartner leichter manipulieren.
Wir freuen uns schon auf die kommenden " Video-Chat" Generation. Die sind uns im zwischenmenschlichen Bereich komplett unterlegen und buchen dann

" Coaches ", die sie das persönliche Gespräch lehren. Schöne neue Welt.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Das nennt sich galoppierende Inflation.........28.5.2020 / 17:00

Das Lösegeld für Ransomware, das von Usern verlangt wird, wenn ihr Computer gesperrt wurde, ist in den letzten Jahren zu einer der heimtückischsten Bedrohungen geworden. Die durchschnittliche Lösegeldforderung stieg innerhalb eines Jahres um mehr als das Zehnfache

Es gibt weit mehr als ein Dutzend Betreiber im RaaS-Spiel (Ransomware-as-a-Service), jeder mit einer Reihe von angeschlossenen Unternehmen, die sich auf Computer in der ganzen Welt konzentrieren.
Seit die berüchtigte GandCrab-Gruppe Mitte 2009 aufhörte, hat sich die Lösegeld-Landschaft drastisch verändert. Das von ihnen eingeführte RaaS-Modell ist heute die Norm und ebnet professionellen Angreifern mit einer klaren Strategie den Weg, um Geld zu verdienen.
Und da die Dummen nie aussterben, sollten die Jungs mal an die Börse gehen, Das Geschäfsmodell garantiert jedenfalls weiter steigende Gewinne.
Tanja Swerka, Moskau

Dieses Video sollten sich einige ( viele )..................1.6.2020 / 10:00

nicht ansehen.
Da wären als erstes, die " Sheeples™ ".
Also jene, die bei Diskussionen über den Datenschutz diese schnell abwürgen, mit der Begründung:
" Ich habe nichts zu verbergen "

Die zweite Kategorie sind jene, die zwar wissen dass ihre Daten im Netz gesammelt werden.
Sie handeln nach dem Motto: " Ist mir doch egal, ob jemand meine Daten kennt "
Dass man Daten verknüpfen kan, daraus also exact feststellen kann, welchen Beruf jemand hat, mit wem er ein Verhältnis hat, welche Krankheiten usw. er hat, daran denken diese " Genies " garantiert nicht.

Die dritte Kategorie sind jene, die wir als Anleger besonders lieben.
Sie sich schlicht dumm und ihre Aufnahmkapazität liegt bei hochsten 200 Zeichen. Für uns Anleger ein Traum. Denn sie garantieren uns, selbst oder gerade in Krisenzeiten, ständig sprudelnde Gewinne.

Die vierte Kategorie sind jene, die naiv sind und jeden bullshit in den von ihnen gelesenen Medien glauben.

Der Rest unserer Leser der noch übrig bleibt, nimmt sich jetzt eine knappe Stunde Zeit und wird danach in ener neuen Welt aufwachen.
Das Video ist aus einer Veranstaltung des Chaos Computer Clubs. Also keine obskure Verschwörungstheorie-Quelle!
Ausserdem ist der Vortrag in deutscher Sprache amüsant und für Laien verständlich. Er zeigt am Beipiel des SPON, wie leicht es ist, Sie zu manipulieren und, viel wichtiger, wie der SPON und viele andere Medien die im Netz ihre Leistungen anbieten, wirklich viel Geld verdienen.

Viel Freude bei der Mehrung Ihrer neuen Erkenntnisse.
Sigrid Hansen, HAM / Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica


Es ist ganz einfach.........................1.6.2020 / 15:00

seine Daten besser zu schützen.
Wenn eine Website nach Ihrem Geburtsdatum, Ihrer Adresse oder Ihrem Namen fragt, überlegen Sie, wie diese Informationen verwendet werden können und ob Sie bereit sind, diese Infos weiterzugeben.
Obwohl Plattformen darauf bestehen könnten, dass Sie ein Benutzerprofil ausfüllen, sind sie nicht in der Lage, die Richtigkeit dieser Informationen zu überprüfen.
Sie können zum Beispiel überprüfen, ob eine Telefonnummer die richtige Anzahl von Ziffern enthält oder ob eine E-Mail-Adresse ein gültiges Format hat, aber das war's auch schon.

Im Klartext:
Wann immer eine Website Ihre persönichen Daten abfragen will, werden Sie kreativ.
Denn der "Computer" auf der anderen Seite kann zwar prüfen, ob Ihre Tel Nr. die richtige Anzahl von Ziffern hat, aber nicht, ob die Nummer tatsächlich stimmt. Gilt natürlich auf für den Namen oder die Adresse.
Trifft natürlich nicht beim online -Banking zu.

Credit Card
Eine der " gefährlichsten " Möglichkeiten betrogen zu werden.
Deshalb holen Sie sich eine sogenannte  Debt -Karte. Das ist eine Karte bei der Sie den Betrag auf das Konto der ausgebenden Bank vorab überweisen.

Und nur dieser Betrag ist ein Verlust, wenn Sie das Opfer eines Betrüger sind. Es ist also empfehlenswert, einen "Verlust " zu beschänken, indem Sie nur um die xxxxx-Euro Guthaben haben. Den Betrag, vom dem Sie glauben, dass sie diesen schmerzlos verlieren könnten, müssen Sie selber festlegen.

Einen ganz großen Vorteil aber hat die Debt-Card. Sie haben einen besseren Überblick über Ihre Kartenzahlungen. Denn den Kartenbetrag können Sie nicht " überziehen ". Wenn Sie laut aufjaulen, weil Sie im Prinzip Ihre CC permanent überziehen, dann sind Sie nicht die hellste Kerze auf der Torte.

Denn Sie haben garantiert noch nie die Zinssätze Ihrer Creditcard gelesen. Die liegen locker ziwschen 11 % und 17 % des Betrages, den Sie überziehen. Damit wird ein" Schnäppchen " ganz schnell zum Luxuskauf.

Ideal ist diese Art der Karte auch für Eltern, Die " lieben Kleinen " bekommen ein Debt - Karte die nur über ein bestimmtes Guthaben verfügt. Ist das Guthaben aufgebraucht ist Schluss mit einkaufen.

Email
Eine E-Mail-Adresse ist normalerweise der erste Punkt, den eine Website anfordert.
Häufig ist auch eine E-Mail-Verifizierung erforderlich, wenn ein Profil erstellt wird und diese Verifizierungs-E-Mail ist wahrscheinlich das einzige, das Sie jemals von der Site erhalten möchten. Anstatt also Ihre Haupt-E-Mail-Adresse anzugeben, sollten Sie sich für eine Fake -E-Mail entscheiden.
Dabei handelt es sich um eine voll funktionsfähige, aber verfügbare E-Mail-Adresse, die etwa 10 Minuten lang aktiv bleibt. Sie können eine solche kostenlos von Online-Diensten wie zb Maildrop, Guerilla Mail und 10 Minute Mail erhalten.
Oder Sie suchen sich im Netz solche Mailadressen.

VPN
Eine sehr gute Idee ist es, sich einen vertrauenswürdigen VPN - Dienstleister zu suchen. Wir nutzen dazu protonmail.ch
Die Schwierigkeit vernünftige VPN-Anbieter zu finden ist, dass Sie, gerade bei " kostenlosen " VPN-Anbieter leicht Proxyserver bekommen, die dann von den diversen Geheimdiensten, Polizei, bzw irgendwelchen Ganoven stammen. Und Sie genau das bekommen, was Sie nicht wollen, Ihren Standort bekanntzugeben.

Zum Schluss
Jedes Online-Profil, das Ihre persönlichen Informationen enthält, ist ein potenzielles Ziel für Angreifer. Je mehr Profile Sie erstellen, desto grösser ist die Wahrscheinlichkeit, dass Ihre Angaben missbraucht werden.

Der " Einburch " an einer Stelle führt meist zu anderen Angriffen. Namen und E-Mails allein reichen für E-Mail-Phishing-Angriffe aus. Und ein Phishing-Angriff wird überzeugender (und erfolgreich), wenn er mit anderen Details gepaart wird, wie z. B. Ihrer jüngsten Kaufhistorie.
Viel Erfolg und sehen Sie sich das obige Video an.
Tanja Swerka, Moskau

Wieso überrascht uns das nicht?.....................3.6.2020 / 10:00

Offizielle aus Minnesota sagen, dass sie die Kontaktverfolgung nutzen, um besser zu verstehen, wer die Demonstranten sind und woher sie kommen.
Die Ermittlung von Kontaktpersonen wurde bereits früher als Teil einer umfassenden Coronavirus-Reaktion eingesetzt.
Natürlich kommt jetzt von den diversen Software-Fuzzies der Einwand, dass das in Deutschland " unmöglich " sei.
Da wir nicht naiv sind und Politiker sehr gut kennen, gehen wir davon aus, dass auch die " corona-App " zur Überwachung eingesetzt wird. Es nicht zu tun, heisst, einem hungrigen Hund mit einer Wurst allein zu lassen und daran zu glauben, er ignoriert die Wurst.
Moin moin............ Sigrid Hansen, HAM

Hacker sind böse, geldgierig und gemein.................3.6.2020 / 13:00

Diese Aussage sollten Sie mal kritisch hinterfragen:

Anonyme Hacker drohen, die vielen Verbrechen der Polizei von Minneapolis aufzudecken
Völlig überraschend t ist die Aktivistengruppe Anonymous aufgetaucht, um sich nach dem Tod von George Floyd am 25. Mai denjenigen anzuschließen, die die Polizei von Minneapolis kritisieren.
Als die weit verbreiteten zivilen Unruhen eskalierten, veröffentlichten die locker miteinander verbundenen Hacker ein Video und drohten dem Minneapolis Police Department (MPD) damit, dass es "Ihre vielen Verbrechen der Welt enthüllen werde".
Hier lesen Sie weiter.................

Wir behaupten kühn, dass in nicht allzulanger Zeit Demos und Proteste nicht mehr " analog " stattfinden werden, sondern sehr viel härter mit Angriffen im Netz. Vorausgesetzt die Jungen entdecken diese effiziente Art von Protesten.
Was bei den Mädels der " Fridays for Future " vermutlich eher nicht der Fall sein wird.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Seien Sie nicht naiv....................3.6.2020 / 14:00

wenn es um die Einführung neuer Technologien geht.
Egal ob es sich um die " Corona-App " oder die biometrische "Photographie" handelt.
Alle, ohne Ausnahme, wollen nur Ihr Bestes. Ihre Daten!
Und Ihre totale Überwachung.

Die American Civil Liberties Union (ACLU) hat ein, in New York ansässiges Startup verklagt, weil es eine Datenbank mit biometrischen Gesichts -
identifikationsdaten von Milliarden von Menschen zusammengetragen und diese ohne deren Zustimmung oder Wissen an Dritte verkauft hat
Die US-Bürgerrechtsüberwachungsorganisation hat beim Circuit Court des Cook County in Illinois Klage gegen Clearview AI eingereicht, im Namen einer Reihe von Organisationen, die sich aus schutzbedürftigen Gemeinschaften zusammensetzen - wie Überlebende sexueller Übergriffe oder häuslicher Gewalt und Einwanderern ohne Papiere - wegn des Verstoß gegen den Illinois Biometric Information Privacy Act (BIPA).
Clearview hat sogenannte „Gesichtsabdrücke“ oder eindeutige biometrische Identifikatoren gesammelt, die dem Fingerabdruck oder dem DNA-Profil einer Person ähneln und diese dann an „Privatunternehmen, Polizei, Bundesbehörden und vermögende Privatpersonen“ verkauft. Damit konnten diese heimlich alle Persoenen elektronisch verfolgen.
Hier lesen Sie weiter.........
Suann McBright, CAL, Santa Monica

Sie nutzen Ihren Browser im " private Modus" ?............ 4.6.2020 / 10:00

Schlechte Nachricht.
Hilft wenig bis gar nicht.
Wenn Sie in einem "inkognito"-Fenster von Google Chrome auf einige, nun ja, zweifelhaften Seiten geblättert haben, geen Sie davon aus, dass die Spur beim Verlassen des Fensters gelöscht wird.

Leider müssen wir Sie enttäuschen.

Am 2. Juni wurde eine Sammelklage gegen das Unternehmen eingereicht, in der behauptet wird, dass der Internetgigant illegal in die Privatsphäre der Nutzer eindringt, indem er Personen verfolgt, selbst wenn diese sich dafür entscheiden, im " Privatmodus " zu surfen.
In der Klage, in der Schadenersatz in Höhe von mindestens 5 Milliarden US-Dollar gefordert wird, heisst es, dass Google selbst dann, wenn ein Nutzer privates Browsen zum Schutz seiner Daten gewählt habe, Tracking-Tools wie Google Analytics, Google Ad Manager und andere Anwendungen und Website-Plugins, einschließlich Smartphone-Apps, zur Sammlung von Nutzerdaten verwendet hat.

