Internet 2022
Mal eine echte Alternative zu......................3.1.2022/ 12:00

Android-Apps von Google.
Es ist bekannt, dass alle Apps,, egal ob Apple oder Google, immer Kontakt mit

" Mama " zu Hause haben. Was auch der Sinn dieser Apps ist. Nun will der eine oder andere App-User nicht unbedingt seine ganzen Daten einem der beiden Konzerne schenken.
F-Droid biete Hilfe.
Wer ein Android-Gerät besitzt kann dort werbefreie und datenschutzfreundliche Apps herunterladen, die es so zum Teil im Play-Store nicht gibt. Das ist die Idee des Projekts, das seit zehn Jahren von einem internationalen Team ehrenamtlich entwickelt und gepflegt wird.
Wer über den Play-Store Apps lädt, muss seine Daten an Google geben - denn ohne Google-Konto geht nichts.
F-Droid erhebt keinerlei Daten von Anwender. "Wir wissen nicht einmal, wie viele Menschen den Store eigentlich auf dem Handy haben", sagt Sprickerhof.
Das gilt auch für alle Apps, die dort zu finden sind. Das ist eine strenge Bedingung, die F-Droid stellt. Deshalb sind viele bekannte Dienste hier nicht zu finden. "Ein Store wie F-Droid, der als freies und offenes Community-Projekt allen gehört, ergibt für mich nur Sinn, wenn er auch freie und offene Apps bietet", sagt Sprickerhof. "F-Droid bietet Programme, die einfach nur ihren Dienst tun, statt zum Beispiel Werbung und überflüssigen Schnickschnack einzubinden."

Hier lesen Sie mehr zu F-Droid. Und jetzt liegt es an Ihnen, ob Sie Ihre Daten wirklich schützen wollen.
Tanja Swerka, Moskau

Eines muss man der Softwareindustrie lassen................5.1.2022/ 10:00

ihre PR in eigener Sache funktionert, dank der Unterstützung der Politiker,
( noch ) perfect.
Die britische Verteidigungsakademie wurde in 2021 Ziel eines Cyberangriffs, der erheblichen Schaden verursachte, sagt ein hochrangiger Offizier im Ruhestand.
Air Marshal Edward Stringer erklärte, dass der Angriff wahrscheinlich von einem feindlichen ausländischen Staat wie Russland oder China gestartet wurde. Der Verstoß wurde im März 2021 entdeckt und die Verteidigungsakademie war gezwungen, ihr Netzwerk neu aufzubauen. Laut Air Marshal Stringer ist der verursachte Schaden noch immer nicht vollständig behoben.

Solange Kunden der Software-Industrie nicht hartnäckig diese Industrie in die
" Zange " nehmen und die Fehlerquellen der  " angegriffenen " Software nicht von neutralen Fachleuten dokumentiert werden - solange wird es auch " Cyberanbgriffe " auf die Schwachstellen einer Software geben - und dies wird in Zukunft noch bedrohlicher weil eine Generation von " Softwarefuzzies " nur wenig Erfahrung und Fachwissen in ihrem Job haben.  Das Problem dabei ist, dass, solange " Cyber -
angriffe " aus ideologischen Gründen den beiden " Schurkenstaaten " China und Russland zugeschrieben werden, nie die Fehler einer Software gefunden werden.
Zuviel Aufwand.
Suann McDorsan, London

Nein wir " hassen " die Softwarefuzzies nicht ....6.1.2022/ 13:00

wir sind amüsiert über all die Idioten, die jeden Schwachsinn
" digitalisieren " wollen, Und bei der " Auswahl " der " Softwarefuzzies " jede kritische Beurteilung ausser acht lassen.
Hier eine Meldung, die deshalb interessant ist, weil sie sichtbar unsere kritische Berichterstattung über die " Softwarefuzzies " übernommen hat. Steter Tropfen höhlt den Stein:
Softwarefehler
(Ooops, kein böser Hacker, oder " Cyberkriminnelle " oder Russland oder China. Nein ein Softwarefehler.) You made my Day
Tagelang kein Warmwasser: Monteure klappern jetzt 1600 Kunden ab
Wegen eines Softwarefehlers hatten 1600 Kärntner Haushalte seit dem Jahreswechsel kein Warmwasser mehr. Bis Dienstagabend dürften die rund 30 Mitarbeiter der Kärnten Netz alle Betroffenen einmal besucht haben.
Wann werden Sie da draussen lernen, dass den " Softwarefuzzies " eines perfect gelungen ist. Eine PR, die alle Fehler die sie machen, auf alle anderen geschoben wird? Wir gehen davon aus, nie
Katharina Schwert, Vienna

So richtig hat sich uns der Sinn von" Cryptowährung " ............6.1.2022/ 17:00

noch nie erschlossen.
Wir hoffen, dass die Begründung der Freaks der Cryptowährung nicht stimmt. Ihr Grund, Doofe aus aller Welt in Crypto zu jagen ist ja, dass sie eine " Staats- unabhängige " Währung wollen. Hm

Wenn diese Begründung das einzige Argument der Cryptos ist, dann zeigen sie aber, dass ihre Intelligenz nicht mit dem körperlichen Wachstum Schritt gehalten hat.
Oder einfacher: Die Freak sind dümmer, als man gerne selber sein möchte.
Denn jeder Staat kann, innerhalb einer Stunde, die Crypto vernichten. In dem er ganz einfach, die Versorgungsleistung ( Strom ) reduziert oder mal für einen Tag abschaltet. Denn die Crypto - Fans sind die größten Strom -
verbraucher der Welt.
Womit ein anderes Argument ( Anonymität ) die Dummheit der Crypto- Freaks drastisch offenlegt. Denn es ist heute kein Problem mehr, den Strom -
verbrauch jedes einzelnen zu messen. Und extremer Stromverbrauch fällt sofort auf. Ok, Tip: Lassen sie die ganze Familie auf einem Wohnzimmer-Fahrrad strampeln - und dabei den Strom produzieren.
Unabhängigkeit sieht anders aus. Ach so, der Strom kommt ja aus der Steckdose.

Aber es gibt noch ganze andere Böse in dieser Welt. Jene, die ganz einfach mit den Cryptos der Kunden verschwinden:
Arbix Finance, ein als sicher überprüftes Kryptowährungsunternehmen, hat seine Kunden und Investoren um Millionen betrogen nachdem seine Entwickler mit den eingezahlten Geldern verschwanden. Das Unternehmen war ein Yield-Farming-Unternehmen, ( start up) das zuvor vom DeFi-Akteur CertiK geprüft wurde. CertiK twitterte und bestätigte den Betrug, der als Rug Pull- oder Exit-Betrug bekannt ist. Bei solchen Betrügereien sammeln Projektentwickler Geld und Unterstützung für neue Geschäftsideen, nur um mit den Cryptos abzuhauen.
Die Verantwortlichen des Einlegervertrags bei Arbix hatten Anlegergelder in Höhe von 10 Millionen US$ an nicht verifizierte Pools geleitet, ein Tool zum Einzahlen und Abheben von Geldern. Ein unbekannter Akteur entzog dann die Vermögenswerte aus den Pools und wandelte sie in Ethereum um.

Berichten zufolge werden diese Rug-Pulls immer häufiger.
So soll es sein. Und für alle, die dabei Ihre Cryptos " verloren " haben. Die sind nicht weg - die hat jetzt nur jemands anderer. Perfectes Geschäftsmodel.

Suann McBright, CAL, Santa Monica

Dass wir den " Softwarefuzzies " sehr skeptisch...........11.1.2022 / 12:00

gegenüber stehen dürfte bekannt sein.
Der wichtigste und schwerwiegenste Grund dafür ist, dass Ihnen alle Softwareproduzenten in ihren Selbstdarstellungen immer " versprechen ", dass ihre Software " garantiert " sicher ist - das ist bullshit.
Wir werden versuchen, so einfach wie möglich zu erklären warum. Es geht auch um Software, an die kein Mensch denkt - die aber letztendlich über Leben und Tod der gesamten Menschheit entscheidet. Die " Digitalisierung" von Atombomben, Kriegsschiffen, Bombenabwürfe und ähnlichem " Spielzeug " die heute schon, mittels Software, gesteuert werden. Denn keine Software kann sicher sein!
Die schiere Größe der Software macht es unmöglich, Software erschöpfend zu testen - d.h jeden einzelnen möglichen Zustand zu testen, auch nur für sehr kleine Programme.
Ein Programm mit vier Variablen hat 232 mögliche Eingabekombinationen mit insgesamt 232 x 232 x 232 x 232 = 2128 verschiedene Werte. Ein Test dieser Eingabegröße mit einer Geschwindigkeit von 1 000 Zeilen pro Sekunde würde 1028 Jahre dauern:
Eine 10 mit 28 Nullen, danach 10 Oktillionen, mehr Jahre als das Alter des Universums. Softwarefehler können einfach deshalb unentdeckt bleiben, weil es unmöglich ist, jeden möglichen Zustand zu testen oder Fehler zu entdecken. Wir können nicht die Lebensdauer des Universums damit verbringen, ein einzelnes kleines Programm zu testen.
Deshalb ist der bullshit, wenn mal wieder eine Software " gehackt " wird, reiner Selbstschutz der Hersteller. Und wir beschränken deshalb unser

" digitales " Leben, mit diesem Wissen, auf das nötigste.
Und sind schon lange der immer wieder bestätigten Meinung, dass
" Digitalisierung " zwar ein Hype ist - der Menschheit aber insgesamt mehr Probleme bringen wird.
Als Beispiel für unerkanntes Softwareverhalten, das durch einen versteckten Fehler verursacht wurde, ist Toyota. Toyota-Autos beschleunigten weiter, obwohl der Fahrer das Gaspedal nicht betätigt hatte. Es führte zu mehreren Unfällen und Todesfällen und wurde zunächst auf mechanische Probleme mit dem Pedal- und Mattendesign zurückgeführt.
2013 stellte eine Jury aufgrund von Sachverständigengutachten fest, dass dieser Konstruktionsfehler auf einen unvorhergesehenen Zustand der elektronischen Drosselklappen-Software zurückzuführen ist. Experten sagten aus, dass der Toyota-Quellcode Fehler enthielt, die eine unbeabsichtigte Beschleunigung verursachten und dass Toyota-Ingenieure schlechte Codierungspraktiken und Sicherheitsarchitekturen implementierten.
Nuklearwaffen sind das ultimative sicherheitskritische System und es gibt keine Möglichkeit, jede Codezeile und jede mögliche Kombination von Zuständen zu überprüfen, die die Nuklearsoftware erzeugen könnte. Ein Standardansatz für die Softwareentwicklung und das Testen ist für diese Systeme absolut unzureichend, vermutlich sogar unmöglich.
Das ist der Grund, warum wir Ihnen immer wieder, mit recherchierten Fakten, klar machen wollen, dass Sie dem Aberglauben einer " sicheren " Software nicht anhängen sollen. Im eigenen Interesse und meist auch Ihres Geldbeutels.

Klar würde heute keine Softwarecompany oder ein " Softwarefuzzie " Ihnen erzählen, dass seine Software sehr wohl Fehler enthalten kann - weil sie nie gestest werden konnte ( siehe unsere Rechnung oben ) - kein Mensch würde noch Software kaufen. Was uns als Investoren garantiert nicht gefällt. Aber, vergessen Sie Ihre Ehrfurcht vor den Softwarefuzzies und seien Sie sehr vorsichtig- bei allen Programmen. Deshalb auch immer wieder unsere Hinweise.
Vermutlich aber, wie viele unserer Beiträge, in den Wind geschrieben.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Da freuen sich doch sicher......................12.1.2022 / 10:00

alle ( vielleicht ) Väter und Mütter.
In einem " Center für künstliche Befruchtung " schafften es ein paar

" Hacker ", in die Datenbank des Fertility Centers of Illinois elektronische Krankenakten und an äußerst vertrauliche Daten in Admin-Dateien zu kommen und diese zu kopieren.
Die geschützten Gesundheitsinformationen von fast 80 000 Patienten des Fertility Centers of Illinois (FCI) wurden nach einem " Cyberangriff " von Cyber-Eindringlingen kopiert.
FCI betreibt vier Kliniken in ganz Illinois. Nach Angaben des Büros für Datenschutzverletzungen des US-amerikanischen Gesundheitsministeriums (HHS) waren 79 943 Menschen von dem am 27. Dezember gemeldeten Verstoß betroffen.
Die FCI-Datenschutzmitteilung besagt, dass die Gesundheitsorganisation erstmals am 1. Februar 2021 verdächtige Aktivitäten in ihren internen Systemen entdeckt hat. Dem Eindringling gelang es, auf administrative Dateien und Ordner zuzugreifen.
Dabei wurden vermutlich folgende Daten kopiert ( die in nächster Zeit wahrscheinlich im Darknet auftauchen werden,)

vom Arbeitgeber zugewiesene Identifikationsnummern, Reisepassnummern, Sozialversicherungsnummern, Informationen über Finanzkonten,
Informationen zu Zahlungskarten, Behandlungsinformationen, Diagnosen, behandelnde/überweisende Ärzten, Krankenaktennummer, Informationen zu medizinischen Rechnungen/Forderungen, Informationen zu Rezepten /

Medikamenten, Medicare/Medicaid
Identifizierungsinformationen, Krankenversicherungs-Gruppennummern,

Krankenversicherungs-Teilnehmernummern, Patienten -Kontonummern,
Begegnungsnummern, Informationen über Krankheit/Ruhestand, Patienten -
stammdaten,
arbeitsmedizinische Informationen, Informationen über andere medizinische Leistungen und Ansprüche, andere medizinische Identifikationsnummern,

Patientenschlüssel/Abwesenheitsgründe, Krankenscheine, Benutzernamen und Passwörter mit PINs oder Kontoanmeldeinformationen und medizinische Einrichtungen, die mit Patienteninformationen verbunden sind.

