Internet 2020

Miauu, Miauu............................2.1.2020 / 16:00

Nach langer Zeit stelle ich mal eine klassische Frage.
Klassisch deshalb, weil es auf diese Frage kein " richtig " oder " falsch " gibt.
Aber mich interessiert Ihre Meinung
( Meinung heisst, dass man darüber nicht diskutieren kann)
Hier die Frage:
Soll das Internet alles " vergessen " oder ist es bessser, das Internet

" vergisst " nichts.
Ihre Idee ab in das Gästebuch..........................

Es wäre schön, wenn sich ganz viele Leser an dieser Frage beteiligen.
Deshalb bleibt die Frage auch nächste Woche noch im BB.
Und egal wie Ihre Antwort ist - ich verbürge mich persönlich dafür, dass

sie veröffentlicht wird.
Sie müssen mich jetzt leider entschuldigen, Denn wie Sie vielleicht im Gästebuch gelesen haben, hat mir die BB-Crew einen Gutschein für ein Fitnesssenter geschenkt.
Den ich jetzt einlösen will.
Miiiauu, Ihre COC ( Chief Office Cat, die im Moment ein bisschen übergewichtig ist)
Viele Grüsse Ihre COC

Auch die Dienste von Kryptowährungen werden gehackt............2.1.2020 / 18:00

Der Kryptowährungsstausch von Poloniex hat ein Zurücksetzen des Passworts für Kontoinhaber nach einem Datenleck in sozialen Medien erzwungen.

Eine sehr verbreitete Form von Betrug ist das Phishing, bei dem Betrüger betrügerische E-Mails versenden und sich als legitime Unternehmen tarnen. Diese Nachrichten werden häufig gesendet um potenzielle Opfer zum Besuch bösartiger Webseiten zu verleiten.
So behaupten die Betrüger, dass in Ihrem Konto verdächtige Aktivitäten festgestellt wurden. Daher muss der Empfänger die Website und besuchen mit dem Hinweis :
" Ändern Sie ihr Passwort "
Nach der Übermittlung können seine Anmeldeinformationen von Betrügern verwendet werden, um Konten zu kopieren, potenziell Daten zu kopieren und im Falle eines Kryptowährungs - tauschs virtuelle Gelder zu löschen.

Angesichts dieses Trends müssen Inhaber von Kryptowährungen E-Mails zum Zurücksetzen von Passwörtern als legitim überprüfen, bevor sie fortfahren können. Eine E-Mail, die letzte Woche an Poloniex-Benutzer gesendet wurde, wurde kürzlich über Twitter als authentisch bestätigt.
Was im übrigen nicht nur für Kryptokonten gilt. Sondern für alle Ihre Konten auf denden Sie zb. mit Geld arbeiten. Also Bestellungen, Buchungen von Reisen usw.
Hier mal ein Tip, für jene, die sich besser schützen wollen. Aber Vorsicht, Sie sollten sich dann auch etwas intensiver mit dem Header Ihrer Mails beschäftigen.
Ok, damit fallen schon mal mindestens 80 % unsere Leser raus.
Laden Sie sich das Programm von Firetrust Mailwasher herunter. Kostet zwar Geld, roundabout 36, 00 Euro im Jahr. Aber das dürfte die beste Investition sein, die Sie im neuen Jahr tätigen.

Ausser natürlich unseren Aktienempfehlungen.
Der Vorteil dieses Progs ist, dass Sie Ihre Mails zuerst auf dem Server Ihres Mailbetreiber lesen. Wenn Sie dann, bei seltsamen Mails noch den Header der Mail kontrollieren und auch der ist sauber, dann erst laden Sie Ihre Mail auf Ihren Computer. Und fangen sich damit keine Viren, Phising - mails und Malwares ein.

Und nein, wir bekommen keine Provison oder irgendwelche Benefits. Es ist uns also egal, ob Sie sich vor Phishing schützen wollen. Be careful.
Tanja Swerka, Moskau

Auch die Schiffahrt ist nicht vor Malware geschützt..............6.1.2020 / 10:00

Die US-Schifffahrtseinrichtungen waren während der Weihnachtspause in höchster Alarmbereitschaft, nachdem die Küstenwache Ende Dezember Einzelheiten über einen Ausfall im Zusammenhang mit Lösegeldforderungen bekannt gegeben hatte.
Das Bulletin beschrieb einen kürzlichen Angriff, der eine weitreichende Betriebsunterbrechung in einer "Maritime Transportation Security Act (MTSA) regulierten Einrichtung" verursachte.

"Die forensische Analyse läuft derzeit. Der Virus, der als 'Ryuk'-Lösungsmittelwerk identifiziert wurde, könnte über eine E-Mail-Phishing-Kampagne in das Netzwerk der MTSA-Einrichtung gelangt sein. Nachdem ein Mitarbeiter auf den in der E-Mail eingebetteten bösartigen Link geklickt hatte, ermöglichte die Lösegeldforderung einem " Hacker " den Zugriff auf wichtige IT-Netzwerkdateien des Unternehmens und verschlüsselte diese, wodurch der Zugriff der Einrichtung auf kritische Dateien verhindert wurde"

"Der Virus hat sich tief in die industriellen Kontrollsysteme eingegraben, Die verschlüsselten Dateien überwachen und steuern die für die Prozess - abläufe entscheidend sind. Die Auswirkungen auf die Anlagewaren heftig.

Eine Unterbrechung des gesamten Unternehmens-IT-Netzwerks (über die Grundfläche der Anlage hinaus), eine Unterbrechung der Kamera- und physischen Zugangskontrollsysteme sowie den Verlust kritischer Überwachungseinrichtungen der Prozesssteuerung.
Der Betrieb der Hafenanlage wurde durch den Angriff offenbar über 30 Stunden lang lahmgelegt.
Uns würde es nicht wundern, wenn in 2020 einige wichtige Regierungsstellen oder Banken durch Hacker lahmgelegt werden. Oder ein paar Verorgungseinrichtungen wie Strom, Gas oder Wasser ausfallen.
Schöne neue Welt.
Tanja Swerka, Moskau

Californien hat jetzt das strengste und härteste..........6.1.2020 / 10:00

Datenschutzprogramm.
Das Gesetz, der California Consumer Privacy Act (CCPA), beinhaltet Implikationen wie strenge Anforderungen an Unternehmen, die Nutzer über die Datennutzung und Monetarisierung zu informieren. Es verlangt ausserdem von Unternehmen, einfache und klare Tools für die Abmeldung anzubieten.
Obwohl der Gesetzentwurf am 1. Januar in Kraft trat, kann es Monate dauern, bis er in Kraft tritt, da der kalifornische Generalstaatsanwalt erklärte, dass Unternehmen bis zum 1. Juli Zeit haben, um die neuen Anforderungen in Kraft zu setzen.
Suann McBright, CAL, Santa Monica

Sie glauben den Bildern auf Instagram?..................7.1.2020 / 10:00

Dann sind Sie naiv und leben in der Disney World.
Die Instagram-Influenzerin Tessa "Tezza" Barton und ihr Mann Cole entwickelten eine Fotofilter-App, die sie auf ihrer populärer Instagram-Seite einsetzt und die 805.000 Anhänger hat.
Tezza, die Lifestyle-, Reise- und Mode-Inhalte auf Instagram veröffentlicht, setzt die App zur Fotobearbeitung und Fotofilter auf ihrer Website ein.
Tezza gibt Tips, wie man Instagram-Bilder so bearbeitet, dass sie auffallen.
Na dann, glauben Sie weiter an den Weihnachtsmann.
Suann McBright, CAL, Santa Monica

Bauern sind ja " allround - Handwerker".........................8.1.2020 / 10:00

Im Laufe ihres Lebens reparieren sie alles, was auf einem Bauernhof kaputt geht.
Egal ob es sich dabei um einen Weidezaun handelt oder irgenwelche

abgebrochenen Teile im Stall oder bei ihrem Traktor. Hm
Beim letzteren haben sie aber inzwischen echte Probleme, Denn diese hightech Geräte sind für einen " Laien " nich mehr zu reparieren

Und deshalb suchen sie jetzt händeringend nach alten Traktoren, Die Star Tribune, Minnesota, berichtet, dass Traktoren, die 1980 oder früher gebaut wurden, bei Auktionen zu heissen Bieterkriegen führen.
Kris Folland baut Mais, Weizen und Sojabohnen an und züchtet Rinder auf 2.000 Morgen in der Nähe von Halma in der nordwestlichen Ecke von Minnesota. Sein Betrieb ist alles andere als klein. Als er zuletzt einen neuen Traktor kaufte, entschied er sich für einen alten - einen 1979er John Deere 4440.
Er rüstete ihn mit einer satellitengesteuerten Lenkautomatik nach und er und seine Kinder können mit dem Traktor Kühe füttern, Felder pflanzen und eine Kornschnecke betreiben. Der Traktor kostete 18.000 US$, verglichen mit über 150.000 US$ für einen neuen Traktor. Und Folland braucht keinen Computer, um den Trekker zu reparieren.
Traktoren, die in den späten 1970er und 1980er Jahren hergestellt wurden, gehören heutzutage zu den heißesten Artikeln bei Auktionen auf Bauernhöfen im Mittleren Westen - und das nicht, weil sie Antiquitäten sind.
Kostenbewusste Landwirte suchen nach Schnäppchen. Denn Traktoren aus dieser Zeit sind gut gebaut und voll funktionsfähig und nicht so kompliziert oder teuer zu reparieren wie neuere Modelle, die mit hochentwickelter Software betrieben werden.
Hier lesen Sie weiter.....
Sie sollten mal in Ihrem Keller nachsehen, ob Sie nicht noch ein altes elektrisches Teil finden, das immer noch besser ist, als Ihre high tech- Anlage......
Howdy................Arizona Shutter, London.
@ Arizona, da haben es die russischen Bauern sehr viel leichter. Zwar gibt es bei uns auch die hightech-Trecker. Aber fast alle russischen Bauern nutzen ihre Trecker, die schon sehr viele Jahre
( meist um die 50-60 Jahre ) alt sind.
Zum einen sind die Teile unverwüstlich und zum anderen repariert heute jede Bauer seinen Treckker selbst. Denn in den Gegenden, in denen die Felder liegen, gibt es keinen Mechnaniker weit und breit, der in der Lage wäre, ein solches hightech Gerät zu reparieren. Und in der Erntezeit wäre das nicht ganz lustig.
Liebe Grüsse aus MOW, Tanja

Die politische Propaganda erreicht.................................. 9.1.2020/10:00

den Level einer Soap Opera.