Google verfolgt und sammelt den Surf-Verlauf und andere Daten über Webaktivitäten, unabhängig davon, welche Schutzmaßnahmen die Verbraucher zum Schutz ihrer Daten ergreifen", heißt es in der Beschwerde.
Dies hilft Google dabei, etwas über Freunde, Hobbys, Lieblingsspeisen, Einkaufsgewohnheiten und sogar über die "intimsten und potenziell peinlichsten Dinge" zu erfahren, nach denen die Nutzer online suchen, heißt es in der Beschwerde weiter.

Egal welche Seite sie mit welchem " Modus " und Browser besuchen, wer nicht mindestens vor dem Ausschalten des Compis ein Program zum Löschen seiner Daten nutzt, gehört nicht unbedingt zu den hellsten Kerzen auf der Torte..
Wir haben immer wieder darauf hingewiesen, dass es der einzige Schutz der Privatsphäre ist, entweder während seiner Arbeit am Computer oder nach dem Einschalten des Compis, ein vernünftiges Program zu nutzen, um den Compi zu " säubern ".
Und gehen Sie davon aus, dass der " private Modus " bei allen " modernen " Browsern nur Marketing ist.

Wir empfehlen Ihnen, wieder einmal, dringend, sich das kostenlose Progs
" Bleachbit " ( Wobei sich die Entwickler der Siftware über ein kleine Spende freuen) zu installieren, bzw.die portable Version, wenn Sie an verschiedenen Computer arbeiten, herunterzuladen.
Und auch beim längerem arbeiten am Computer zwischendurch Ihre Daten zu löschen.

Ok, ist, wie viele unserer Ratschläge, in den Wind geschrieben.
Denn gegen Dummheit kämpfen selbst Götter ( damit meinen wir uns ) vergebens.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Viel Vergnügen bei der Einreise in die USA..................4.6.2020 / 11:00

Es scheint mehr Idioten da draussen zu geben, als sich selbst unsere Phantasie ausmalen kann.
Wer Zoom oder andere Dienste für Telco oder Videokonferenznen nutzt, sollte sich klar sein, dass immer eine " Agency " diese Gespräche mithört. Wir haben darüber ja schon öfters berichtet.

Auf einer Pressekonferenz stellte der Chief Executive Officer Eric Yuan von Zoom fest:
" Firmenkunden werden Zugang zu dem End-to-End-Verschlüsselungsdienst von Zoom erhalten, der gerade entwickelt wird. Freie Nutzer werden dieses Niveau an Privatsphäre nicht genießen werden.

Für jene die nicht lesen können:
(Videokonferenzen von Zoom sind aktuell nicht verschlüsselt. Die Verschlüsselung für zahlende Kunden ist erst geplant. Erstaunlich für uns ist, dass deutsche " Führungskräfte " kein Problem damit haben, dass alle Gespräche, die auch Betriebsgeheimnisse offenbaren, weiter über Zoom

geführt werden.)
"Freie Nutzer wollen wir das sicher nicht geben, weil wir auch mit dem FBI und mitden örtlichen Strafverfolgungsbehörden zusamnearbeiten, falls einige Leute Zoom für einen schlechten Zweck nutzen", sagte Yuan bei dem Anruf.
Hier lesen Sie weiter........

Als Privatperson sollten Sie also sehr vorsichtig mit Ihren Äusserungen bei Zoom sein. Was im übrigen auf alle diese " tollen " Video-Plattformen zutrifft. Eine dumme Bemerkung und Sie könnten ein Problem bei Ihrer nächsten Einreise in die USA haben.
Es ist bei der Einreise, egal in welches Land, keine sehr gute Idee Ihr Handy mitzunehmen. Immer mehr Immigration-Agency, nicht nur in den USA, fragen nach Ihrem Handy ( Smartphone ) wenn Ihnen an Ihrer Person etwas verdächtig vorkommt. Und auf Ihrem Handy können alle Gespräche, SMS, Chats usw. sehr genau verfolgt werden.

Ok, auch diese Info ist in den Wind geschrieben.
Suann McBright, CAL, Santa Monica

Es gibt viele blöde Ideen für das Netz....................8.6.2020 / 13:00

eine davon ist bei " Sheeples™" der Renner.
Ein " Passwort Tresor ", der auch noch in einer cloud gespeichert wird.

Wer sich ein solches Teil anschafft, bzw. auch noch der Meinung ist, er hätte seine Passwörter nun garantiert gesichert, ist naiv und zeigt, dass er nicht zu den hellsten Kerzen auf der Torten gehört.

Dies trifft für alle zu, die Daten, Documente und andere wichtige Unter- lagen in einer cloud speichern.
Jede cloud wird irgendwann mal gehackt. Das ist für viele Hacker und Lehrlinge praktisch ein Hobby. Mal abgesehen von jenen, die dann die kopierten Daten verkaufen. Denn, auch wenn Sie glauben, Ihre Daten wären
" gestohlen ", was ja heissen würde sie sind weg, werden die Daten nur kopiert. Was auch ein Problem ist, denn es kann manchmal längere Zeit dauern, bis der Betreiber dieser cloud, bemerkt, dass ein " Einbrecher " in seine cloud eingedrungen ist.
Deshalb gilt für alle sensiblen Daten: Kaufen Sie sich einen USB - Stick. Es reicht, wenn das Speichervermögen um die 64 GB hat. Da müssen Sie schon eine Menge Daten, Bilder usw. auf den Stick speichern, dass die Speichermenge nicht ausreicht.
Der entscheidende Vorteil ist bei einem USB-Stick, Sie haben ihn immer unter Kontrolle. Irgendwo aufbewahrt, nur einer echten Vertrauensperson gezeigt, wo der Stick liegt.
Ausserdem können Sie diesen Stick immer, egal wohin, mitnehmen.
Auch nicht ganz schlecht ist es, wenn Sie den Stick zuerst mal komplett verschlüsseln. Nach einem Verschlüsselungsprogramm dürfen Sie selber suchen.

Testen Sie aber nach der Verschlüsselung, ob diese erfolgreich war!
Und diese Software müssen Sie auf dem Stick instalieren.
Ist der Stick verschlüsselt, laden Sie sich dieses einfach und perfect funktionierende " Passwort Tresor" - Programm runter und speichern es gleich auf Ihren verschlüsselten Stick.
Das gilt auf für sensible Daten, wie Kontnoummern, Ihre Kundennummer bei irgenwelchen online - Händlern usw.

Es gab mal, in grauer Vorzeit, tolle und einfach zu bediende Programme. Und das sogar kostenlos. Also eine Zeit,in der jene, die sich mit Software beschäftigten, den " Sheeples ™" helfen wollten, die ganze Infrastrukrur rumd um den Compi, nutzen zu können.
Auch wenn das Teil schon " uralt " ist, es funtioniert auf allen Betriebssystemen.
Hier laden Sie sich Teil runter.................. ( deutsch )

Ach so, um sich einen eigenen Passwort Tresor einzurichten, müssen Sie, um Ihre gesamten Daten zu schützen, ein Masterpassword eingeben. Fairerweise muss mun dazu sagen, dass das Passwort, bei der heutigen Entwickluung, mehr symbolisch ist. Deshalb sollten Sie Ihren USB-Stick erst komplett verschlüsseln
Und wir für alle von uns empfohlenen Programme und Anlageempfehlungen, übernehmen wir keine Haftung!
Tanja Swerka, Moskau

Zugegeben: Wir sind blond, blauäugig und doof..........16.6.2020 / 14:00

Der Beitrag wurde am 17.6.2020 / 14:00 erweitert:

Deshalb haben wir ein Problem mit dieser " corona App ".
Mal abgesehen davon, dass dieses Teil so hochgejubelt wird, dass uns das schon mißtrauisch macht. Anyway.
Wir zitieren erstmal aus den FAQs der Deutschen Telekom,( aktueller Kurs 15,055 Euro Geld) die ja an der Entwicklung beteiligt war:

Zitat:
 " Bei der Corona-App handelt es sich ausdrücklich nicht um eine Tracking-App. Das heißt, die Anwendung weiß zu keinem Zeitpunkt, wer die App benutzt und wo sich die Person aufhält. Damit werden von vornherein keine persönlichen Daten erzeugt, die dann in falsche Hände geraten könnten.

Um das zu bewerkstelligen, nutzt die App die Nahfunktechnik Bluetooth Low Energy, eine energiesparende Variante von Bluetooth. Damit erkennen die Handys, wenn sich zwei App-Nutzer lange und recht nah beieinander aufhalten.
Tritt ein solcher Fall ein, wird nur eine anonymisierte, regelmäßig wechselnde Nummer gespeichert – und zwar lokal auf dem Handy. Einmal am Tag ruft das Gerät eine Liste mit den anonymen Gerätenummern ab, für die eine Covid-19-Infektion bestätigt wurde. Passt eine Nummer zu der gespeicherten Kontaktliste auf dem Handy, wird der Nutzer gewarnt und gebeten, sich testen zu lassen. "

" Unter welchen Umständen erhalten App-Nutzer eine Warnung?
"
Gewarnt wird erst, wenn mehrere Faktoren auf eine mögliche Übertragung hindeuten. Dabei kommt es nicht nur auf den Abstand an, sondern auch auf die Dauer des Kontakts.
Voraussetzung für eine Benachrichtigung ist aber, dass die Infektion zuvor durch einen Labortest bestätigt wurde und dass der Infizierte den positiven Test von sich aus in der App notiert. Es gibt keine zentrale Stelle, die das für ihn übernimmt oder kontrolliert. "

( Aber der Beuch in einem Testlabor wird mit Namen und Ergebnis dokumentiert!
Nach unserem Verständnis wird daraus dann diese " Liste " erstellt)

Zum Besuch eines Testlabors:
Wie kann ein Mensch ein solches Testlabor finden?
Wie lange dauert es für einen Termin?
Und, nicht ganz unwichtig, wer bezahlt diesen  Test?
Von welcher Liste von " Infizierten " werden die Infos abgerufen?
( Damit ist die Anonymität aber schon nicht mehr gewährleistet)

Und das ist die interssanteste Frage zur " Anonymität ":

"Wer sich als infiziert meldet, muss dies mit einem QR-Code oder einer TAN-Nummer bestätigen, die er entweder vom Labor oder einer offiziellen Hotline mitgeteilt bekommt ".
Noch Fragen?
Für intelligente Arbeinehmer ( ok, es gibt nicht soviele ) stellt sich noch die Frage, wird der Besuch in einem Labor vom Arbeitgeber, als Arbeitszeit, bezahlt?
( Kann ja mal leicht einen Tag Wartezeit im Labor sein)

Nachtrag: Zusammenfassung

Die " corona-App " ist ein nicht besonders intelligenter Bluff.
Um tatsächlich eine " Infektionskette " zu erkennen, setzt diese " Wunder-App " voraus, dass alle, die sich diese App runterladen, vorher in einem Labor einen Infektionstest machen lassen
( Was seltsamerweise von Medien und den Politikern elegant umgangen wird)

Dies gilt für alle Freaks, die diese App als das Allheilmittel betrachten. Nur wenn alle, die die App nutzen, sich vorher testen ließen und im Fall einer Infektion das Procedere der Erfassung ihres positiven Test in die App eingegeben haben - nur dann ist es überhaupt möglich, zu erfahren, ob Ihr Gegenüber erkennt, dass Sie infiziert sind.

Alles andere ist schlichter bullshit.
Erstaunlich für uns, dass es angeblich eine Million nicht besonders kluger Menschen bisher gibt ( wir sind bei der Zahl sehr mißtrauisch), die sich die App auf ihr Smartphone geladen haben sollen.
Da wir erwaten, dass Sie mißtrauisch sind, sollten Sie einfach mal einen Test machen.
Fragen Sie doch Ihr Gegenüber ob es positiv gestestet ist. Natürlich sollten Sie diese Frage nicht so direkt stellen. Kein Mensch wird zugeben, dass er positiv ist,.
Also fragen Sie einfach, wie denn der Test im Labor abgelaufen ist. Kommt hier stottern oder ziemlicher Quatsch - dann wissen Sie, dass ihr Gegenüber schlicht gar keinen Test gemacht hat. Und Ihre Anzeige auf Ihrer App wenig bis gar nicht aussagekräftig ist.
Viel Vergnügen bei der neuen Art der Kontaktaufnahme.
Sigrid Hansen, HAM

update: 18.6.2020 / 10:00

Man muss schon sehr naiv sein, anzunehmen, dass die beiden " Entwickler " der corona - App, Teleko und SAP, vom Orden der Mutter Theresa sind.
Erstaunlich, dass der SPON die Kosten, die dieses Vodoo vodoo - Werkzeug verursachte, jetzt veröfentlicht:

Demnach entfallen auf den Softwarekonzern SAP rund 9,5 Millionen Euro für die App-Entwicklung, zuzüglich Umsatzsteuer, plus zwei Millionen für die Wartung der Software in den Jahren 2020 und 2021.
Auf die Telekom-Tochter T-Systems entfallen maximal 7,79 Millionen Euro für die Inbetriebnahme (ebenfalls plus Steuern) sowie 43 Millionen Euro für den Betrieb der App. Darunter fallen Kosten für die Wartung und den Betrieb der Server, für die Infrastruktur, die IT-Security sowie die Hotline.
Die Gesamtkosten für Entwicklung, Betrieb, Tests und Werbung belaufen sich damit auf rund 68 Millionen Euro bis Ende 2021.