Zum einen werden sich ein paar Mitmenschen daran ergötzen, dass Mrs X sich künstlich befruchten ließ - zum anderen aber sind soviele Daten kopiert worden, mit denen man eine völlig neue Identität schaffen kann
( Identitätsdiebstahl )
Na dann. Ein Hoch auf die Digitalisierung
Suann McBright, CAL, Santa Monica

Und da hat es eine ganze Stadverwaltung erwischt.........12.1.2022 / 10:00

Cyber-Angreifer haben die Stadt Grass Valley in Kalifornien ins Ziel genommen und persönliche und finanzielle Daten von Verkäufern, Stadt - angestellten und ihren Ehepartnern, herausgefiltert. Die Stadt Grass Valley veröffentlichte eine Datensicherheitsmitteilung, in der bestätigt wurde, dass ein unbekannter Akteur im Jahr 2021 vier Monate lang auf einige der internen Systeme der Stadt zugreifen konnte. Die Stadt berichtete, dass der unbefugte Zugriff zwischen April und Juli 2021 stattfand Es ist unklar, wie viele Personen von dem Angriff betroffen waren. Auch das Grass Valley Police Department und das Grass Valley Community Development Department waren betroffen. Grass Valley gab an, dass Personen, deren Informationen der Polizei und Kreditanträgen zur Verfügung gestellt wurden, von dem Angreifer " kopiert " wurden.
Eine Überprüfung, auf welche Dateien der Bedrohungsakteur zugegriffen hatte, wurde am 1. Dezember 2021 abgeschlossen. Die Untersuchung ergab, dass persönliche Informationen wie Sozialversicherungsnummern, Führerscheinnummern, Krankenversicherungsinformationen und Verkäufernamen preisgegeben wurden.
Ohne Kommentar
Suann McBright, CAL, Santa Monica

Sieht ganz nach einem Super GAU aus...............12.1.2022 / 10:00

Easterly ( Director of the Cybersecurity and Infrastructure Security Agency  ) und CISA ( Cybersecurity and Infrastructure Security Agency ) Executive Assistant Director Eric Goldstein informierten Reporter am Montag über die Bemühungen, Bundesbehörden und kritische Infrastrukturen des privaten Sektor vor der Ausnutzung von Schwachstellen in log4j zu schützen. log4j ist einer Bibliothek mit Open-Source-Code, die zum Protokollieren von Daten wie Computerleistung und Sicherheitsproblemen verwendet wird.
CISA beschäftigt sich insbesondere mit einer von drei Schwachstellen - log4Shell,- die in der Bibliothek entdeckt wurden, die in Tausende von -Softwareprodukten integriert ist und Hunderte Millionen Geräte auf der ganzen Welt betreffen. Gegner installieren bereits Codes in Systemen, um die Computer der Opfer in Botnets für Krypto-Mining und andere Zwecke unter Kontrolle zhu bringen.
Ein Angreifer, der sich entschließt, die log4Shell-Schwachstelle auszunutzen, könnte sich tiefen Zugriff auf ein Zielnetzwerk verschaffen, indem er nur 12 Zeichen per SMS oder E-Mail sendet, sagte Easterly. Sie könnten diesen Zugriff dann nutzen, um Informationen zu stehlen, Ransomware zu starten oder andere gefährliche Aktivitäten durchzuführen.

Hier eine Seite die alle bisher bekannten Schwachstellen von log4j untersucht hat. Für jene, die im Tal der Ahunglosen leben etwas kompli - ziert.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Die esa ( european space agency ) hat eine Idee...........17.1.2022 / 10:00


Das Sonnenlicht in der Erdumlaufbahn ist zehnmal intensiver als auf der Erdoberfläche. Die Idee besteht darin, spezielle Satelliten zu fliegen, um Sonnenenergie einzufangen und sie dann auf die Erde zu strahlen - und möglicherweise auf den Mond oder andere Planeten in der Zukunft zu leiten.
Ein neues ESA-Discovery -Projekt untersucht einen Schlüsselteil des weltraum - gestützten Solarenergieprozesses: Wie kann man eine große Menge Sonnenenergie in eine nützliche Form umwandeln und sie dann so effizient wie möglich zur Erde transportieren?
Das Grundkonzept geht mehr als ein Jahrhundert auf Konstantin Tsiolkovsky zurück, einen der ursprünglichen Propheten der Raumfahrt und wurde dann ab den 1970er Jahren vom tschechischen Ingenieur Peter Glaser im Detail entwickelt.
Die esa hat über ihre Open Space Innovation Platform neue Ideen für Technologien und Konzepte gesammelt, um die Entwicklung weltraumgestützter Solarenergie voranzutreiben .
Mehr dazu lesen Sie.........
.
Michelle Gide, Lon

Unsere Reihe " Fehler der Softwearefuzzies " ..............17.1.2022 / 10:00

geht weiter. Nachschub ist fast täglich - aber wir wollen Sie ja nicht überfordern.
Tausende Schulen in den USA waren von einem Ransomware-Angriff betroffen, der auf Finalsite abzielte, ein Unternehmen, das Schulen gehostete Tools zur Verwaltung ihrer Online- und Kommunikationpräsenz zur Verfügung stellt. Die " Cyberangreifer " zielten auf einzelne Schulsysteme von Finalsite. Damit fielen Tausende von Schulwebsites, die von Finalsite gehostet wurden, sofort aus. Finalsite bestätigte den Angriff am

6. Januar. Experten von Drittanbietern untersuchen derzeit die Ursache der Störung. Es scheint jedoch, dass während des Angriffs keine Kundendaten gestohlen wurden. Einer ersten Analyse zufolge soll Finalsite nie den Zugriff auf die Daten seiner Kunden verloren haben.
Was man halt so sagt in einer solchen Situation.

( Nicht so überraschend. Denn Daten werde nie " gestohlen ". Sie werden kopiert. )
Suann McBright, CAL, Santa Monica

Auch ganz süß............................17.1.2022 / 10:00

Bei den meisten Windows-Versionen besteht die Gefahr, dass nicht privilegierte Angreifer RDP von innen heraus missbrauchen, um Smartcards zu kapern und unbefugten Zugriff auf das Dateisystem zu erhalten.
Das Remote Desktop Protocol (RDP) weist einen Sicherheitsfehler auf, der es jedem normalen, nicht privilegierten Benutzer ermöglichen kann, auf die Rechner anderer verbundener Benutzer zuzugreifen. Dabei kommt es zu Problemen mit dem Datenschutz, zu Seitwärtsbewegungen und zur Ausweitung von Privilegien, warnten die Forscher.
Angreifer können beispielsweise die Daten in der Zwischenablage anderer Personen einsehen und ändern oder sich mit Hilfe von Smartcards als andere angemeldete Benutzer ausgeben.
Die Sicherheitslücke mit der Bezeichnung CVE-2022-21893 wurde nicht am 12.1.2021, dem Patch Tuesday mit großem Tamtam angekündigt. Ist aber, laut einem Bericht von CyberArk, mehr als eine genauere Betrachtung wert. Das Unternehmen hatte den Fehler in den Windows Remote Desktop Services entdeckt.
Suann McBright, CAL, Santa Monica

Auch bei Adobe Cloud Suite..................17.1.2022 / 10:00

gibt es Probleme.
Adobe Creative Cloud ist eine beliebte Dateifreigabeplattform und ermöglicht es Benutzern, verschiedene Funktionen mit Apps wie Photoshop und Acrobat auszuführen. Die Angreifer zielen hauptsächlich auf Office365 -Benutzer ab, Avanan berichtete, dass sie beobachtet haben, dass dieselbe Kampagne auch Gmail-Posteingänge getroffen hat.
Forscher von Avanan, einem Unternehmen von Check Point, entdeckten laufende " Angriffe " in der Adobe Cloud-Suite. Diese " Angriffe " erstellen Bilder von illegitimen PDFs und senden sie an Gmail- und Office 365-Benutzer. Die Kampagne wurde im Dezember aufgedeckt. Laut Avanan führen die PDF-Links und andere schädliche E-Mail-Anhänge Opfer zu einem Link, der Anmeldeinformationen stiehlt.
Die Angreifer erstellten scheinbar legitime Bilder und Dateien mit eingebetteten schädlichen Links. Als Nächstes teilen sie die Dateien per E-Mail mit Office365- und Gmail-Benutzern. Das ähnelt dem Prozess mit dem Erstellen eines Docusign und dem Versenden an den gewünschten Empfänger, der dann eine E-Mail-Benachrichtigung erhielt, die ihn aufforderte, auf den Link zu klicken. In diesem Fall werden die Links selbst, nicht innerhalb von Adobe Cloud gehostet, sondern von einer anderen Domäne, die von Angreifern kontrolliert wird.
Suann McBright, CAL, Santa Monica

Und wieder hat es eine medizinische Einrichtung...........17.1.2022 / 10:00

erwischt.
Das Medical Review Institute of America (MRIoA) hat einem "Cyberangriff "

erlebt.
Dabei wurden personenbezogenen Daten von über 134 000 Personen kopiert. Das Institut hat seinen Sitz in Salt Lake City, Utah. Der Cybervorfall wurde Berichten zufolge am 9. November 2021 entdeckt, nachdem ein unbefugter Zugriff festgestellt wurde. Laut MRIoA hatte sich der Angreifer Zugang zum Netzwerk des Instituts verschafft und Daten kopiert. MRIoA gab an, dass die Angreifer in sein Computersystem eingebrochen seien, indem sie eine Schwachstelle in einem von SonicWall hergestellten Produkt ausgenutzt hätten.

( Nett ausgedrückt. Das Ziel dürfte ein Identidätsdiebstahl sein.)
Suann McBright, CAL, Santa Monica

Wenn die " Softwarefuzzies "...................24.1.2022 / 10:00

bei der KI ( Künstliche Intelligenz ) ebenso schlampig und fernab jeglicher Fach - und Sachkenntnis arbeiten, dann haben wir jetzt schon Angst.
Die italienische Luxusmarke Moncler wurde " gehackt ". Dabei wurden Daten gestohlen.
(´was zwar absoluter bullshit ist, denn Daten wurden noch nie "gestohlen" Sie wurden immer nur kopiert )
und im Darknet veröffentlicht. Das Unternehmen bestätigte den Angriff am Dienstag und erklärte, dass es unter einer Datenpanne " gelitten " habe,
( was wohl umschrieben heissen soll, das Programm wurde, wie alle Programme, schlecht " geschrieben " )
nachdem es im Dezember von der Ransomware-Operation AlphV/BlackCat angegriffen worden war. Der Angriff verursachte einen vorübergehenden Ausfall seiner IT-Dienste. Die Folge war, dass der Versand von Online-Waren verzögert wurde. Berichten zufolge weigerte sich Moncler, seinen Angreifern ein Lösegeld zu zahlen. Was die " Hacker " dazu veranlasste, Informationen von Mitarbeitern, ehemaligen Mitarbeitern, Kunden, Beratern, Geschäftspartnern und Lieferanten online zu veröffentlichen.

Uns erstaunt immer mehr, dass Unternehmen, die solche Probleme mit ihrer Software haben, die ja wohl eindeutig auf schlampige Arbeit von " Soft - warefuzzies " zurückzuführen ist, nicht mal einen Prozess gegen die Softwarecompany anstrengt. Und wenn es nur als " Schuss vor dem Bug "
gewertet wird.
Suann McBright, CAL, Santa Monica

Fazinierend, welche " weitsichtigen " Politiker........... 25.1.2022 / 10:00

es gibt. Und sie reagieren sowas von schnell.
Der Ausschuss für Energie und Handel des US-Repräsentantenhauses hielt am Donnerstag eine Anhörung ab, die sich auf Krypto-Mining, dem Rechenprozess zum Erhalt eines Kryptowährungs-Tokens wie Bitcoin und die damit erzeugte Energie konzentrierte.

„Angesichts unserer aktuellen Klimaziele … muss unser Fokus jetzt darauf liegen, die CO2-Emissionen insgesamt zu reduzieren und den Anteil grüner Energie im Netz zu erhöhen“, sagte Rep. Diana DeGette, D-Colo., während der Einführung der Anhörung. DeGette sagte, dass Krypto-Mining zwar potenzielle Vorteile hat, der Energiebedarf für das Stromnetz des Landes und die damit verbundene Hardwareverschwendung jedoch weitgehend negative Auswirkungen auf die Umwelt haben.
Wenn noch ein paar solcher Intelligenzbestien in anderen Staaten auf diese Erkenntnis kommen, sieht es düster für die Crypto-Währungen aus. Vemrutlich werden da ein paar der " Klimaschützer " etwas frustiert sein. Man kann halt nicht beides haben. Hippe Technologie und auch noch Energie sparen.
Suann McBright, CAL, Santa Monica

Auch Russland und die EU wollen...............25.1.2022 / 10:00

Crypto-Währungen verbieten.
Russlands Zentralbank will Kryptowährung in all ihren Formen und Verwendungszwecken verbieten. Das pauschale Verbot würde sowohl Transaktionen als auch das " Mining " von Krypto umfassen. Russland ist, gemessen am Volumen, der drittgrößte Krypto-Miner der Welt. Die Zentralbank sagt, dass Krypto ein spekulativer Vermögenswert ist, ein „Schneeballsystem“, das die Regulierungsbehörden untergräbt und Russlands Klimapolitik bedroht. Das " Mining " ist sehr energieintensiv.

Inzwischen arbeitet auch die EU mit einer eigene Idee, um das Krypto-Mining abzuschaffen, wobei auch hier Umweltbedenken angeführt werden.
Im vergangenen Sommer fielen die Kryptomärkte nachdem ein ähnliches Verbot durch China einen weltweiten Ausverkauf ausgelöst hatte. Jetzt sind die Bitcoin-Preise in den letzten Tagen aufgrund des russischen Vorschlags und der Befürchtung, dass die US-Regulierungsbehörden bald auch Krypto angreifen könnten, wieder eingebrochen.
Es gibt lustigere Anlagen um sein Vermögen zu vernichten.
Tanja Swerka, Moskau / Michelle Gide, Lon

Und weiter geht es mit dem Horrormeldungen .....25.1.2022 / 10:00

aus der IT.
Mehr als 20 000 WordPress-Sites sind für das Einschleusen von bösartigem Code, Phishing-Betrug und andere Cyber-Bedrohungen gefärdet. Die Ursache ist der Vorlagendesigner WP HTML Mail. Ein Plugin, mit dem Benutzer benutzerdefinierte E-Mails entwerfen können. Die Wordfence-Forscherin Chloe Chamberland war die erste, die die Schwachstelle entdeckte, die als CVE-2022-0218 verfolgt wird und einen Schweregrad von 8,3 hat. Chamberland erklärte, dass die Schwachstelle durch eine fehlerhafte Konfiguration in den REST-API-Routen des Plugins verursacht wurde, die zum Aktualisieren des Templates und zum Ändern von Einstellungen verwendet werden.
Wohltuend mal zu lesen, dass es nicht die " bösen " Hacker aus Russland, China oder sonstwo her sind, die in ein System " eingebrochen " sind. Es ist, wie immer, ein schlampiger Fehler der " Softwarefuzzies ".
Suann McBright, CAL, Santa Monica

Der Nächste bitte.............................26.1.2022 / 10:00

Microsoft warnt, dass Office 365-Kunden Phishing-E-Mails erhalten, die darauf abzielen, ahnungslose Benutzer dazu zu verleiten, OAuth-Berechtigungen für eine App zu erteilen, die es Angreifern ermöglicht, E-Mails zu lesen und zu schreiben. Die OAuth-Phishing-E-Mails wurden Hunderten von Office 365-Kunden zugestellt, warnte das Microsoft Security Intelligence-Team. Die bösartige App trägt den Namen " Upgrade " und fordert Benutzer auf, ihr OAuth-Berechtigungen zu erteilen. Die Berechtigungsvergabe ermöglicht es Angreifern anschließend, Posteingangs- regeln zu erstellen, E-Mails zu lesen, E-Mails zu schreiben, Kalender - einträge zu aktualisieren und Verträge zu lesen.
Personen, auf die die Operation abzielt, erhalten eine Benachrichtigung, in der sie aufgefordert werden, der App verschiedene Berechtigungen zu erteilen. Der OAuth-Standard wird von Cloud- und Identitätsanbietern wie Google, Facebook, Twitter und Microsoft unterstützt, damit Benutzer Apps von Drittanbietern den Zugriff auf bestimmte Kontoinformationen und Daten erlauben können. OAuth wurde in der Vergangenheit von Angreifern entdeckt und genutzt, was Google dazu veranlasste, strengere Überprüfungsanfor - derungen einzuführen.
Es ist für uns ziemlich unverständlich, dass selbst Unternehmen noch

" Office 365 " nutzen. Was uns zwar als Investoren, ua in Microsoft, begeistert aber ein ziemlicher bullshit ist. Dies gilt insbesondere für User, deren Kenntnisse auf dem Gebiet der Software nahe null liegen.
Wir empfehlen schon seit langem entweder " Libre Office " oder " Open Office ". Die guten Nachrichten zu beiden Progs:
Sie sind kostenlos, bieten noch mehr " Spielzeuge " an wie zb. Vorlagen für Haushaltsbücher oder für Aktienkäufe usw. Und, last but least, beide Progs sind kompatibel mit dem Win Offices. Heisst, Sie können sämtliche Dokumente, die mit Win Office produziert wurden, weiter lesen und be - arbeiten. Ausserdem müssen Sie nicht Ihr Betriebssystem erneuern, denn beide Programm laufen mit allen Versionen von Win.

