Internet 2022
Mal eine echte Alternative zu......................3.1.2022/ 12:00

Android-Apps von Google.
Es ist bekannt, dass alle Apps,, egal ob Apple oder Google, immer Kontakt mit

" Mama " zu Hause haben. Was auch der Sinn dieser Apps ist. Nun will der eine oder andere App-User nicht unbedingt seine ganzen Daten einem der beiden Konzerne schenken.
F-Droid biete Hilfe.
Wer ein Android-Gerät besitzt kann dort werbefreie und datenschutzfreundliche Apps herunterladen, die es so zum Teil im Play-Store nicht gibt. Das ist die Idee des Projekts, das seit zehn Jahren von einem internationalen Team ehrenamtlich entwickelt und gepflegt wird.
Wer über den Play-Store Apps lädt, muss seine Daten an Google geben - denn ohne Google-Konto geht nichts.
F-Droid erhebt keinerlei Daten von Anwender. "Wir wissen nicht einmal, wie viele Menschen den Store eigentlich auf dem Handy haben", sagt Sprickerhof.
Das gilt auch für alle Apps, die dort zu finden sind. Das ist eine strenge Bedingung, die F-Droid stellt. Deshalb sind viele bekannte Dienste hier nicht zu finden. "Ein Store wie F-Droid, der als freies und offenes Community-Projekt allen gehört, ergibt für mich nur Sinn, wenn er auch freie und offene Apps bietet", sagt Sprickerhof. "F-Droid bietet Programme, die einfach nur ihren Dienst tun, statt zum Beispiel Werbung und überflüssigen Schnickschnack einzubinden."

Hier lesen Sie mehr zu F-Droid. Und jetzt liegt es an Ihnen, ob Sie Ihre Daten wirklich schützen wollen.
Tanja Swerka, Moskau

Eines muss man der Softwareindustrie lassen................5.1.2022/ 10:00

ihre PR in eigener Sache funktionert, dank der Unterstützung der Politiker,
( noch ) perfect.
Die britische Verteidigungsakademie wurde in 2021 Ziel eines Cyberangriffs, der erheblichen Schaden verursachte, sagt ein hochrangiger Offizier im Ruhestand.
Air Marshal Edward Stringer erklärte, dass der Angriff wahrscheinlich von einem feindlichen ausländischen Staat wie Russland oder China gestartet wurde. Der Verstoß wurde im März 2021 entdeckt und die Verteidigungsakademie war gezwungen, ihr Netzwerk neu aufzubauen. Laut Air Marshal Stringer ist der verursachte Schaden noch immer nicht vollständig behoben.

Solange Kunden der Software-Industrie nicht hartnäckig diese Industrie in die
" Zange " nehmen und die Fehlerquellen der  " angegriffenen " Software nicht von neutralen Fachleuten dokumentiert werden - solange wird es auch " Cyberanbgriffe " auf die Schwachstellen einer Software geben - und dies wird in Zukunft noch bedrohlicher weil eine Generation von " Softwarefuzzies " nur wenig Erfahrung und Fachwissen in ihrem Job haben.  Das Problem dabei ist, dass, solange " Cyber -
angriffe " aus ideologischen Gründen den beiden " Schurkenstaaten " China und Russland zugeschrieben werden, nie die Fehler einer Software gefunden werden.
Zuviel Aufwand.
Suann McDorsan, London

