Internet 2023

Fast ohne Kommentar....................2.1.2023 / 10:00

Die Versicherungsgruppe WWK ist " Opfer " eines Phishing-Angriffs geworden. Raffinierte Hacker haben Schwachstellen eines Programms entdeckt, das die WWK seit vielen Jahren nutzt, um solche Angriffe ins Leere laufen zu lassen bzw
abwehren soll. Bei diesem " Angriff " wurde auch
persönliche Daten kopiert. ( Daten werden nie "gestohlen" - sie werden immer " nur " kopiert. Was die Suche nach dem Schaden fast unmöglich macht)
Wäre mal ganz interessant, ob es ein Kunde eines Software - Unternehmen schafft, Schadensersatz wegen einer schlampig verarbeiteten Software einzureichen. Wir sagen mal nein.
Deshalb schwimmen alle Software-Unternehmen und start-ups im Geld. Erstaunlich, was sich Unternehmenskunden so alles gefallen lassen.

Sigrid Hansen, HAM

Wir sind immer wieder erstaunt...............3.1.2023 / 12:00

welche Begründungen Unternehmen finden, die wegen ihrer Softwarefuzzies, die mehr als einen schlechten Job machen, dass " Hacker " erfolgreich Daten kopieren können.
Umso mehr allerdings überrascht uns, dass Topmanager von Unternehmen es nicht wagen, das Software-Unternehmen mit einer Klage zu überziehen.

Der Gesundheitsdienstleister begann am 23. Dezember mit der Benachrichtigung der Patienten. LCMHS veröffentlichte eine Benachrichtigung auf seiner Website, in der der "Angriff " bestätigt und erklärt wurde dass sich ein unbefugter Dritter, Zugang zu seinem Netzwerk verschafft hatte.
Die kopierten Informationen umfassen Details wie Namen, Adressen, Geburtsdaten, Krankenversicherungsinformationen, Krankenaktennummern, Patientenidentifikationsnummern, Zahlungsdaten, Behandlungsdetails und in einigen Fällen Sozialversicherungsnummern. Rund 270.000 Personen sind von dem Vorfall betroffen.
Kann natürlich Deutschland, Österreich oder der Schweiz niiie passieren. Denn da arbeiten nur wahre " Genies " von

 Softwarefuzzies.
Suann McBright, CAL Santa Monica

Nicht alle Fehler der Softwarefuzzies ...........9.1.2023/10:00

veröffentlichen die Unternehnen zeitnah.
Die Wabtec Corporation hat endlich Einzelheiten eines Daten- sicherheitsvorfalls im vergangenen Jahr bekanntgegeben, der zur Kompromittierung hochsensibler persönlicher Informationen führte.
Das in Pittsburgh ansässige Unternehmen beschreibt sich

selbst als das weltweit führende Bahntechnologieunter nehmen, das in über 50 Ländern in den Bereichen Fracht, Transit, Bergbau, Industrie und Schifffahrt tätig ist.
Die Daten des 8-Milliarden-Dollar-Unternehmen wurden kopiert. Der Vorfall wurde erstmals im Juni 2022 gemeldet.
Das Unternehmen erklärte, dass es, obwohl es am 26. Juni 2022 zum ersten Mal auf ungewöhnliche Netzwerkaktivitäten aufmerk- sam wurde, später feststellte, dass bereits am 15. März 2022 dieses Jahres Malware auf seinen Systemen installiert wurde.
Die Informationen wurden später auf der Leak-Site des Hackers veröffentlicht. Am 23. November 2022 stellte Wabtec fest, dass personenbezogene Daten in den betroffenen Dateien enthalten waren. Am 30. Dezember 2022 begann Wabtec, betroffene Personen mit einem formellen Schreiben zu benachrichtigen, um sie darüber zu informieren, dass ihre Daten beteiligt waren.
Suann McBright, CAL Santa Monica

Wie bescheuert muss man sein...........9.1.2023 / 10:00

um seine reale e-mail-Adresse oder seinen Namen mit Foto auf irgendwekche social media zu stellen? Nur mit einem IQ von unter 80 ( leichte Debilität)
Hacker haben E-Mail-Adressen von mehr als 200 Millionen