Zitat:
" Der Hamburger Datenschützer Johannes Caspar hat vor Spionagegefahr bei China-Reisen gewarnt. "Die Risiken für die Integrität informationstechnischer Systeme sind überall dort, wo Sicherheitsbehörden und Geheimdienste keiner rechtsstaatlichen datenschutzrechtlichen Kontrolle unterliegen, für privat sowie in öffentlicher Funktion Reisende hoch",
Bei diesen Kriterien sollte man auch Deutschland als Reiseland meiden ".
Das Motto dieses Datenschützer lautet:
Egal was die Presse über und von mir schreibt, Hauptsache sie schreiben meinen Namen richtig.
Sigrid Hansen, HAM

Gesichtserkennungshardware soll bis 2024 auf über...............9.1.2020/10:00

800 Millionen Geräte installiert sein.
Das freut die Analphabeten-Generation 20- 40.
Ein neuer Bericht ergab, dass Gesichtserkennungshardware wie Face ID auf den neuesten iPhones die am schnellsten wachsende Form von biometrischer Smartphone-Hardware sein wird. Dies bedeutet, dass es im Jahr 2024 über 800 Millionen erreichen wird, verglichen mit geschätzten 96 Millionen im Jahr 2019.
Die neue Studie Mobile Payment Authentication: Biometrics, Regulation & Forecasts 2019-2024 stellt jedoch fest, dass der Großteil der Smartphone-Gesichtserkennung softwarebasiert sein wird und bis 2024 über 1,3 Milliarden Geräte über diese Funktion verfügen werden.
Dies wird durch Fortschritte in der KI ( und 5G 9 ermöglicht, da Unternehmen wie iProov und Mastercard eine Gesichtserkennungsauthentifi - zierung anbieten, die stark genug ist, um für Zahlungen und andere High-End-Authentifizierungsaufgaben verwendet zu werden.

Und Sie werden das natürlich mit Begeisterung alle nutzen.
Euch da draussen kann wirklich niemand mehr helfen.
S
uann McBright, CAL, Santa Monica / zur Zeit auf der Consumer Electronics Show, Las Vegas

Wow, das Netz, die beste Geldverbrennungsmaschine......9.1.2020 / 10:00

der Welt:
Die Kosten für Datenverletzungen werden 2024 5 Billionen US$ überschreiten
Einem neuen Bericht von Juniper Research zufolge werden die Kosten für Datenschutzverletzungen von 3 Billionen US$ pro Jahr auf über 5 Billionen US$ im Jahr 2024 steigen, was einem durchschnittlichen jährlichen Wachstum von 11% entspricht.

Die Verluste aus Online-Zahlungsbetrug belaufen sich auf 48 Milliarden US$ pro Jahr
Eine neue Studie hat ergeben, dass die jährlichen Online-Zahlungsbetrugsverluste durch E-Commerce, Airline-Ticketing, Geldtransfer und Bankdienstleistungen bis 2023 48 Milliarden US$ erreichen werden. der für 2018 prognostizierten Verluste von 22 Mrd. US$.

Travelex von Ransomware-Bande erpresst, Dienste noch eine Woche nach einem hack offline
Am letzten Tag des Jahres 2019 wurde das Devisenunternehmen Travelex von Cyber-Angreifern mit der Ransomware Sodinokibi (auch bekannt als REvil) getroffen. Mehr als eine Woche später sind die Websites und Onlinedienste des Unternehmens trotz der Sanierungsbemühungen des Unternehmens immer noch offline.
Schöne neue Welt
S
uann McBright, CAL, Santa Monica / zur Zeit auf der Consumer Electronics Show, Las Vegas

Das dürfte wohl ein sehr positiver Aspekt.......13.1.2020 / 10:00

des Internet sein.
Das US -Militär erforscht die Einsatzmöglichkeiten unbemannter Überwasser- schiffe (USVs) um eine Reihe gefährlicher Einsätze über den Ozean ohne Besatzung durchzuführen. Aber während die kleineren, vielseitigen Wasserfahrzeuge für Aufgaben der Überwachung, Logistik, elektronischen und expeditionsartigen Kriegsführung und offensiven Operationen nützlich sein können, haben sich ihre Größe, Form und andere Komponenten manchmal als nicht so geeignet für die großen Wellen gezeigt.

Deshalb zielt der Forschungszweig des Pentagon darauf ab, die weitreichenden operativen Fähigkeiten der USVs der Marine und des Marinekorps zu verbessern. Dabei sollen "Seezüge" aus vier oder mehr Schiffen die nicht miteinander verbunden sind, sondern in koordinierten Formationen fahren, geschaffen werden.
Das ultimative Ziel ist die Entwicklung von Systemen intelligenter, mann - loser Kriegsschiffe, die tausende von Seemeilen zurücklegen und ihre eigenen Aufgaben erfüllen können, und das alles unter " Ausnutzung der wellenbildenden Widerstandsreduzierung ".

Endlich können die Jungs in der Politk ihre Kriege im Sandkasten führen. Ganz nach dem Motto:
"Das ist meine Schaufel, geh weg"
Was auf den ersten Blick ein großen Vorteil ist. Es wird weniger tote Soldaten geben.

Aaaber - es wird zukünftig leicher für Politiker, ihre counterparts mit
" militärischen " Maßnahmen zu drohen. Und clevere Hacker können endlich
" echte " Kriegsspiele führen. Geil.
Was wiederum den Herstellern der bisherigen Games einen Geschäftseinbruch bringt. Un die Eltern dieser " Genies " werden sich vermutlich mal einen 45er Colt kaufen müssen, bevor Junior eine echten krieg vom Zaun bricht.
Jede Medaille hat zwei Seiten.
Martha Snowfield, LAX

Microsoft - Aktionäre freuen sich auf diese Woche......13.1.2020 / 10:00

Denn dann wird der Support von Win7 eingestellt.
Da Deutsche ja " Sicherheitsfreaks " sind, werden eine Menge neuer Win 10 - Versionen auf den Markt geworfen. Und da Win10 ja brav alle Daten der User heim zu " Mama " schickt und damit eine Menge neuer Daten sammelt, die dann verkauft werden können, macht MS wieder mehr Gewinn - und der Kurs und die Divindenden steigen weiter.
Wer unseren BB reglemäßig liest, kennt ja die Alternative

Gut, das wir Ihnen MS schon vor längerer Zeit empfohlen haben - und besser für Sie, wenn Sie unserer Empfehlung gefolgt sind.

Archiv Aktien 26.2.2019

Empfehlungskurs: 98,07 Euro
aktueller Kurs: 145, 98 Euro
virtueller Gewinn (wenn Sie die Aktien nicht verkauft haben)
47, 98 Euro oder
47,90 % Vermögenssteigerung nach IRR. Ein kleines bisschen mehr als Ihr Sparbuch abwirft.
Howdy..............Arizona Shutter, London.

So funktioniert perfectes Marketing..................15.1.2020 / 14:00

Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als legitime Programme ausgeben konnte.

Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Softwarekonzern meldete. Die Lücke kann nur durch die Installation des am Dienstag veröffentlichten Updates für Windows 10, 8.1 und Windows Server (2012, 2016 und 2019) geschlossen werden.
Für das veraltete Betriebssystem Windows 7, das noch auf Millionen PCs läuft, wird es dagegen kein kostenloses Sicherheitsupdate mehr geben.
Greetings from ........Suann McBright, CAL, Santa Monica

VPN muss nicht sicher sein...........................................16.1.2020 / 17:00

Die chinesische Polizei aus der Stadt Taizhou hat einen 29-jährigen Mann festgenommen, der im Verdacht steht, er habe mit dem Verkauf von VPN-Diensten ein Vermögen verdient.

Der Service war laut dem Bericht finanziell äußerst erfolgreich. Gao hat damit mehr als 1,6 Millionen US-Dollar (11 Millionen chinesische Yuan) durch die Anmietung des Zugangs zu VPN-Servern an mehr als 28.000 Stammkunden verdient
Die geschätzten Einnahmen sind mehr als bei jedem anderen VPN-Anbieter, den die chinesischen Behörden zu diesem Zeitpunkt festgenommen haben - die meisten davon hatten magere Summen im Bereich von Zehntausenden von US-Dollar verdient, wie aus früheren Berichten hervorgeht.