Unsere Vermutungen, dass die App ein " Konjunkturprogramm " für die beiden Konzerne ist, bestätigt sich. Hinzu kommt, dass die beiden Konzerne jetzt neue Kunden angreifen können, wenn sie ihre " Entwicklungen " verkaufen können. Denn sie können ja einen " Großtest " vorweisen.
Für uns Investoren werden die beiden Unternehmen nicht unbedingt interessanter. Der neue Umsatz ist pippifax.

Mal sehen, wann sich eine Zeitunng / öffentlich - rechtlich Anstalt aus der Deckung wagt und das naive Volk informiert, dass die App nur funktioniert, wenn die angeblich " millionen User", die sich die App heruntergeladen haben, in ein Testlabor marschieren. Wir sehen bereits Millionen von Usern an den Türen der Labors in der Schlange stehen. Lustig.
Sigrid Hansen, HAM

Wir lieben alle Idioten..................17.6.2020 / 10:00

die ihre intimsten Geheimnisse in die cloud überspielen.
Denn je mehr Doofe es gibt, umso mehr verdienen unsere Unternehmen. Und damit steigen die Kurse und die Dividenden. Na schön, jene die ihre
" Geheimnisse " in der cloud speichern sind viellicht bei diesem Beitrag nicht so glücklich. Aber wir sind unbesorgt, denn sie lassen von der cloud niee ab und sorgen so für unser regelmäßg steigendes Einkomnmen.

Ende Mai deckten zwei Sicherheitsforscher eine Kollektion von Daten öffentlicher Amazonas-Webdienste auf, die Daten aus einer Vielzahl von Datenanwendungen enthielten. Darunter sind 3somes, Cougary, Xpal, BBW-Dating, SurgarD, Herpes-Dating und viele andere. Die Forscher fanden rund 845 Gigabyte an Informationen und fast 2,5 Millionen Datensätze, die Daten von Hunderttausenden von Benutzern repräsentieren.
Zu den Daten in den AWS-Datenspeichern gehörten sexuell eindeutige Fotos und Tonaufnahmen, private Chats und persönlich identifizierende Informationen wie echte Namen, Geburtstage und E-Mail-Adressen.
Diese Informationen sind besonders interessant, da sie leicht gegen die Opfer verwendet werden können. Diese Informationen können zur Erpressung oder einem psychologischen Missbrauch eingesetzt werden.
Die Dummheit der anderen ist die Chance für andere.
Wir fragen uns nur, warum Daten die in die Cloud gehen, niie verschlüsselt werden? Das bleibt das ewige Geheimnis der cloud-Nutzer.

Schönen Tag asu  CAL..................Suann McBright, CAL, Santa Monica

Bei CIA denken Sie natürlich..................18.6.2020 / 10:00

an einen abgesicherten Hochsicherheitstrakt. Mindestens aber an absolut gesichertem IT-System.
Da müssen wir Sie enttäuschen.

Der demokratische Senator Ron Wyden drückte seine Besorgnis über den Mangel an angemessenen Sicherheitspraktiken der CIA aus. Er hat einen Bericht aus dem Jahr 2017 gelesen, der die Cybersicherheit der Agentur als "bedauerlich lax" beschrieb.

Der interne Bericht wurde von der WikiLeaks Task Force nach der Enthüllung von Vault 7 verfasst, die den größten Datenverlust zu der Zeit betraf, als die Angreifer mindestens 180 GB und möglicherweise bis zu 32 TB an Informationen über Cyber-Waffen stahlen.

Am Dienstag setzte sich Wyden mit dem Direktor des nationalen Geheimdienstes der CIA in Verbindung und warnte ihn, dass die Behörde bei der Umsetzung der grundlegenden Cybersicherheit, immer noch nachlässt.
Dazu gehören die Multi-Faktor-Authentifizierung für die .gov-Domains der CIA sowie DMARC zur Verhinderung von Phishing und E-Mail-Imitation.
Auch in der CIA arbeiten nicht immer die hellsten  Kerzen auf der Torte.
Suann McBright, CAL, Santa Monica

Über unsere Vorbehalte zur " corona-App " ................22.6.2020 / 10:00

haben wir bereits geschrieben:

Archiv Internet 16.6.2020

Nun haben Froschungsteams der Universität Darmstadt, der Universität Marburg und der Universität Würzburg ein paar Sicherheistlücken entdeckt, die unsere Skepsis noch verstärkt.
Durch Experimente in realen Szenarien zeigte das Forschungsteam, dass bereits theoretisch bekannte Risiken mit gängigen technischen Mitteln ausgenutzt werden können. So kann zum einen ein externer Angreifer detaillierte Bewegungsprofile von mit COVID-19 infizierten Personen erstellen und unter bestimmten Umständen die betroffenen Personen identifizieren.
Wie alle Forscher äussert sich auch dieses Team sehr vorsichtig zu diesen Sicherheitslücken, Was unsere Vorbehalte zu dieser " Wunderwaffe " nicht unbedingt geringer werden lässt.
Hier lesen Sie weiter........
Und für Softwarespezialisten, die ja immer lernbegierig sind, hier der Bericht in english.......
.
Sigrid Hansen, HAM / Tanja Swerka, Moskau

Das könnte auch die " corona - App betreffen......24.6.2020 / 10:00

Im Februar erhielt Apple eine Benachrichtigung über ein Problem in der Zwischenablage. Alle Daten, die auf einem iOS-Gerät in die Zwischenablage kopiert wurden, können durch eine aktive App gelesen werden. Die Sicherheitsanfälligkeit ist ausgeblendet, sodass ein Benutzer nicht wissen kann, wann eine App möglicherweise Daten stiehlt, die in die Zwischenablage kopiert wurden.
Die Forscher berichteten auch, dass die universelle Zwischenablage von der Sicherheitsanfälligkeit betroffen ist. Ebenso das dass kopierte Material auf einem Mac noch von einer App auf Ihrem iPhone gelesen wird.
Dies macht das Problem schwerwiegender und häufiger. Ein Sicherheitspatch für diesen Abhörfehler ist noch nicht verfügbar und wird wahrscheinlich erst mit der Veröffentlichung von iOS 14 im Herbst erscheinen.
Suann McBright, CAL, Santa Monica

Gut, dass es auch andere Player gibt......24.6.2020 / 10:00

Unser Tip
laden Sie sich den Yandex Browser auf Ihren Computer. Und Sie haben kein Problem beim Betrachten Ihrer Videos. Egal welches Format.

Adobe warnt Flash Player-Benutzer vor dem End-of-Life-Datum (EOL) der Anwendung, dem 31. Dezember 2020.
Adobe gab bekannt, dass Benutzer in den nächsten Monaten aufgefordert werden, die Software zu deinstallieren, wenn sich das EOL nähert.
Nach diesem Datum wird Adobe keine Flash Player-Updates oder Sicherheitspatches mehr anbieten. Dehalb empfiehlt Adobe den Usern, den Flash Player zu deinstallieren.

Adobe gab das EOL-Datum erstmals im Juli 2017 bekannt und plant, Updates für die Anwendung einzufrieren, Download-Links zu entfernen und die Ausführung von Flash-basierten Inhalten zu blockieren.
Flash ist ein häufiges Ziel für Cyberangriffe, insbesondere für Kinder, Zero-Day-Angriffe und Phishing-Programme.
Tanja Swerka, Moskau

Für alle, die die Welt von oben beobachten wollen........29.6.2020 / 13:00

und dabei die wrtschaftlichen, umweltbedingten und die luftbedingten Veränderungen durch den " lockdown " beobachten wollen.
Könnte also sein, dass, je nach Ergebnis dieser Beobachtungen einige gravierende und teuere Umsetzungen in Ihrem Alltag durchgesetzt werden. Die Grünen werden vermutlich begeistert sein - und ihre Wähler, naja, die schreien erst hinterher.

" NASA, ESA und JAXA haben damit ein großes menschliches Gut, auch für die Öffemtlickeit, zusamengestellt.
Fortschrittliche Erdbeobachtungssateliten im Weltraum, die jeden Tag zum Wohle der Gesellschaft und zur Verbesserung des Wissens über unseren Heimatplaneten eingesetzt werden", sagte Thomas Zurbuchen, Associate Administrator für Wissenschaft der NASA.
Als wir aus dem Weltraum heraus zu sehen begannen, wie sich die veränderten Muster menschlicher Aktivitäten, die durch die Pandemie verursacht wurden, sichtbar auf den Planeten auswirkten, wussten wir, dass wir durch die Kombination von Ressourcen ein leistungsfähiges neues Analysewerkzeug für dieses schnelle Vorgehen einsetzen können ."



Bei diesem Dashboard sehen Sie die aktuellen Veränderungen, die verschiedene Satelliten messen. Das Dashboard sammelt ständig diese Daten. Alle Daten werden der Öffnetlichkeit kostenlos zur Verfügung gestellt.
Die beste Darstellung liefert der Yandex Browser. Testen Sie also , Ihre hoffentlich mehreren Browser, für die optimale Darstellung.
Tanja Swerka, Moskau / Sigrid Hansen, HAM / Suann McBright, CAL, Santa Monica

Blöd gelaufen..........................1.7.2020 / 10:00

Die Gesichtserkennungstechnologie identifiziert Menschen immer noch mit alarmierender Geschwindigkeit falsch - selbst wenn sie von Polizeibehörden für Verhaftungen verwendet wird.
Paul Bischoff, Experte für Verbraucherschutz bei Comparitech, stellt fest, dass die Gesichtserkennungsplattform von Amazon mehr als 100 Fotos von US- und britischen Politikern fälschlicherweise als Kriminelle identi- fizierte.
Recognition, die Cloud-basierte Gesichtserkennungsplattform von Amazon, die erstmals im Jahr 2016 eingeführt wurde, wurde von einer Reihe von US-Regierungsbehörden gekauft und verwendet, darunter ICE und der Polizei von Orlando, Florida, sowie von privaten Unternehmen.
Beim Vergleich von Fotos von insgesamt 1.959 US-amerikanischen und britischen Politikern mit Personen in einer Datenbank für Festgenommen stellte Bischoff fest, dass die Recognition durchschnittlich 32 Kongressmitglieder falsch identifizierte.
Das sind vier mehr als ein ähnliches Experiment, das vor zwei Jahren von der American Civil Liberties Union (ACLU) durchgeführt wurde. Bischoff stellte auch fest, dass die Plattform rassistisch voreingenommen war und nichtweiße Menschen häufiger falsch identifizierte als weiße.
Diese Ergebnisse haben störende Auswirkungen auf das wirkliche Leben. Letzte Woche beleuchtete die ACLU ( American Civil Liberties Union ) den Fall von Robert Julian-Borchak Williams. Er wurde verhaftet nachdem ein Gesichtserkennungssystem sein Foto fälschlicherweise mit Sicherheitsaufnahmen eines Ladendiebs abgeglichen hatte.

In jedem Fall hat die Gesichtserkennungsplattform Humor. Politiker als Kriminelle zu identifizieren kann sich nicht mal ein Kabarettist ausdenken.
( Oder weiß die Gesichtserkennungsplattform von Amazon mehr? )

Und vielleicht hört irgendwann der Hype um die KI (Künstliche Intelligenz) auf. Politiker in den USA reagieren bereits auf die " Wunderwaffe " der Gesichtserkennung und wollen in der nächsten Zeit ein Gesetz einbringen, das die Gesichtserkennung für Strafverfolgungsbehörden verbietet.
Suann McBright, CAL, Santa Monica

Klingt nach einer " Einladung " für Hacker........2.7.2020 / 10:00

Die Navy führt in der GovCloud von Amazon Web Services jährliche Finanztransaktionen im Wert von 70 Milliarden US-Dollar durch.
Die US Navy hat kürzlich ihre bislang größte Cloud-Migration abgeschlossen und ihr Enterprise Resource Planning-System - ihr Finanzsystem - von einem veralteten lokalen System auf eine moderne Cloud-Umgebung für 70.000 Kunden weltweit umgestellt.
Laut Edward Quick, Programmmanager für das Navy Enterprise Business Solutions-Programm, dauerte die gesamte Migration, die Dutzende Terabyte an Daten über mehrere Ledger-Systeme umfasste, weniger als 10 Monate.
"Die Einführung der Cloud war entscheidend, um betriebliche Vorteile, verbesserte Sicherheit, erhöhte Verfügbarkeit und Zuverlässigkeit bei gleichzeitiger Verbesserung der Datenzugänglichkeit zu erzielen. Es war jedoch nicht einfach, an diesen Punkt zu gelangen", sagte Quick. "Durch die Integration unseres Systems in die Cloud wird die Sichtbarkeit und Verfügbarkeit von Daten erhöht, sodass die Marine zeitnahe und fundierte Entscheidungen in Bezug auf Finanzberichte und Budgets, Wartungs- und Reparaturprotokolle treffen und erweiterte Analysen durchführen kann."
Mal sehen, wann die AWS-Cloud gehackt wird?
Suann McBright, CAL, Santa Monica

Ganz blöd gelaufen..........................6.7.2020 / 10:00

für ein paar große Gangs.
Ein streng geheimes Kommunikationssystem, das von Kriminellen für den Handel mit Drogen und Waffen benutzt wurde, wurde "erfolgreich infiltriert", so die National Crime Agency.
Die NCA arbeitete bei der "größten und bedeutendsten" Strafverfolgungsoperation Großbritanniens mit Kräften aus ganz Europa zusammen.
Mehr als 800 europaweiten Festnahmen wurden, nach dem Abfangen und Entschlüsseln von Nachrichten auf EncroChat, durchgeführt.
Nach Angaben der NCA wurden mehr als zwei Tonnen Drogen, mehrere Dutzend Waffen und 54 Millionen Pfund verdächtiges Bargeld beschlagnahmt.
Das verschlüsselte Nachrichtensystem wurde 2017 von der französischen Gendarmerie entdeckt, zusammen mit den dazugehörigen Telefonen, als sie Operationen gegen Banden des organisierten Verbrechens durchführte.