Twitter-Nutzern kopiert und in einem Hacker-Forum kostenlos weitergegeben.
Die kopierten Informationen umfassen E-Mail-Adressen, die zum Einrichten von Konten verwendet werden.
Vermutlich werden jetzt einige User am eigenen Leib erfahren was " Doxxing " ist. ( Doxxing ist die Veröffentlichung persönlicher Informationen über jemanden, die zu ihrer Identifizierung führen können.)
Und da jeder bullshit auf all den social medias veröffent- licht wird, werden sich jetzt viele darüber freuen, dass nicht nur ihre mail-Adressen veröffentlicht wird. So soll es sein.
Suann McBright, CAL Santa Monica

Unsere langjährigen Leser..................10.1.2023 / 10:00

kennen unsere Zweifel in Beziehung zur " cloud "
Seit mehr als 12 Jahren - Kinder wie die Zeit vergeht -

informieren wir unsere Leser über den bullshit der "cloud". Genützt hat es vermutlich wenig. Es ist ja so hipp, seine persönlichsten Daten in eine cloud zu schieben.
Und lässig, im Freundeskreis, seine uralten Daten aus 2011 den anderen zu zeigen. Nun erklärt hier ein Softwarefuzzie den Grund, warum es nicht gerade ein Zeichen großer Intel- ligenz ist, Daten, in eine " cloud " zu schicken.
Vielleicht hilft es ja diesmal bei Ihnen.
Zitat:
" Ich krieg ja in letzter Zeit immer Kopfweh davon, wie offensichtlich bescheuert die Leute sind. Wenn das

wenigstens Irrtümer auf einem Niveau wären, wo man
irgendwas argumentieren kann. Aber nein!
Mein aktueller Endboss in Sachen offensichtlich

bescheuerter IT-Homöopathie ist für Cloud-Verschlüsselung."
Hier lesen Sie weiter.......
Julia Reepers, BER

Und wieder hat ein Softwarewfuzzie.......12.1.2023 / 10:00

schlechte Software produziert.
Five Guys, eine in den USA ansässige Fast-Food-Restaurantkette, hat kürzlich eine Erklärung an ihre Kunden veröffentlicht. Sie informierte die Kunden über eine Datenschutzverletzung, die bereits im September 2022 aufgetreten ist und sensible Kundendaten kopiert wurden.

Der Kopiervorgang fand statt, als Unbekannte auf einen Datei- server zugriffen und Informationen von Mitarbeitern wie Namen, Sozialversicherungsnummern undFührerschein
nummern erhalten konnte. Die Informationen könnten für zusätzliche Angriffe wie Identitätsbetrug, Kreditbetrug, Phishing und mehr verwendet werden.
Über die Verzögerung der Meldung gab Five Guys keine Erklärung ab.
Suann McBright, CAL Santa Monica

Hoffentlich haben Sie keine Reise.......16.1.2023 / 10:00

über H-Hotel.com gebucht. Und es war wirklich Ihr Ehe-
partner, den Sie mit angemeldet haben.
Denn jetzt stehen auch Ihre Daten im Darknet. Wenn die Göttergattin oder der Göttergatte jetzt mal im Darknet

nachsieht, ob die angebliche "Konferenz" nur ein Seiten-
sprung war. Viel Vergnügen.
Hacker, die das schlampig geschriebene IT-System von

H-Hotels.com gehackt haben, zeigen die kopierten Daten
jetzt im Darknet.
 Und noch schlimmer ist, dass die H-Hotel.com nun alle betroffenen Gäste über ihre persönlichen Daten, die im Netz, stehen, informiert.
Arbeiten Sie schon mal an einer guten Ausrede.
Sigrid Hansen, HAM

Und wieder haben schlampig...........17.1.2023 / 10:00

arbeiteten " Softwarefuzzies " ein mehr als schlechtes
Programm abgeliefert.
Aflac ( us-amerikanische Versicherung ) und Zurich

( schweizer Versicherung ) haben bestätigt, dass
Millionen von Kunden in Japan von einem " Datenklau "
betroffen sind. Eine Software-Company, die von beiden multinationalen Versicherungsunternehmen eingesetzt
wurde, schrieb eine sehr schlampige Software und
ermöglichte so, dass die Kundendaten kopiert werden
konnten.
Die Kundendaten wurden nach dem Vorfall im Darknet zum Verkauf angeboten. Der Software-Lieferant wurde nicht genannt.
Aber japanische Medien berichten, dass das Unternehmen in den USA ansässig ist.
Insgesamt waren zwei Millionen Kunden betroffen, darunter