Nein, wir bekommen keine Provision oder einen Werbezuschuss.
Suann McBright, CAL, Santa Monica

Und wieder ein paar Daten kopiert.......................1.2.2022 / 10:00

Korrektur. Es sind keine " paar Daten " Es sind roundabout 3 TB. Ooops.

Das Cybersicherheitsteam von SafetyDirectives berichtete am Montag, dass ein Server von Securitas ungesichert war. Das führte zur Offenlegung von 3 TB in den Datensätzen der Flughafenmitarbeiter. Securitas hat seinen Sitz in Stockholm, Schweden. Es bietet Bewachung vor Ort, elektronische Sicherheitslösungen, Feuerwehr- und Sicherheitsdienste sowie Risiko - managementdienste.
Die kopierten Daten betreffen Flughafenmitarbeiter in ganz Peru und Kolumbien. Die Daten konnten deshalb kopiert werden weil Securitas einen AWS S3-Bucket unsachgemäß behandelte. Dadurch wurden eine Million Dateien im Internet offengelegt, auf die jeder zugreifen konnte. Die ungeschützten Daten enthalten Informationen aus dem Jahr 2018. In den offengelegten Dateien wurden vier Airports identifiziert. Unter anderem der internationale Flughafen El Dorado, der internationale Flughafen Alfonso Bonilla Aragón und der Aeropuerto Internacional Jorge Chávez.
Die Datenbank erforderte keine Authentifizierung für den Zugriff und enthielt zwei Hauptdatensätze, die sich auf Securitas - und Flughafenmitarbeiter beziehen, darunter Ausweisfotos, personenbezogene Daten, Namen, Fotos, Berufe und nationale ID-Nummern. In der ungesicherten Datenbank befinden sich auch Fotos von Mitarbeitern der Fluggesellschaft, die Aufgaben wie das Betanken von Leitungen und die Gepäckabfertigung verrichteten. Sicherheitsforscher konnten nicht entfernte .EXIF-Daten auf den Fotos identifizieren.
Maria Stephanie Gonzales, Madrid

Dumm gelaufen.......................2.2.2022 / 12:00

Die " Softwarefuzzies " haben wieder zugeschlagen
Ein weltweiter Ausfall von Informationstechnologiediensten, durch den viele Beamte des Außenministeriums Ende letzter Woche keinen Zugriff auf ihre E-Mails und digitalen Arbeitsmittel hatten, ist offiziell behoben.
Am Donnerstag tauchten Berichte von Staatsangestellten über Störungen und Unzugänglich - keit bei verschiedenen Anwendungen auf, einschließlich ihrer nicht klassifizierten E-Mails. Sie tauchten auf, als die US-Regierung bereits in erhöhter Alarmbereitschaft für mögliche Cyberangriffe aus Russland und anderen war – diesmal aber " nur " eine technische Erklärung hatte.
" Die Unterbrechung stand im Zusammenhang mit einem Fehler, der in einem kürzlich bereitgestellten Betriebssystem-Patch gefunden wurde " bestätigte der Sprecher.
Es ist nicht bekannt , wie viele der Tausenden von Beamten, die das Ministerium beschäftigt, von dem stundenlangen Ausfall betroffen waren.
Wir gehen inzwischen davon aus, dass um die 90 % aller angeblicher Angriffe weder von Russland, China oder anderen " bösen " Hackern " stammen. Es liegt schlicht an der schlampigen Arbeit der " Software - fuzzies ". Das Problem dabei ist, dass diese " Fehler " dann auch noch zu diplomatischen Verwicklungen und schlimmer, zu einem militärischen Gegenschlag, führen könnten.
Schmeisst doch endlich mal die " Softwarefuzzies " raus und verklagt die Software Companies mit multi- Milliarden US$ -Klagen. Sie machen die Welt garantiert weder sicher noch besser. Und das Schlimmste dabei. Die

" Softwarefuzzies " haben keinerlei Moral oder Ethik. Sie halten sich sich für " gottgleich ". Also patholgisch größenwahnsinnig.
Suann McBright, CAL, Santa Monica

Klingt nach Verzweiflung ...............2.2.2022 / 14:00

und einem Offenbarungseid.
Qubit Finance bestätigte letzte Woche, dass ein Angreifer erfolgreich eine Schwachstelle in seiner QBridge-Einzahlungsfunktion ausgenutzt hat. Dabei schaffte er es, eine große Menge Ethereum zu stehlen. Der Angreifer war in der Lage, das Ethereum in Binance-Münzen im Wert von mehreren zehn Millionen Dollar umzuwandeln.
Die dezentrale Kreditplattform bietet Hackern jetzt eine Bug-Prämie in Höhe von mehreren Millionen Dollar als Gegenleistung für die gestohlenen Gelder. Darüber hinaus bat das Unternehmen seinen Angreifer, die Gelder zurückzugeben, bevor die Firma weitere Schritte unternahm. Das Unternehmen gab an, dass der Verlust von Geldern tiefgreifende Auswirkungen auf Tausende von echten Menschen hatte.
Qubiit erklärte, dass die Firma ein maximales Bug-Bounty anbieten und eine Anzeige fallen lassen würde, wenn der Angreifer das Geld zurück - geben würde. Das Kopfgeld wurde zunächst auf 1 Million US$ festgesetzt, am Sonntag dann auf 2 Millionen US$ erhöht.
Hacker sind doch die besseren Softwarefuzzies und sollten 5 Millionen US$ verlangen.
Suann McBright, CAL, Santa Monica

Wir recherchieren ja, manchmal sehr lange,............7.2.2022 / 10:00

bevor wir Informationen, egal aus welchem Bereich, in den BB stellen.
So diskutieren wir schon lange, über die Ursachen der schlecht bis schlampig geschriebenen Programme. So langsam fügen sich ein paar Mosaikstückhen zusammen.
Zunächst einige Hintergrundinformationen zum Microdosing, bei dem es im Grunde um die regelmäßige Einnahme geringer Dosen psychedelischer Verbindungen wie LSD oder Psilocybin (das aus Zauberpilzen gewonnen wird) geht. Eine volle Dosis, etwa 100 bis 200 Mikrogramm, würde Sie wahrscheinlich auf einen Trip bringen und Ihr tägliches funktionieren beeinträchtigen, sagt Harriet de Wit, Gründerin und leitende Forscherin des Human Behavioral Pharmacology Laboratory an der Universität von Chicago. Eine Mikrodosis liegt dagegen bei nur 10 bis 20 Mikrogramm und wird ( hoffentlich ) nur alle drei oder vier Tage eingenommen.
Was die Frage angeht, ob Mikrodosierung am Arbeitsplatz die Leistung steigern kann, ist es noch zu früh, um das zu sagen, sagten uns Experten. Die meisten veröffentlichten Forschungsarbeiten über Mikrodosierung bestehen aus Umfragen, in denen die Menschen berichten, wie sie sich nach der Mikrodosierung fühlen

(z. B. konzentrierter oder produktiver), was die Auswirkungen möglicher - weise nicht zuverlässig widerspiegelt, sagt Matthew Johnson, außer - ordentlicher Professor für Psychiatrie und Verhaltenswissenschaften an der Johns Hopkins University School of Medicine. Dies liegt zum Teil daran, dass viele Menschen vorgefasste Meinungen über Psychedelika haben, die ihre Rückmeldungen beeinflussen - ein Phänomen, das als Placebo-Effekt bezeichnet wird. De Wit sagt auch, dass die Zusammensetzung der Mikrodosen und die Reinheit der verwendeten Drogen unklar sind.
Nun sind Forscher des Imperial College London in dieser Frage vorangekommen. In der bisher größten placebokontrollierten Studie über Psychedelika fanden sie heraus, dass kleine LSD-Dosen die Psychologie tatsächlich auf alle möglichen Arten ankurbelten.
Im Silicon Valley gehört es in bestimmten Technikerkreisen schon lange zum guten Ton sich zwei / dreimal eine Microdosis einzuwerfen. Das könnte also auch ein Grund für Software sein, die man besser auf den Müll schmeisst.
Suann McBright, CAL, Santa Monica

Da sind ausnahmsweise mal nicht " Softwarefuzzies "........8.2.2022 / 12:00

schuld. Die grösste Schwachstelle sitzt vor dem Bildschirm.
Und gegen die sind die " Softwarefuzzies " machtlos.
Gehen Sie davon aus, dass das Model weltweit, auch in Deutschland, Österreich usw perfect funktioniert. Dank einer Menge ziemlich doofer User.
By the way. Das Netz, besser die Programme sind nicht so einfach, wie Ihnen eine ganze Industrie per Gehirmwäsche einhämmert. Und, es gibt keine Sicherheit im Netz oder bei elektronischen Geräten.

Intuit, eine us-amerikanische Steuer - Buchhaltungs - Software wird über eine Phishing-Kampagne angegriffen,.
Intuit hat seine Kunden vor der Phishing-Kampagne gewarnt, die vorgibt, Benutzerkonten zu schließen, wenn sie nicht auf einen böswilligen Wieder- herstellungslink klicken. Die Angriffe auf das Steuerunternehmen, das Tausende von Menschen zur Einreichung von US-Einkommenssteuerformularen verwenden, werden immer kreativer und überzeugendender. Die " Phiser " finden immer Wege, Benutzer dazu zu bringen, Malware herunter zu laden oder persönliche Daten zu übermitteln.
In diesem Fall behauptet die E-Mail, vom Intuit-Wartungsteam zu stammen und informiert den Empfänger darüber, dass sein Konto aufgrund von Inaktivität vorübergehend deaktiviert wurde. Die Nachricht behauptet, dass die Kontoschließungen das Ergebnis von Sicherheits-Upgrades auf den Servern des Unternehmens seien und behauptet, ironischerweise, vor der bevorstehenden Steuersaison gegen Kontodiebstahl und Schwachstellen zu kämpfen.
Suann McBright, CAL, Santa Monica

Ob sich die " Softwarefuzzies " darüber................10.2.2022 / 11:00

jemals Gedanken gemacht haben? Was sie mit einer schlampig geschriebenen Software verursachen?
Wir vermuten mal eher nicht. Wird Zeit, den Jungs ( Mädels sind da die Ausnahme ) mal den " Heiligenschein " abzunehmen und ihnen das blinde Vertrauen zu entziehen:
Das britische Außenministerium wurde zum Ziel eines schweren Cyber - sicherheitsvorfalls. nachdem das Büro versehentlich ein sensibles Dokument auf der Website der Regierung veröffentlicht hatte. Das Dokument enthüllte, dass nicht identifizierte Hacker in der Lage waren, die Systeme des Foreign, Commonwealth, and Development Office (FCDO) zu infiltrieren. Die Angreifer wurden von Sicherheitsteams entdeckt, bevor sie zu viel Schaden anrichten konnten. Das Cybersicherheitsunternehmen BAE Systems Applied Intelligence wurde von der Behörde hinzugezogen um dringende Unterstützung bei der Untersuchung des Cyberangriffs zu leisten. Der Vertrag von BAE Systems endete am 12. Januar 2022.
Das Dokument enthielt , angeblich, nur wenige weitere Details über den Vorfall und es wird nicht angenommen, dass die Hacker in der Lage waren, an sensible oder geheime Daten zu gelangen.

Zusammenfassung: Wir haben keine Ahnung über den Fehler und die Daten, die " Hacker " dabei entdeckt haben. You're fired.
Suann McDorsan, London

Der PC ist kein Spielzeug und.................10.2.2022 / 11:00

und das Netz ist keine Kuschelcouch.
Eine alte Malware namens Qbot zielt immer noch mit hoher schädlicher Effizienz auf Windows-PCs und andere Geräte ab. Obwohl die Malware erstmals 2007 auftauchte, bleibt sie eine Bedrohung für Windows-Benutzer. Das Tool ist immer noch in der Lage, wichtige Apps wie Microsofts E-Mail-Client Outlook auszunutzen. Kürzlich erhielt die Malware ein Modul, das E-Mail-Threads durchliest, um die offensichtliche Legitimität der Nachricht für die Opfer zu verbessern. Die Betreiber der Malware verlassen sich auf anklickbare Phishing-Nachrichten und setzen Social-Engineering-Taktiken in Form von Steuererinnerungen, Stellenangeboten und Covid-19-Warnungen ein, um Opfer dazu zu verleiten, auf bösartige Links zu klicken.
Der gefährliche Zugriff kommt über ein Microsoft Excel-Dokument.
Windows-Benutzer sollten sich der anhaltenden Bedrohung bewusst sein und Vorsicht walten lassen, wenn sie auf E-Mail-Links von unbekannten oder unerwarteten Adressen klicken.
Suann McBright, CAL, Santa Monica

Wer nicht mal seine Amazon cloud..............15.2.2022 / 13:00

vernünftig einstellen kann, sollte sich ganz schnell einen neuen Job suchen.
Sicherheitsforscher haben eine ungesicherten Amazon S3- cloud entdeckt. Darauf befanden sich sensible Informationen über Millionen von Menschen. Die Informationen enthielten personenbezogene Daten (PII) von Millionen von Personen, die in 6 000 Dateien gespeichert waren. Die offengelegten Daten hatten eine Größe von mehr als 1 GB. 99 % der Daten betreffen amerikanische User. Die cloud gehört Beetle-Eye, einem Marketing- und CRM ( Customer Relationship Management) -Unternehmen mit Sitz in Florida.
Beetle Eye hat eine große Zahl von Kunden, darunter Hilton Sandestin Beach, Grand Junction Colorado, das Marigot Bay Resort und mehr.