Der Schwachpunkt bei allen angebotenen VPN (Virtual Private Network ), bekannter unter dem Namen Proxyserver, ist, dass Sie nie wissen, wer den
" Anonymisierungsserver " betreibt. Gehen Sie davon aus, dass alle Geheimdienste dieser Welt inzwischen vorwiegend kostenlose Proxyserver anbieten. Für Sie heisst das, dass sie das genaue Gegenteil erreichen.
Sie sind nicht anoym.

Wir haben schon öfters darauf hingewiesen.
1. Bseorgen Sie sich einen anonymen Mailaccount.
Wir empfehlen, aus eigener Erfahrung, den protonmail - Betreiber. ( deutsche Version )
english version......
Für den privat Gebrauch ist der Mailserver kostenlos. Für Unternehmen kostet er peanauts.

Der Vorteil ist, dass Ihr Mailaccount, vorausgesetzt Ihr counterpart hat ebenso einen protonmail-account, absolut sicher ist. Die Server stehen in der Schweiz, alle mails ( incl eventueller Anhänge ) werden mit PGP
verschlüsselt.
Sie müssen sich also nicht in PGP einarbeiten. Und alle Accounts werden mit einem zwei-Faktor Zugang angeboten. Das erste Passwort geben Sie ein, um an den Mailserver zu kommen. Das zweite Passwort entschlüsselt die Mails und gibt den Zugang zu Ihren Mails frei.

Und wenn Sie einen VPN -Server wollen, auch den bietet proton an.
Sogar kostenlos mit allerdings nur drei Proxyserver.
Wir bekommen keine Provison oder andere Benefits von proton. Wir sind nur absolut überzeugt von dem Angebot. Wie ja auch bei unseren Aktien - empfelungen. Und wir haben noch die Zeiten im Netz erlebt, bei denen es selbstverständlich war, dass man sich gegenseitig kostenlos hilft.

Ist noch gar nicht so lange her.
Хорошего вам вечера из Москвы и хороших выходных. / Tanja Swerka, Moskau

In China gibt es Feldversuche...................20.1.2020 / 10:00

die in ausgewähten Städten sogenannte " social score" bei Bürgen erfassen sollen.
Dabei werden, unter anderem, auch die Meinungen und das soziale Verhalten in den social Plattformen ausgewertet.
Ganz böses China
Airbnb wird nun Ihr Online-Leben scannen, um festzustellen, ob Sie ein geeigneter Gast sind.
Airbnb hat eine Technologie entwickelt, die die " Persönlichkeit" der Gäste im Internet untersucht um das Risiko zu berechnen, dass sie das Haus eines Gastgebers zerstören.

( So die offizielle Version,. Es geht aber auch darum, die Bonität als Vermieter und Mieter festzustellen. Und noch mehr Daten von Ihnen zu bekommen. Die dann an interessierte Unternehmen verkauft werden können.)

Nun wurden Details zu dieser "Trait Analyzer" -Software bekannt, die das Internet durchsucht um die "Vertrauenswürdigkeit und Kompatibilität" der Benutzer sowie ihre "Verhaltens- und Persönlichkeitsmerkmale" zu bewerten und die Eignung für die Anmietung einer Immobilie vorherzusagen.
Dem Patent zufolge kann Airbnb seine Software einsetzen, um Websites, einschließlich sozialer Medien, auf Merkmale wie "Gewissenhaftigkeit und Offenheit" und die üblichen Bonitäts- und Identitätsprüfungen und das, was als "sichere Datenbanken von Drittanbietern" bezeichnet wird, zu scannen. Merkmale wie " Neurotizismus und Beteiligung an Verbrechen " und

" Narzissmus, Machiavellismus oder Psychopathie " werden als "nicht vertrauenswürdig" empfunden.
( Bei den letzten drei Kriterien müssten nun alle Politker auf airbnb gesperrt werden.)
Hier lesen Sie weiter........

Und Sie dürfen davon ausgehen, dass dieser check auch in Zukunft bei allen anderen Plattformen eingeführt wird.
( Wir sehen schon wie Politiker Erektionen bekommen, weil sie diese Teile auch haben wollen, Natürlich nur gegen die Terrorismusbekämpfung)

Nicht so überraschend. Wenn deutsche Politiker an alle social medias die Zensur der Besucher auslagern. Also wenn diese Companies entscheiden, welche Beiträge " hate "oder politisch unkorrekt sind.
Nur weil Politiker zu feige sind, Wähler zu verlieren. Denn jetzt können sie alles auf die Companies schieben. Was ja bereit mit großem Erfolg statfindet.
Für uns erstaunlich, dass diese ganzen social media immer noch genutzt werden. Und das ohne Proxyserver oder anderen anonyminisierungs Tools.
Also, kein Mitleid mit den Doofen
Suann McBright, CAL, Santa Monica / Julia Repers, Berlin

Erstaunlich, wie bescheuert die Internet-User sind.............20.1.2020 / 10:00

" Meine Kollegin hat (mal wieder) angerufen und gesagt, dass sie wegen eines Nagels im Reifen einen Platten habe. Ihr müsst sofort alles stehen und liegen lassen und AUF DEN NAGEL AUF DEM BILD ZOOMEN, DAS SIE UNSEREM CHEF GESCHICKT HAT ", twitterte die Britin Sydney Whiton kürzlich.


Anbei das augenscheinlich manipulierte Foto eines Autoreifens, in dem ein Nagel steckt, mit dem ihre nicht näher genannte Kollegin offenbar versuchte, gegenüber ihrem Chef das eigene Zuspätkommen zu entschuldigen.
Man sollte Bilder aus dem Internet nicht als Grund für Zuspätkommen zeigen.
Dumm gelaufen. Hier lesen Sie weiter.....
Katharina Schwert, Vienna

Hier wieder ein Spielzeug für alle......................20.1.2020 / 10:00

die nichts zu verbergen haben.
Amazon arbeitet mit Kreditkartenunternehmen zusammen, um Terminals zu schaffen, die es den Nutzern ermöglichen, mit biometrischen Daten ihres Handabdrucks zu bezahlen.
Der Online-Händler hat diese Technologie bereits patentiert.
Amazon erlaubt es derzeit den Käufern in seinem Amazon Go-Lebensmittelgeschäft, für Artikel zu bezahlen, ohne jemals durch einen Checkout-Prozess zu gehen, indem sie die Amazon Go-App herunterladen.
Die Technologie wird Amazon mehr Informationen über das Ausgabeverhalten der Verbraucher geben, was es ihnen ermöglichen könnte, einen höheren Preis von den Werbekunden zu verlangen.
Die Dumheit der anderen ist unsere Chance.
Wann lernen Sie da draussen, dass Ihre Daten Gold wert sind?
Und wann verlangen Sie endlich Geld für Ihre Daten ?
Das wäre mal ein Geschäftsmodell für ein Start-up - Unternehmen.
Nein, ich sagen Ihnen nicht wie, das Modell funktionieren sollte.
Suann McBright, CAL, Santa Monica

Die globalen Kosten für Internet-Abschaltungen......................20.1.2020 / 10:00

im Jahr 2019
Dieser Bericht analysiert jede bedeutende Internet-Schließung im Jahr 2019 auf der ganzen Welt. Dieser wachsende Trend kostets die Weltwirtschaft im vergangenen Jahr über 8 Mrd.US$

Hier lesen Sie die Einzelheiten.......
Tanja Swerka, Moskau

Da kommt Freude auf...........................23.1.2020 / 10:00

Ein Hacker hat diese Woche eine umfangreiche Liste von Telnet-Anmeldeinformationen für mehr als 515.000 Server, Heim-Router und "intelligente" IoT-Geräte (Internet of Things) veröffentlicht.
Die Liste, die in einem beliebten Hacking-Forum veröffentlicht wurde, enthält die IP-Adresse jedes Geräts sowie einen Benutzernamen und ein Kennwort für den Telnet-Dienst . Telnet ist ein Fernzugriffsprotokoll, mit dem Geräte über das Internet gesteuert werden können.
Die Liste wurde online vom Betreiber eines DDoS-for-Hire-Dienstes (DDoS-Booter) veröffentlicht.
Suann McBright, CAL, Santa Monica

Es wäre keine schlechte Idee,,,,,,,,,,,,,,,,,,,,,,,,,,23.1.2020 / 10:00

wenn Sie Ihre Dateien auf Ihrem Computer oder Handy verschlüsseln würden.
Im Netz finden Sie eine Menge Programme dafür. Manchmal sogar kostenlos.
Ok, dieser Tip ist in den Wind geschrieben, denn Sie haben ja nichts zu verbergen.
Tanja Swerka, Moskau

Diese Info betrifft nur User....................23.1.2020 / 10:00

die unserer Empfehlung
Archiv Internet 24.5.2018
nicht gefolgt sind.

Microsoft installiert jetzt bei allen Office 365-Usern ungefragt und ungebeten eine Chrome-Extension, die die Suchmaschine zu Bing umstellt.
Hier lesen Sie weiter...........
.

Wer unserem Rat gefolgt ist wird mit diesen " update " von MS nicht belästigt.
By the way. Der " anständige " Browser Firefox macht natürlich auch mit:
" Support for the Firefox web browser is planned for a later date.".