1,3 Millionen mit Krebsversicherungspolicen von Aflac und
760 000 Autoversicherungsnutzer von Zurich.
Zu den offengelegten Informationen gehören Name, Alter,

Geschlecht, Policennummer, Versicherungsnummer
und Deckungssumme.
Beim Vorfall der Zürich griffen Hacker auf Geburtsdaten, Fahr- zeuginformationen, Namen, E-Mail-Adressen,Kunden-IDs und Policennummern zu.
Von dem Vorfall sollen nur japanische Kunden der beiden Versicherer betroffen gewesen sein.

Mark Reipens, SIN

Dieser Blogger stellt eine berechtigte.....25.1.2023 / 10:00

Frage, die auch uns umtreibt:
" Was machen die IT- Leute dort eigentlich beruflich? "
Hier lesen Sie die Story dazu.....
ps. Vielleicht ändert sich, durch die massenhaften Entlassungen bei den Tech-Konzernen in den USA, ja auch die Qualität der Softwarfuzzies?

Julia Reepers, BER

Und wieder haben ein paar...........25.1.2023 / 11:00

inkompetente Softwarfuzzies zugeschlagen.
Eine, vom indischen Bildungsministerium betriebene App, enthielt eine Sicherheitslücke. Sie führte dazu, dass personenbezogene Daten von Millionen von Schülern und Lehrern offengelegt wurden. Die Informationen sind über Jahre offengelegt worden, bestätigte das Ministerium. Die fragliche App ist die " Digital Infrastructure for Knowledge Sharing " App, auch bekannt als Diksha. Die App soll die öffentliche Bildung fördern und wurde 2017 eingeführt. Während der Covid-19-Pandemie verließen sich Lehrer und Schulsysteme auf die App um Schülern den Zugriff auf Unterrichtsmaterialien und Kursarbeiten von zu Hause aus zu ermöglichen.

Wann vergessenn Sie endlich Ihre " Ehrfurcht " vor den pubertären Kindern, die ihre " Programmierkenntnisse " nur über youtube erworben haben?

Tip am Rande. Egal welches Prograam Sie nutzen, schalten Sie als erstes die " update "- Funktion aus. Und suchen sich Programme im Netz die " uralt " sind. Die laufen zuverlässig mit allen Betriebssystemen und fehlerfrei. Denn damals hatten die Programmierer nicht nur eines im Sinn. Ganz schnell mit irgendwelchen schwachsinnigen " Erneuerungen " Programme zu schreiben, die nur eines bringen sollten. Geld.
Mark Reipens, SIN

Es ist zwar nicht unser Job...............30.1.2023 / 10:00

Gierige und total Bescheuerte vor einem Verlust zu bewah- ren.
Aber so sehen Websites aus, die Sie garantiert abzocken.
WU Annie, Beijing

Mit einer guten PR-Abteilung................2.2.2023 / 19:00

lässt sich ein schlecht geschriebenes Software-Progs leichter erklären:
Ion Cleared Derivatives, ein wichtiger Lieferant von Handelssoftware für die City of London, hat eine Erklärung veröffentlicht, in der bestätigt wird, dass es von einem Ransomware-Angriff betroffen war. Der Angriff betraf einige seiner Dienste und störte daher die Aktivitäten auf dem Derivatemarkt. Nach Angaben des Anbieters wurde der Vorfall auf eine bestimmte Umgebung eingegrenzt und die betroffenen Server getrennt. Das Unternehmen plant, weitere Updates zu dem Vorfall zu veröffentlichen, sobald diese verfügbar sind.
Wer immer die Lücke des Program gefunden hat, sollte von Ion Cleared Derivatives wenigsten eine Prämie bekommen. Denn von der " Lücke " im Programm hatten die " Softwarefuzzies " sonst nie erfahren. Und damit auch kein update schreiben können.
Suann McDorsan, Lon
Die "Letzte Generation " beweist.............6.2.2023 / 10:00