Die cloud wurde aufgrund schlechter Konfigurationsversuche ungesichert gelassen. Es gab keinen Passwortschutz und keine Verschlüsselung die aktiviert war, um den Inhalt zu sichern. Zu den Informationen in den Dateien gehören Telefonnummern, E-Mail-Adressen, Antworten auf Umfragefragen, Adressen und mehr.
Hütet Euch vor den " Softwarefuzzies ". Sie haben nichts zu verlieren. Nicht mal ìhren Job. Selbst bei offensichtlichen Fehlern.
Suann McBright, CAL, Santa Monica

Es ist nicht so, dass an allen " Angriffen " ........21.2.2022 / 10:00

auf Ihre Daten, die " Softwarefuzzies " schuld sind. Die größte Gefahr des PCs sitzt vor dem Bildschirm. Und die ignorert zb. die
" Ransomware ".
Wie funktioniert Ransomware?
Meistens beginnt es mit einer klassischen Phishing E-Mail, die als Köder zum Download einer "infizierten" Datei dient. Meistens geschieht die Infizierung mit der Ransomware durch eine PDF-, DOC- oder XLS-Datei.
Durch Öffnen der schädlichen Datei, hat der Täter die größte Hürde überwunden. Nach der Installation auf dem jeweiligen System wird die " Ransomware " aktiviert. Sobald die Ransomware aktiviert wird, beginnt der eigentliche Schaden: die Verschlüsselung. Dabei können einzelne Dateien auf einem System oder sogar mehrere Systeme innerhalb eines Unternehmensnetzwerkes verschlüsselt werden.
Von nun an hat der User keinen Zugriff mehr auf bestimmte Dateien oder seines Rechners. Seine Admin-Rechte hat er komplett verloren. Sobald alles verschlüsselt ist, erscheint eine Benachrichtigung auf dem Bildschirm des Opfers. Der User wird aufgefordert ein Lösegeld zu bezahlen um die Ransomware wieder zu entfernen.
Welche Möglichkeiten haben Sie, die Schäden einer Ransomware abzwehren.
Die wohl sicherste und beste Möglichkeit ist, mindestens dreimal in der Woche ein backup ihres funktionierenden Systems zu machen, Nachteil dabei ist, dass alle Daten, die Sie nach dem backup auf Ihrem Compi gespeichert haben, nicht mehr da sind. Der Vorteil aber ist, dass eine eventuelle Ransomware nach dem backup, keinen Schaden mehr anrichten kann, Denn das backup versetzt Ihr System wieder in seinen " alten " Zustand.
Die andere Möglichkeit ist es, den Quelltext aller Ihnen unbekannten Mails zu checken. Fast alle Mail-Programme bieten diese Möglichkeit. Lesen Sie den Quelltext einer suspekten Mail - und löschen Sie die Mail mit dem Anhang. ( Den Sie auf keinen Fall öffnen!!!)
Ok, das ist sicherlich die aufwendigere Methode - garantiert Ihnen aber, dass Sie keine Probleme mit einem verschlüsselten Computer haben. Wir tendieren zur ersten Möglichkeit. Sie ist schneller und einfacher.
Zum Schluss, die Zeiten in denen ein Computer und das Netz einfach waren, sind endgültig vorbei. Dank der Dummheit der User ist eine Industrie entstanden, die nur das beste von Ihnen haben will:

Ihr Geld.
Beschäftigen Sie sich endlich mal intesiv mit dem Netz und dem ganzen Umfeld. Ok, ist in den Wind geschrieben. Aber wenn jetzt nur drei unserer 17 Leser das beherzigen, haben wir ein sehr gutes Gefühl.
 Wir haben diese Beschreibungen bewusst einfach gehalten da wir davon ausgehen, dass die meisten Benutzer eines PC, Smartphone, Tablet nicht viele technische Kenntnisse haben. "Softwarefuzzies" mögen uns das verzeihen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Und wieder haben wir zwei...............3.3.2022 / 14:00

Leser weniger.
Die so entsetzt über uns sind ( waren ), dass sie uns im Gästebuch erklärten, sie würden den BB nicht mehr lesen. Da waren es nur noch 15.
Wieder ein Theam für unsere Gruppentherapie. Unser Therapeut verdient mit uns eine Menge Geld.
Suann McDorsan, London

Unsere Mitmenschen sind schon erstaunlich.......8.3.2022 / 10:00

Die " German Angst " vor einem 3. Weltkrieg lässt nun endgültig alle hysterisch werden.
( Die Wahrscheinlichkeit für einen 3.Weltkrieg mag zwar, kurzfristig, für die Medien ein " Gottesgeschenk " sein - die Masochisten sorgen zuverlässig für sprudelnde Gewinne bei den Medien - die Auflage und clicks steigen und damit die Gewinne )
Aber kein Mensch denkt daran, dass Krieg eute mehr auf der Basis von Cyberangriffen geführt wird - und auch schon teilweise geführt wird.)
Im Klartext. Ihre Smartphone könen Sie dann vergessen, das Inter - net wird eine wehmütige Erinnerung an die " guten alten Zeiten " werden. Und die Freaks von " Alexa " und Co sitzen einsam und sprachlos mit ihrem Partner in der Wohnung - unfähig, sich Dinge zu merken oder mit menschlichen Wesen zu kommunizieren
( einschließlich mit dem eigenen Partner ).
Man kann keinem Mensch da draussen erzählen, wie toll man ist - und die " Freunde " auf Facebook, Instagram, TikTok, Whatsap sind unerreichbar - und verschwunden.
Da man ja damals, in der " guten, alten Zeit " jeden für " old school " hielt, der sich, sei es im Treppenhaus der Wohnung, sei es gar an einem " Stammtisch " oder auf der Parkbank mit realen Menschen ( ja die gibt es immer noch ) unterhalten hat.
Und die heutigen Kiddies? Laufen verstört durch die Gegend. EinBuch lesen haben sie nie gelernt, die " hippe " Mutter sorgte für "Action" Und die " Freunde " kennen sie nur aus Wathsapp oder Instagram. Alle verschwunden und nicht mehr erreichbar. Nur weil die " hippen " Eltern ", damals, in der " guten alten Zeit "
keinen Wert darauf legten, mal eine Kinderparty zu veranstalten.
( War ja viel zu "gefährlich". Der " Prinz / Prinzessin könnten sich mit gaanz gefährlichen Viren anstecken )
Auf der sich die Kiddies mit echten Menschen treffen konnten - und dabei sogar soziale Kompetenz lernten.
Jeder Schwachsinn wurde " digitalisiert ". Und ist nun im weiten Netz - weg. Egal ob es sich um das Bankkonto handelt oder das Navi, dem man ja bedingungslos " vertrauen " konnte. Unerreichbar. Cash im Haus? Fehlanzeige - dafür gab es in der " guten, alten Zeit " ja die Bankapp.
Jammert nicht rum. Ihr habt ja Euer Leben so gewollt. Kein Mitleid mit Euch zünftigen Zombies.
Suann McBright, CAL,Santa Monica / Tanja Swerka, Moskau

Die Ukraine-Krise zeigt.................14.3.2022 / 10:00

wohin die neue Kriegsführung geht.
Sicherheitsforscher fordern pro-ukrainische Akteure auf, sich davor zu hüten, DDoS-Tools herunterzuladen, um Russland anzugreifen, da sie möglicherweise mit Malware zum Stehlen von Informationen in

" Sprengfallen " geraten.
Ende Februar forderte der ukrainische Vizepremierminister Mykhailo Fedorov eine freiwillige " IT-Armee " von Hackern für russische DDoS-Ziele.
Es wurden auf " Telegram " bereits Beiträge entdeckt, in denen DDoS-Tools angeboten wurden. Diese sind, nach Untersuchungen von Cisco, in Wirklichkeit mit Malware " verseucht " gewesen. Ein solches Tool mit der Bezeichnung " Liberator " wird von einer Gruppe angeboten, die sich "disBalancer" nennt.
Die auf der " Telegram " -Seite angebotene Datei entpuppte sich als Malware, genauer gesagt als Infostealer, der darauf abzielt, ahnungslose Benutzer zu kompromittieren.
Die Malware in diesem Fall gibt eine Vielzahl von Anmeldeinforma - tionen und eine große Menge an Kryptowährungsinformationen aus, einschließlich Wallets und Metamask-Informationen. Diese sind üblicherweise mit nicht-fungiblen Token (NFTs) verbunden.
Mit unseren Kenntnissen der " Softwarefuzzies " stellen wir drei Fakten fest.

1. Sie werden alle nicht das gestzte Ziel erreichen- ohne sich selbst zu schaden.
2. Die Kriegsführung für alle Staaten wird sehr viel teuerer. Denn " " Softwarefuzzies " sind, was wir nicht unsympathisch finden, kaum ideoligisch. Sie sind käuflich. Es entscheidet nur die Höhe des Preises.
Und, nicht zu vergessen, es wird in Zukunft, wo immer diese staat- lichen Hacker eingesetzt werden sollen, ein Krieg der Hacker.
3. Alle " Softwarefuzzies ", die solche staatlichen Aufträge annehmen, haben mehr Wissen über die " geheimsten " Daten Ihres Aufttraggebers. Und haben damit die Staaten aka Politiker in der Hand.
James Bond, übernehmen Sie.
Unternehmen in der IT sollten sich sehr schnell überlegen wie sie ihre IT-Nomaden besser in das Unternehmen einbinden können. Denn das sind auch die " neuen " Hacker, die vor Landesgrenzen nicht unbedingt einhalten werden-und zuviel Kenntnisse über die Schwach- stelle der jeweiligen Programme ihrer Arbeitgeber haben.

Dazu passt:
Vor einiger Zeit lud der Gründer und CEO von better.com, Vishal Garg, 900 seiner Mitarbeiter zu einem Zoom-Anruf ein. Er entließ sie kurz vor Weihnachten - ziemlich teilnahmslos. Im scheinbar sicheren Raum beschwerte er sich bei seinen CEO-Kollegen darüber, dass ein großer Teil der Entlassenen faule Säcke seien, die ihn im Grunde genommen bestehlen.
Nur, trotz dieser Kürzungen hat sich die Lage bei better.com nicht gebessert. Und deshalb werden noch mehr entlassen. Sehr viel mehr. Mehr als dreimal so viele, nämlich, mehr als ein Drittel der gesamten Belegschaft. Dieses Mal hat better.com seine Lektion gelernt. Diese 3 000 Leute würden nicht im Rahmen einer Massen -Zoom-Aktion entlassen. Und sie wurden auch nicht von Garg entlassen. Sondern von einer freundlicheren, sanfteren und anwaltlicheren Stimme.
In den USA gibt es die sogenannten outplacement- Berater. Die, wie der " gute " Sheriff und ebenso emotionslos, die Entlassungs - gespräche mit den Mitarbeitern ihres Clienten, führen.
Wir kennen ein paar der gefeuerten, die sich als " Hacker " selbstständig gemacht haben - und vom Home Office aus, eine Menge mehr Geld - in einer angenehmereren Atmosphäre, arbeiten. Und eine Menge über die Technik bei better.com wissen.
Suann McBright, CAL,Santa Monica

Rosneft wurde gehackt.............17.3.2022 / 10:00

Das Moskauer Energieunternehmen Rosneft wurde von einem Cyberangriff getroffen. Der Angriff richtete sich gegen eine deutsche Tochtergesellschaft. Das BSI ( Bundesamt für Sicherheit in der Informationstechnik )bestätigte den Verstoß n und bot Rosneft seine Unterstützung bei der Wiederherstellung seiner Systeme an. Darüber hinaus gab das BSI an, dass der Angriff wahrscheinlich am späten Freitagabend oder am frühen Samstagmorgen stattgefunden habe. Als Folge des Angriffs hat die Bundesbehörde für Cybersicherheit andere Energieunternehmen gewarnt, auf die Bedrohung durch Cyberangriffe zu achten.
Julia Repers, BER

Steter Tropfen höhlt den Stein................21.3.2022 / 10:00

und so langsam schreiben sebst IT-Fachzeitschriften über Fehler oder besser falsch porgrammierte Programme.
Falsch konfigurierte Firebase-Datenbanken, die Daten in mobilen Apps offenlegen.
Fünf Prozent der Datenbanken sind gegen Bedrohungen anfällig: Tausende von mobilen Apps sind eine Goldmine für Angriffe, sagen Forscher.
Tausende von mobilen Apps - von denen einige mehrere zehn Millionen Mal heruntergeladen wurden - geben sensible Daten aus offenen Cloud-basierten Datenbanken preis, weil sie falsch konfiguriert sind.
Check Point Research (CPR) hat herausgefunden, dass innerhalb von drei Monaten 2.113 mobile Apps, die die Cloud-basierte Firebase-Datenbank nutzen, Daten preisgegeben haben, so dass die Opfer ungeschützt und für Bedrohungsakteure leicht zugänglich waren", heißt es in einem diese Woche veröffentlichten Blog-Post.
Dies bedeutet, dass schätzungsweise 5 % aller Firebases in der Cloud auf irgendeine Weise falsch konfiguriert sind - oder das Äquivalent zu Tausenden von neuen Anwendungen jeden Monat, die sensible Daten preisgeben,
Ob die " Bosse " jemals auf solche schlecht programmierten Programme mal damit reagieren, die verantwortlichen " Programmierer " rauszuschmeissen?
Die Hoffnung stirbt zuletzt.
Suann McBright, CAL,Santa Monica

Eine Serie von Ransomangriffen..................22.3.2022 / 11:00

legt Zulieferer von Toyata lahm.
Bridgestone ist ein wichtiger Lieferant von Reifen für Toyota-Fahrzeuge
Der Ransomware-Angriff auf Bridgestone America erfolgte nur wenige Wochen, nachdem ein anderer Toyota-Zulieferer von einem ähnlichen Angriff betroffen war. Darüber hinaus meldete ein dritter Standort einen Cyberangriff auf seine Netzwerke.
Am Freitag bestätigte Bridgestone, dass eine Tochtergesellschaft im Februar von einem Ransomware-Angriff betroffen war. Das Unternehmen wurde gezwungen das Computernetzwerk des Standorts und einige seiner Produktionsanlagen abzuschalten. Die Anlagen befanden sich in Nord- und Mittelamerika, und die Abschaltung dauerte etwa eine Woche.
Der Angriff auf Bridgestone wurde am 27. Februar gemeldet. Das Unternehmen hat bestätigt, dass die zuständigen Behörden benachrichtigt wurden, so dass das volle Ausmaß des Angriffs genau beurteilt werden kann.
Suann McBright, CAL,Santa Monica

Unsere Meinung über " Softwarefuzzies " 24.3.2022 / 13:00

wird auch in der Praxis bestätigt.
Beipiel: Unser Gästebuch.
Wie uns einige Leser darauf aufmerksam gemacht haben, danke nochmal auch zu Ihrer Analyse, funktioniert das Gästebuch nicht mehr. Wir haben uns zwar per Mail mit dem " Webmaster " in Verbindung gesetzt - der Erfolg war bisher bescheiden. Um genau zu sein Null.
Tut uns leid. Aber wer zufällig ein kostenloses Gästbuch kennt ( wir haben nicht vor, in den BB noch mehr Geld zu investieren ) schickt uns bitte eine Mail an unsere obgenannte Adresse . Danke im voraus.
Gehen Sie davon aus, dass kein IT - Unternehmen, ob es groß oder der klein ist, großen Wert auf seine Kunden legt. Egal, ob Sie für die " Leistung " bezahlen oder nicht. Service ist in dieser Branche völlig unbekannt. Der Kunde ist ein lästiges Übel.
Suann McDorsan, London

Es gibt kein " sicheres " Programm...............28.3.2022 / 10:00

solange Softwarefuzzies diese Programme schlampig und gelangweilt schreiben.
In einem neuen Blogbeitrag der veröffentlicht wurde, bestätigte Microsoft, dass die Erpressergruppe Lapsus$ eines der Konten ihrer Mitarbeiter gehackt hat, um „eingeschränkten Zugriff“ auf Projekt-Quellcode-Repositories zu erhalten.
Die " Hacker " hat Microsofts Azure DevOps-Server angegriffen. In der Zwischenzeit sagte Okta, ein weiteres Lapsus$-Opfer und Authen- tifizierungsunternehmen, dass 2,5 % der Kunden von seinem eigenen Lapsus$-Angriff betroffen waren.
Okta will mit seinen Diensten, wie einem einmaligen Code zur Authentifizierung von Benutzern und zum Zugriff auf Konten, für Sicherheit sorgen. Diese Art von Angriff beweist jedoch, dass Angreifer trotz aller Sicherheitsvorkehrungen Methoden finden, um an Daten zu gelangen, ohne das Unternehmen selbst anzugreifen. Unter Ausnutzung des kompromittierten Kontos war Lapsus$ in der Lage, die Daten von 2,5 % der Oktaxs-Kunden, einschließlich Cloudflare, einzusehen und zu kopieren. Die Hacker konnten Passwörter zurücksetzen und Kundeninformationen abgreifen.
Lapsus$ hat Screenshots von internen Okta-Systemen und 40 GB der gestohlenen Microsoft-Daten über Bing, Bing Maps und Cortana veröffentlicht.
Lapsus$ sagt, dass es sich als "Superuser/Admin" Zugang zu den internen Systemen des Authentifizierungsunternehmens Okta verschafft habe. Außerdem postete sie auf ihrem Telegram-Kanal Dateien im Wert von 40 GB, darunter Screenshots und Quellcode von internen Projekten und Systemen von Microsoft.
Suann McBright, CAL,Santa Monica

In eigener Sache...................28.3.2022 / 10:00

nachdem die Softwarefuzzies unseres alten Gästebuch nicht antworten, benutzen wir mal zum Test ein anderes Gästebuchs das uns ein Leser geschickt hat. Danke
Den Link zum neuen Gästebuch finden Sie, wie bisher. Na dann auf auf zum fröhlichen schreiben.

update: 29.3.2022 / 14:00
Sieht so aus, als unser neues Gästebuch funktionieren, Ein bisschen ungewohnt. Aber man lernt nie aus. Zwei Leser haben ihre Analyse abgegeben,. Wem noch was neues einfällt - jetzt dürfen Sie sich austoben.
Tanja Swerka, Moskau /  Arizona Shutter, London.