Bei solchen Infos sitzen wir immer zwischen den Stühlen. Denn einerseits sind wir als Investoren, auch in MS, daran interessiert, dass unsere Company Geld verdient.
Aber da unser BB ein " elitärer " Blog ist, die Besucherzahlen sich also in engen Grenzen halten und es genügend Doofe auf dieser Welt gibt, die Office 365 nutzen, ist unser " Schaden " relativ gering.
Es wird es immer Leute geben die vermögender sind als die Herdentiere.
Nice Weekend.........................Suann McBright, CAL, Santa Monica

Vorsicht beim Apple Browser Safari,,,,,,,,,,,,,,,,27.1.2020 / 10:00

Die Technologie, die Apple für seinen Webbrowser Safari entwickelt hat, um Benutzer davor zu schützen, beim Surfen im Internet verfolgt zu werden, kann laut neuer Forschung von Google genau das Gegenteil bewirken.
Google-Forscher haben eine Reihe von Sicherheitslücken im intelligenten Tracking-Schutz von Safari identifiziert, die es ermöglichen, das Surfverhalten von Nutzern durch Dritte zu verfolgen.
Die Untersuchung ist ein schwerer Schlag für Apples Engagement für den Datenschutz der Benutzer, da das Unternehmen seit langem behauptet, dass es die Daten und Web-Browsing-Praktiken seiner Kunden besser als seine Konkurrenten schützt.
Verprechen kann man alles.
Was vermutlich vielen unserer Leser egal ist. Sie haben ja nichts zu verbergen.
Suann McBright, CAL, Santa Monica

Geiz ist geil, aber nur für die Idioten.................28.1.2020 / 14:00

und nachweislich sind das alle, die zb. ein " Antvirenprogramm " von AVAST nutzen.
Würden diese " Helden " auch nur eine Minute nachdenken, würden sie alle

" kostenlose " Progs und Apps von ihren Geräten löschen.
Denn, auch wenn es Ihren geistigen Horizont völlig übersteigt, Ihre Daten sind in der Summe der Doofen, muli-millionen US$ ( oder Euro ) wert,

Die Dokumente, die von einer Tochtergesellschaft des Virenschutzgiganten Avast namens Jumpshot stammen, werfen ein neues Licht auf den geheimen Verkauf und die Lieferkette der Internet-Browserverläufe der Menschen.
Sie zeigen, dass das auf dem Computer installierte Avast-Virenschutz -
programm Daten sammelt und dann die Tochter Jumpshot in verschiedene Produkte umpackt.
Diese verkauft dann die Nutzerdaten dieser " Geiz ist geil "- Fraktion an viele der größten Unternehmen der Welt.
Einige frühere, aktuelle und potenzielle Kunden sind Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit und viele andere.
Folgende Daten werrden, unter anderem, bei AVAST erfasst:
Google-Suchen, Suchen nach Orten und GPS-Koordinaten in Google Maps,
Besuche auf LinkedIn-Seiten von Unternehmen,
bestimmte YouTube-Videos und Besuche auf Porno-Websites.
Aus den gesammelten Daten kann ermittelt werden, an welchem ​​Datum und zu welcher Uhrzeit der anonymisierte Benutzer YouPorn und PornHub besuchte und in einigen Fällen welchen Suchbegriff er auf der Pornoseite eingegeben und welches bestimmte Video er angesehen hat.
Als User sind Sie sehr leicht über die Geräte ID zu identifizieren:
Zum Beipiel... 123abcx
Es ist mit der Geräte ID ein leichtes festzustellen, welcher Amazon-Benutzer am 1. Dezember 2019 um 12:03:05 Uhr ein iPad Pro gekauft hat.

Wobei wir davon ausgehen, dass dieses " Geschäftsmodel " auch von anderen
" Schlangenöl-Produzenten " genutzt wird.

Hier lesen Sie weiter, was bereits das erste Problem für viele Leser unseres BB ist. Der Bericht ist leider in english verfasst. Was uns aber nicht so stört, denn Sie haben ja nichts zu verbergen - und deshalb interessiert Sie dieser Beitrag sowieso nicht.

Wer so bescheuert ist, nicht mal die Grundregeln der Wirtschaft kennt und sich kostenlose Programme, egal welcher Provenience, auf seine Geräte speichert, verdient absolut kein Mitleid und sollte sich nicht wundern, wenn ihn kein Mensch( mit Sichereit wir ) ernst nimmt.
Die Dummheit der anderen ist unsere Chance.
Nice Day from Santa Monica................Suann McBright, CAL, Santa Monica

Sie gehören zu jenen, die sich einen " Passwortmanager ".....29.1.2020 / 13:00

gekauft haben oder noch kaufen wollen?
Dann lesen Sie hier nicht mehr weiter. Der Beitrag richtet sich an die intelligenteren Leser unseres BB.
Der sicherste und einfachste Weg ist, sie laden sich einen Passwortmanager kostenlos aus dem Netz herunter.
Und diesen installieren Sie dann, als portable, auf einen USB -Stick.
Zwar werden fast alle dieser PW-Manager auch mit einem Passwort versehen, aber die sind relativ leicht zu entschlüsseln.
Deshalb verschlüsseln Sie erst mal den Stick. Danach speichern Sie dann den Passwortmanager. Am besten in einer portable Version.
By the way, selbst
" alte " PW-Manager, die damals nur für WIN XP entwickelt wurden, funktionieren perfect auf allen anderen Versionen von MS.
Adhoc fallen mir dabei drei " uralte " PW - Manager ein.

Da Sie uns nie glauben, probieren Sie es mit einem Passwort aus. Nachdem Sie den Stick verschlüsselt haben.
Und schon haben Sie den sichersten Tresor für Ihre Passwörter.
Wer so bescheuert ist, einen " Passwortmanager " der auf der cloud einer Company gespeichert wird, zeigt nur wie doof er ist.
Tanja Swerka, Moskau

Aus unserer beliebten Serie - "Ich habe nichts zu verbergen"....3.2.2020 / 10:00

32 Millionen Besucher einer der größten Sex-Seiten im Netz werden vermutlich bald ihre Meinung ändern.
Denn sie könnten in der nächsten Zeit ein Mail bekommen, mit ihrer E-Mail-Adresse, dem Benutzernamen und ihrem Passwor, die um eine kleine " Spende " bittet ".
Sonst würden ihre Videos oder Fotos per E-Mail an Freunde, Familien - mitglieder und Kollegen gesendet werden, sofern sie kein Bitcoin-Lösegeld zahlen.
Das dumme an dieser Mail ist, dass Sie sie nicht ignorieren können. Ausser es ist Ihnen egal, weil Sie ja nichts zu verbergen haben, Na dann, viel Vergnügen bei den Erklärungen gegenüber Ihrer Frau / Freundin oder den Geschäftskollegen.
Die Hacker, die die Daten aus den Webseiten kopiert haben, handeln streng nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Nice Day aus CAL.......Suann McBright, CAL, Santa Monica

Auch ganz lustig:
Hacker machen sich die Angst der Öffentlichkeit vor dem Coronavirus zunutze und verwenden Schlagzeilen im Zusammenhang mit dem globalen Gesundheits - notstand. Damit werden schädliche Dateien verbreitet, einschließlich der berüchtigten Emotet-Malware.
Die Botnet-gesteuerten E-Mails verwenden das Coronavirus als Thema für die Zielgruppe und locken die Opfer dazu, auf gefährliche Links zu klicken.
In den E-Mails wird behauptet, Hinweise zur Infektionsprävention beigefügt zu haben. Wenn das Opfer die Datei öffnet, wird Emotet jedoch auf seinem Gerät verbreitet.
Wenn Sie schon nicht an dem gaaanz gefährlichen Coronavirus sterben, werden Sie dafür viel Zeit und vermutlich auch Geld investieren, um Ihren Conputer wieder lauffähig zu machen.
Viel Vergnügen dabei wünschen Ihnen Tanja Swerka, Moskau / Sigrid Hansen, HAM

Treiben Sie sich auf Datingseiten rum?...................4.2.2020 / 13:00

Wir verstehen ja, dass Ihr Drang nach einem Parter/in stärker als Ihr Verstand ist.
Was zum Problem werden könnte.
Eine US-Amerikanerin entdeckte auf einer Datingseite den " Mann ihres Lebens ". Meinte sie zumindest.
Hätte die Datingseite ein paar background checks gemacht, was keine Datingseite macht, wären dem Mädel einige Entäuschungen erspart geblieben und, wichtiger, sie wäre nicht vergewaltigt worden. Nach mehreren Internet-Gesprächen und vielen Mails, trafen sich die beiden dann. Was das Mädel aber sehr schnell bereut haben dürfte.
Denn bei ihrem " Traummann " handelte es sich um einen dreimal verurteilten Vergewaltiger. Er war in Massachusetts als gefährlich registrierter Sexualstraftäter im System.

Irgendwie habe wir kein Mitleid. Denn wer sich mit Personen aus dem Internet trifft, egal ob Jungs oder Mädels, kann manchmal ziemlich unangenehme Begegnungen erfahren.
Aber alle, die heute im Netz Kontakt mit irgednwem aufnehmen, handeln vermutlich nach dem Motto:
No risk, no fun.
Problematisch aber wird das ganze, wenn sich Ihre Enkelkinder / Kinder mit " Freunden " aus dem Netz treffen. Dann haben sie ein echtes Problem. Deshalb sollten Sie ihren Kiddies klarmachen, dass Kontakte im Netz auch lebensgefährlich sein können.
Was aber vermutlich vielen Eltern völlig egal ist. Na schön, im schlimmsten Fall müssen Sie halt ein zweites Kind produzieren.