dass sie auch nicht intelligenter ist als die Erste Generation ( die Computer - Neandertaler )
Die Aktivisten der " Letzten Generation " haben Daten von Unterstützern mitsamt politischer Meinung und Gefängnis- bereitschaft ungeschützt auf Google Drive gelagert.
Die Datensätze enthielten unter anderem Telefonnummern, E-Mail-Adressen, Wohnorte, Angaben zu besuchten Seminaren und Trainings, Angaben zur Bereitschaft, im Rahmen von Protesten ins Gefängnis zu gehen, sowie teilweise Details über ihre Lebenssituation und Auszüge aus E-Mails. Bei mehr als 250 Personen wurde die Bereitschaft, für ihre Überzeugung ins Gefängnis zu gehen, vermerkt.
Der Berliner Rechtsanwalt Niko Härting, der sich auf Datenschutz und IT-Sicherheit spezialisiert hat, bezeich- net die Datensammlung als " Daten-Super-GAU ". Datenschutzrechtlich gelten diese Informationen als besonders geschützte personenbezogene Daten, da sie über die politische Meinung einer Person Auskunft geben.

BB-Leser überrascht das nicht. Man gibt keine sensiblen Daten in eine cloud. Ein absolutes no go ist es, Daten unverschlüsselt in einer cloud - egal in welcher cloud.- auszulagern.
Es gibt genügend sichere Verschlüsselungssoftware dafür.
Man gibt keine !!!! persönlichee Daten an irgendwen weiter.

Die " Gutmenschen " die der " Letzten Generation " ihre Daten gaben, werden sich jetzt sicher über die Aufmerk-samkeit verschiedener, nicht nur deutscher, Geheim- dienste freuen können.
Dass die " Letzte Generation " immer noch in der Adoles- zenz steckt, beweist, unter anderem auch, die Tatsache, dass sie gerne Spenden in bitcoin annehmen.
( Die Berechnung von Bitcoin-Transaktionen verschlingt pro Jahr, je nach Schätzung, zwischen 108 und 130 Terawattstunden (TWh) Strom.)
Der " Fokus " berichtet in einem Beitrag, den er aus der " Welt am Sonntag " ( Paywall ) zitiert, über die Bezahlung der " Letzten Generation "

Zitat:
" Demnach sichern die Aktivisten ihrem Nachwuchs gezielt sozialversicherungspflichtige Anstellungen zu bis zu
1 300 Euro im Monat seien drin. „Wir haben zum Glück dieses Geld zur Verfügung und können Menschen bezahlen, und wir haben die Möglichkeit, die Menschen auch anzustellen“, zitiert „Welt“ einen Anwerber der Gruppe bei einer " Informationsveranstaltung. "
Merke: " Gutmenschen " zerstören nicht nur die Umwelt, sondern auch die Gesellschaft. "
Sigrid Hansen, HAM

Diese Info ist für jene interessant......6.2.2023 / 15:00

die im Unternehmen verantwortlich für die IT sind.
Der IT-Dienstleister Adesso ist " Opfer " einer Cyber- attacke, bei der interne Daten abgeflossen sind, geworden. Das bestätigte das Dortmunder Unternehmen am Mittwochnachmittag auf Anfrage von heise online. Laut der Adesso-Stellungnahme waren einige Systeme " kurzzeitig kompromittiert ". Der Angreifer habe " vereinzelt Informationen eingesehen und Dateien heruntergeladen".
Wäre interessant zu wissen, wie adesso feststellen konnte dass Daten kopiert wurden - und wenn wieviele?
Hier lesen Sie weiter........
( Und lesen Sie sehr genau die Statements des Unternehmens zu dem Vorfall )

Hier die Selbstdarstellung von adesso:
Zitat ( Auszug )
" adesso ist ein Premium IT-Dienstleister.
adesso definiert seinen Marktzugang über die fachliche Branchenexpertise und Kenntnisse der branchenspezifischen Geschäftsprozesse.
adesso ist ein Hightech-Unternehmen und entwickelt Software auf höchstem technischen und methodischen Niveau. "
Wenn es einem IT-Diensleiter nicht gelingt seine Daten und ( vermutlich ) auch die Daten der Kunden zu schützen (weil die eigenen Programme schlecht geschrieben sind ), wieso sollten dann Kunden " Vertrauen " in dieses Unternehmen haben?
Julia Reepers, BER