Süß........................29.3.2022 / 10:00

Google hat ein Notfall-Sicherheitsupdate herausgegeben, das alle Chrome-Benutzer betrifft. Google hat festgestellt, dass Angreifer eine Zero-Day-Schwachstelle ( der klassiche Porgammierfehler ) mit hohem Schweregrad in der Plattform ausnutzen. Das Notfall -Update ist höchst ungewöhnlich, da es nur eine Sicherheitslücke behebt. Google veröffentlichte am 25. März eine Update-Ankündigung für den stabilen Chrome-Kanal und bestätigte Berichte, dass ein Exploit für die Schwachstelle in freier Wildbahn existiert.
Allen Chrome-Nutzern wird daher empfohlen, ihre Browser so schnell wie möglich zu aktualisieren. Über die Schwachstelle, die als CVE-2022-1096 verfolgt wird, ist nicht viel mehr bekannt, außer dass sie in " V8 als Typ Confusion " bezeichnet wird. Dies ist eine Anspielung auf die von Chrome verwendete JavaScript-Engine. Der Mangel an Details ist nicht überraschend, da der Fehler bereits von Angreifern ausgenutzt wird.
Es gibt keine " sicheren " Programme, solange man verantwortunglose Prgrammierer beschäftigt.
Suann McBright, CAL,Santa Monica

Dass Gier kein sehr guter Ratgeber für...........31.3.2022 / 10:00

Geld verdienen ist, dieses "Mantra " von uns kennen unsere Leser schon lange.

Der vietnamesische Blockchain-Spieleentwickler " Sky Mavis " hat das Ronin Network als Sidechain für das Axie Infinity-Spiel des Unternehmens erstellt. Das Tool wird von Spielern verwendet, um virtuelle Münzen in und aus dem Spiel zu transferieren. Es hat sich jedoch herausgestellt, dass Hacker in die Ethereum-Sidechain eingebrochen sind und Millionen von US$ an Kryptowährung daraus stehlen konnten. " Sky Mavis " entdeckte den Cyberangriff erst, nachdem sich ein Benutzer beschwert hatte, dass er keine Gelder aus dem Netzwerk abheben konnte.
Laut dem Spieleentwickler hat ein cleverer " Hacker " die Schwachstelle, besser die schlampige Programmierung entdeckt und Ronin- und Axie-DAO-Validierungsknoten manipuliert. Er "entführte" private Schlüssel um die betrügerische Abhebungen zu fälschen. In nur zwei Transaktionen konnte der Angreifer 592 Millionen US$ in Ethereum und 25,5 US$ von der Ronin-Brücke stehlen.
Ohne Kommentar
Suann McBright, CAL,Santa Monica

USA..............4.4.2022 / 10:00

Am Wochenende mussten am Flughafen Orlando wegen eines IT-Systemfehlers zahlreiche Flüge gestrichen werden. Weitere Einschränkungen sind möglich.
Suann McBright, CAL,Santa Monica

Wir bekommen langsam Angst..............19.4.2022 / 14:00

vor unqualifizierten " Softwarefuzzies ". Was vermutlich die Mehrheit aller " Programmierer " sind.
Google hat kürzlich drei Notfall-Sicherheitsupdates für den Chrome-Browser veröffentlicht. Das neueste Update patcht eine Zero-Day-Schwachstelle mit hohem Schweregrad, die laut Google bereits von Angreifern ausgenutzt wird. Die 3,2 Milliarden Nutzer von Chrome werden aufgefordert, den Patch so schnell wie möglich zu implementieren, um das Angriffsrisiko zu mindern. ( also nicht zu verhindern ) Das dritte Update soll in drei Wochen veröffentlicht werden, während das erste bereits veröffentlicht wurde und eine weitere Zero-Day-Schwachstelle patcht, die ebenfalls angegriffen wird. Die Schwachstellen weisen viele Ähnlichkeiten auf.
Der neueste offengelegte Fehler, die als CVE-2022-1364 verfolgt werden, ist ein Type Confusion in V8-Fehler, was bedeutet, dass er sich auf die JavaScript-Engine auswirkt, die von Chromium-basierten Browsern verwendet wird. Dazu gehören Chrome, Microsoft Edge, Brave und andere. Google hat, wie zuvor, keine technischen Details veröffentlicht, um das Risiko zu vermeiden, dass Angreifer die Informationen zu ihrem Vorteil nutzen. Das Update besagt, dass Google diese Einschränkung beibehalten wird, was darauf hindeutet, dass die Schwachstelle besonders schwerwiegend ist.
Suann McBright, CAL,Santa Monica

Und weiter geht es mit unsicheren............19.4.2022 / 14:00

Programmen.
Elementor ist ein Plugin für die Erstellung von Websites, mit dem Benutzer auf einfache Weise Websites für sich selbst oder ihr Unternehmen erstellen können, ohne einen Code schreiben zu müssen.
Elementor, ein beliebtes WordPress-Plugin, hat ein Update erhalten, das eine Schwachstelle behebt, die von Angreifern ausgenutzt werden könnte, um das Aussehen von Websites zu verändern. Elementor hat fünf Millionen Nutzer und wird als führende Plattform zur Erstellung von Websites für WordPress vermarktet.
Plugin Vulnerabilities erklärte, dass das Plugin grundlegende Sicherheitsfunktionen nicht ordnungsgemäß handhabte, darunter auch Funktionen. Es gab mindestens eine Schwachstelle, die zu einer ernsthaften Bedrohung führen könnte, nämlich zur Ausführung von Remote-Code. Die Schwachstelle liegt in der Version 3.6.0 des Plugins, die am 22. März veröffentlicht wurde. Die Sicherheits - forscher stellten fest, dass 1,5 Millionen Nutzer betroffen waren. Den Nutzern wurde geraten, das Plugin so bald wie möglich zu aktualisieren, um weitere Risiken zu vermeiden.
Suann McBright, CAL,Santa Monica

Ihre Freunde / Bekannten geben Ihre Daten.........20.4.2022 / 10:00

weiter. Oder " Schöne neue Welt ".
Das Deaktivieren Ihrer Datenverfolgung bedeutet nicht, dass Sie unauffindbar sind, warnt eine neue Studie.
Daten über unsere Gewohnheiten und Bewegungen werden ständig über Handy-Apps, Fitness-Tracker, Kreditkartenprotokolle, besuchte Websites und andere Mittel gesammelt. Aber selbst wenn Ihr Handy ausgeschaltet ist, können Daten, die von Bekannten und sogar Fremden gesammelt wurden, Ihren Standort vorhersagen.
„Das Ausschalten Ihrer Standortdaten wird nicht vollständig helfen“, sagt Gourab Ghoshal, außerordentlicher Professor für Physik, Mathematik und Informatik an der University of Rochester.
Laut Ghoshal ist Data Mining jedoch ein rutschiger Abhang, insbesondere weil, wie die Forschung zeigt, Personen, die Daten über mobile Apps teilen, möglicherweise unwissentlich Informationen über andere preisgeben.
Data Mining ist ein, für Nutzer, ziemlich gefährliches "Spielzeug"
Eine neue Untersuchung nutzt Big-Data-Analysen, um zu untersuchen, was Männer als Reaktion auf die #MeToo-Vorwürfe sexuellen Fehlverhaltens und sexueller Belästigung gegen sie gesagt haben.
Eine noch relative sichere Möglichkeit, Ihre Daten zu schützen, ist es, das " Navigations-Programm " in Ihrem Handy grundsätzlich auszuschalten - und nie zu nutzen.

Suann McBright, CAL,Santa Monica

Die Dummheit der User....................26.4.2022 / 10:00

ist die Chance für Phishing-Attacken.
Die Forscher von Abnormal Security haben Details zu einer Phishing-Kampagne veröffentlicht, die auf Facebook-Nutzer abzielt. Ziel der Phishing-Kampagne ist es, Passwörter für die beliebte Social-Media-Plattform zu stehlen. Die Phishing-E-Mails geben vor, von Facebook-Mitarbeitern zu stammen und warnen, dass das Konto aufgrund von Inhaltsverstößen deaktiviert oder entfernt werden könnte. Das Opfer wird aufgefordert, gegen den Bericht Einspruch zu erheben, indem es auf einen in der E-Mail eingebetteten Link klickt, der die Zielperson zu einem Facebook-Post führt. Ein Teil des gefälschten Einspruchsverfahrens besteht darin, dass die Benutzer aufgefordert werden, sensible Informationen wie Passwort, Name und E-Mail-Adresse anzugeben.
Alle Informationen, die die Zielperson auf der Phishing-Seite angibt, werden vom Angreifer abgefangen, der sich damit bei der Facebook-Seite des Opfers anmelden und es möglicherweise abmelden kann. Wenn das Passwort auf anderen Websites verwendet wird, können die Angreifer die Anmeldedaten nutzen und in andere Konten eindringen. Phishing-Konten wie dieses sind erfolgreich, weil sie ein Gefühl der Dringlichkeit vermitteln.
Auch die User sind nicht die hellsten Kerzen auf der Torte.
Vermutlich sind die User aller " Dienstleistungen " die im Netz angeboten werden, immer noch der Meinung, dass sich der jeweilige Betreiber der Website, wirklich um seine User kümmert. Ganz schön naiv. Jedes Unternehmen, das Dienstleistungen, Produkte oder was immer im Netz anbietet, will so wenig wie möglich, mit seinen

" Kunden " zu tun haben. Das einzige was Unternehmen interessiert, sind die Daten und das Geld der User.
Suann McBright, CAL,Santa Monica

Dass wir mit vielen unserer Beiträge................28.4.2022 / 15:00

der Zeit oft weit voraus sind - geschenkt. Unsere langjährigen Leser wissen das inzwischen. Da aber die Zahl der intelligenz - befreiten Mitmenschen immer größer wird und wir auch naiv sind, weisen wir ab und zu mal darauf hin.
Beispiel: Die Mutter der totalen ( freiwilligen ) Überwachung Alexa:
Zitat: Cornwell University:
Hier der ausführliche Untersuchungsbericht.........

" Unsere Ergebnisse zeigen, dass Amazon und Dritte (einschließlich Werbe- und Tracking-Dienste) Interaktionsdaten von intelligenten Lautsprechern ( Alexa /Echo devices ) sammeln. Amazon " telt " ( besser verkauft ) diese an bis zu 41 Werbepartner. . Wir stellen fest, dass Amazon Sprachdaten verarbeitet, um Nutzerinteressen abzuleiten, und sie nutzt, um gezielte Werbung auf der Plattform (Echo-Geräte) und außerhalb der Plattform (Web) zu schalten. Die Interaktion mit intelligenten Lautsprechern führt zu bis zu 30-mal höheren Anzeigengeboten von Werbetreibenden. Schließlich stellen wir fest, dass die operativen Praktiken von Amazon und Skills oft nicht mit ihren Datenschutzrichtlinien übereinstimmen.
( Das betrifft aber alle " smart-Geräte ". Und für uns, als Investoren sind Sie da draussen eine ständig sprudelnde Einnahme - quelle an Dividenden und Kurssteigerungen. Wie immer gilt:
Die Dummheit der anderen ist unsere Chance.
Hier nur zwei, von vielen Beiträgen, in denen wir darauf aufmerksam gemacht haben, dass, egal welche IT-Company, Ihre Daten mehr liebt, als Sie sich sichtbar immer noch nicht vorstellen können / wollen.
Archiv Internet 25.5.2012
Archiv Internet 28.4.2017

Einzige Bitte: Bleiben Sie weiterhin so doof, wie Sie ganz offensichtlich sind. Damit verdienen wir mehr Geld, als Sie sich vorstellen können.
( Amazon: aktueller Kurs 2 697, 50 / Kaufkurs 196,00 Euro. Aktiensplit im Juni 2022 1:19 Stück. Nach dem Split sind als pro Aktie 20 Amazon-Aktien im
 Fund) )
Da
nke und bleiben Sie wie Sie sind.
Suann McBright, CAL,Santa Monica / Have a good trade.....Lisa Feld, London

Und Sie sagten Euch, Software ist sicher......2.5.2022 / 10:00

vermutlich würden das die Hühner in einer Farm in Colston Bassett, Nottinghamshire nur noch kopfschüttelnd bezweilfeln.
Auf einer Geflügelfarm in Nordengland kam es zu einer Tragödie, nachdem ein Computerfehler ( nein, es wr kein " Computerfehler ". Es war ein schlampig geschriebenes Program) dazu führte, dass Zehntausende von Hühnern überhitzten und starben. Die Hose Lodge Farm in Colston Bassett, Nottinghamshire, wird wegen des Sicherheitsfehlers mit einer Geldstrafe belegt. Nach Angaben der Farm befanden sich ungefähr 50.000 Hühner im Stall, als das Gebäude seine Türen für eine geplante Ruhezeit schloss. Aufgrund einer Computerstörung in dem Prozess, der den Luftstrom zum Schuppen regulierte, öffnete sich das Tunnelbelüftungssystem nicht und der Schuppen wurde zu einer geschlossenen Einheit. Die Temperatur im Inneren stieg schnell an.
Als die Mitarbeiter der Farm den Computerfehler bemerkten, war mehr als die Hälfte der Hühner gestorben. Eine Untersuchung des Vorfalls durch einen örtlichen County Council ergab, dass der Schuppen auch eine Fehlkonfiguration in seinem Alarmsystem aufwies, das bei 37 ° C (98,6 ° F) anstelle von 27 ° C (80,6 ° F) Alarm schlug.
Suann McDorsan, London