Nein wir " hassen " die Softwarefuzzies nicht ....6.1.2022/ 13:00

wir sind amüsiert über all die Idioten, die jeden Schwachsinn
" digitalisieren " wollen, Und bei der " Auswahl " der " Softwarefuzzies " jede kritische Beurteilung ausser acht lassen.
Hier eine Meldung, die deshalb interessant ist, weil sie sichtbar unsere kritische Berichterstattung über die " Softwarefuzzies " übernommen hat. Steter Tropfen höhlt den Stein:
Softwarefehler
(Ooops, kein böser Hacker, oder " Cyberkriminnelle " oder Russland oder China. Nein ein Softwarefehler.) You made my Day
Tagelang kein Warmwasser: Monteure klappern jetzt 1600 Kunden ab
Wegen eines Softwarefehlers hatten 1600 Kärntner Haushalte seit dem Jahreswechsel kein Warmwasser mehr. Bis Dienstagabend dürften die rund 30 Mitarbeiter der Kärnten Netz alle Betroffenen einmal besucht haben.
Wann werden Sie da draussen lernen, dass den " Softwarefuzzies " eines perfect gelungen ist. Eine PR, die alle Fehler die sie machen, auf alle anderen geschoben wird? Wir gehen davon aus, nie
Katharina Schwert, Vienna

So richtig hat sich uns der Sinn von" Cryptowährung " ............6.1.2022/ 17:00

noch nie erschlossen.
Wir hoffen, dass die Begründung der Freaks der Cryptowährung nicht stimmt. Ihr Grund, Doofe aus aller Welt in Crypto zu jagen ist ja, dass sie eine " Staats- unabhängige " Währung wollen. Hm

Wenn diese Begründung das einzige Argument der Cryptos ist, dann zeigen sie aber, dass ihre Intelligenz nicht mit dem körperlichen Wachstum Schritt gehalten hat.
Oder einfacher: Die Freak sind dümmer, als man gerne selber sein möchte.
Denn jeder Staat kann, innerhalb einer Stunde, die Crypto vernichten. In dem er ganz einfach, die Versorgungsleistung ( Strom ) reduziert oder mal für einen Tag abschaltet. Denn die Crypto - Fans sind die größten Strom -
verbraucher der Welt.
Womit ein anderes Argument ( Anonymität ) die Dummheit der Crypto- Freaks drastisch offenlegt. Denn es ist heute kein Problem mehr, den Strom -
verbrauch jedes einzelnen zu messen. Und extremer Stromverbrauch fällt sofort auf. Ok, Tip: Lassen sie die ganze Familie auf einem Wohnzimmer-Fahrrad strampeln - und dabei den Strom produzieren.
Unabhängigkeit sieht anders aus. Ach so, der Strom kommt ja aus der Steckdose.

Aber es gibt noch ganze andere Böse in dieser Welt. Jene, die ganz einfach mit den Cryptos der Kunden verschwinden:
Arbix Finance, ein als sicher überprüftes Kryptowährungsunternehmen, hat seine Kunden und Investoren um Millionen betrogen nachdem seine Entwickler mit den eingezahlten Geldern verschwanden. Das Unternehmen war ein Yield-Farming-Unternehmen, ( start up) das zuvor vom DeFi-Akteur CertiK geprüft wurde. CertiK twitterte und bestätigte den Betrug, der als Rug Pull- oder Exit-Betrug bekannt ist. Bei solchen Betrügereien sammeln Projektentwickler Geld und Unterstützung für neue Geschäftsideen, nur um mit den Cryptos abzuhauen.
Die Verantwortlichen des Einlegervertrags bei Arbix hatten Anlegergelder in Höhe von 10 Millionen US$ an nicht verifizierte Pools geleitet, ein Tool zum Einzahlen und Abheben von Geldern. Ein unbekannter Akteur entzog dann die Vermögenswerte aus den Pools und wandelte sie in Ethereum um.

Berichten zufolge werden diese Rug-Pulls immer häufiger.
So soll es sein. Und für alle, die dabei Ihre Cryptos " verloren " haben. Die sind nicht weg - die hat jetzt nur jemands anderer. Perfectes Geschäftsmodel.