EncroChat war ein in den Niederlanden ansässiger Kommunikationsnetzwerk- und Dienstleistungsanbieter, der angeblich von Bandenmitgliedern zur Planung einer Reihe von kriminellen Aktivitäten genutzt wurde.
Ein Sechsmonatsvertrag kostete nach verschiedenen Informationen 1.500 ₤. Der Dienst hate alleine in Großbritannien mehr als 10.000 Benutzer.

Und nur zur Info. EncroChat hat nichts mit dem Darknet zu tun.
Suann McDorsan, London

Es wird der Tag kommen......................8.7.2020 / 14:00

an dem die Company - Freaks von Banken und Versicherungen ihre Entscheidung, viele ( fast alle ) Geschäftsvorgänge einer Software, noch schlimmer, der ausgelagerten IT, bereuen werden.
Was Bank - und Versicherungskunden dann auch nicht weiterhilft.

DXC Technology gab bekannt, dass bestimmte Systeme seiner Tochtergesellschaft Xchanging einen Ransomware-Angriff erlebt haben.

Xchanging ist in erster Linie ein eigenständiges Versicherungsunternehmen.
Das in Tysons, Virginia, ansässige Unternehmen DXC ist zuversichtlich, dass dieser Vorfall auf die Xchanging-Umgebung beschränkt ist. Darüber hinaus hat DXC derzeit keinen Hinweis darauf, dass Daten kompromittiert wurden oder verloren gegangen sind.
Das Unternehmen hat eine Reihe von Maßnahmen zur Eindämmung und Sanierung umgesetzt, um diese Situation zu lösen. DXC arbeitet aktiv mit betroffenen Kunden zusammen, um den Zugriff auf ihre Betriebsumgebung so schnell wie möglich wiederherzustellen. DXC arbeitet auch mit Strafverfolgungsbehörden und geeigneten Cyber-Agenturen zusammen.
Das in London ansässige Unternehmen Xchanging ist ein Anbieter und Integrator von Geschäftsprozessen und Technologiedienstleistungen, der der gewerblichen Versicherungsbranche technologiebasierte Unternehmensdienstleistungen anbietet.

Uns gefällt dabei immer der Euphemismus dieser Verlautbarungen.
Auch " Eindämmung " und " Sanierung " klingt wenig vertrauensvoll.
Deshlab unsere Erklärung für die " Sheeples™ " die vom Netz und Computer keine Ahnung haben:
Daten werden können nicht " verloren " gehen. Denn wer in die Systeme eindringt, kopiert diese Daten, Und der Besitzer, Betreiber einer ausgelagerten Datenbank, kann nie feststellen, welchen Schaden der " Böse " angerichtet hat.
Die Erklärungen dienen nur für die " Sheeples™ ". Also jenen, die keine Ahung haben und die sich, bei diesen " Informationen ", beruhigt zurücklehnen.
Suann McBright, CAL, Santa Monica

Die Zahl der nachwachsenden Idioten ..................13.7.2020 / 10:00

wird, erfreulicherweise, zuverlässig grösser.

Eine Untersuchung in den USA von der Stanfod University, stellt fest:
High-School-Schüler haben laut einer neuen Unterscuhung immer noch Schwierigkeiten, online Fakten von Fiktion zu unterscheiden.
( Wir gehen davon aus, dies trifft auch auf alle Jugendlichen und ihren Eltern auch in Deutschland zu. )
Der Bericht liefert ernüchternde Beweise dafür, dass es den angehenden Jungwählern an Fähigkeiten mangelt, die Verlässlichkeit von Informationen online zu beurteilen, sagen die Forscher.

( Das trifft auch auf die " Erwachsenen " in Deutschland zu )

Mehr als 96% der von den Forschern Befragten unter den Oberschülern haben nicht bemerkt, dass Verbindungen zur fossilen Brennstoffindustrie die Glaubwürdigkeit einer Website über den Klimawandel beeinträchtigen könnten.

Eine Aufgabe lieferte den Studenten einen Link zur Website einer Organisation, die behauptete, " Faktenberichte und fundierte Kommentare zu den Auswirkungen von Kohlendioxid auf die Umwelt zu verbreiten ".

Auf die Frage, ob die Website eine zuverlässige Informationsquelle sei , wurden die Schüler daran erinnert, dass sie online suchen dürfen, um diese Frage zu beantworten.
Eine einfache Suche im Internet zeigt, dass Unternehmen für fossile Brennstoffe die Organisation dieser Website finanziert haben - aber mehr als 96% der Studenten haben diese Zusammenhänge bei der Beantwortung der Frage nicht berücksichtigt.

( Wir vermuten mal, dass auch unsere Links, die wir zu vielen unserer Beiträge angeben, für tiefergehende Recherchen nicht angeclickt werden. Strapaziert nur die sowieso nicht sehr große Intelligenz mancher Leser. )

"Wenn man die Ergebnisse in einem einzigen Wort zusammenfasst, würde ich sagen, dass sie beunruhigend sind", sagt Co-Autor Sam Wineburg, Professor für Pädagogik, Geschichte und Amerikanistik an der Stanford University und Gründer der Stanford History Education Group (SHEG).
Und Deutschland dsikutiert, dass 16jährige zur Wahl gehen sollen.
Viel Vergnügen bei den Wahlergebnissen.
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Das waren noch Zeiten..............................14.7.2020 / 10:00

als es Modems gab, bei denen es keine Sicherheitslücken gab.
kaufen - anschließen - fertig.
Und man konnte sogar direkt überer Betriebssystem auch DNS - Server bestimmen.
Aus - Vorbei
Das beste: Die Telefonleitung lief noch nicht über " Glasfaser " oder " Voice over IP " Technologie. Kein Problem wenn mal das Netz, aus welchen Gründen auch immer, nicht funktionierte. Man konnte immer noch telefonieren. Was heute nicht mehr möglich ist.
Ist das Netz gestört, geht heute auch das Telefon nicht mehr.

Schöne alte Zeit.

Zitat vom Marktführer Telekom:
" Mit dem IP-Netz und dem Glasfaserausbau errichtet die Deutsche Telekom das Netz der Zukunft. Dieses neue Netz basiert komplett auf dem universellen technischen Standard Internet-Protokoll, kurz IP. Ohne IP-Anschluss können die Kunden vom Breitbandausbau nicht profitieren: Für die Nutzung schneller Internetverbindungen über Vectoring- oder Glasfaseranschluss ist IP die Voraussetzung.
Diese Umstellung bringt weitere Vorteile mit sich. So kann das IP-Netz sämtliche Daten über einen einzigen Anschluss übertragen. Telefonate werden dabei in glasklarer Qualität per "Voice over IP" (VoIP) geführt. Gleichzeitig stellt der IP-Anschluss E-Mails zu und ermöglicht das Surfen im Internet. Auch Fernsehen überträgt der neue Anschluss, wenn Sie das Telekom-TV-Angebot "MagentaTV" nutzen. All das, und in der Zukunft vieles mehr, macht das Netz der Zukunft möglich."

Und jetzt das:
Gängige Geräte von Netgear, Linksys, D-Link und anderen enthalten schwerwiegende Sicherheitslücken, die selbst durch Updates nicht behoben werden können.
Eine Sicherheitsüberprüfung von 127 gängigen Heimroutern ergab laut Forschern, dass die meisten mindestens eine kritische Sicherheitslücke enthielten.

Der Sinn der Aktion war nicht, dass der Verbraucher wesentliche Verbesserungen erhielt. Es ging nur darum, dass die IT-Industrie wieder mehr Umsätze generieren konnte.
Denn angefangen von einem neuen Telefon über den Router bis hin zu(meist) teueren Tarifen- die Umstellunmg kostete Geld. Und viel schlimmer, die Technik ist inzwischen so hochgezüchtet, dass eine Fehlersuche fast aussichtslos ist - und die Sicherheitslücken kaum noch zu beheben sind.
Sigrid Hansen, HAM

Wenn wir Sie vor den bereits statfindenden Überwachungen....14.7.2020 / 11:00

informieren, denken die meisten, wir leiden an Paranoia. Den sie haben ja nichts zu verbergen.

Der Prozess der Überwachung weltweit ist aber ein schleichender. Meist zwei Schritte vor, dann wieder einen Schritt zurück. Das deutsche " Infektionsschutzgesetz " ist ein klassisches Beispiel dafür. Dabei gehen sowohl die Industrie, was wir nicht schlecht finden, denn damit eröffen sich wieder neue Gewinnmöglichkeiten, als auch Politiker, nein es ist nicht der " Staat , langsam step-by-step weiter.

Das Michigan House hat mit parteiübergreifender Unterstützung den "Microchip Protection Act" verabschiedet.
Der von der Abgeordneten Bronna Kahle (R ) gesponserte Plan wird die Persönlichkeitsrechte der Arbeitnehmer in Michigan schützen und das weitere Wachstum von Stellenanbietern fördern, da er sich auf Mikrochips bezieht - eine Spitzentechnologie, die landesweit auf dem Vormarsch ist und die Effizienz am Arbeitsplatz erhöht.

"Mit der Art und Weise, wie die Technologie im Laufe der Jahre zugenommen hat und weiter wächst, ist es wichtig, dass die Jobanbieter in Michigan die Interessen des Unternehmens mit den Erwartungen ihrer Mitarbeiter an den Schutz der Privatsphäre in Einklang bringen", sagte Kahle.
"Die Microchip-Technologie ist in vielen Gesprächen zur Sprache gekommen, da Unternehmen im ganzen Land nach kostengünstigen Wegen suchen, um die Effizienz am Arbeitsplatz zu steigern. Während diese Miniaturgeräte auf dem Vormarsch sind, steigen auch die Forderungen der Arbeitnehmer nach dem Schutz ihrer Privatsphäre", so Kahle.

Radiofrequenz-Identifikationsetiketten, ( RFI ) die allgemein als Mikrochips bezeichnet werden, drängen als neue technologische Geräte auf den Markt,
Sie sollen helfen, alltägliche Geschäftspraktiken zu rationalisieren. Die Chips, die ungefähr die Größe eines Reiskorns haben, werden in die Hände der Angestellten implantiert und dienen als Ersatz für Ausweise, Zeitkarten, Benutzernamen und Passwörter für die Sicherheitsfreigabe und sogar Kreditkarten.
Es sind zwar nur wenige Unternehmen mit Sitz in den USA bekannt, die Mikrochips in ihre Mitarbeiter implantieren, doch könnten demnächst mehrere Unternehmen nachziehen - darunter auch Unternehmen in Michigan.

Schuld an dieser Entwicklung sind Sie selbst. Solange Sie all die Überwachungen mit einem Achselzucken , sowohl im Netz als auch in den diversen " social media "-Plattformen mitmachen. werden Industrie und Politik die Grenzen immer mehr ausweiten. Und die von Politikern erdachten " Datenschutzbestimmungen " werden kein Unternehmen daran hindern, auch in Deutschland sehr bald Microchips an Arbeitnehmer zu testen - und dann als Standard einzuführen.
Es waren schon immer die dummsten Schafe, die ihre Metzger selbst wählten.
Nice Day from California....Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Das könnte das Aus für die deutsche ...................15.7.2020 / 14:00

corona-App bedeuten.
Der Wirtschaftskrieg der USA tobt auf allen Kanälen.

Die Gesetzgeber ( Abgeordnete ) im Aufsichts- und Reformausschuss des Repräsentanten - hauses üben weiterhin Druck auf Google und Apple aus. Sie verlangen von den Technikgiganten mehr Transparenz gegenüber den Nutzern über die Anwendungen in ihren App-Stores.
In getrennten Briefen an Google und Apple forderte Rep. Stephen Lynch, Vorsitzender des Unterausschusses für nationale Sicherheit, die Zusicherungen, dass die Unternehmen die Nutzer vor Anwendungen warnen würden, die von ausländischen Unternehmen entwickelt oder betrieben werden oder sich in ausländischem Besitz befinden und für die Amerikaner ein Risiko für die Privatsphäre darstellen könnten.