Ok, dieser Beitrag ist in den Wind geschrieben.
Martha Snowfield, LAX / Sigrid Hansen, HAM

Je mehr wir uns auf die Technik verlassen.................6.2.2020 / 14:00

desto größer wird nicht nur die Abhängigkeit, sondern auch die Fehlerquote.

Forscher des Unternehmenssicherheitsunternehmens Armis haben eine Reihe neuer Mängel in Cisco-Unternehmensprodukten wie Tischtelefonen, Webkameras und Netzwerkschaltern gemeldet. Diese Sicherheitsanfälligkeiten können ausgenutzt werden, um Unternehmensnetz - werke in erheblichem Maße zu gefährden. Cisco dominiert derzeit den Markt für Netzwerkgeräte. Die Fehler wirken sich daher auf Millionen von Geräten und Kunden aus.

Probleme mit eingebetteten Geräten betreffen insbesondere die Art ihrer Exploits, die in der Lage sind, tief in ein Unternehmensnetzwerk einzudringen. Ihr Spionagepotential und die Komplexität des Patchens machen diese Bugs zu einem kritischen Bedrohungsrisiko.
Angreifer können die Fehler nutzen, um eine große Anzahl von Cisco-Geräten gleichzeitig anzugreifen, sie herunterzufahren oder ihre Mikrofon- oder Videofunktionen zu beeinträchtigen.
Nice Weekend
Suann McBright, CAL, Santa Monica

Allerdings hat die gesamte neue IT einen großen Vorteil...........6.2.2020 / 14:00

Da sich ja immer mehr Menschen, die nicht gerade die hellsten Kerzen auf der Torte sind, auf alles, was im Netz gezeigt wird, verlassen, haben die intelligenten User die Chance, diese Naivlinge auszutricksen,

Ein schönes Beispiel dazu:
Der " Künstler " Simon Weckert, belud einen kleinen " Bollerwagen " mit einer Vielzahl von Smartphones, schaltete die Teile alle ein - und

" verwirrte " damit " Google Maps " und alle Navis in den Autos. Denn durch die Vielzahl der Smartphones an einem Platz, " erkannte " das Navi, einen großen Stau.
Wie bescheuert seid Ihr da draussen, Euch bedingungslos auf das Netz, nicht nur in diesem Fall ( Wikipedia ist auch so ein Beipiel ) zu verlassen?
Schönes Wochenende
Tanja Swerka, Moskau

Dass die hochgelobte Facial Recognition.....................10.2.2020 / 13:00

oder " Gesichtserkennung " mit der " Künstlichen Intelligenz"( KI ), nicht wirklich funktioniert, zeigt der Report des National Institute of Standards and Technology ( NIST)

Als Grundlage für diesen Report dienten:

In den Vereinigten Staaten gesammelte inländische Verbrecherfotos.
Bewerbungsfotos von einer globalen Population von Antragstellern für Einwanderung.
Visafotos, die von Visumantragstellern eingereicht wurden.
Grenzübertrittsfotos von Reisenden, die in die Vereinigten Staaten einreisen.
Das Ergbenis ist, naja, durchwachsen.
Hier lesen Sie den Report ( allerdings nur in english)

Es gibt eine relativ einfache Möglichkeit, diese PDF - Datei in Deutsch übersetzen zu lassen,
Wer sich dafür interessiert, recherchiert bei den diversen Suchmaschinen,
Denn wir sind zum einen, nicht nur nicht Ihre AktienKiTa, sondern zum anderen auch nicht Ihre Volkshochschule, Kursthema: "Umgang mit dem Netz".
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Das FBI meldet für das Jahr 2019.......................12.2.2020 / 13:00
Der Beitrag wurd um 14:00 ergänzt.

Das IC3  ( Internet Crime Complaint Center ) erhielt 2019 467.361 Beschwerden - durchschnittlich fast 1.300 pro Tag - und verzeichnete über 3,5 Milliarden Dollar an Verlusten für individuelle und geschäftliche Opfer.
Die am häufigsten gemeldeten Beschwerden betrafen Phishing und ähnliche Machenschaften, Betrug wegen Nichtzahlung/Nichtzustellung und Erpressung.
Die finanziell kostspieligsten Beschwerden betrafen geschäftliche E-Mail-Kompromisse, Liebes- oder Vertrauensbetrug sowie Spoofing oder die Nachahmung des Kontos einer dem Opfer bekannten Person oder eines Verkäufers, um persönliche oder finanzielle Informationen zu sammeln.
Während E-Mails immer noch ein häufiger Einstiegspunkt sind, beginnen Betrugsfälle auch mit Textnachrichten - ein Verbrechen, das man Smishing nennt - oder sogar mit gefälschten Websites - eine Taktik, die Pharming heißt.
"Möglicherweise erhalten Sie eine Textnachricht, die anscheinend Ihre Bank ist und Sie auffordert, die Informationen zu Ihrem Konto zu überprüfen", sagte Donna Gregory, Chef des IC3. "Oder Sie suchen online nach einem Dienst und landen versehentlich auf einer betrügerischen Website, auf der Ihre Bank- oder Kreditkarteninformationen erfasst werden."

Einzelpersonen müssen äußerst skeptisch sein und alles überprüfen, betonte Gregory. "Genauso wie Ihre Bank- und Online-Konten eine Zwei-Faktor-Authentifizierung erfordern - wenden Sie diese auf Ihr Leben an", sagte sie. "Überprüfen Sie Anfragen persönlich oder telefonisch, überprüfen Sie die Internet- und E-Mail-Adressen und folgen Sie nicht den in Nachrichten angegebenen Links."

Auch der Trick ist nicht schlecht:
Wenn Sie Kreditkarten haben und diese häufig verwenden, haben Sie in der Vergangenheit möglicherweise E-Mails erhalten, in denen Sie aufgefordert wurden, zu bestätigen, ob eine bestimmte Kreditkartentransaktion gültig ist.
Dabei gibt die Mail vor, dass es sich um Betrugsschutz-E-Mails von American Express und Chase handelt, in denen Sie aufgefordert werden, zu bestätigen, ob die aufgeführten Kreditkartentransaktionen legitim sind.
Diese E-Mails enthalten den Namen des Verkäufers, das Datum der Transaktion und den Betrag der Transaktion. Sie werden dann gebeten, zu bestätigen, ob die versuchte Belastung legitim ist oder nicht.


Gehen Sie davon aus, dass Ihnen keine CC-Company eine Mail über die Korrektheit einer Zahlung schickt. Fehlabbuchungen müssen Sie immer selbst der Company melden.
Also ab in den Papierkorb.
Wir haben ja schon oft empfohlen, sich ein Programm zuzulegen, das Ihnen, bevor Sie Mails von Ihrem Malaccount herunterladen, alle Mails, incl des sogenannten " Header " anzeigt.
Der Vorteil dieser Progs ist, dass Sie seltsame Mails nicht auf Ihren Computer laden, sondern direkt auf Ihrem Mailaccount lesen und löschen können.
Ok, ist wie viele Infos, in den Wind geschrieben.
Sie leben lieber nach dem Motto: No risk, no fun.
Wir nutzen dafür Mailwasher Pro.und sind absolut zufrieden damit. Wir bekommen keine Fee oder irgendwelche Benefits von Firetrust! Es ist uns also völlig egal, ob Sie das Teil nutzen - oder nicht.

Tja Freunde, das Netz ist kein Spielzeug. Es erfodert, ob Sie wollen oder nicht, auch Kenntnisse und manchmal Zeit, um Ihre Daten und / oder Ihr Vermögen zu schützen.
Was Ihnen aber völlig egal ist, denn Sie haben ja nichts zu verbergen und liefern gerne Ihre Bank-, Rechungs- und bald auch Ihre medizinischen Daten an die ganze Welt. Na dann.
Nice Day
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Naja, wer es glaubt..........................17.2.2020 / 10:00

WhatsApp weltweit führenden Messaging-Apps, hat kürzlich mehr als zwei Milliarden aktive Benutzer übertroffen.
Will Cathcart, CEO von WhatsApp, versprach, die Benutzer der App durch neue Cybersicherheitsmaßnahmen zu verteidigen. Damit will er Bedrohungen durch Regierungen auf der ganzen Welt bekämpfen.
Cathcart erklärte, dass die weltweite Beliebtheit der App bedeutet, dass das Unternehmen sicherstellen muss, dass die Verschlüsselung der von seinen Benutzern gesendeten Nachrichten kompromisslos bleibt.
Der Glaube versetzt Berge. Mal sehen wie lange Cathcart dem politischen Druck standhält?

Traurig, dass westliche " Demokratien " so scharf darauf sind, alle Mails oder verschlüsselte Whats App - Infos mitlesen zu wollen.
Suann McBright, CAL, Santa Monica

Liebe Kinder..................18.2.2020 / 13:00

es gab mal eine Zeit, da achteten die Großeltern / Eltern, dass ihre Kinder etwas lernten. Und von den Erfahrungen der " Alten " profitierten. Das war damals für die Kinder die " Schule " des Lebens ".
Heute bedauern wir Euch. Euere Großeltern / Eltern sind leider nicht die hellsten Kerzen auf der Torte. Und, schlimmer, im Grunde seid Ihr Ihnen völlig egal. Es ist Ihnen egal, was Ihr im Internet lest oder sieht. Sie haben selbst keine Ahnung. Sie wissen heute noch nicht, dass im Netz mehr gelogen wird, als Ihr Euch vorstellen könnt. Und - sie glauben den ganzen bullshit.