Suann McBright, CAL, Santa Monica

Dass wir den " Softwarefuzzies " sehr skeptisch...........11.1.2022 / 12:00

gegenüber stehen dürfte bekannt sein.
Der wichtigste und schwerwiegenste Grund dafür ist, dass Ihnen alle Softwareproduzenten in ihren Selbstdarstellungen immer " versprechen ", dass ihre Software " garantiert " sicher ist - das ist bullshit.
Wir werden versuchen, so einfach wie möglich zu erklären warum. Es geht auch um Software, an die kein Mensch denkt - die aber letztendlich über Leben und Tod der gesamten Menschheit entscheidet. Die " Digitalisierung" von Atombomben, Kriegsschiffen, Bombenabwürfe und ähnlichem " Spielzeug " die heute schon, mittels Software, gesteuert werden. Denn keine Software kann sicher sein!
Die schiere Größe der Software macht es unmöglich, Software erschöpfend zu testen - d.h jeden einzelnen möglichen Zustand zu testen, auch nur für sehr kleine Programme.
Ein Programm mit vier Variablen hat 232 mögliche Eingabekombinationen mit insgesamt 232 x 232 x 232 x 232 = 2128 verschiedene Werte. Ein Test dieser Eingabegröße mit einer Geschwindigkeit von 1 000 Zeilen pro Sekunde würde 1028 Jahre dauern:
Eine 10 mit 28 Nullen, danach 10 Oktillionen, mehr Jahre als das Alter des Universums. Softwarefehler können einfach deshalb unentdeckt bleiben, weil es unmöglich ist, jeden möglichen Zustand zu testen oder Fehler zu entdecken. Wir können nicht die Lebensdauer des Universums damit verbringen, ein einzelnes kleines Programm zu testen.
Deshalb ist der bullshit, wenn mal wieder eine Software " gehackt " wird, reiner Selbstschutz der Hersteller. Und wir beschränken deshalb unser

" digitales " Leben, mit diesem Wissen, auf das nötigste.
Und sind schon lange der immer wieder bestätigten Meinung, dass
" Digitalisierung " zwar ein Hype ist - der Menschheit aber insgesamt mehr Probleme bringen wird.
Als Beispiel für unerkanntes Softwareverhalten, das durch einen versteckten Fehler verursacht wurde, ist Toyota. Toyota-Autos beschleunigten weiter, obwohl der Fahrer das Gaspedal nicht betätigt hatte. Es führte zu mehreren Unfällen und Todesfällen und wurde zunächst auf mechanische Probleme mit dem Pedal- und Mattendesign zurückgeführt.
2013 stellte eine Jury aufgrund von Sachverständigengutachten fest, dass dieser Konstruktionsfehler auf einen unvorhergesehenen Zustand der elektronischen Drosselklappen-Software zurückzuführen ist. Experten sagten aus, dass der Toyota-Quellcode Fehler enthielt, die eine unbeabsichtigte Beschleunigung verursachten und dass Toyota-Ingenieure schlechte Codierungspraktiken und Sicherheitsarchitekturen implementierten.
Nuklearwaffen sind das ultimative sicherheitskritische System und es gibt keine Möglichkeit, jede Codezeile und jede mögliche Kombination von Zuständen zu überprüfen, die die Nuklearsoftware erzeugen könnte. Ein Standardansatz für die Softwareentwicklung und das Testen ist für diese Systeme absolut unzureichend, vermutlich sogar unmöglich.
Das ist der Grund, warum wir Ihnen immer wieder, mit recherchierten Fakten, klar machen wollen, dass Sie dem Aberglauben einer " sicheren " Software nicht anhängen sollen. Im eigenen Interesse und meist auch Ihres Geldbeutels.

Klar würde heute keine Softwarecompany oder ein " Softwarefuzzie " Ihnen erzählen, dass seine Software sehr wohl Fehler enthalten kann - weil sie nie gestest werden konnte ( siehe unsere Rechnung oben ) - kein Mensch würde noch Software kaufen. Was uns als Investoren garantiert nicht gefällt. Aber, vergessen Sie Ihre Ehrfurcht vor den Softwarefuzzies und seien Sie sehr vorsichtig- bei allen Programmen. Deshalb auch immer wieder unsere Hinweise.
Vermutlich aber, wie viele unserer Beiträge, in den Wind geschrieben.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Da freuen sich doch sicher......................12.1.2022 / 10:00

alle ( vielleicht ) Väter und Mütter.
In einem " Center für künstliche Befruchtung " schafften es ein paar