"Als Branchenführer können und müssen Apple und Google mehr tun, um sicherzustellen, dass Smartphone-Anwendungen, die US-Bürgern auf ihren Plattformen zur Verfügung gestellt werden, gespeicherte Daten vor unrechtmäßiger Ausbeutung durch Ausländer schützen und die nationale Sicherheit der USA nicht gefährden", sagte Lynch in den Briefen.

"Zumindest sollten Apple und Google Schritte unternehmen, um sicherzustellen, dass sich die Nutzer der potenziellen Risiken für den Datenschutz und die nationale Sicherheit bewusst sind, die sich aus dem Austausch sensibler Informationen mit Anwendungen ergeben, die Daten in Ländern speichern, die den Vereinigten Staaten feindlich gesinnt sind, oder deren Entwickler Tochtergesellschaften ausländischer Unternehmen sind".

Die Angst in Washington ist nicht so sehr, dass die US-Bürger "ausgespäht" werden.
( Das übernehmen die USA schon selber)
Sondern vielmehr, dass die USA den Anschluss in der IT ( siehe Huawei und ZTE ) verlieren.

Europa / Deutschland dürfen sich noch auf einiges gefasst machen. Und dabei ist es völlig egal, wer den nächsten President stellt. Denn bei diesem Spiel sind sich die Dems und die Reps absolut einig.
Na dann viel Freude in der nächsten Zeit mit den USA.
Suann McBright, CAL, Santa Monica

Je komplexer die Software ist............................16.7.2020 / 10:00

desto mehr " Löcher " gibt es. An die am Ende immer die " Software " schuld ist. Aber wer schreibt die Programme und unter welchen Umständen?

Eine kritische Schwachstelle, die einen Schweregrad von 10 von 10 Pinkten auf der CvSS-Skala für die Schweregradbewertung von Fehlern aufweist, wurde für SAP-Kunden offengelegt.
Die Ausnutzung des Fehlers kann es einem Angreifer ermöglichen, sensible Informationen zu stehlen, Dateien zu löschen, Code auszuführen, Sabotage zu begehen und vieles mehr.
SAPs weit verbreitete Sammlung von ERP-Software (Enterprise Resource Planning) wird zur Verwaltung von Finanzen, Logistik, kundenorientierten Organisationen, Personalwesen und anderen Geschäftsbereichen eingesetzt.

Als solche enthalten die Systeme zahlreiche sensible Informationen.
Laut einer Warnung des Heimatschutzministeriums ( USA ) öffnet die erfolgreiche Ausnutzung des Fehlers den Angreifern die Tür, um Finanzdaten zu lesen und zu ändern, Bankdaten zu ändern, personenbezogene Daten (PII) zu lesen, Einkaufsprozesse zu verwalten, Operationen zu sabotieren oder zu stören, die Ausführung von Betriebssystembefehlen zu erreichen und Spuren, Protokolle und andere Dateien zu löschen oder zu modifizieren.

Anders ausgedrückt, ein nicht Angreifer könnte einen neuen SAP-Benutzer mit maximalen Berechtigungen erstellen, alle Zugriffs- und Berechtigungs - kontrollen (wie Aufgabentrennung, Identitätsmanagement und Governance-, Risiko- und Compliance-Lösungen) umgehen und die vollständige Kontrolle über SAP-Systeme, erlangen.

Der SAP-Patch sollte sofort angewendet werden, empfahlen die Forscher. Derzeit gibt es noch keinen Hinweis darauf, dass dies ausgenutzt wurde. SAP-Kunden sollten aber in höchster Alarmbereitschaft sein, nachdem die Sicherheitsanfälligkeit angekündigt und das DHS seine US-CERT-Warnmeldung ausgesendet hat.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Die Electronic Frontier Foundation..........................16.7.2020 / 10:00

eine gemeinnützige Organistaion in den USA, die sich für die Freiheit der Bürger engagiert, hat in Zusammenarbeit mit atlasofsurveillance eine Karte zusammengestellt in welchen Staaten in den USA mit welchen elektronische Mittel die Bürger überwacht werden.
Das ist die bisher einzige Karte, die in einem Land recherchiert wurde........
Hier hat die EFF die " Spielzeuge " aufgeführt die heute im Einsatz sind. Der feuchte Traum der Politiker hat sich schon lange erfüllt. Und China ist nicht das einzige Land, das seine Bürger überwacht.

Erstaunlich an den beiden Daten, dass Medien sehr zurückhaltend mit diesem Thema sind.
Gehen Sie davon aus, dass diese Überwachunsgtools weltweit eingesetzt werden.
Suann McBright, CAL, Santa Monica

Sollten Sie einen Windows DNS Server betreiben........20.7.2020 / 10:00

dann nehmen Sie diese Info ernst.
Suann McBright, CAL, Santa Monica

Smartphone - User ähneln Eichkätzchen......................27.7.2020 / 10:00

Sie hamstern, als gäbe es kein morgen, jede App, die nicht bei drei auf dem Baum ist.
Keine gute Idee, wie diese Info zeigt:

Eine neue Kampagne mit bösartigen Foto-Apps auf Google Play überflutet Android-Geräte mit zufälligen Anzeigen, anstatt wie angekündigt Photos zu
" optimieren ".
Außerdem entziehen sie sich der Erkennung, indem sie ihr Symbol kurz nach dem Herunterladen aus dem Startbildschirm des Geräts verschwinden lassen.
Forscher des Satori Threat Intelligence and Research Team der White Ops entdeckten die Android-Apps - insgesamt 29 -, die laut einem kürzlich veröffentlichten Bericht "verdächtig viel Anzeigenverkehr aufwiesen", während sie eine Untersuchung dieser Teile machten.
Das Team - bestehend aus den Forschern Gabi Cirlig, Michael Gethers, Marion Habiby, Christopher Soo und Dina Haines - nannte die Kampagne "ChartreuseBlur" deshalb, weil die meisten Apps das Wort "Blur" in ihrem Paketnamen enthalten. Viele behaupten auch, Bildredakteure zu sein, die es den Benutzern ermöglichen, Teile eines verwackelten Bildes zu
" optimieren ".
Wer sich solchen Schrott auf sein Smartphone lädt gehört nicht unbedingt zu den knusprigsten Chips in der Tüte.
Tanja Swerka, Moskau

Hier mal ein Blick hinter die Kulissen von Hacker.......28.7.2020 / 10:00

Ein " braver " Hackerjäger " erzählt wie er einen israelischen Hacker entdeckt hat. Der aber nicht besonders intelligent zu sein scheint. Aber die Story gibt Ihnen einen Einblick in eine Szene die für die " Sheeples™" des Netz meist unentdeckt bleibt.
Be careful
Tanja Swerka, Moskau

Eine gute Idee...................................29.7.2020 / 13:00

Der US - Kongress sollte ein Gesetz verabschieden, um Unternehmen für die Entwicklung von Informationstechnologieprodukten zur Rechenschaft zu ziehen, die nicht den Best Practices für Cybersicherheit entsprechen, sagte Rep. Jim Langevin, DR.I.
"Gerade jetzt, insbesondere auf der Softwareseite, gibt es einen Ansturm als Erster auf den Markt zu kommen, anstatt sich darauf zu konzentrieren, sicher auf dem Markt zu sein", sagte Langevin, Vorsitzender des Gremiums des House Armed Services Committee.
" Wir wollen diese Dynamik ändern, sie umdrehen, damit die Endgüter - hersteller, wenn sie so wollen, etwas Haut im Spiel haben, was erfordert, dass sie eine gewisse Haftung für das haben, was sie dort veröffentlichen."

Ein Endwarenhersteller ist die einzige juristische Person, die an ein fertiges Produkt gebunden ist und mit dem Endverbraucher eine Lizenzvereinbarung abschließt. Die gesetzlich geregelten Endprodukte wären laut Abschlussbericht der Cyberspace Solarium Commission nicht auf physische Geräte wie Laptops und Smartphones beschränkt, sondern auch auf Betriebssysteme, Anwendungen und angeschlossene industrielle Steuerungssysteme.
Der Zeitpunkt dafür ist gut ewählt. Heute findet das " Grillen " der CEO von einigen der grössten Technologieunternehmen statt. es Geht um die Frage der Marktbeherrschung.
( Siehe dazu " US -Wahlen 29.7.2020
Martha Snowfield, LAX

Wären wir CEO bei Avon......................................29.7.2020 / 13:00

wir würden die ganze IT-Abteilung feuern.
Das Problem ist nur, dass die Kinder im IT-Sandkasten dem CEO die Story vom Pferd erzählen können - und der den bullshit glauben muss, weil er keine Ahnung hat.

Kürzlich wurde ein falsch konfigurierter Cloud-Server der globalen Kosmetikmarke Avon entdeckt, bei dem 19 Millionen Datensätze einschließlich persönlicher Informationen und technischer Protokolle verloren ( vermutlich gelöscht ) gingen.

Forscher von SafetyDetectives unter der Leitung von Anurag Sen informierten, dass sie die Elasticsearch-Datenbank auf einem Azure-Server gefunden haben, der ohne Kennwortschutz oder Verschlüsselung öffentlich zugänglich gemacht wurde.
"Die Sicherheitsanfälligkeit bedeutet effektiv, dass jeder, der die IP-Adresse des Servers besitzt, auf die offene Datenbank des Unternehmens zugreifen kann", erklärte er in einem nachfolgenden Bericht.

Ein befreundeter CEO einer nicht ganz unbedeutenden Company hat das Problem fast gelöst.
Er lässt jede Software, bevor sie freigeschaltet wird, von Kiddies aus ein paar High-Schools, unter dem Gesichtspunkt von Usern, auf Bedienungsfreund- lichkeit checken.
Und er hat einen Stamm von Hobby Hackern, die diese Software hacken müssen - dabei wird die Software danach auf einen Server gespielt, den keiner der Hobby -Hacker kennt.
Bisher, und das sind schon fünf Jahre, blieb das Unternehmen von irgendwelchen IT-Angriffen verschont. Und die User im Unternehmen sind ganz angetan von einer einfach zu bedienenden Anwendung.
Martha Snowfield, LAX

Diesen Beitrag lesen nicht jene..................3.8.2020 / 10:00

die erstens ziemlich rücksichtlos gegen ihre Mitmenschen sind und zweitens, die ja " nichts zu verbergen haben " .
Facebook, Instagram usw. versenden die Fotos der User und versehen sie automatisch mit Tags. Google Photos kann ihre Fotos mit Hilfe der Google-eigenen Bilderkennungstechnologie über die auf diesen Fotos vorhandenen Personen gruppieren.
Die visuelle Verzerrung mit den derzeit verfügbaren Technologien wird die Ästhetik des Fotos ruinieren, da das Bild stark verändert werden muss um die Maschinen zu täuschen. Um diese Einschränkung zu überwinden entwickelten die Forscher eine "Karte der menschlichen Empfindlichkeit", die quantifiziert, wie Menschen auf visuelle Verzerrungen in verschiedenen Teilen eines Bildes über eine Vielzahl von Szenen hinweg reagieren.
Viele Benutzer wissen nicht, dass sie nicht nur ihre eigenen Informationen gefährden, wenn sie soziale Medien nutzen, sondern auch die Informationen ihrer Freunde und Bekannten.
Wenn Sie beispielsweise ein Bild von Ihnen mit einem Freund an einem Ort erstellen, teilen Sie dem Social-Media-Unternehmen (und allen verbundenen Unternehmen von Drittanbietern) Ihre Verbindung zum Standort und die Verbindung Ihres Freundes mit dem Standort mit - ob Ihr Freund möchte, dass Werbeagenturen dies wissen dürfen oder nicht.
Ein Punkt, den vermutlich keines der "Sheeeples™" weiß, ist ausserdem, dass Sie mit der Veröffnetlichung Ihrer Fotos bei Facebook, Google, Instagram usw. auf Ihr Copyright verzichten. Und das Copyright damit die jeweilige Plattform hat.
Was Ihnen solange egal ist, wie ein Freund, der auf Ihren Fotos ist, diese zb. auf seiner Website veröffentlicht. Da können, und machen das auch, die diversen " Social Media " bei Ihrem Freund Gebühren für diese Veröffentlichung verlangen.
Sie haben nämlich mit der Nutzung dieser Plattformen Ihr Copyright verschenkt.
Lesen Sie mal die AGBs.
Interessiert Sie aber sowieso nicht ob Ihr Freund dafür bezahlen muss, ist Ihnen egal.
Suann McBright, CAL, Santa Monica

Ein Tip für jene........................10.8.2020 / 10:00

die ihren Compi nicht zum Spielen nutzen.
Es gibt im Netz eine Menge Informationen. Abgesehen von offensichtlichen fake news.
Wir finden immer wieder Seiten im Netz die " harte " Infos anbieten und die wir immer in unser, inzwischen sehr großes Archiv, speichern.

Das Problem ist, dass manche unserer fünf Browser Websites meist nur als html - Seiten speichern. Und damit im Laufe der Zeit eine Menge Speicherplatz benötigen. Aber viel schlimmer, dass es eben eine Menge unnötiger Infos ( seien es Werbeanzeigen oder anderer Schrott )ist.
Den wir nicht wirklich jemals wieder brauchen.
Wir wollen nur den Text archivieren.