Ein kleines Beispiel:

Influencerin Natalia Taylor belog ihre Fans auf Instagram.
In mehreren Instagram-Posts und Stories täuscht sie einen Urlaub auf Bali vor.
In einem Video erklärt sie nun, wie und wo die Fotos entstanden sind - in einer Ikea-Filiale.


Das ist zwar eine amerikanische " Influencerin". Aber geht davon aus, dass 90 % der deutschen " Influencer " Euch ebenso belügen!
Sie wollen nur, dass Ihr die Klamotten, die Kosmetik oder die Schuhe kauft, die sie angeblich auch immer tragen. Blödsinn. Sie werden dafür bezahlt, diese Produkte anzupreisen. Und Ihr seid die Doofen, weil Ihr immer wieder auf diese Seiten geht.

Wir bedauern Euch zutiefst. Lernt von Eueren Schulfreundinnen, die sich mit dem Netz beschäftigen und auskennen. Es gibt sie. Auch in Euerer Schule.
Meist sind es aber die, die Ihr ignoriert. Denn sie sind nicht so " geil " und " hipp " wie Euere " Freundinnen " auf Instagram, Youtube oder Twitter. Oder wie die " Quens " in Euerer Klasse. Vergesst diese Tussies. Sie belügen Euch und betrügen Euch. Und Euere Eltern haben keine Ahnung davon, weil sie den Schrott selber ernst nehmen.
Internet ist eine tolle Sache. Aber, Ihr müsst Euch damit ernsthaft beschäftigen. Dann kommt sogar der Moment, wo Euch Euere Großeltern / Eltern fragen, wie was funktioniert.
Chattet nie mit Eueren echten Namen!! Und wenn Ihr mit jemanden von Youtube oder Instagram sprechen wollt, schmeisst die Camera raus. Es muß Euch niemand sehen, der mit Euch nur reden will! Ladet keine Foros, egal auf welche Seite, von Euch in das Netz. In ein paar Jahren werdet Ihr Euch dafür schämen. Verbietet Eueren Großeltern / Eltern, dass sie von Euch Photos in das Netz laden. Ihr habt das Recht auf die Verwendung Euerer Bilder. Und trefft selber die Entscheidung ob Ihr das wollt - oder nicht.

Zum Schluss. Das Netz vergisst niee!!!!!!!. Wer sich im Netz auskennt, findet jedes Bild, jeden Beitrag, den Ihr egal wo im Netz hochgeladen habt!

Cool ist nur der, den man im Netz nicht findet - weil er keine Bilder von sich im Netz zeigt!
Seid vorsichtig
Alles Gute wünscht Euch......
Sigrid Hansen, HAM

Hoch lebe die Demokratie und Meinungsfreiheit...........19.2.2020 / 10:00


Die National Crime Agency (NCA) Großbritanniens hat öffentlich gesagt, dass es nichts mit einem irreführenden Poster zu tun hat, das darauf abzielt, Eltern Angst zu machen und sie zu drängen, die Polizei zu rufen, wenn ihre Kinder Kali Linux benutzen.
Seltsam nur, dass auf diesem Poster dann rechts unten die National Crime Agency gezeigt wird.

( Da gab es doch mal ein deutsche Regierung ( DDR ) der noch heute vorgeworfen wird, Verwandte " auszuhorchen ". Und deutsche Minister, ( BRD ) die der Polizei den totalen Zugriff mittels Software auf Handy und Computer ernöglichen.)
Das läuuft das ganz aber unter dem " wording " " Terroristenbekämpfung ". Und wenn brave Bundesbürger überwacht werden, nennt sich das Kollateral - schaden.
Für intelligente Leser ist dieses Poster eine Offenbarnng. Denn die NCA veröffentlicht ehrlich, bei welchen Programmen sie Probleme mit der Überwachung hat. Perfect.

Hier lesen Sie weiter - und staunen nicht mal mehr, dass " Demokratien " sich nicht vom " bösen " China unterscheiden.
Noch Fragen?
Suann McDorsan, London / Sigrid Hansen, HAM

Was nützt eine " Zwei-Passwort-Authentifizierung".........20.2.2020 / 10:00

wenn das dümmste Teil des Computers vor dem Bildschirm sitzt?

Heute gab das Amazon-Unternehmen Ring bekannt, dass es die obligatorische Zwei-Faktor-Authentifizierung für alle Benutzerkonten erzwingen wird. Ring gab außerdem bekannt, dass es zusätzliche Sicherheits- und Datenschutzkontrollen gegenüber Drittanbietern einschließen werden, um seine Kunden nach mehreren Sicherheitsvorfällen Anfang dieses Jahres weiter zu schützen. Der neue Roll-out beinhaltet die Option, personalisierte Werbung zu deaktivieren.

Obwohl das Unternehmen bereits eine Zwei-Faktor-Authentifizierung anbietet, ist diese nun für alle Benutzer obligatorisch. Diese Änderung erfolgt, nachdem Angreifer Ringkameras kompromittiert haben, um mit Kindern über die Geräte zu sprechen, was Eltern und Hausbesitzer gleichermaßen erschreckt. Die Authentifizierung und zusätzliche Sicherheitsmaßnahmen verhindern, dass nicht autorisierte Benutzer auf Ringkonten zugreifen, selbst wenn Angreifer bereits Kennwörter und Benutzernamen der Benutzer erhalten haben.
Wenn Du nicht willig bist, muss ich Druck ausüben.
Suann McBright, CAL, Santa Monica

Für alle, die sich das neueste Smartphone zum............27.2.2020 / 10:00

günstigsten Preis kaufen wollen.

Der Smartphone-Herausforderer Realme steigt mit der Einführung seines neuesten Geräts weiter im 5G-Markt auf. Nur einen Monat nach der Markteinführung seines ersten 5G-Smartphones - dem Realme X50 5G im mittleren Preissegment, exklusiv in China - kündigte das Unternehmen sein erstes 5G-Flaggschiff für den globalen Markt an: das High-End-Gerät Realme X50 Pro 5G.
Das Gerät wird von demselben Qualcomm Snapdragon 865-Chipsatz betrieben, der in fast allen 5G-Flaggschiffgeräten, einschließlich des kürzlich von Samsung angekündigten Galaxy S20 Smartphones eingebaut ist.
Realme wird das X50 Pro 5G zunächst in Europa, China und Indien auf den Markt bringen. Das Unternehmen teilte mit, dass der Startpreis bei etwa 550 bis 650 Euro (600 bis 700 US$ ) liegen wird, was es zu einem der presiwertenn 5G-Flaggschiffe auf dem Markt macht.
Na dann viel Vergnügen mit Ihrem neuen Spielzeug.
Suann McBright, CAL, Santa Monica

Und so verändern Sie die Geolocation...................27.2.2020 / 10:00

Sie können Ihre Standorteinstellungen in Google Chrome auf Ihrem Computer, Mobiltelefon oder Tablet ändern.
Sie können wählen, ob Google Chrome während der Verwendung der App auf Ihren Standort zugreifen soll, ob Sie niemals auf Ihren Standort zugreifen möchten oder ob Sie nur auf Ihren Standort zugreifen möchten, wenn Sie das manuell genehmigen.
Ein kitzekleines Problem dabei ist, dass Sie sehr gut english lesen und verstehen sollten.
Aber wir haben ja nur intelligente User.
Suann McBright, CAL, Santa Monica

So verkauft eine Startup-Unternehmen seine eigenen Fehler.....27.2.2020 / 13:00

In der Meldung, die The Daily Beast überprüfte, gab das Startup-Unternehmen Clearview AI seinen Kunden bekannt, dass ein Eindringling "unbefugten Zugang" zu seiner Kundenliste, zu der Anzahl der Benutzerkonten, die diese Kunden eingerichtet hatten und zu der Anzahl der Durchsuchungen, die seine Kunden durchgeführt haben, erlangt hat.

In der Meldung hieß es, dass die Server des Unternehmens nicht verletzt wurden und dass es "keine Kompromittierung der Systeme oder des Netzwerks von Clearview" gab. Das Unternehmen sagte auch, dass es die Schwachstelle behoben habe und dass der Eindringling keine Durchsuchungshistorie der Strafverfolgungsbehörden erhalten habe.

Was braucht der  " Eindringling " noch die History, wenn er alle Daten kopiert hat?
Clearview AI, das mit allen Strafverfolgungsbehörden ( und Geheimdiensten ) Verträge abschließt, hat berichtet, dass ein Eindringling seine gesamte Kundenliste gestohlen hat, wie aus einer Mitteilung hervorgeht, die das Unternehmen an seine Kunden geschickt hat.

Nein Jungs von Clearview. Die Daten wurden nicht gestohlen. Sie wurden kopiert und sind immer noch auf Eueren Servern.
Wenn Sie mehr über Clearview wissen wollen, lesen Sie dazu den Beitrag der New York Times.......

Nice Weekend....................Suann McBright, CAL, Santa Monica

Es wird den " Sheeples™" ja immer wieder gesagt..............2.3.2020 / 10:00

dass nur eine " end-to-end "-Verschlüsselung ihre Daten sichert. Hm.