" Hacker ", in die Datenbank des Fertility Centers of Illinois elektronische Krankenakten und an äußerst vertrauliche Daten in Admin-Dateien zu kommen und diese zu kopieren.
Die geschützten Gesundheitsinformationen von fast 80 000 Patienten des Fertility Centers of Illinois (FCI) wurden nach einem " Cyberangriff " von Cyber-Eindringlingen kopiert.
FCI betreibt vier Kliniken in ganz Illinois. Nach Angaben des Büros für Datenschutzverletzungen des US-amerikanischen Gesundheitsministeriums (HHS) waren 79 943 Menschen von dem am 27. Dezember gemeldeten Verstoß betroffen.
Die FCI-Datenschutzmitteilung besagt, dass die Gesundheitsorganisation erstmals am 1. Februar 2021 verdächtige Aktivitäten in ihren internen Systemen entdeckt hat. Dem Eindringling gelang es, auf administrative Dateien und Ordner zuzugreifen.
Dabei wurden vermutlich folgende Daten kopiert ( die in nächster Zeit wahrscheinlich im Darknet auftauchen werden,)

vom Arbeitgeber zugewiesene Identifikationsnummern, Reisepassnummern, Sozialversicherungsnummern, Informationen über Finanzkonten,
Informationen zu Zahlungskarten, Behandlungsinformationen, Diagnosen, behandelnde/überweisende Ärzten, Krankenaktennummer, Informationen zu medizinischen Rechnungen/Forderungen, Informationen zu Rezepten /

Medikamenten, Medicare/Medicaid
Identifizierungsinformationen, Krankenversicherungs-Gruppennummern,

Krankenversicherungs-Teilnehmernummern, Patienten -Kontonummern,
Begegnungsnummern, Informationen über Krankheit/Ruhestand, Patienten -
stammdaten,
arbeitsmedizinische Informationen, Informationen über andere medizinische Leistungen und Ansprüche, andere medizinische Identifikationsnummern,

Patientenschlüssel/Abwesenheitsgründe, Krankenscheine, Benutzernamen und Passwörter mit PINs oder Kontoanmeldeinformationen und medizinische Einrichtungen, die mit Patienteninformationen verbunden sind.

Zum einen werden sich ein paar Mitmenschen daran ergötzen, dass Mrs X sich künstlich befruchten ließ - zum anderen aber sind soviele Daten kopiert worden, mit denen man eine völlig neue Identität schaffen kann
( Identitätsdiebstahl )
Na dann. Ein Hoch auf die Digitalisierung
Suann McBright, CAL, Santa Monica

Und da hat es eine ganze Stadverwaltung erwischt.........12.1.2022 / 10:00

Cyber-Angreifer haben die Stadt Grass Valley in Kalifornien ins Ziel genommen und persönliche und finanzielle Daten von Verkäufern, Stadt - angestellten und ihren Ehepartnern, herausgefiltert. Die Stadt Grass Valley veröffentlichte eine Datensicherheitsmitteilung, in der bestätigt wurde, dass ein unbekannter Akteur im Jahr 2021 vier Monate lang auf einige der internen Systeme der Stadt zugreifen konnte. Die Stadt berichtete, dass der unbefugte Zugriff zwischen April und Juli 2021 stattfand Es ist unklar, wie viele Personen von dem Angriff betroffen waren. Auch das Grass Valley Police Department und das Grass Valley Community Development Department waren betroffen. Grass Valley gab an, dass Personen, deren Informationen der Polizei und Kreditanträgen zur Verfügung gestellt wurden, von dem Angreifer " kopiert " wurden.
Eine Überprüfung, auf welche Dateien der Bedrohungsakteur zugegriffen hatte, wurde am 1. Dezember 2021 abgeschlossen. Die Untersuchung ergab, dass persönliche Informationen wie Sozialversicherungsnummern, Führerscheinnummern, Krankenversicherungsinformationen und Verkäufernamen preisgegeben wurden.
Ohne Kommentar
Suann McBright, CAL, Santa Monica