Sie sollten sich mal, auch als....................3.5.2022 / 10:00

privater User, daran gewöhen, dass Sie nie eine " sichere " Software bekommen.
Nur wenige Tage nachdem zwei Notfall-Fixes für Schwachstellen von
" Hackern " ausgenutzt wurden und eine Rekordzahl von Chromium-Zero-Days im Jahr 2021 angekündigt wurden, hat Google ein weiteres massives Sicherheitsupdate veröffentlicht. Diesesmal betrifft es Milliarden von Chrome-Nutzern. Das neue Update, das Google Chrome auf Version 101.0.4951.41 bringt, behebt mehr als 30 Sicherheits lücken auf Windows-, Mac- und Linux-Geräten.
Noch wird keine der Schwachstellen, die im kommenden Update gepatcht werden, von Cyberangreifern ausgenutzt. Soweit das Google feststellen kann.
Wir wetten, dass in ein paar Monaten wieder ein neues update von Google veröffentlicht wird.
Seltsam ist, dass " alte " Programme, egal ob Betriebssysteme oder " ordinäre " Software nie von den " bösen " Hackern angegriffen wird. Der Grund dafür ist wohl, dass man damals Software schrieb, die ihren Zweck voll erfüllte und keine neuen pipifax - Möglich - keiten anbot. ( zb JavaScript)
Suann McBright, CAL,Santa Monica

Nutzen Sie auch" " Gesundheits-Apps "?............4.5.2022 / 10:00

Keine sehr gute Idee.
Knight Ink hat sich kürzlich mit dem mobilen Sicherheits - unternehmen Approov zusammengetan, um 30 verschiedene mobile Gesundheits-Apps zu hacken. Sie wollten damit analysieren, ob sie eine Bedrohung für wertvolle Gesundheitsinformationen der Benutzer darstellen.
Einige der Apps ermöglichten den Zugriff auf elektronische Patientenakten. Die 30 Apps setzten laut Knight insgesamt 23 Millionen mobile Gesundheitsnutzer Angriffen aus. 77 % der Tests enthielten fest codierte API-Schlüssel, von denen einige nicht abliefen und 7 % fest codierte Benutzernamen und Passwörter. APIs ermöglichen Mobiltelefonen den Zugriff auf Röntgenbilder, Allergie daten, Pathologieberichte und mehr.
Na und? Dann erscheinen Ihre Krankenakten halt mal irgendwo im Netz - und ganz viele erfahren, ob Sie Brustkrebs oder Prostatatkrebs haben oder impotent sind, Ausserdem bringen Ihre Daten eine Menge Geld.
Lesen Sie dazu unseren Beitrag in der Rubrik " Wirtschaft 4.5.2022".
Suann McBright, CAL,Santa Monica

Cryptowährung ist ja absolut sicher...............4.5.2022 / 11:00

behaupten jene, die damit sehr viel Geld verdienen.
Cloudflare bestätigte, dass eine Kryptowährungsplattform Opfer eines der größten Distributed-Denial-of-Service-Angriffe wurde, die je verzeichnet wurden, nachdem sie mit über 15 Millionen Anfragen bombardiert wurde.
Die jüngste DDoS-Abwehr von Cloudflare erreichte Berichten zufolge einen Höchststand von 15,3 Millionen Anfragen pro Sekunde. Der Angriff war aufgrund der Tatsache, dass er über HTTPS-Anforder - ungen und nicht über die in den vorherigen DDoS-Angriffsauf - zeichnungen verwendeten HTTP-Anforderungen übermittelt wurde, mächtig. Cloudflare gab an, dass das für diesen Vorfall verantwortliche Botnetz etwa 6 000 Bots mit Nutzlasten von bis zu 10 Millionen Anfragen pro Sekunde kompromittiert hatte. Der Angriff ging von 112 verschiedenen Ländern aus.
Suann McBright, CAL,Santa Monica

Es ist keine gute Idee.....................9.5.2022 / 14:00

seine Passwörter oder gar Documents in der " cloud " zu speichern.
Oder gar einer Software-Company anzuvertrauen, die die Passwörter auf dem eigenen Server speichert oder auch in ihre cloud schickt. Da Sie uns vermutlich nicht glauben, was ok, ist, lesen Sie sich mal die AGB der cloud-Betreiber, egal aus welchem Land, sehr genau durch. Dann verstehen Sie besser, was wir meinen. Sie verlieren jeden Prozess gegen die Anbieter einer cloud. Denn der Richter wird sich die Basis Ihres Geschäfts mit diesem Anbieter ansehen - und das sind nun mal die AGBs.
Die Beteuerung, dass Ihre Passwörter " naürlich absolut sicher verschlüsselt " werden, ist bullshit.
Wirkt aber bei jedem User, denn Glauben, siegt über Verstand.
Zum einen, es gibt keine sicheren Programme zum anderen, was machen Sie, wenn mal, aus irgendwelchen Grund, das Netz ausfällt , der Strom weg ist ?
Unser Tip:
Kaufen Sie sich einen USB-Stick mit einer Speicherkapazität von 32GB. Das reicht. Wenn Sie nicht gerade auch noch Fotos oder Videos darauf speichern. By the way. Ihre Fotos und Videos interessieren in ein paar Monaten nicht mal Sie selbst mehr. Suchen Sie bei Google, nach " Passworttresor " der aber nicht von einem Unternehmen angeboten wird und, ganz wichtig, bei dem Sie Ihre Daten auf keinem Fall einem " Softwarefuzzie " anvertrauen. Bei der schnellen Suche haben wir 7 verchiedene dieser "Tresore", natürlich kostenlos, entdeckt.
Suchen dürfen Sie selbst - Sie sind ja schon groß und wir nicht Ihre Internet-KiTa.
Tanja Swerka, Moskau

Miscrosoft sorgt für seine Aktionäre ................10.5.2022 / 15:00

und hofft auf ganz viele Doofe User ( Was aber nicht so schwer ist )
Dieser Blogger schreibt dazu..............
Was zwar unsere Leser schon lange wissen. Aber die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL,Santa Monica

Im " Darknet " wurden.......10.5.2022 / 15:00

31 000 Benutzernamen und Passwörter angeboten, die von den grössten Unternehmens im britischen FTS-100 stammen.
Vermutlich sind die Zugangsdaten durch gezielte Malware "gehackt" worden.
60% der Anmeldeinformationen stammen aus einigen der am stärksten regulierten Branchen unter anderem aus der IT/Telekommunikation, Energie und Finanzen.

Die Skepsis in den USA gegenüber..................16.5.2022 / 10:00

der Telemedizin und den elektronischen Rezepten wächst.
Ärzte die Medikamente verschreiben und abgeben, werden zunehmend von Klinikern und Regulierungsbehörden unter die Lupe genommen, die sich fragen, ob Ärzte oder Krankenschwestern wirklich genug über Patienten im Video-Chat erfahren können, um kontrollierte Substanzen sicher zu empfehlen.
Das Problem, sagen Experten, ist ein Mangel an klaren Daten. Während in den letzten Jahren eine Flut neuer Telemedizin- und digitaler Apothekenunternehmen auf den Markt gekommen sind, haben immer mehr Gesundheitssysteme begonnen , virtuell Medikamente zu verschreiben.

Bei einem " virtuellen " Gespräch mit einem Arzt, können bestimmte Hinweise bei einem Patienten aber nicht verizifiert werden. So könnte aktuell der Arzt versucht sein, nur wegen des " optischen " Eindrucks eine Krankheit falsch zu diagnostizieren.
Es ist auch immer noch nicht klar, ob die Patienten, die Online -Rezepte erhalten, nicht sogar ein höheres Risiko haben.
Bei jeder Krankheit gibt es aber Zeichen, die nur durch den persönlichen Eindruck eines erfahrenen Arztes richtig diagnostiziert werden können.
Wir sind da ganz " old school ".
Oft hat der Händedruck bei unserem erfahrenen Arzt, gerade bei Kindern, zu einer richtigen Diagose geführt - und machte sogar ein Medikament überflüssig.
Suann McBright, CAL, Santa Monica

Erstaunlich, wie leichtsinnig User........16.5.2022 / 10:00

mit ihren Daten auf ihrem PC, Tablet, Handy usw. umgehen.
Mal eine ganz einfache Erklärung, wann das auch für Sie ein Problem werden könnte.
Beispiel
Sie " löschen ", meist mit dem Betriebssystem, einige persönliche Daten. Das können Bilder sein, Dokumente die nicht unbedingt andere etwas angehen - oder Sie sogar in größere Schwierigkeiten bringen können.

Denn, während Sie, naiv und unbeleckt jeglicher Fach - und Sach - kenntnis, Ihre Daten " löschen ", sind diese Daten immer noch auf Ihrer Festplatte, Ihrem USB-Stick und der Micro SD - Karte Ihres Handy. Und können, relativ einfach, wieder hergestellt werden.
( Peinlich ist dies dann, wenn Sie zb. Ihr Tablet, Ihren Laptop usw. im " Sondermüll " entfernen - und ein cleveres Kerlchen Ihre Festplatte ausbaut oder den Stick findet. Dank Ihnen kann also bald Ihre Umgebung von ein paar peinlichen Daten erfahren. Oder Ihre Daten tauchen mal im Darknet auf - und werden zum Kauf angeboten.
Viel Spaß
Denn die gelöschten Daten belegen immer noch physikalischen Platz auf der Festplatte, auch wenn dies unter Microsoft Windows nicht mehr zu sehen ist.

Wenn immer eine Datei gelöscht wird, markiert Windows die Sektoren die diese Datei belegt hat als frei und beschreibbar. Zwar ist durch die Löschung der Datei diese nicht mehr offensichtlich, physikalisch ist sie jedoch noch da und zwar solange wie nicht neue Daten auf die als frei gekennzeichneten Fragmente dieser Sektoren mit neuen Fragmenten einer neu angelegten Datei überschrieben werden. Der Punkt dabei ist, dass Ihr BS nicht immer sofort auf diese " freien Segmente " zugreift. Das könnte manchmal sehr lange dauern. Denn das BS nimmt zuerst den " leeren " Platz auf Ihrer Festplatte / USB - Stick. Auch der Aberglaube, dass es genügt, die Festplatte neu zu formatieren ist ein Aberglaube. ( Einer der Gründe, warum viele " böse " aber auch doofe User, immer wieder, dank der Analyse der Festplatte, USB- Stick usw. leicht zu überführen sind. Na gut, jeder macht Fehler)
Aber, es gibt im Netz eine Menge Programme, die Ihre Dateien echt löschen. Indem sie zb. den " freien " Platz ein paar mal, am besten 35 mal ( die sogenannte Gutmann-Methode ) mit Bits / Bytes überschreibt.
Welche Programs das können?
Es gäbe noch ein paar andere Dinge, die Sie bei Ihren Daten unbedingt beachten sollten. Wir sind nicht nur nicht Ihre Aktien - KiTa, sondern auch nicht Ihre Kindergarten - Tante für die alltäglichen Dinge des Lebens. Selber recherchieren macht Spaß. Viel Erfolg
Tanja Swerka, Moskau

User, die Windows nutzen sollten.............17.5.2022 / 11:00

etwas vorsichtiger sein.
Cybersicherheitsforscher von Fortinet haben Informationen zu einer Phishing-Kampagne veröffentlicht, die auf Microsoft Windows-Benutzer abzielt. Die Phishing-Kampagne nutzt drei verschiedene Formen von Malware, die alle darauf ausgelegt sind, vertrauliche Informationen und Zugangsdaten von Opfern zu kopieren. Die in der Kampagne verwendeten Malware-Typen sind AveMariaRAT, BitRAT und PandoraHVNC, eine Trojaner-Malware. Durch die Links in die Phishing-E-Mails können die Angreifer von den Opfern eingegebene Benutzernamen, Passwörter und Bankdaten sammeln.
Die BitRAT-Malware ist besonders gefährlich. Sie besitzt die Fähigkeit, die volle Kontrolle über infizierte Windows-Systeme zu übernehmen, einschließlich des Zugriffs auf Kamera, Audio und Kryptomining-Fähigkeiten.

Meist wird den Schäfchen " eine obskure Mail geschickt. Entweder mit der Mitteilung, dass Ihr Bankkonto aus " Sicherheitsgründen " gesperrt wurde oder dass der Empfänger eine Zahlung von xxx Euro bekommt. Die Nachricht fordert dazu auf, dass der User ein angehängtes Microsoft Excel-Dokument öffnet. Dieser Anhang enthält dann die schädliche Software und nistet sich in das BS ein - wenn es geöffnet wird.
Immer daran denken: Das Leben ist gefährlich. Die grösste Schwachstelle sitzt vor dem Bildschirm.
Suann McBright, CAL,Santa Monica

In unserem Alter schreibt sich das seltsam....25.5.2022 / 10:00

Wir wünschen uns die " guten alten Zeiten " zurück.
Als man noch im Auto saß und mit seinem Freund schmuste ( oder andere Sachen) und sich dabei die wildesten Versprechungen machte. Ganz ohne Angst, dass man, von wem auch immer, " entdeckt " wurde. Hinterher, in der Schule dem " Traumman " eine Karte zusteckte mit der " ewigen " Liebeserklärung. Vorbei.
General Motors hat bekannt gegeben, dass Ende April 2022 ein Credential-Stuffing-Angriff erfolgte. Dabei wurden viele Kunden - informationen offengelegt. Darüber hinaus ermöglichte der Angriff Hackern, Prämienpunkte einzulösen und Geschenkkarten zu erhalten.
Der Credential-Stuffing-Angriff bestand darin, dass die " Hacker " Anmeldedaten von einer früheren Datenpanne erlangten und sich damit bei einem anderen unabhängigen Dienst anmeldeten.
So wurden unter anderem persönliche Daten von Kunden, wie Vor- und Nachnamen, E-Mail- und Privatadressen, Benutzernamen, Telefonnummern, Informationen zum letzten bekannten Standort, Profilbilder und Suchinformationen kopiert. Ausserdem wurde der Kilometerstand des Autos, Notfallkontakte und WLAN-Hotspot-Einstellungen kopiert.
Wir fragen uns ja immer, was geschieht mit den verantworlichen

" Softwarefuzzies "? Zieht das betroffene Unternehmen Konsequenzen und feuert die verantwortlichen " Programmierer "? Wir befürchten nein. Ganz nach dem Motto: No risk - no fun.
Suann McBright, CAL,Santa Monica

Die gesamte IT ist faszinierend für uns..........26.5.2022 / 10:00

nicht weil in dieser Industrie " Intelligenzbestien " arbeiten.
Sondern der Größenwahn, der in den Jobs sichtbar zum Berufsbild gehört.
Der durchschnittlich begabte User ist erstaunt und begeistert, was die Jungs / Mädels da anbieten. Und sogar von ihrem eigenen Schaffen berauscht sind. Irrsinnige Gehälter werden diesen " Genies " nachgeworfen, wenn sie neue Apps oder Programme schreiben, die das Leben zum Paradies machen sollen. Hm.
Dass es kein Programm gibt, das sicher ist oder den User vor " bösen Hackern " schützt, dass ihre Daten kopiert werden ( auch so ein PR-Trick, dass Daten " gestohlen " werden ) und die User damit abgezockt werden - der User " liebt " die neueste Technik.
Gutes Beipiel für den Größenwahn in dieser Branche ist der noch still vor sich hinköchelnde Hype um " Quantencomputer " und die " Künstliche Intelligenz  " ( KI ).
Der Allmachtsglaube kennt keine Grenzen.