Die " end-to-end "-Verschlüsselung sehen Sie bei Ihrem Browser, der ein grünes Schloss beim Aufruf einer Website zeigt. Dass dies mehr für die Naiven gedacht ist - geschenkt.
Denn längst arbeiten alle Staaten dieser Welt, und nicht nur die " undemo - kratischen " Staaten wie die bekannten " Bösen " Russland und China, daran, einen Schlüssel zu dieser Art der Verschlüsselung zu bekommen.

Australien und das UK haben längst Gesetze, die jetzt auch als Vorbild für die USA gelten.
Tech-Unternehmen könnten Schlüssel zur Entschlüsselung von Informationen an Dritte weitergeben, sagte ein hochrangiger Justizbeamter und beschrieb eine Möglichkeit, wie der Privatsektor den Strafverfolgungsbehörden den garantierten Zugang zu verschlüsselten Daten für strafrechtliche Ermittlungen ermöglichen könnte, während die Privatsphäre unter rechtlichen Bedingungen gewahrt bleibt.
Wie Justizbeamte betonen, brauchen sie Zugang, um ungeheure Verbrechen wie sexuelle Ausbeutung und Menschenhandel von Kindern zu untersuchen,
( oops, früher waren es die Terroristen )
sagen Gegner, dass es keine „technische Lösung“ gibt, um die Strafverfolgung zuzulassen, ohne die Privatsphäre aller zu untergraben.

Eine Lösung könnte die Treuhandverschlüsselung sein, bei der ein Dritter die Entschlüsselungsschlüssel besitzt. In einem von Cisco zertifizierten Expertenblog zu diesem Thema werden menschliche Gründe angeführt. Mehr als technische oder rechtliche Gründe sprechen dafür, dass eine verschlüsselte Verschlüsselung weitgehend nicht funktioniert.
Und glauben Sie nicht, dass Unternehmen dagegen großen Widerstand leisten werden.
Lesen Sie dazu auch den Expertenblog, der von Cisco zertifiziert wurde

( Also keine " Verschwörungstheorie ")
Sie sollten zumindest eine Mailadresse bei einem ausländischen Mailprovider einrichten. Unsere ständigen Leser kennen den ja.
Suann McBright, CAL, Santa Monica

Dass der Glaube an die Technik......................9.3.2020 / 10:00

egal ob es KI ist oder andere Marketing-Behauptungen, auch Unschuldige ins Gefängnis bringen kann, zeigt dieser Beitrag:

Eine in den letzten Wochen veröffentlichte Studie lässt Zweifel an der Zuverlässigkeit einer Technik aufkommen, die das FBI-Labor seit Jahrzehnten zur Identifizierung von Kriminellen einsetzt. Dabei sollen BlueJeans, die von Überwachungskameras fotografiert werden, verglichen werden. Kitzekleiner Nachteil für Angeklagte - die Ergebisse dieser Studie können sie, auch wenn sie unschuldig sind, ganz schnell ins Gefägnis bringen.

Die Methode des FBI, die vor allem bei Banküberfällen eingesetzt wird, ordnet Denim-Hosen durch die hellen und dunklen Flecken entlang der Nähte, ( Tragespuren ), zu.

In einem wissenschaftlichen Artikel eines FBI-Prüfers über die Identifizierung von Bluejeans im Jahr 1999 wurde argumentiert, dass die Abnutzungsspuren effektiv einen Strichcode erzeugen der auf jedem Paar einzigartig ist. Dieser Artikel bot dem FBI eine rechtliche Grundlage, um eine Reihe ähnlicher Techniken zur Feststellung von Übereinstimmungen bei Kleidung, Fahrzeugen, menschlichen Gesichtern und Hautmerkmalen zu verwenden.

Nachdem Fragen zu dieser Technik aufgeworfen wurden, testeten Hany Farid, ein Informatik-Professor und führender forensischer Bildanalytiker an der Universität von Kalifornien in Berkeley und Sophie Nightingale, eine Postdoc-Forscherin in der Bildwissenschaft, die Methode des Büros und fanden mehrere gravierende Mängel.

Ihre Studie, die in der Zeitschrift Proceedings of the National Academy of Sciences veröffentlicht wurde, ist die erste bekannte unabhängige Untersuchung über die Zuverlässigkeit der Technik. Gerichte haben seit Jahren Blue-Jeans-Identifikationen als Beweismittel vor Gericht zugelassen.

Die neue Studie stellte fest, dass die Nähte an verschiedenen Bluejeans-Paaren oft sehr ähnlich sind. Getrennt davon können mehrere Bilder derselben Hosensaum-Naht, die unter unterschiedlichen Bedingungen aufgenommen wurden, sehr unterschiedlich erscheinen.

Glauben Sie nicht jeden bullshit, den Sie über die " Neuigkeiten " der Technik lesen oder hören. Hört sich alles toll an und stellt sich oft genug als Voodoo Voodo heraus. Be careful.
Suann McBright, CAL, Santa Monica

Unsere Mitmenschen können uns kaum.....................10.3.2020 / 10:00

noch überraschen.
Denn wer sich per Smartphone seine Haustür öffnen lässt oder sein Licht anschaltet, bei dem haben wir ernsthafte Bedenken an seinem Geisteszustand.
Es gibt enen entscheidenden Punkt, der es uns verbieten würde, irgendein

" Gerät " unseres Hauses per Apps und damit über irgendeine cloud zu steuern. Ausserdem wäre es eine Beleidung unserer Intelligenz unser Gehirn auszuschalten und alles über eine App zu steuern
Das wichtigste Argument gegen diese Toys, ist aber, dass wir nie unsere Unabhängigkeit freiwllig aufgeben würden.
Den Beweis für dieses Argument, liefert nun Osram.
Die Company hat ein Lichtsystem entwickelt und verkauft ( getreu nach dem Motto: Die Dummheit unserer Kunden ist unsere Chance). Das Teil wird über eine App gesteuert. Und, ganz toll, ist dazu auch mit der cloud verbunden.

Das Beleuchtungssystem Lightify.
Und jetzt hat die Company, in Zusammenarbeit mit der Marketingabteilung und ihren " excellenten " Softwareentwickler festgestellt, dass der Absatz, nun ja, stagniert. Und da haben sie von den Softwarefuzzies gelernt, wie man das Geschäft ankurbelt:

Zitat:
"Das LIGHTIFY-System ist mittlerweile technisch veraltet:
( Darauf springen die ganzen hippen und nicht unbedingt hellsten Kerzen auf der Torte aber sofort darauf an. Veraltet!! Geht gar nicht, )
Seine Leistung (z. B. in Bezug auf Reaktionszeiten bei der Steuerung von Geräten) ist im Vergleich zu anderen Systemen auf dem Markt erheblich geringer. Darüber hinaus ist der implementierte ZigBee®-Standard nicht mehr auf dem neuesten Stand (ZigBee® Light Link und ZigBee® Home Automation anstelle von ZigBee® 3.0), was die Kompatibilität mit anderen Smart-Home-Systemen immer schwieriger macht."

Da es heisst, von Microsoft lernen, heisst siegen lernen, ( MS hat ja mit diesen Argumenten den Absatz von Win10 in der letzte Zeit in die Höhe gejagt und die " alten Versionen ", WinXP und Win7 auf den Schrotthaufen geworfen,) schalten die Jungs von Osram ebenso ihr " veraltetes " LIGHTIFY-System nun ab. Well done.

Und hier lesen Sie weiter, was Sie vermutlich aber nicht daran hindert, weiter auf dem Sofa zu sitzen unm von dort all das mit einer App zu steuern, was ein intelligenter Mensch bisher selbst erledigte. Dabei ertaunt, dass diese" couch potates" aber mit großer Begeisterung in ein Fintenss Center rasen um die " tolle Figur " mit ein bisschen Bewegung zu
" verbessern ".
Der Wahnsinn hat Methode
Suann McBright, CAL, Santa Monica

Die Jagd nach Ihren Daten kennt keine Grenzen mehr........11.3.2020 / 10:00

Ein neues Produkt von einem der heißesten Technologie-Startups der Welt soll einen großen Bedarf an der Wall Street decken.
Snowflake, die Cloud-Datenplattform im Wert von zuletzt 12,4 Milliarden Dollar, befindet sich im Anfangsstadium des Aufbaus eines Datenaustauschs, bei dem Anbieter mit den Verbrauchern ihrer Daten auf einem vom Startup gehosteten und verwalteten Marktplatz in Verbindung treten können.
Der Snowflake Data Exchange, der im vergangenen Sommer auf der Jahreskonferenz des Unternehmens angekündigt wurde, hat bereits den Hedge-Fonds Coatue, den Datengiganten FactSet und den 53 Milliarden Dollar schweren Vermögensverwalter Causeway Capital Management als erste Anwender des neuen Marktplatzes als Kunden.
Snowflake will von allen Unternehmen und deren Websites die Sie anclicken, Ihre Mail Adress und die Daten Ihres Conputers an seine Kunden, also allen Unternehmen die " datenhungrig " sind, verkaufen.
Da hift nur eine VPN-Server - und eine gefakte Mailadresse, um sich zukünftig vor " Werbemails " zu schützen. Oder ein vernünftiges Tool, bei dem Sie bereits auf dem `Server Ihres Mailaccounts, diese Mails als Spam kennzeichnen.
Suann McBright, CAL, Santa Monica