Und so geht es
Markieren Sie vor dem Kopieren mit der Maus nicht die gesamte Seite, sondern nur den gewünschten Bereich.
Drücken Sie die Tasten STR, halten diese gedrückt und drücken dann die Taste C.

Nutzen Sie jetzt zb. Libre Office, wovon wir ausgehen, da wir naiv genug sind, zu glauben, dass Sie eher ein Program besitzen, das kostenlos ist und - viel wichtiger, nicht zuhause bei " Mama " anruft um Ihre Daten zu übertragen.
Hier öffnen Sie das " Writer Document " und fügen jetzt Ihre Kopie in diese leere Seite ein.
Rechte Maustaste clicken und " Einfügen " clicken.
Fertig
Vorteil
Sie können den einkopierten Text nun in jeder Schrift speichern Und, was Sie vermutlich sowieso nicht machen, Ihrem Archiv zufügen.
Das Spiel funktioniert bei allen Browsern und allen Betriebssystemen.
Viel Erfolg

Eine Bemerkung zu Libre Office.
Wir sind zwar auch Investoren bei MS aber, leider, ist Libre Office die bessere Version des " MS Office " Pakets. Ausser den üblichen Vorteilen bietet Libre Office auch eine Menge an " Templates ".
Diese Erweiterungen sind von Usern des Libre Office Pakets geschrieben und helfen bei vielen Aufgaben dabei, dass Sie das Rad nicht noch einmal erfinden müssen.
Ihr bisher mit MS Word oder einem anderem Programm geschriebenen Text können Sie problemlos auch im Libre Office Format speichern. LO ist kompatibel mit ( fast ) allen anderen Textformaten. Und kann natürlich auch Ihre bisher n Word erstellten Texten lesen.

Das Risiko, dass die Aktien von MS nun in den Keller stürzen ist gering, Denn von unseren 16 Lesern werden sich vermutlich nur zwei LO runterladen.
Ok, wir sind zu gut für diese Welt.
Tanja Swerka, Moskau

Es ist keine gute Idee.....................................10.8.2020 / 10:00

vor Ihrem Haus Sex mit der Nachbarin zu haben. Wenn Sie Google Home nutzen.
Es kann sein, dass Ihr Google Home-Sprecher ohne Ihre Erlaubnis oder Genehmigung leise Geräusche rund um Ihr Haus aufgenommen hat.
( Wenn schon die Nachbarin, dann aber eine ohne lustvolle Geräusche)

Google gab zu, dass sie versehentlich eine Funktion eingeschaltet hatten, die es ihrem sprachgesteuerten KI-basierten Assistenten ermöglicht, sich zu aktivieren und in der Umgebung herumzuschnüffeln. Normalerweise fängt das Gerät erst dann an, aktiv mitzuhören und zu notieren, was es hört, nachdem es, aus Datenschutzgründen, Weckwörter wie "Ok, Google" oder "Hey, Google" gehört hat. Vor dem Aufwachen hört es ständig nach diesen Weckwörtern, aber es soll nicht aufzeichnen, was es hört.
Dennoch fiel den Kunden auf, dass ihre Google Homes zufällige Geräusche aufzeichneten, ohne dass ein Weckwort gesprochen wurde, als sie anfingen, Benachrichtigungen auf ihrem Telefon zu erhalten. Diese zeigten, dass das Gerät, Dinge wie das Piepen eines Rauchmelders oder das Zerbrechen von Glas in ihren Häusern gehört hatte - alles ohne ihre Zustimmung.

Unser Tip für die Mädels ( meist haben die Jungs nur solche Spielzeuge ):
Wenn Sie ein Typ für einen " one-night-stand " anmacht, checken Sie als erstes ob er in seiner Wohnung " Alexa ", " Siri " oder ein anderes Spielzeug in der Wohnung hat. Ziehen Sie, bevor Sie sich der Lust hingeben, den Stecker dieser Mithörer. Sie könnten sonst mal ein Problem bekommen.
Vie Freude beim Sex - ohne die kleinen Helfer.
Suann McBright, CAL, Santa Monica

Des Kaisers neue Kleider.....................11.8.2020 / 15:00

oder der bullshit der KI
Ein neues System künstlicher Intelligenz (KI ), das in Großbritannien geschaffen wurde um Gewalttätigkeiten mit Schusswaffen und Messern vorherzusagen, weist nach Ansicht von Forschern ernsthafte Mängel auf, die die Technologie unbrauchbar machen.

Die örtliche Polizei musste zugegeben, dass die Fehlerrate des Systems zu große Fehler aufweist. Das System wurde schließlich aufgrund von Expertengutachten, die sagten, es habe ernsthafte ethische Probleme, abgelehnt. Das System ist als "Most Serious Violence" (MSV) bekannt und ist Teil des britischen National Data Analytics Solution-Projekts.

Das Projekt wurde in den letzten zwei Jahren mit mindestens 13 Millionen US$ gefördert und zielt darauf ab, maschinelle Lernsysteme zu schaffen, die zur Ausrottung und Bekämpfung der Kriminalität in England und Wales beitragen sollten..
Die Ablehnung des Systems durch Experten hat jedoch dazu geführt, dass sich die Polizeisysteme weigern, das Prognosesystem in seiner jetzigen Form zu nutzen.

Auch wenn es den Technik Groupies wehtut, KI ist schlichter bullshit. Denn um funktionsfähig zu sein, müssen immer noch Menschen das System mit Daten füttern. Auf die Erfüllung des feuchten Traums der KI werden wir noch sehr viele Jahre / Jahrzehnte warten dürfen.

Andereseits ist die KI eine schöne Anlage. Nicht für den langfristig orientierten Anleger. Aber zum Geld verdienen in realtiv kurzer Zeit. Allerdings nur für jene, die dieses Segment sehr genau beobachten.
Ein bisschen wie der aktuelle Hype um die Entwicklung eines " Impfstoffes " gegen cornona. Da werden im Moment auch viele Milliarden US$ verbrannt - mit dem Ergebnis, dass es diesen Impfstoff nie geben wird.

Aber zum Spielen ideal.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Dieser Blogger nennt ein paar unangenehme Wahrheiten......12.8.2020 / 10:00

zum Thema " Cybersicherheit - und was Politiker darunter verstehen....
Sigrid Hansen, HAM

Während in China das 5G-Netz .......................12.8.2020 / 10:00

schon der normale Standard ist, inzwischen wird bereits das 6G-Netz entwickelt. diskutieren die USA, besser die Administration, wann (irgendwann ) in den USA auch Unternehmen das 5G-Netz nutzen können.

By the way. Wer unserer Empfehlung im
Archiv Aktien 22.7.2019
zum Kauf eines innovativen Telecom-Unternehmens, das in der Entwicklung des 5G - Netz aktiv ist, gefolgt ist, hat den Investitionsbetrag bereits mehr als verdoppelt.
Empfhelungskurs: 6,249 Euro Brief aktueller Kurs: 17,235 Euro Geld

Das Weiße Haus kündigte heute an, dass 100 Megahertz des idealen Frequenzspektrums im mittleren Bereich für kommerzielle Unternehmen zur Verfügung gestellt werden, um Netzwerke der fünften Generation aufzubauen. Kritiker sagen, die Entschlossenheit sollte doppelt so groß sein.
"Wir haben 100 Megahertz des dringend benötigten Mittelbandspektrums identifiziert, das für kommerzielle 5G-Zwecke zur Verfügung gestellt werden kann", sagte Chief Technology Officer Michael Kratsios. "Wichtig ist, dass dieser spezielle Teil des Bandes, zwischen 3450 und 3550 Megahertz, identifiziert wurde, weil er zur Verfügung gestellt werden kann, ohne die großen militärischen und nationalen Sicherheitskapazitäten unserer Nation zu opfern".

Kratsios und Dana Deasy, Chief Information Officer des Verteidigungsministeriums, informierte die Reporter am Montag über die Entwicklung und beschrieb eine intensive Arbeitsperiode zwischen den Militärdiensten, dem Büro für Wissenschafts- und Technologiepolitik des Weißen Hauses und der Nationalen Telekommunikations-Informationsverwaltung.
"Die 100 Megahertz, die wir identifiziert haben, stellten wir für einen zusammenhängenden 5G-Einsatz von Küste zu Küste bei voller kommerzieller Leistung zur Verfügung", sagte Kratsios. "Dieser Prozess spiegelt den schnellsten Transfer von föderalen Frequenzen zur kommerziellen Nutzung in der Geschichte wider".
Na dann, viel Erfolg.
SuRay Ashborn, New York / Suann McBright, CAL, Santa Monica

Wir hoffen nicht, dass Sie sich...........................1.9.2020 / 10:00

wenn Ihre Cloud mal nicht mehr funktioniert diesen Schritt gehen.

Ein junger Ladenbesitzer in Shenzhen hat, nach der Sperrung seines Accounts der allgegenwärtignr WeChat-App, Selbstmord begangen.

Der Mann, Anfang 20, stürzte sich am 15. August aus dem Gebäude des Kundendienstzentrums des Unternehmens ( Tencent) in der Provinzstadt Guangdong. Er unternahm mehrerer Versuche, die Sperrung der WeChat-App rückgängig zu machen. Die Polizei in Shenzhens Innenstadt von Nanshan teilte mit, dass der Fall ein Selbstmord sei.
Der Bruder des Ladenbesitzers sagte, dass die Suspendierung erhebliche Probleme für den Mann verursachte, der ein lokales Geschäft betrieb. Er verkaufte Speiseöl und Getreide.

WeChat wird aufgrund des breiten Angebots an Diensten häufig als „Super-App“ bezeichnet und wird von Unternehmen häufig zur Kommunikation mit Kunden und zur Annahme von Zahlungen verwendet.
In enem Video sagte der Ladenbesitzer, er habe wiederholt an WeChat appelliert, um zu erklären, warum sein Konto gesperrt wurde, aber keinen „menschlichen“ Kundendienstmitarbeiter erreichen konnte. Stattdessen konnte er nur mit einen Computer " sprechen.
Tencent sagte, der Mann sei am 12. August für 72 Stunden von der App suspendiert worden, weil er gegen die Regeln für „pornografische und sexuell anstößige Inhalte“ verstoßen habe. Der Benutzer hätte die Suspendierung am 15. August selbst beenden können Die Länge der Unterbrechung wurde auf dem Anmeldebildschirm der App angezeigt.

Wer sein Geschäft über das Netz mit Internetunternehmen betreibt solte sich an die Spielreglen halten. Der hellste Stern im Universum war der junge Mann nicht.
WU Annie, Beijing

Vermutlich interessiert dieser Beitrag........................7.9.2020 / 10:00

nur jene, die unserem " Mantra " glauben.
 Nämlich, dass Sie mit Ihrem Browser mehr preisgeben, als ihnen lieb ist. Alle anderen sparen sich die geistige Anstregung und leben naiv weiter.
Diese Website ist weder ein " Hackertool " noch stammt es von einem obskuren Blogger.
Die Website zeigt Ihnen, was ein Betreiber einer Website, die Sie besuchen über Sie alles erfährt. Egal welchen Browser Sie nutzen oder welche Cookise ( hier ist Anzeige beschränkt auf 300 cookies) auf Ihrem Compi gespeichert sind
Noch besser ist es, wenn Sie ein paar verschiedene Browser nutzen. Sie sehen dann die Unterschiede.
By the way, manche der angezeigten Einstellungen können Sie an Ihrem Browser ändern.

Tanja Swerka, Moskau

Dass " Anti-Viren Programme " ...................... 9.9.2020 / 10:00

mit der Angst der Menschen sehr viel Geld verdienen - geschenkt. Wir haben schon oft über den Unsinn dieses Schlangenöls geschrieben.

Unser Leser " Struwelliese " hat uns im Gästebuch ( 7.9.2020) einen Link geschickt, der zeigt, dass " Antiviren-Programme " auch bei der Zensur von Websites funtkioniert.

Anti-Viren Progs sprechen nur Menschen an, die die Angst lieben. Die also immer nach der Bestätigung suchen, wie gefährlich das Leben ist - und seltsamerweise, dabei glücklich sind.
Also echte Masochisten sind.

Siehe corona, Russland und China ( die den Rest der Welt " ausrotten " wollen, Goldfreaks ( die jeden Tag darum beten, dass doch bitte schön endlich die Welt untergehen soll ) oder eben Anti-Viren -Progs lieben.

Wer also zu dieser Sorte Zeitgenosse gehört, der sollte den Beitrag im Gästebuch lesen. Alle anderen, denen das Leben Freude, manchmal sogar Spaß macht, sparen sich die Zeit zum Lesen.
Tanja Swerka, Moskau

Schon erstaunlich wieviele Fehler Microsoft in seinen ..........10.9.2020 / 10:00

Programmen immer wieder fndet.