Zum " Quantencomputer ":
Natürlich soll er nicht nur schneller sein - er soll auch viel sicherer sein. Allein der Begriff, etwas soll " sicherer " sein, verrät jene, die jetzt die neue Technologie forcieren. Entweder ist etwas " sicher " - oder nicht. Keine Frau ist nur ein bisschen schwanger. Entweder sie ist schwanger - oder nicht.
Oder der bullshit mit den angeblichen " sicheren " Besuch von Websites. Weil ja inzwischen Website-Provider nur noch "Zertifikate" für gehostete Websites nutzen und damit beweisen, dass nun keine Website mehr "unsicher" ist. Die Behauptung, eine Website kann auf dem Weg zu Ihrem PC, Tablet, Smartphone usw. nicht mehr gehackt werden, ist ein guter PR - Trick. Er bringt wieder ein bisschen mehr Geld in die Kasse der " Entwickler" dieser " Zertifikate "
Und der User starrt wie die Schlange auf das Kaninchen auf ein
" grünes Schloss ". Immer dann wenn wir glauben, der Irrsin müsste seinen Höhepunkt erreicht haben, kommt noch ein bisschen mehr Schwachsinn dazu.
Der " Vorteil dieser " Sicherheitsmaßnahmen " ist für alle Unternehmen in der IT, mehr Geld zu verdienen. Denn nun müssen " alte " Betriebs - systeme ausgetauscht werden. Was für viele Nutzer auch eine neue Anschaffung von zb PC bedeutet. Da, leider, der alte Computer das neue Betriebssystem nicht mehr nutzen kann. usw usw.

Zurück zur " Quanten-Technologie ".
Auch hier wird, im Vorfeld der Entwicklung, schon mal behauptet, sie sei " sicher ". Diese Industrie ist bis heute nicht in der Lage, sichere Software anzubieten - aber sie weiß heute schon, dass die neue Quanten-Technologie " sicher " sein wird? Wow

1919 erfand ein Holländer eine Verschlüsselungsmaschine, die später von der deutschen Armee übernommen wurde. „Enigma“. Ohne Wissen Deutschlands gelang es den alliierten Mächten, das Codierungsschema zu knacken und bereits 1939, als die ersten Deutschen Polen betraten, wurden einige Nachrichten entschlüsselt. Die deutsche Armee glaubte jedoch jahrelang, dass die Enigma-Codes " unknackbar " seien, und kommunizierte vertraulich, ohne zu bemerken, dass ihre Botschaften bereits von den Gegner entschlüsselt wurden.
Es ist auch heute denkbar, dass Daten kopiert werden, die vielleicht noch nicht entschlüsselt werden können. Aber vielleicht in einiger Zeit ( Monate / Jahre). Dieses Verfahren nennt sich " harvest today, decrypt tomorrow " und wird schon öfters angewandt, als sich das viele vorstellen können / mögen.
Der bisher so " sichere " 6G-Übertragungsweg, der angeblich nun wirklich " sicher " sein soll, kann genauso " gehackt " werden.
Forscher, die den drahtlosen Sicherheitshack entdeckt haben, werden diese Woche in San Antonio auf der ACM WiSec 2022, der jährlichen Konferenz der

" Association for Computing Machinery " zu Sicherheit und Datenschutz in drahtlosen und mobilen Netzwerken, ihre Ergebnisse vorstellen und den Angriff demonstrieren.
Hier eine Auszug aus ihren Ergebnissen........

Und nun sollen also " Softwarefuzzies " Programme schreiben, die wesentlich komplexer sein werden, als das, was heute bekannt ist?
Träumen Sie weiter - oder Sie lassen sich nicht von Softwarecompanies hinters Licht führen.
Suann McBright, CAL,Santa Monica

Freunde von Pornos.........31.5.2022 / 10:00

kamen am Freitag, 27.54.2022 am Santos Dumont - Airport in Rio de Janeiro auf ihre Kosten.
Die Flughafenbehörde in Brasilien hat der Bundespolizei mitgeteilt, dass die Bildschirme des Flughafens Santos Dumont in Rio de Janeiro gehackt wurden.
Mehrere Informationsbildschirme am Flughafen in Rio wurden am Freitag gehackt. Statt Informationen und Werbung wurden Reisende mit porno - grafischen Inhalten begrüßt.
Mehrere Videos, die Pornografie auf Bildschirmen zeigen, gibt es jetzt im Internet zuhauf
Wenn einer eine Reise macht - kann er viel erzählen.
Maria Stephanie Gonzales, Madrid

Sieht so aus, als hätte der BB...................31.5.2022 / 18:00

eine Menge Leser, von denen wir nichts geahnt haben.
Die türkische Billigfluggesellschaft Pegasus Airlines hat versehentlich die persönlichen Informationen ihrer Flugbesatzung, den Quellcode und die Flugdaten aufgrund eines falsch konfigurierten AWS-Buckets geführt.
( Noch vor nicht allzulanger Zeit wurde meist ein " Programmfehler " als Ursache für solche Ausfälle genannt. Die neue Version der Erklärung ist aber auch nicht besonders glaubwürdig. Wir sind immer noch der Meinung, dass an solchen " Fehlern " ein paar der " Soft - warefuzzies " nicht unschuldig sind. )
Die ungesicherte Datenbank wurde am 28. Februar entdeckt. So konnte die durchgesickerten Informationen zu der von der Fluggesellschaft entwickelten Electronic Flight Bag-Software zurückverfolgt werden. Diese soll die Produktivität der Flugbesatzung optimieren.
Die Software bietet auch wichtige Referenzmaterialien für Flüge. Sicherheitsforscher fanden fast 23 Millionen Dateien im AWS-Bucket. Die Datei enthielt 6,5 TB an durchgesickerten Daten. Die Forscher berichteten, dass über drei Millionen der Dateien vertrauliche Informationen wie Flugrouten, Versicherungsdokumente, Vorflugkontrollen und während der Kontrollen festgestellte Probleme sowie Informationen zu Besatzungsdiensten enthielten.
Nesrin Ceylan, IST

Und sie sagten Euch.................31.5.2022 / 19:00

die Software ist sicher.
SpiceJet, eine in Indien ansässige Fluggesellschaft, musste zahlreiche Flüge verschieben, nachdem sie am Dienstag von einem Ransomware-Angriff betroffen war.
SpiceJet leidet immer noch bei den morgendlichen Abflügen unter den Auswirkungen des Cyberangriffs, obwohl SpiceJet berichtete, dass die Situation von seinem IT-Team eingedämmt und behoben worden sei. Einige Benutzer beschwerten sich in den sozialen Medien über die Flugverspätungen, aber die Folgen des Ransomware-Angriffs hätten weitaus schlimmer sein können.
Cybersicherheitsforscher gaben an, dass bei einer vollständigen Verletzung der Systeme schwerwiegendere Auswirkungen hätten auftreten können, wie z. B. systemweite Ausfälle, offengelegte Daten und Rufschädigung. SpiceJet war an einem früheren Cybersicherheitsvorfall beteiligt, bei dem im Jahr 2020 die persönlichen Daten von über einer Million Kunden offengelegt wurden. Die Forscher glauben auch, dass Unternehmen in der Lage sein sollten, in Echtzeit auf Bedrohungen zu reagieren, um die Folgen dieser Angriffe stark zu begrenzen.

( Reagieren kann man nur, wenn man excellente Programmierer hat, die diese  Angriffslücke verursacht haben )
Mark Reipens, SIN

Dass es keine Software gibt......................7.6.2022 / 10:00

die sicher ist - wir haben schon so oft darüber berichtet.
Und egal, welche " updates " oder " Abwehrmaßnahmen " Regierungen oder IT-Unternehmen unternehmen um zb " gefährliche Websites abzuschalten. Es ist iummer der Wettlauf zwischen Hase und Igel. Und der Igel gewinnt immer.
Vorab, die Informationen sind vom November 2020. Wir sind sicher, es gibt längst neue Angriffe, auf einer anderen Basis.
Die US - Behörden gingen hart gegen die Cyberkriminalität Evil Corp. vor und verhängten Sanktionen und Anklagen gegen ihren Anführer.
Die US-Behörden boten 5 Millionen US$ für Informationen, die zur Verhaftung des Anführers der Evil Corp. Maksim V. Yakubets (32) führen sollen. Die 5 Millionen US-$ sind das bisher größte derartige
Belohnungsangebot für einen Cyberkriminellen.
Die USA behaupten, dass Yakubets und sein Unternehmen Millionen von Dollar von Opfern gestohlen haben, die den Banking-Trojaner Dridex und die Malware Zeus verwendet haben.
Unabhängig davon verhängte das US-Finanzministerium Sanktionen gegen Evil Corp, „als Teil einer umfassenden Aktion gegen eine der produktivsten cyberkriminellen Organisationen der Welt“.
Das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums sanktionierte " Evil Corp" im Dezember 2019.
Viel genützt hat es nicht. Die cyberkriminelle Gruppe änderte einfach ihre Taktik. Sie änderten die Taktiken und Werkzeuge.
Forscher von Mandiant Intelligence haben einen „finanziell motivierten Bedrohungscluster“ verfolgt, den sie UNC2165 nennen, der zahlreiche Überschneidungen it Evil Corp aufweist und höchstwahrscheinlich die neueste Inkarnation der Gruppe ist.
UNC2165 verwendet eine Kombination aus der FakeUpdates- Infektionskette, um Zugang zu Zielnetzwerken zu erhalten, gefolgt von der LockBit-Ransomware, schrieben Forscher in einem veröffentlichten Bericht. Die Aktivität scheint eine weitere " affiliated actors operations "-Entwicklung in den Operationen der mit der Evil Corp verbundenen darzustellen, schrieben sie.
Im Klartext. Gefahr erkannt - aber noch lange nicht gebannt.
Zu den " Fake Updates "
Microsoft warnte seine Kunden in einem Sicherheitshinweis vor den sogenannten „FakeUpdates“-Kampagnen. Die Kampagne richtet sich an verschiedene Arten von Unternehmen, mit jüngsten Zielen im K-12-Bildungssektor, wo Organisationen derzeit aufgrund von COVID-19- Beschränkungen auf die Verwendung von Apps wie Teams für Videokonferenzen angewiesen sind.
Unsere Meinung zu "updates " egal von wem sie kommen ist unseren langjährigen Lesern bekannt - und hat sich bisher nicht geändert.
By the way. Viele dieser Angriffe sind nur möglich, seit es Java Script gibt und auf immer mehr Websitres eingesetzt wird.
Suann McBright, CAL,Santa Monica

Auch amüsant....................7.6.2022 / 10:00

Letzte Woche wurde Costa Ricas nationaler Gesundheitsdienst von vermutlich einer russischen Ransomware-Gruppe namens Hive gehackt. Das geschah nur wenige Wochen nachdem das Land als Reaktion auf einen Ransomware-Angriff der Conti-Gruppe in den Ausnahmezustand versetzt worden war.
( Ganz schön gruselig die Vorstellung, dass durch ein paar Software - fuzzies, die die Porgramme mit Fehlern schreiben, auch noch
" Umstürze " organisiert werden können. )

Immer wieder erheiternd sind die Vermutungen von " Cybersicherheits - Experten " was sie so an Statement loslassen:
Cybersicherheitsexperten behaupten, dass die beiden Gruppen möglicherweise dieselbe Gruppe sind oder zumindest zusammenarbeiten. Hive hilft Conti möglicherweise beim Rebranding und der Umgehung internationaler Sanktionen.
Laut lokalen Quellen in Costa Rica mussten viele kleine Gesundheits - zentren in ländlichen Gebieten aufgrund mangelnder Ausrüstung, Kommunikation und Blockierung des Nationalen Rentenfonds schließen. Die Hive-Ransomware wurde Berichten zufolge auf mindestens 30 von 1.500 Regierungsservern eingesetzt. Es ist unklar, wie lange das Gesundheitswesen brauchen wird, um sich von dem Angriff zu erholen.
Maria Stephanie Gonzales, Madrid / Suann McBright, CAL,Santa Monica

Da kommt Freude auf.........13.6.2022 / 11:00

Letzte Woche veröffentlichten das Center on Cyber and Technology Innovation (CCTI) und die Cyberspace Solarium Commission eine gemeinsame Erklärung zur Sicherheit von US-amerikanischen Wasseranlagen. Laut der Erklärung sind industrielle Kontrollen für Wasseranlagen und kritische Infrastrukturen nicht ausreichend auf Cyberangriffe vorbereitet. Darüber hinaus bleiben sie ein Hauptziel für Angreifer, die der kritischen Infrastruktur der USA Schaden zufügen wollen.
Der Vorsitzende von CCTI erklärte, dass die Wasserversorgung die größte Schwachstelle in der nationalen Infrastruktur ist.
Suann McBright, CAL,Santa Monica

Natürlich glauben Sie wir seien.....................16.6.2022 / 11:00

paranoid, wenn wir behaupten, dass es keine sichere Software gibt weil die " Softwarefuzzies " nicht die knusprigsten Chips in der Tüte sind.
Hier ein Beitrag eines Bloggers, der, nach einigen Aussagen aus der Informations-Technologie, zu den sehr guten seiner Branche gehört.................
Code meint hier die Basis der gesamten Software.( Quellcode)
Noch Fragen?
Schönes Wochenende........ Julia Repers, Berlin

Und wieder ein paar Fehler der........20.6.2022 / 10:00

Softwarefuzzies.
Eine Gruppe von Cybersicherheitsforschern hat zahlreiche Apps identifiziert, die ab Mai 2022 im Google Play Store verfügbar sind und integrierte Adware, Informationen stehlende Malware und andere bösartige Programme enthalten. Auf einigen der Apps wurde Spyware installiert, die Informationen aus anderen App-Benachrichtigungen kopieren können. Und damit Passwörter für die Zwei-Faktor-Authentifizierung erfassen und Bank-Konten übernehmen. Die Mehrheit der Apps wurde inzwischen vom Play Store nach Benachrichtigung entfernt, drei bleiben jedoch übrig.
PIP Pic Camera Photo Editor, eine App mit installierter bösartiger Software, die über eine Million Downloads hat. Laut den Sicherheitsforschern stiehlt die App die Facebook-Anmeldeinformationen von Einzelpersonen, um damit das Facebook- Konto zu übernehmen.
" Magnifier Flashlight " und " Wild & Exotic Animal Wallpaper". Die Apps haben 10 000 bzw. 500 000 Downloads.
PIP Camera 2022 und " ZodiHoroscope - Fortune Finder " kopieren beide Facebook-Anmeldeinformationen.
In seiner Info erklärt der Technologieriese, dass das schwerwiegendste dieser Probleme eine kritische Sicherheits - lücke in der Systemkomponente war, die zur Remote-Code-Ausführung [RCE] führen konnte, ohne dass zusätzliche Ausführungsberechtigungen erforderlich waren.
Mit anderen Worten. Die Softwarefuzzies haben schlicht ein sehr schlechtes Programm abgeliefert.
Suann McBright, CAL,Santa Monica

Das würde kein westlicher Geheimdient machen........22.6.2022 / 10:00

Laut einem Bericht soll die kasachische Regierung Demonstranten gegen die Regierung mit einer Spyware überwacht haben. Tst Tst.
Forscher des Lookout Threat Lab haben Android-Überwachungssoftware aufgedeckt. Diese wird von der kasachischen Regierung innerhalb ihrer Grenzen verwendet.
Die Regierungsbehörde benutzte eine Markenidentität, um Opfer dazu zu bringen, die Malware mit dem Namen " Hermit " herunterzuladen.

" Hermit " ist ein fortschrittliches, modulares Programm, das von RCS Lab entwickelt wurde, einem italienischen Unternehmen, das sich auf digitale Überwachung spezialisiert hat. Diese Überwachung kann alle Arten von Spionage auf dem Telefon eines Ziels durchführen - nicht nur Daten sammeln, sondern auch Anrufe aufzeichnen und zu tätigen.