Wäre sehr erstaunlich.........................11.3.2020 / 13:00

wenn das nicht auch in Deutschland / Österreich und der Schweiz auftauchen würde.
Mehrere US - Bundesbehörden haben diese Woche Warnungen herausgegeben um die Öffentlichkeit auf mögliche Betrugsfälle und kriminelle Aktivitäten im Zusammenhang mit dem neuen Coronavirus aufmerksam zu machen.
"Betrüger nutzen die Ängste rund um das Coronavirus", sagte die Federal Trade Commission in ihrerr Warnung. "Sie richten Websites für den Verkauf gefälschter Produkte ein, verwenden gefälschte E-Mails, Texte und Social-Media-Beiträge als Trick, um abzuassieren und Ihre persönlichen Daten zu erhalten."
Das FTC warnt davor, dass Betrüger Sie bitten, für Hilfsmaßnahmen zu spenden. Die Täter senden potenziellen Opfern häufig E-Mails, die behaupten von den Zentren für die Kontrolle und Prävention von Krankheiten oder anderen Gesundheitsorganisationen zu stammen. Damit hoffen sie, die Opfer dazu zu bringen, auf Links zu klicken die Malware auf ihren Computern installiert.
Die Agentur für Cybersicherheit und Infrastruktursicherheit warnt die Öffentlichkeit auch vor Websites, die nach Personalinformationen fragen oder Anhänge, Hyperlinks oder Social-Media-Bitten, Texte oder Anrufe im Zusammenhang mit COVID-19 enthalten.
Naja, es trifft nur die nicht unbedingt hellsten Kerzen auf der Torte. Und die Dummheit der Menschen für ein Business zu nutzen, zeigt nur die Marktanpassung der Betrüger.
Nice Day aus Cal
Suann McBright, CAL, Santa Monica

Dieser Beitrag wäre zwar für die " Sheeples™ " interessant......16.3.2020 / 10:00

Da aber " Sheeples™" immer " Sheeples™" bleiben, brauchen Sie den Beitrag nicht zu lesen.
Browser-Cookies versuchen, Ihnen Zeit und Mühe zu sparen, indem sie bestimmte Informationen für die von Ihnen frequentierten Websites sammeln. Durch das Speichern einer zugehörigen Browsersitzungs-ID ersparen Cookies beispielsweise, dass Sie bei jedem Öffnen derselben Site Ihre Anmeldeinformationen eingeben müssen.

Eine neue Art von Malware, die als " Trojan-Spy AndroidOS Cookiethief " bezeichnet wird, kopiert Ihre Cookies. Dieser Trojaner erfasst Root-Rechte auf einem Android-Gerät und ermöglicht es ihm so, Cookies vom Browser und von Facebook zu kopieren und sie auf den Server der dahinter stehenden Cyberkriminellen zu übertragen. Durch die Verwendung der kopierten Cookies kann sich jemand als Benutzer im Web ausgeben, um auf das Konto dieser Person zuzugreifen.
Intelligente Leser unserer BB wissen, wie sie das verhindern können.
Tanja Swerka, Moskau

Dummheit muss bestraft werden......................16.3.2020 / 10:00

Zachary McCoy fährt gerne mit dem Rad und ließ seine Fahrten von einer Fitness-App auswerten. Wo die gesammelten Daten landen können, war ihm allerdings nicht klar: Sein Bewegungsprofil machte ihm zum Hauptverdächtigen in einem Einbruchsfall.
Dass große Unternehmen wie Google Standortdaten ihrer Kunden speichern, ist eigentlich kein Geheimnis. Sobald das GPS-Tracking auf dem Smartphone aktiviert wird, kann zum Beispiel auf Google Maps genau eingesehen werden, wo der Nutzer um welche Uhrzeit war, zumindest sofern die Person das Feature nicht abschaltet. Auch Fitness-Apps nutzen die GPS-Daten, etwa um Bewegungsprofile zu erstellen oder die Kilometerleistung aufzuzeichnen.
Und das wurde dem " hippen " Radfahrer zum Verhängnis.
Sein aufgezeichnetes Bewegungsprofil wurde von der Polizei von Gainesville im Rahmen eines Einbruchsfalls ausgewertet, als auffällig befunden und McCoy zum Hauptverdächtigen erklärt.
( Was im übrigen auch in Deutschland der Fall ist)
Wie die Story weitergeht, das lesen Sie hier...................

Und da alle, die mit solchen " Trackern " unterwegs sind, nicht unbedingt die hellsten Kerzen auf der Torte sind, war seine Erklärung so dämlich wie bei vielen " hippen " Jungs:
"Mir war nicht klar, dass Google durch die aktivierte Standortfreigabe auch aufzeichnet, wo ich bin", wird der US-Amerikaner von "NBC News zitiert.
Mit dem Buben würden wir gerne das Bett teilen. Denn angeblich sind doofe Männer besonders gut im Bett.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Wieso überfällt uns jetzt ein klammheimliche Freude?...........17.3.2020 / 10:00

Microsofts Chat- und Kommunikationstool, Microsoft Teams, ist gestern, 16.3.20 in ganz Europa für mehr als zwei Stunden ausgefallen. Der Ausfall wurde verursacht als sich Tausende von Mitarbeitern inmitten der anhaltenden Coronavirus-Pandemie in den Dienst eintrugen und versuchten, aus der Ferne zu arbeiten.
Die Benutzer von Microsoft Teams hatten Probleme bei der Anmeldung beim Dienst und beim Senden von Nachrichten. Microsoft hat die Probleme nach etwas mehr als zwei Stunden behoben.
Der Zeitpunkt war nicht gerade ideal, da viele Unternehmen ihre Mitarbeiter dazu ermutigen, aus der Ferne, im Home Office zu arbeiten und dabei Dienste wie Microsoft Teams nutzten.

Dies ist der zweite große Ausfall, der Microsoft Teams in diesem Jahr betrifft. Der Dienst ist auch ausgefallen, nachdem Microsoft im letzten Monat vergessen hat, ein SSL-Sicherheitszertifikat mit Schlüssel zu erneuern. Microsoft hat die Teams schließlich nach drei Stunden mit Problemen wieder zum Laufen gebracht und sich dafür entschuldigt, dass das abgelaufene Zertifikat nicht verlängert wurde.
Tja, wer als CEO so bescheuert ist, sein Unternehmen von , egal welchem Softwareanbieter, abhängig zu machen, sollte den Grippe-Virus mal mutzen um in sich zu gehen.
Ok, ist sowieso in den Wind geschrieben. Der große Katzenjammer kommt erst, wenn mal ein paar, für Unternehmen wichtige clouds, ausfallen. Aber dann ist es zu spät zum heulen.
Suann McBright, CAL, Santa Monica

Davon haben wir schon lange geträumt..................19.3.2020 / 17:00

Litauen veröffentlicht die Bewegungsprofile aller Smartphones und anderer
" smart"-Geräte. Die Seite stammt vom litauischen Radio.
So kann man auch Panik schüren.
Also lassen Sie sich Google übersetzen.
Viel Freude beim Blick auf Orwell..................Tanja Swerka, Moskau

Nur die ganz Naiven verlassen sich auf das Netz............25.3.2020 / 10:00

und zweifeln keine Sekunde an der Richtigkeit vieler Websiten.
Solange es nur ein paar gefakte Seiten oder " Informationen " sind, fungieren diese Seiten sowieso eher als therapeutische Hilfmittel für mit Minderwertigkeitsbeladene.
Und ähnlich wie das Internet wurde auch Amerikas satellitengestütztes Global Position System so konzipiert, dass es von allen genutzt werden kann. Es hat der Menschheit unermesslichen Nutzen gebracht.
Die hochpräzise und von der Regierung kostenlos zur Verfügung gestellte GPS Zeit- und Orstsmessung ist in praktisch jedes elektronische System integriert worden. Der Code für den Zugang zu diesem System ist für jeden möglich.
Dies hat dazu beigetragen, es zu einem globalen Dienstprogramm zu machen. Es hat auch dazu beigetragen, dass GPS-Signale leicht nachgeahmt werden können und die Empfänger davon überzeugt werden können, dass sie sich auf Straßen befinden, die dann, im besten Fall, in einem Feld enden. Im schlimmsten Fall fahren Sie dann in den nächstgelegenen Fluß, was zwar einen gewissen Abenteuereffekt hat aber leider auch tödlich enden kann.

Hinzu kommt, dass Geräte, die in den letzten Jahren auf den Markt gekommen sind, es auch nur bescheiden kompetenten Hobbyisten ermöglichen, GPS zu täuschen.
Es sind auch Störungen durch Sonneneruptionen zu befürchten. Diese können die Satelliten beschädigen und die Atmosphäre aufladen, so dass die verbleibenden GPS-Signale eine Woche oder länger nicht mehr durchkommen.
Sie können davon ausgehen,dass dies, gegen den aktuellen Grippe-Virus, ein Abenteuerspielplatz war.

Und diese Schwachstellen werden es eines Tages erfordern, dass der allgemeine Zugang zu dieser Art des GPS nicht mehr möglich sein wird.
Welche Lösungen dafür gefunden werden? Einige hochspezialisierte Unternehmen arbeiten bereits daran, Und Sie sollten sich mal langsam wieder an das Kartenlesen gewöhnen. Von ein paar, bisher scheinbar ungeheuer wichtigen Tools, dürfen Sie sich dabei auch verabschieden.
Suann McBright, CAL, Santa Monica