Im September-Patch-Dienstag von Microsoft wurden Korrekturen für 129 häufige Sicherheitslücken und Gefährdungen veröffentlicht, darunter 23 kritische Sicherheitslücken. Seit seiner monatlichen Einführung hat MS die jährliche Gesamtzahl auf knapp 1.000 erhöht.
In diesem Monat wurden Schwachstellen in Microsoft Windows, Edge Browser, ChakraCore, Internet Explorer und anderen Diensten behoben.

Als Aktionäre von MS betrachten wir die " Sicherheitspatches " als gutes Marketinginstrument. Die User sind begeistert ob der Fürsorge von MS - und kaufen immer wieder Produkte von MS. So soll es sein.
aktueller Kurs MS: 179,34 Euro Brief
Suann McBright, CAL, Santa Monica
Auch Australien bleibt von Hackern nicht verschont.........14.9.2020 / 10:00

Gestohlene Daten aus australischen Unternehmen werden von Hackern im Dark Web für bis zu 60.000 US$ versteigert, wobei einige Hacker auch den Zugang zu Kreditinformationen, Führerscheinen, Medicare-Karten und Pässen verkaufen.
In einem Fall wurde der Zugriff auf das aktive Kredit-Dashboard einer Finanzgesellschaft für 1000 US-Dollar versteigert. Den Auktionsdetails zufolge erhielt der Käufer Informationen über 3700 aktive Darlehen und 3800 geschlossene und ausstehende Darlehen.
Kundendokumente haben Ausweise (DL oder Reisepass, manchmal sogar Bilder und Scans von Zahlungskarten von Medicare).
Von einem anderen Finanzunternehmen wurden australische Bankkonten verkauft. Das Anfangsgebot betrug 5.000 US-Dollar, und der "Sofortkauf"-Preis lag bei 10.000 US-Dollar.
Hacker-Gruppen drohen auch damit, bei Lösegeld-Angriffen gestohlene Daten zu verkaufen um Unternehmen zur Zahlung zu erpressen. Eine Gruppe hat auf ihrer Website, " Happy Blog " , mindestens 22 Auktionen abgehalten.
"Hallo, hoffen Sie, dass Sie schlaue Jungs sind und uns kontaktieren, sonst werden Ihre finanziellen und persönlichen Informationen über Kunden und andere wichtige private Dokumente auf unserem "Happy Blog" veröffentlicht", schrieb der Hacker im Juni, nachdem er behauptet hatte, die australische Firma Chem Pack gehackt zu haben.
Im Juli erschien ein weiterer Beitrag: "Wir haben Ihre Datenbanken und Finanzdokumente heruntergeladen. Wir empfehlen Ihnen, uns zu kontaktieren". Dieses Mal war Quest Worldwide das Opfer.
Quest bestätigte den Angriff.
Zu den weiteren Unternehmen, die von Lösegeld-Hackern ins Visier genommen wurden, gehören der Getränkeriese Lion, Regis Aged Care und ein Unternehmen namens Arafmi
Be careful..........................Tanja Swerka, Moskau

Es gab eine Zeit..........................15.9.2020 / 10:00

da erklärten manche unserer Leser unsere Berichte, dass alle us -
amerikanischen Unternehmen (Facebook, Google, Microsoft usw. ) die Kundendaten auch an die US-Geheimdienste weitergeben ( müssen ), für eine typische " Verschwörungstheorie".
Hat damals natürlich niemand geglaubt.

In einem kürzlich ergangenen Gerichtsurteil ( EuGH ) wurde nun festgestellt, dass einige transatlantische Datentransfers möglicherweise amerikanischen Cybersicherheitsgesetzen unterliegen, wodurch europäische Facebook-Nutzer gefährdet sind.
Aufgrund des Unterschieds zwischen den US-amerikanischen Cyber-Überwachungsgesetzen und gleich gearteten Urteilen in Europa muss Facebook möglicherweise die Übertragung von EU-Daten in die USA einstellen. Am Mittwoch gab Facebook bekannt, dass die irische Datenschutzkommission eine Untersuchung darüber eingeleitet hat, wie Facebook Daten aus der EU verwendet und von der EU in die USA überträgt und wie diese Daten nach amerikanischem Recht verwendet werden.
Irland gab Facebook bis Mitte September Zeit, auf die vorläufige Anordnung zu reagieren, die alle Datentransfers für die absehbare Zukunft aussetzen würde.
Facebook verfügt über Datenzentren auf der ganzen Welt und die Folgen der Kontroverse könnten für die Plattform von Bedeutung sein.
Facebook würde den finanziellen Absturz in Kauf nehmen um seinen Betrieb umzugestalten und sicherzustellen, dass europäische Daten nicht in seine Zentren in den USA gelangen.
Der Fairness halber muss jetzt gefragt werden.
Wieso sammelt Deutschland dann Daten seiner Internetuser?
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM
Deshalb kauft der Anleger die FAANG-Unternehmen..........21.9.2020 / 10:00

Denn die Dummheit der User ist seine Chance.

FAANG - Aktien sind:
Facebook
Apple
Amazon
Netflix
Google

Facebook Inc. wird erneut verklagt, weil es angeblich Instagram-Nutzer ausspioniert haben soll, diesmal durch die unbefugte Benutzung ihrer Handy-Kameras.
In der Beschwerde, die am Donnerstag vor dem Bundesgericht in San Francisco eingereicht wurde, behauptet die New Jersey Instagram-Nutzerin, Brittany Conditi, dass die Nutzung der Kamera durch die App absichtlich und zu dem Zweck erfolgt sei, "lukrative und wertvolle Daten über seine Nutzer zu sammeln, auf die er sonst keinen Zugriff hätte".

Indem Instagram und Facebook "extrem private und intime persönliche Daten über ihre Nutzer erhalten, auch in der Privatsphäre ihrer eigenen Wohnung", können Instagram und Facebook "wertvolle Erkenntnisse und Marktforschung" sammeln, so die Beschwerde.

Die Klage geht auf Medienberichte vom Juli zurück, denen zufolge die Foto-Sharing-App anscheinend auf iPhone-Kameras zugriff, auch wenn diese nicht aktiv genutzt wurden.
Facebook dementierte die Berichte und machte einen Fehler, den es angeblich korrigierte, dafür verantwortlich, dass eine, wie es es nannte, falsche Benachrichtigung über den Zugriff auf iPhone-Kameras durch Instagram ausgelöst wurde.
Facebook lehnte einen Kommentar ab.

Der Fall ist Conditi gegen Instagram, LLC, 20-cv-06534, U.S. District Court, Northern District of California (San Francisco).

Sind sie nicht süß, die User von Facebook, Instagram, Google usw.

Da stellen die Unternehmen " kostenlos " " tolle " Leistungen für die User bereit - und dann schreien die, von Sach - und Fachkenntnis unbeleckten
" Sheeples ™, dass alle nur das Beste von ihnen wollen. DATEN
Inzwischen weiß selbst der Dümmste, dass er mit allen " kostenlosen " Dienstleistungen aus dem Netz, ( das gilt auch für die Print
medien ) mit dem wertvollsten Gut dieser Zeit bezahlt.
Seinen Daten
Im übrigen sammeln auch die " Influencer " " für zb. Instagram, die Daten ihrer Besucher.

Die Mutter der Dunmheit ist immer schwanger.
Ein Geheimtip von uns. Verzichten Sie doch einfach auf das Spielzeug.
Nice Day from Santa Monica
Suann McBright, CAL, Santa Monica

China muss die USA gar nicht mit großem Aufwand...........22.9.2020 / 10:00

abhören.

"Die Schwachstelle im Microsoft Windows Netlogon Remote Protocol (MS-NRPC), einer zentralen Authentifizierungskomponente von Active Directory, könnte es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf einen Domänencontroller ermöglichen, alle Active Directory-Identitätsdienste vollständig zu kompromittieren",

Wenn die Schwachstelle aus irgendeinem Grund nicht sofort behoben werden kann, fordert die CISA die Behörden auf, die betroffenen Domänencontroller aus dem Netzwerk zu entfernen. Die CISA schlägt die Verwendung von Scan-Tools sowie andere Methoden vor um die ordnungsgemäße Bereitstellung der Aktualisierung zu bestätigen.

"Aktualisieren Sie alle Windows-Server mit der Rolle des Domänencontrollers bis Montag, 21. September 2020, 23:59 Uhr EDT", heißt es in der Richtlinie, die die Agentur am Freitagabend veröffentlichte.
Domänencontroller sind Computer, die Benutzerkontoinformationen speichern und Anmeldeinformationen validieren, bevor sie den Host-Zugriff auf der Grundlage der Sicherheitsrichtlinie der Domäne zulassen. Microsoft veröffentlichte am 11. August ein Update zur Behebung einer kritischen Schwachstelle in seinem zugehörigen Verzeichnisdienst. Die Nichtanwendung könnte schlimme Folgen haben, warnte der CISA.
Na dann, viel Vergnügen bei der Beseitung des " Lochs ".
Suann McBright, CAL, Santa Monica

Und täglich grüßt das Murmeltier........................21.9.2020 / 15:00

Manchmal kommen wir uns wirklich vor, wie im obengenannten Film.

Schon vor langer Zeit haben wir auf die Gefahren der ganzen " Cyberfahrzeuge " , bzw. auf den ganzen elektronischen Schwachsinn von " vernetzten " Fahrzeugen hingewiesen.
Einschließlich der IoT.

Archiv Internet 13.1.2014

Vernetzte Fahrzeuge könnten eines der Hauptziele der IT-Kriminalität werden, warnte Klaus-Peter Röhler, Vorstand der *Allianz SE* und Vorstandsvorsitzender der *Allianz Deutschland.
Einzelne Fahrzeuge sind versichert, betonten die Münchener. Bei systemischen Cyber - problemen, die ganze Fahrzeugsysteme und Modelle betreffen, sieht die Allianz die Hersteller in der Verantwortung. Die Münchener fordern ein branchenübergreifendes europäisches " Automotive Security Information Center" , um gemeinsam in Sachen Cybergefahren dazuzulernen.
Erstaunlich ist nur, dass es mmehr als sechs Jahre dauert, bis ein Vorstand einer Versicherung erst jetzt bemerkt, welche Risiken der einzelne Fahrer eines solchen Spielzeugs eingeht.
Lesen Sie den obigen Beitrag und Sie wissen, was auf Sie, als Halter eines solchen " Cyberautos ", auf Sie zukommt.
Ok, wir sind zu gut für diese Welt.
Ps Bei aller Bescheidenheit. Für viele unserer Analysen müssten Sie sehr viel Geld bei irgendwelchen " Thinktanks " bezahlen.

Suann McBright, CAL, Santa Monica

Da kommt Freude auf........................24.9.2020 / 10:00

Einer neuen Analyse zufolge sind hochsensible Informationen aufgrund von Fehlkonfigurationsfehlern in einem großen Prozentsatz der Cloud-Datenbanken öffentlich verfügbar.
Eine neue Umfrage unter 2.064 Google Cloud-Buckets ergab, dass 6% für das öffentliche Internet zugänglich waren. So konnte jeder auf seine Inhalte zugreifen. Unter den exponierten Daten befanden sich 6.000 gescannte Dokumente, darunter Geburtsurkunden, Pässe und persönliche Profile. Eine weitere offene Datenbank eines russischen Webentwicklers enthielt Anmeldeinformationen für E-Mail-Server und Chat-Protokolle.

Das " hacken " exponierter Cloud-Datenbanken kann eine triviale Angelegenheit sein. Auf Gruns der Namensrichtlinien von Google sind sie leicht zu finden. Cloud-Datenbanknamen müssen zwischen drei und 63 Zeichen lang sein und dürfen keine Leerzeichen enthalten, die nur Kleinbuchstaben, Zahlen, Bindestriche, Unterstriche und Punkte enthalten.
Namen müssen auch mit einer Zahl oder einem Buchstaben beginnen und enden. Diese Analyse deckte nur Google Cloud-Datenbanken ab. Am häufigsten werden jedoch Amazon Web Services S3-Buckets zum Speichern von Informationen verwendet, die dieselben Probleme und Google Cloud enthalten.

Sie sagten, gebt Euere Daten in die cloud. Sie sind sicher aufgehoben.
Tanja Swerka, Moskau
Das kommt vom unendlichen Glauben an...................28.9.2020 / 10:00

die IoTs. ( Internet of Things)
Alles was bei drei nicht auf dem Baum ist, wird heute mit dem Internet verbunden. Es ist chic, hipp und zeigt wie " fortschrittlich " der User ist.