Dazu passt:
Laut Beweisen eines Webentwickler namens „z0ccc“, können einige Google Chrome-Erweiterungen verwendet werden, um Benutzer online zu verfolgen.
Der Entwickler hat eine Website erstellt, die darauf ausgelegt ist, einen Fingerabdruck von Geräten, basierend auf Google Chrome-Erweiterungen, zu generieren, die auf dem besuchten Browser installiert sind. Der Webentwickler gab an, dass die Websites nicht die Fingerabdrücke aller besuchten Geräte speichern, aber seine Tests zeigen, dass die Informationen, die sie verfolgen, von böswilligen Akteuren genutzt werden könnten, um die Aktivitäten der Benutzer im Internet zu verfolgen.
Suann McBright, CAL,Santa Monica

Die " Softwarefuzzies " haben wieder.............29.6.2022 / 10:00

zugeschlagen.
Bei einem " Software-update " wurde das Center Langen lahmgelegt. Und damit ein beträchtlicher Teil des deutschen Flugraums.
Das Center Langen kontrolliert den unteren Luftraum
in der Mitte Deutschlands mit wichtigen Flughäfen wie Düsseldorf, Köln und Frankfurt.
Der Untere Luftraum ist in Deutschland und Österreich als der Luftraum definiert der unterhalb von Flugfläche 245 (FL 245) liegt. Die typische International Civil Aviation Organisation - ( ICAO ) - Grenze zwischen unteren und oberen Luftraum liegt auf Flugfläche 285.
Das Gebiet reicht von Kassel bis zum Bodensee und von der französischen Grenze bis nach Thüringen. Überflüge sind nicht betroffen, weil sie von den Lotsen im Center Karlsruhe überwacht werden.
Hoffen wir, dass wenigsten die Software in den Fliegern ornungsgemäß funktioniert. Woran wir erhebliche Zeifel haben. Siehe das Chaos um die B737 Max
Der Punkt bei allen " Softwareproblemen " ist der Größenwahn der " Softwarefuzzies ", deren Verantwortungsbewusstsein geringer ist, als ihr Selbstbewustsein. Die Lösung wäre ein besseres Audit und mehr kritischer Abstand zu den Software-
" Helden ". Und die inzwischen miserable Arbeit hat wenig mit der geringen Wertschätzung der Mitarbeiter zu tun. Es würde schon reichen, weniger Ehrfurcht den Jungs / Mädels ( wobei ganz wenige Mädels in der Software-Entwicklung arbeiten ) entgegenzubringen. An der Bezahlung jedenfalls kann es nicht liegen.
Julia Repers, Berlin / Arizona Shutter, London.

Natürlich nehmen Sie unsere Kritik..............29.6.2022 / 15:00

nicht nur an den " Softwarefuzzies " nicht ernst.
Dieser Leserbrief zur Uni-IT-Security erzählt mal, wie so eine Ausbildung in der Praxis aussieht..............:
Noch Fragen - unsere Bemerkung dazu: Gehen Sie davon aus, dass wir grundsätzlich in unserem sehr großen Netzwerk immer erst recherchieren - und uns dann eine Meinung bilden.`Ganz ehrlich ist es uns egal, ob Sie manche Beiträge ernst nehmen - oder nicht.
Auch dieser Beitrag sollte Ihnen zu denken geben.......

( sofern Denken zu Ihrem Sprachjargon gehört )
Julia Repers, Berlin

Und Sie sagten Euch...................4.7.2022 / 10:00

die Software ist sicher. Hm.
Eine Angriffskampagne, die fast zwei Jahre lang unentdeckt blieb, wurde von Black Lotus Labs, einem Geheimdienstteam von Lumen Technologies, aufgedeckt. Die Kampagne ist sehr raffiniert. Es zielt auf Router für kleine Büros oder Heimbüros " Small Office, Home Office" (SOHO) als Einstiegspunkt ab.
Die Kampagne funktioniert, indem sie zunächst eine MIPS-Datei, die für SOHO-Router kompiliert wurde, über bekannte Schwachstellen an Router weiterleitet. Die Malware heißt ZuroRAT und soll Informationen über die Geräte sammeln, auf die LANit nach der Infektion eines Computers zugreifen kann. Nach der Infektion befindet sich die Malware auf den Hosts und im internen LAN. Es kann Netzwerkpakete erfassen und Man-in-the-Middle-Angriffe durchführen. Die Malware versucht auch, die IP-Adresse des Routers zu finden, und wenn sie sie nicht finden kann, löscht sich die Malware selbst. Die Malware kann vom Router zu den Workstations des Netzwerks wechseln, um die Trojaner CBeacon, GoBeacon oder Cobalt Strike auszuführen.
Hier infomieren Sie sich weiter....... ( deutsch )
Suann McBright, CAL,Santa Monica

Wer persönliche Photos in eine Cloud stellt......5.7.2022 / 10:00

verdient kein Mitleid.
Hacker, die Zugang zu den Authentifizierungstoken von Amazon-Benutzern erhalten haben, haben nun die Gelegenheit genutzt, um persönliche Fotos und Dokumente zu " stehlen "( kopieren ) und / oder zu verschlüsseln. Sicherheitsforscher berichten, dass die Amazon Photos-App für Android Benutzerzugriffstoken nicht schützt. Aufgrund der exponierten Token könnten Angreifer und böswillige Akteure über eine Reihe verschiedener Amazon-Apps wie Amazon Drive auf personenbezogene Daten des Token-Inhabers zugreifen. Darüber hinaus bietet dies Angreifern die Möglichkeit, einen Ransomware-Angriff durchzuführen, der Auswirkungen wie das dauerhafte Löschen von Fotos und Dokumenten hat.
Suann McBright, CAL,Santa Monica

Und Sie sagten Euch................11.7.2022 / 10:00

Euere Daten sind " sicher ".

Das multinationales Finanzdienstleistungsunternehmen Aon, das eine Reihe von Finanzprodukten (Versicherungen/ Finanzanlagen usw.) anbietet, hat informiert, dass es gehackt wurde. Dabei wurden Informationen von über
145 000 Kunden offengelegt ( kopiert ). Das Unternehmen berichtete, dass seine Systeme zwischen dem 29. Dezember 2020 und dem 26. Februar 2022 zu unterschiedlichen Zeiten gehackt wurden.
Zu den offengelegten Informationen gehören, unter anderem, Sozialversicherungsnummern, Führerscheinnummern und in einigen Fällen Anmeldeinformationen für Sozialleistungen.
Aon arbeitet mit Sicherheitsteams zusammen, um sicherzustellen, dass die " Hacker " nicht mehr auf die sensiblen Daten zugreifen können.
( Das ist doch beruhigend - bis zum nächsten Mal)

Süß. Die Softwarefuzzies basteln eine Software ohne Schutz für die Kunden. Und stellen nach mehr als einem Jahr fest, dass die Daten Fremden zugänglich gemacht wurden.
Suann McBright, CAL,Santa Monica

Bereiten Sie sich schon mal ..................11.7.2022 / 10:00

auf diesen GAU vor.
Der kanadische Telekommunikationsgigant Rogers Communications hatte einen stundenlangen Netzwerk - ausfall. Sämtliche Dienstleistungen für Unternehmen, Banken und Rettungsdienste im ganzen Land waren durchwegs gestört und zwangen die Kanadier einen anderen Internetzugang zu finden.
Kunden versammelten sich in Coffeeshops und öffentlichen Bibliotheken, um am Freitag auf alternative Netzwerke zuzugreifen, während Finanzinstitute Probleme mit automatisierten Maschinen bis hin zu bargeldlosen Zahlungssystemen meldeten.
Bargeld ist mit Sicherheit nicht die schlechteste Möglichkeit.

"Wir haben derzeit einen Ausfall in unserer Wirine- und Wireless -Netzwerken und unsere technischen Teams arbeiten hart daran, die Dienste so schnell wie möglich wiederherzustellen ", sagte Rogers in einer Erklärung kurz vor Mittag an der kanadischen Ostküste
(8.7.2022 16:00 GMT).
Der landesweite Ausfall führte dazu, dass einige Anrufer Schwierigkeiten hatten, Notdienste über 911-Anrufe zu erreichen, sagte die Polizei in ganz Kanada, einschließ-lich Ottawa und Toronto, den zwei grössten Städten in Kanada.

Interac, das einen E-Mail-Geldtransferdienst betreibt, der von mehreren kanadischen Banken genutzt wird, sagte, der Ausfall beeinträchtige seine Dienste erheblich. Mehrere Banken - darunter die Toronto-Dominion Bank, die Royal Bank of Canada und die Bank of Montreal - sagten, einige ihrer Dienste seien ebenfalls betroffen.

Die Confederation Bridge, die die östlichen Provinzen Prince Edward Island und New Brunswick verbindet, sagte am Freitagmorgen, dass sie aufgrund des Ausfalls keine Debitkartenzahlungen akzeptieren könne, während die Canada Border Services Agency sagte, dass Reisende möglicherweise nicht in der Lage sein könnten, ein elektronisches, Coronavirus-bezogenes Gesundheits - formular, das sie vorlegen müssen, um in das Land einzureisen, auszufüllen.

Gehen Sie davon aus, das war nur eine " Kostprobe ". Die Softwarefuzzies sind völlig überfordert hochsensible Bereiche zu managen, bzw die dafür nötigen Programme zu schreiben.

Rogers ist mit rund 10 Millionen Mobilfunkkunden und 2,25 Millionen Internetkunden im Einzelhandel der führende Dienstanbieter in Ontario, der bevölkerungs - reichsten Provinz Kanadas. Rogers, Bell Canada und Telus kontrollieren 90 Prozent des Marktes im Land.
SuRay Ashborn, New York

Irgendwie erstaunlich.................12.7.2022 / 14:00

Die Deutschen haben große Angst vor " corona ", tragen deshlab zum " Schutz " eine Maske, haben Angst davor, dass ihnen die Gas - Heizung abgedreht wird, der Strom ebenso. Aber sie setzen sich mit großer Begeisterung in einen Flieger, dessen Software von ziemlich schlampigen " Software- fuzzies " geschrieben wurde. Und damit sogar tödlich ist. Siehe Boeing 737Max. Von diesem Typ stürzten, bisher bekannt, zwei Flieger wegen der Software ab.
Resultat : Um die 300 Tote.
Seltsames Volk da draussen.
Sigrid Hansen, HAM

Der nächste bitte............13.7.2022 / 10:00

" La Poste Mobile " , ein französischer Telekommunikations - betreiber, hat seine Kunden gewarnt, dass ihre Daten
möglicherweise von einem Ransomware-Angriff betroffen waren. Der " Angriff " fand Anfang dieses Monats stattfand und zielte auf die Verwaltungs- und Managementsysteme des Unternehmens ab.
Der Angriff schaltete alle Systeme des Unternehmens offline
" La Poste " stellte fest, dass, obwohl Kundendaten möglicherweise bei dem Angriff verschont wurden, die persönlichen Daten von Mitarbeitern offengelegt wurden.
Michelle Gide, Lon

In eigener Sache................18.7.2022 / 10:00

Um unser Archiv etwas übersichtlicher zu machen, werden wir am Freitag, 22.7.2ß22, die Beiträge zwischen 2013 -2016 aus dem Archiv löschen.
Sollten Sie Beiträge in diesem Zeitraum besonders interessnt für Sie finden. dann können Sie diese Beiträge speichern.

Was wäre eine Woche ........18.7.2022 / 10:00

ohne Software-Fehler?
Die Ransomware HavanaCrypt, ein neuer Stamm, tarnt sich Berichten zufolge als Google-Software-Update-App.
Trend Micro hat kürzlich einen Bericht über die Ransomware veröffentlicht, in dem beschrieben wird, wie sich die Sicherheitsbedrohung als legitime Anwendung darstellt. In diesem Jahr beobachtete Trend Micro, dass sich die Ransomware als Updates für Google Chrome, Microsoft Exchange und Windows 10 tarnte.
Die Ransomware HavanaCrypt kann auch prüfen, ob sie in einer virtualisierten Umgebung betrieben wird. Wenn dies der Fall ist, hat es die Fähigkeit, sich selbst zu beenden. Die Malware verwendet ein Arsenal von Tools, um die Verschlüsselung zu beschleunigen, einschließlich des Open-Source-Passwortmanagers KeePass Password Safe.

( Wer so bescheuert ist, seine Passwörter in einer cloud eines Anbieters zu speichern, dem können selbst wir nicht mehr helfen. )
Nice Da from Santa Monica,..............Suann McBright, CAL,Santa Monica

Es ist uns klar.................25.7.2022 / 10:00

dass nur wenige Leser des BB Wert auf ihre " digitale " Sicherheit legen. Ganz nach dem Motto: Ich habe nichts zu verbergen. Hm.

Durch Sicherheitslücken im GPS-Tracker MiCODUS MV720 kann der Tracker gehackt werden. Der Software- Fehler könnte genutzt werden, um Fahrzeugflotten von kritischen Infrastrukturen, Regierungen und Rettungsdiensten auf der ganzen Welt zu verfolgen - und gegebenenfalls, lahmgelegt werden können.
Darüber hinaus kann der Angreifer die Kontrolle über alle Fahrzeuge übernehmen. So kann bei einem " gehackten " Fahrzeug zB die gesamte Electronic übernommen werden. Vom

" Kfz-Schlüssel " bis zur Steuerung des Autos.
Gut, dass Sie nichts zu verbergen haben - und der Ärger erst beginnt, wenn Ihr Auto, ganz ohne " Schlüssel ", " ver - schwunden " ist. Und das beweisen Sie dann mal Ihrer Versicherung.
Suann McBright, CAL,Santa Monica

Das erste ehrliche Opfer...................27.7.2022 / 14:00

eines Hackers.
Der in Indien ansässige Online-Versicherungsmakler Policybazaar informierte, dass seine IT-Systeme am 19. Juli gehackt wurden. Als Reaktion darauf behob das Unternehmen die identifizierten Schwachstellen und begann mit einer gründlichen Prüfung seiner IT-Systeme.
Ooopos, keine verschwurbelte Erklärung, sondern Fakten.
Respect.
Und hier das Gegenteil dazu:
Policybazaar ist nicht das einzige indische Tech-Startup, das kürzlich gehackt wurde. Das Online-Reisebüro Cleartrip erlitt letzte Woche eine Datenpanne.
„Hiermit möchten wir Sie darüber informieren, dass es eine Sicherheitsanomalie gegeben hat, die einen illegalen und unbefugten Zugriff auf einen Teil der internen Systeme von Cleartrip zur Folge hatte“, sagte das Unternehmen in einer E-Mail an seine Kunden.
Mark Reipens, SIN

Robotcall ist die neue Plage.............2.8.2022 / 15:00

Nach Angaben der Federal Communications Commission nimmt die Menge an betrügerischen Texten von Robocall- und Robottext-Blockierungs - diensten neben den betrügerischen Texten selbst zu. Die FCC verfolgt Verbraucherbeschwerden und stellte fest, dass die Zahl der Beschwerden von 5 700 im Jahr 2019 auf 15 300 im Jahr 2021 gestiegen ist. Viele der Betrugstexte enthalten Nachrichten über gefälschte unbezahlte Rechnungen, Probleme mit Bankkonten und Paketlieferungen. Darüber hinaus geben einige der Betrüger vor, jemand anderem eine SMS zu senden.
Textbasierte Betrüger arbeiten typischerweise aus finan-
ziellen Motiven oder um persönliche Informationen über den Empfänger zu erlangen.
Suann McBright, CAL,Santa Monica