Sieht ganz nach einem Super GAU aus...............12.1.2022 / 10:00

Easterly ( Director of the Cybersecurity and Infrastructure Security Agency  ) und CISA ( Cybersecurity and Infrastructure Security Agency ) Executive Assistant Director Eric Goldstein informierten Reporter am Montag über die Bemühungen, Bundesbehörden und kritische Infrastrukturen des privaten Sektor vor der Ausnutzung von Schwachstellen in log4j zu schützen. log4j ist einer Bibliothek mit Open-Source-Code, die zum Protokollieren von Daten wie Computerleistung und Sicherheitsproblemen verwendet wird.
CISA beschäftigt sich insbesondere mit einer von drei Schwachstellen - log4Shell,- die in der Bibliothek entdeckt wurden, die in Tausende von -Softwareprodukten integriert ist und Hunderte Millionen Geräte auf der ganzen Welt betreffen. Gegner installieren bereits Codes in Systemen, um die Computer der Opfer in Botnets für Krypto-Mining und andere Zwecke unter Kontrolle zhu bringen.
Ein Angreifer, der sich entschließt, die log4Shell-Schwachstelle auszunutzen, könnte sich tiefen Zugriff auf ein Zielnetzwerk verschaffen, indem er nur 12 Zeichen per SMS oder E-Mail sendet, sagte Easterly. Sie könnten diesen Zugriff dann nutzen, um Informationen zu stehlen, Ransomware zu starten oder andere gefährliche Aktivitäten durchzuführen.

Hier eine Seite die alle bisher bekannten Schwachstellen von log4j untersucht hat. Für jene, die im Tal der Ahunglosen leben etwas kompli - ziert.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Die esa ( european space agency ) hat eine Idee...........17.1.2022 / 10:00


Das Sonnenlicht in der Erdumlaufbahn ist zehnmal intensiver als auf der Erdoberfläche. Die Idee besteht darin, spezielle Satelliten zu fliegen, um Sonnenenergie einzufangen und sie dann auf die Erde zu strahlen - und möglicherweise auf den Mond oder andere Planeten in der Zukunft zu leiten.
Ein neues ESA-Discovery -Projekt untersucht einen Schlüsselteil des weltraum - gestützten Solarenergieprozesses: Wie kann man eine große Menge Sonnenenergie in eine nützliche Form umwandeln und sie dann so effizient wie möglich zur Erde transportieren?
Das Grundkonzept geht mehr als ein Jahrhundert auf Konstantin Tsiolkovsky zurück, einen der ursprünglichen Propheten der Raumfahrt und wurde dann ab den 1970er Jahren vom tschechischen Ingenieur Peter Glaser im Detail entwickelt.
Die esa hat über ihre Open Space Innovation Platform neue Ideen für Technologien und Konzepte gesammelt, um die Entwicklung weltraumgestützter Solarenergie voranzutreiben .
Mehr dazu lesen Sie.........
.
Michelle Gide, Lon

Unsere Reihe " Fehler der Softwearefuzzies " ..............17.1.2022 / 10:00

geht weiter. Nachschub ist fast täglich - aber wir wollen Sie ja nicht überfordern.
Tausende Schulen in den USA waren von einem Ransomware-Angriff betroffen, der auf Finalsite abzielte, ein Unternehmen, das Schulen gehostete Tools zur Verwaltung ihrer Online- und Kommunikationpräsenz zur Verfügung stellt. Die " Cyberangreifer " zielten auf einzelne Schulsysteme von Finalsite. Damit fielen Tausende von Schulwebsites, die von Finalsite gehostet wurden, sofort aus. Finalsite bestätigte den Angriff am
6. Januar. Experten von Drittanbietern untersuchen derzeit die Ursache der Störung. Es scheint jedoch, dass während des Angriffs keine Kundendaten gestohlen wurden. Einer ersten Analyse zufolge soll Finalsite nie den Zugriff auf die Daten seiner Kunden verloren haben.
Was man halt so sagt in einer solchen Situation.