Es geschah im August 2019. Jack van Diepen und sein Bruder haben eine Lohnbuchhaltungs- und Kranverleihfirma in Spanbroek [ Niederlande ] und gingen an einem Morgen ahnungslos zur Arbeit. Eine Viertelstunde nach ihrer Ankunft sah ihr Arbeitstag anders aus. Das Unternehmen war schlicht tot. Die High-Tech-Landmaschinen funktionierten nicht mehr, die Schlösser im Gebäude konnten nicht nicht mehr geöffnet werden und alle Daten waren blockiert.
Jacks Firma war gehackt worden.  Nur wenn er eine bestimmte Menge an Bitcoins übertragen würde, würden seine Dateien wieder entschlüsselt werden.
Geisel-Software - im Jargon "Lösegeld" - ist innerhalb weniger Jahre zu einer bösartigen Gefahr für die Existenz geworden. Internet-Kriminelle dringen in die Systeme ein, verschlüsseln die Dateien und Backups und erst nach Zahlung des Lösegeldes hat der User wieder die Kontrolle und Zugriff auf alles, was bisher über das Netz gesteuert wurde.
Sowohl Privatpersonen als auch Unternehmen werden Opfer von Kriminellen. Auch wenn die Unternehmen ein wesentlich höheres Risiko eingehen weil dort einfach mehr zu gewinnen ist als bei einem Durchschnittshaushalt.
Wenn eine Privatperson noch eine Woche lang auf das Internet verzichten kann, geht der Schaden für die Unternehmen in die Tausende von Euro. Daher ist es wahrscheinlicher, dass sie Lösegeld zahlen.

Für Jack, der übrigens kein Lösegeld gezahlt hat, betrug der geschäftliche Schaden etwa 35.000 Euro.
IT-Fachleute verbrachten Wochen damit, den Schaden zu beheben und wichtige Daten wiederherzustellen, die Sicherheit musste überarbeitet werden, er musste mehrere Maschinen neu einstellen und die Türen wurden mit neuen Schlössern versehen.
Interessant. Aus ihrer Erfahrzung haben die beiden wenig, bis gar nichts gelernt.
Kein Mitleid.
Suann McDorsan, London

In unserer regelmäßigen Reihe...................30.9.2020 / 15:00

von Hackerangriffen heute:
Die französische Reederei CMA CGM erklärte, dass sie gezwungen war, wegen eines Hackerangriffs einige Systeme offline geschaltet hat und den externen Zugriff auf IT-Anwendungend deaktivieren. musste.

Vermutlich handelte es sich dabei um eine Datei mit der verschlüsselten Lösegeld-Software Ragnar Locker. Es ist bekannt, dass dieselbe Lösegeldforderung auch das Unternehmen für erneuerbare Energien EDP Renewables angegriffen hat.
CMA ist nicht der erste Schifffahrtsgigant, der im Visier böswilliger Akteure steht. Maersk wurde ebenos vom NotPetya-Angriff getroffen. Auch die Meditteranean Shipping Company musste Anfang dieses Jahres aufgrund eines Lösegeldangriffs ihre Systeme abschalten.
Tanja Swerka, Moskau

Der Nächste bitte.....................30.9.2020 / 15:00

Ein Lösegeldanschlag, bei dem vermutet wird, dass es sich bei den Hackern von Ryuk-Lösegeldern handelt, hat den Universal Health Services (UHS) und mehrere Krankenhäuser lahmgelegt.
UHS ist ein Fortune-500-Unternehmen, das ein landesweites Netz von Krankenhäusern besitzt, die ihren Patienten eine Vielzahl von Dienstleistungen anbieten. Der Angriff ereignete sich am Montag. Hunderte von Kommentaren des Krankenhauspersonals in diversen Foren, bestätigten, dass die Dienste des UHS ausgefallen seien.
Es gab auch Berichte, dass Krankenschwestern und Mitarbeiter gezwungen waren, alles auf Papierformularen zu schreiben, anstatt die Informationen auf einem Computer zu speichern. Ebenso, dass der Zugang zu Radiologiestudien, EKGs und allem anderen computergestützten Material verloren sind.
Den Mitarbeitern wurde befohlen alle Computer auszuschalten und mehrere Tage lang keinen Neustart vornehmen.
Für den einen oder anderen Patienten könnte das jetzt tödlich enden.

Schöne neue Welt.
Suann McBright, CAL, Santa Monica
Diesen Beitrag könnten wir uns sparen................5.10.2020 / 10:00

warum, das lesen Sie im nächsten Beitrag:

Eine neue Wurm-Phishing-Kampagne, die vom Cybersicherheits-Architekten und Bug-Kopfgeldjäger Craig Hays entdeckt wurde, hat als neue Methode des Passwortdiebstahls große Aufmerksamkeit erregt.
Hays umriss den Phishing-Versuch und stellte fest, dass er über die üblichen Taktiken und grundlegenden Versuche, ein Netzwerk zu kompromittieren, hinausging. Er sagte, dass der Angriff der größte Passwortdiebstahl gewesen, den er je erlebt habe. Hays gab an, dass ein Response-Team eine typische Warnung von seiner Organisation erhielt, es wurde jedoch bald klar, dass diese Art von Angriff zuvor noch nie vorgekommen war.

Den ganzen Vormittag über erhielt das Eingreifteam weiterhin Alarmmeldungen und stellte bald fest, dass der Angriff viel größer war, als es zuvor angenommen hatte.
Nachdem es eine erste Schadensbeurteilung vorgenommen und zwei Konten wiederhergestellt hatte, wurde dem Team klar, dass es mit einer riesigen Welle von Kontenübernahmen konfrontiert war.
Im Allgemeinen ist es bei Phishing-Angriffen leicht, die Quelle als einen unbekannten Kontakt von früher am Tag zu identifizieren. In diesem Fall gab es keinen offensichtlichen Kriminellen. Keines der Opfer hatte offensichtlich gefälschte E-Mails geöffnet oder darauf geklickt.

Hays fand heraus, dass die Phishing-E-Mails als Antworten auf echte E-Mails gesendet wurden und sobald die Bedrohungsakteure ein Konto kompromittiert hatten., wurden die Zugangsdaten an einen Bot weitergeleitet.
Der Bot war dann in der Lage, sich in das Konto einzuloggen und die E-Mails der vergangenen Woche zu analysieren und diese Informationen zur Förderung des Angriffs usw. zu nutzen.

Ok, diese Info ist in den Wind geschrieben, denn das interessiert die
" Sheeples™" sowieso nicht.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Und jetzt wissen Sie.....................5.10.2020 / 10:00

warum wir den größten Teil unserer Mitmenschen für komplette Idioten halten:

Die Deutschen geben sich stets besonders besorgt, wenn es um ihre Datensicherheit geht. Doch nun zeigt eine aktuelle TÜV-Studie, dass die meisten selbst für geringe Beträge bereit wären, darauf zu verzichten.

Sobald Geld ins Spiel kommt, weicht die Bedeutung des Datenschutzes für die Verbraucher schnell auf, teils schon für geringe Beträge. Auch das zeigt die Untersuchung, die WELT AM SONNTAG exklusiv vorliegt. „Je nach Art der Daten können bis zu 90 Prozent derjenigen, die zuvor angegeben hatten, Daten nicht teilen zu wollen, durch eine vergleichsweise geringe monetäre Vergütung doch noch davon überzeugt werden“, heißt es in der Studie.

Hier die Grafik aus der Umfrage des TÜV und der " Welt am Sonntag "



Der Preis für die eigenen Nachrichten und Chats wiederum liegt bei 1000 Euro im Jahr.
Und für 3500 Euro würde ein Drittel der Studienteilnehmer sogar Passwörter und Log-in-Daten verkaufen.

Andererseits machen es uns diese Idioten leicht, weiter viel Geld zu verdienen. Denn es wird bald das Geschäftsmodell der großen Companies werden - die mit diesen Daten noch mehr Geld verdienen - was uns wiederum sehr gefällt. Denn dann steigen die Kurse - die Dividenden und bestätigt unsere " Philosophie:
Die Dummheit der anderen ist unsere Chance.
Bei diesen Daten überlegen wir uns, ob wir überhaupt noch über die Gefahren des Netz und den Datenschutz informieren sollen.

Schreiben Sie uns Ihre Meinung in das Gästebuch........
Sigrid Hansen, HAM

Diese Info ist nur für jene..........................6.10.2020 / 10:00

die nicht vorhaben ihre persönlichen Daten zu verkaufen. Also für den kleinen imtelligenten Rest der Menschheit:

Das FBI warnt:


Gefälschte Domains und E-Mail-Konten werden von ausländischen Akteuren und Cyberkriminellen ausgenutzt und können leicht mit legitimen Websites oder E-Mails verwechselt werden.
So können " Hacker " gefälschte Domänen und E-Mail-Konten dazu benutzen, falsche Informationen zu verbreiten, gültige Benutzernamen, Passwörter und E-Mail-Adressen zu sammeln, persönlich identifizierbare Informationen zu sammeln und Malware zu verbreiten, was zu weiteren Kompromittierungen und potenziellen finanziellen Verlusten führt.

Überprüfen Sie die Schreibweise von Webadressen, Websites und E-Mail-Adressen, die zwar vertrauenswürdig aussehen, aber möglicherweise enge Nachahmungen legitimer Wahl-Websites sind.
Stellen Sie sicher, dass Betriebssysteme und Anwendungen auf die aktuellsten Versionen aktualisiert werden.
Aktualisieren Sie Anti-Malware- und Anti-Virus-Software und führen Sie regelmäßige Netzwerkscans durch.
( Da sind wir anderer Meinung. Denn inzwischen kommen die " Schlangenöl - produzenten " sowieso nicht mehr mit der Abwehr von Mal - und Virenprogs nach.

Aktivieren Sie keine Makros für Dokumente, die von einer E-Mail heruntergeladen werden, es sei denn, dies ist absolut notwendig, und nur dann, wenn sichergestellt ist, dass die Datei nicht bösartig ist.
Deaktivieren oder entfernen Sie nicht benötigte Software-Anwendungen.

Verwenden Sie nach Möglichkeit eine starke Zwei-Faktor-Authentifizierung über Biometrie, Hardware-Token oder Authentifizierungsanwendungen.

( es genügt, bei Ihrem email-Account eine zwei-Faktor.Aúthentifizierung zu haben. Das heisst:
Ein Password ermöglicht Ihnen den Zugang zu Ihrem Mail-Provider, das andere Pasword gibt den Zugang zu ihrem eigenen MailAccount frei. Also verweden Sie immer zwei Passwörter.
Wer unseren bevorzugten Mail-Provider nutzt, bekommt als Standard immer die zwei-Faktor-Authenitifizierung.) 

Öffnen Sie keine E-Mails oder Anhänge von unbekannten Personen. Kommunizieren Sie nicht mit Absendern unerwünschter E-Mails.

Geben Sie niemals persönliche Informationen irgendwelcher Art per E-Mail bekannt. Seien Sie sich bewusst, dass viele E-Mails, in denen Sie um persönliche Informationen gebeten werden, legitim zu sein scheinen.

Schon klar, dass auch diese Info in den Wind geschrieben ist.
Suann McBright, CAL, Santa Monica

Dazu passt...........................6.10.2020 / 11:00

Verschlüsselungserpresser legen nun große Konzerne lahm
Die Uhrenmacher Swatch Group, eine französische Großreederei, der größte private Spitalsbetreiber mit 400 Kliniken sowie ein großer Versicherungsbroker in den USA wurden binnen einer Woche erfolgreich angegriffen.

Was Ihnen bei der Klinik aber egal ist. Letztendlich müssen wir alle sterben Ob an " corona " oder weil in Ihrem Spital die gesamte EDV ausgefallen ist und die Mitarbeiter in der medizinischen Pflege nicht mehr wissen, wer welches Medikament regelmäßig bekommen muss.

Andererseits ist das die moderne Auslese der Schwachen. ( Nach der Lehre von Darwin ).
Da sich die Menschhheit ja in ihrem Allmachtglauben ernsthaft einbildet, alle Krankheiten dieser Welt, ( naja, nur solche in der westlichen ) ausmerzen zu können, hilft sich halt die " Natur " mit den von Menschen
( und damit unzulänglichen Methoden ) zusammengebastelten " neuen Technologien".
Und die Erben muss keine Sorge mehr haben, dass sie das Vermögen ihrer Eltern / Großeltern zu spät erben. Jetzt sorgt zuverlässig der Mensch für die Dezimierung der Schwachen. Eine echte win-win-Situation.
Katharina Schwert, Vienna

Erstaunlich, dass dies die EU nicht interessiert............14.10.2020 / 10:00

Immerhin geht es hier um die Sicherheit, nicht nur Griechenlands, sondern auch der EU.
Sorry, wir vergaßen. Die EU ist ja der 52. Bundesstaat der USA. Nach der Bundesrepublik Deutschland.
Mr. President Trump verbietet " sicherheitsrelevante " ausländische Unternehmen in den USA. Beziehungsweise den Verkauf us-amerikanischer Unternehman an Ausländer.

Was absolut korrekt ist.
Lockheed Martin, so heißt es, erwägt, einen neuen Zulieferer von Hellenic Aerospace Industry zu übernehmen, um Teile für die C-130 und F-16 zu produzieren. Das Luft- und Raumfahrtunternehmen soll bei der Produktion der Teile aufgrund eines Mangels an Fachpersonal und Managementproblemen im Verzug sein.
Die Beschäftigten haben wegen gekürzter Leistungen gestreikt, und das Unternehmen hat keinen Geschäftsführer. Die Umrüstung von 84 F-16 der griechischen Luftwaffe auf das V-Modell könnte ebenfalls betroffen sein.
Nikoletta Laskari, Athen