( Nicht so überraschend. Denn Daten werde nie " gestohlen ". Sie werden kopiert. )
Suann McBright, CAL, Santa Monica

Auch ganz süß............................17.1.2022 / 10:00

Bei den meisten Windows-Versionen besteht die Gefahr, dass nicht privilegierte Angreifer RDP von innen heraus missbrauchen, um Smartcards zu kapern und unbefugten Zugriff auf das Dateisystem zu erhalten.
Das Remote Desktop Protocol (RDP) weist einen Sicherheitsfehler auf, der es jedem normalen, nicht privilegierten Benutzer ermöglichen kann, auf die Rechner anderer verbundener Benutzer zuzugreifen. Dabei kommt es zu Problemen mit dem Datenschutz, zu Seitwärtsbewegungen und zur Ausweitung von Privilegien, warnten die Forscher.
Angreifer können beispielsweise die Daten in der Zwischenablage anderer Personen einsehen und ändern oder sich mit Hilfe von Smartcards als andere angemeldete Benutzer ausgeben.
Die Sicherheitslücke mit der Bezeichnung CVE-2022-21893 wurde nicht am 12.1.2021, dem Patch Tuesday mit großem Tamtam angekündigt. Ist aber, laut einem Bericht von CyberArk, mehr als eine genauere Betrachtung wert. Das Unternehmen hatte den Fehler in den Windows Remote Desktop Services entdeckt.
Suann McBright, CAL, Santa Monica

Auch bei Adobe Cloud Suite..................17.1.2022 / 10:00

gibt es Probleme.
Adobe Creative Cloud ist eine beliebte Dateifreigabeplattform und ermöglicht es Benutzern, verschiedene Funktionen mit Apps wie Photoshop und Acrobat auszuführen. Die Angreifer zielen hauptsächlich auf Office365 -Benutzer ab, Avanan berichtete, dass sie beobachtet haben, dass dieselbe Kampagne auch Gmail-Posteingänge getroffen hat.
Forscher von Avanan, einem Unternehmen von Check Point, entdeckten laufende
" Angriffe " in der Adobe Cloud-Suite. Diese " Angriffe " erstellen Bilder von illegitimen PDFs und senden sie an Gmail- und Office 365-Benutzer. Die Kampagne wurde im Dezember aufgedeckt. Laut Avanan führen die PDF-Links und andere schädliche E-Mail-Anhänge Opfer zu einem Link, der Anmeldeinformationen stiehlt.
Die Angreifer erstellten scheinbar legitime Bilder und Dateien mit eingebetteten schädlichen Links. Als Nächstes teilen sie die Dateien per E-Mail mit Office365- und Gmail-Benutzern. Das ähnelt dem Prozess mit dem Erstellen eines Docusign und dem Versenden an den gewünschten Empfänger, der dann eine E-Mail-Benachrichtigung erhielt, die ihn aufforderte, auf den Link zu klicken. In diesem Fall werden die Links selbst, nicht innerhalb von Adobe Cloud gehostet, sondern von einer anderen Domäne, die von Angreifern kontrolliert wird.
Suann McBright, CAL, Santa Monica

Und wieder hat es eine medizinische Einrichtung...........17.1.2022 / 10:00

erwischt.
Das Medical Review Institute of America (MRIoA) hat einem "Cyberangriff "

erlebt.
Dabei wurden personenbezogenen Daten von über 134 000 Personen kopiert. Das Institut hat seinen Sitz in Salt Lake City, Utah. Der Cybervorfall wurde Berichten zufolge am 9. November 2021 entdeckt, nachdem ein unbefugter Zugriff festgestellt wurde. Laut MRIoA hatte sich der Angreifer Zugang zum Netzwerk des Instituts verschafft und Daten kopiert. MRIoA gab an, dass die Angreifer in sein Computersystem eingebrochen seien, indem sie eine Schwachstelle in einem von SonicWall hergestellten Produkt ausgenutzt hätten.
( Nett ausgedrückt. Das Ziel dürfte ein Identidätsdiebstahl sein.)
Suann McBright, CAL, Santa Monica