Und wieder haben Softwarefuzzies......8.2.2023 / 10:00

ihren Job nicht gemacht.
Tallahassee Memorial Healthcare, ein großes Krankenhaus im Norden Floridas, hat einen Sicherheitsvorfall gemel- det, der zu Netzwerkausfällen und der erzwungenen Ab- schaltung seines IT-Netzwerks führte. Darüber hinaus zwang der " Sicherheitsvorfall " die Einrichtung, einige medizinische Notdienste umzuleiten und Operationen abzu- sagen. Das Gesundheitszentrum gab an, dass es die Proto- kolle für Systemausfallzeiten befolgt und versucht, die Unterbrechung zu minimieren.
Suann McBright, CAL Santa Monica

Die Japaner sind da ehrlich..................8.2.2023 / 10:00

Der Automobilhersteller Toyota wurde auf eine schwer- wiegende Schwachstelle in seinem Webportal für das glo- bale Lieferantenmanagement-Netzwerk aufmerksam gemacht. Laut Toyota hat der Sicherheitsforscher Eaton Zveare die Schwachstelle entdeckt und konnte sie aus- nutzen, um an sensible Informationen zu gelangen. Das betroffene Web- portal bietet Mitarbeitern und Lieferanten von Toyota Informationen zu laufenden Projekten, Umfragen und Einkäufen.
Suann McBright, CAL Santa Monica

Uns fällt auf................9.2.2023 / 10:00

dass bei keiner Meldung über " Angriffe " auf die IT -Server / Systeme, die Betriebssysysteme genannt werden. Wäre mal interessant, wenn sich zb dabei herauskristallisiert, dass zb Win 7 / 8 / 10 / 11 häufiger angegriffen werden, als zb Linux oder gar, dass das, unserer Meinung nach, beste BS von Windows, Win XP, nie dabei ist.
Um unnötige Hinweise zu verhindern. Man kann sehr wohl daraus Schlüsse ziehen, auch wenn eine Menge Unternehmen zb mehr mit Win 10 arbeiten, als zb mit Linux. Oder auch noch mit WinXP

Kann es also sein, dass wir besonders intelligent sind diese Frage zu stellen ( wovon wir nicht sehr überzeugt sind ) oder dass das bisher keinen interessierte oder dass keineswegs Microsoft genannt werden darf?
Fragen über Fragen
Suann McBright, CAL Santa Monica
Gute Nachricht für jene..............13.2.2023 / 12:00

die der irrigen Meinung sind, dass alles " Neue " in der IT auch besser ist. Andererseits leben die großen IT -Companies von dieser Einstellung der User gut - bis sehr gut. Was uns als Investoren auch sehr viel Geld bringt.

Microsoft wird ab 2025 den " Service und die patches "
für Win10 komplett einstellen, Und " zwingt " User, die nicht unbedingt zu den hellsten Kerzen auf der Torte gehören, dann Win 11 zu nutzen.
Da unser BB ein " Elite Blog " ist und deshalb nur ganz wenige Leser hat, können wir, ohne uns als Investoren zu schaden, über diesen bullshit so berichten.
Ob allerdings die IT- Verantwortlichen in den Unter- nehmen, das neue Spiel mitmachen und zb, ihre Websites auch auf Win11 umstellen? Keine Ahnung. Da die Dummheit grenzenlos ist, behaupten wir mal: Ja. Siehe den Schwach- sinn der " sicheren " Websiteübertragung.
Siehe dazu unseren Beitrag im
Archiv Internet 26.5. 2022

Warum MS diesen Schritt geht, Win10 einzustellen, hat nachvollziehbae Gründe. In Zukunft wird Win11 erheblich mehr kosten Was wir als Investoren nur begrüßen können. Bedeutet es für uns doch, steigende Kurse und Dividenden.

Für die User wird es weniger lustig. Denn alle bisherigen Einstellungen und teilweise auch Programme können Sie dann vergessen.
Der zweite Grund für MS hängt im Prinzip mit dem ersten Grund zusammen. Da MS, nach WinXP, das, unserer Meinung, beste Betriebssystem von MS war, hat MS ab Win 7 / Win10 und nun Win 11 die sogenannte " Telemetrie " fest veran- kert. Heisst, MS sammelt noch mehr und bessere Daten über die User. Die MS natürlich zum eigenen Vorteil verwenden kann, bzw die Daten verkaufen kann.
Wir arbeiten mit mehreren BS. Unter anderem immer noch mit Win XP. Leider haben sich einige Websitebetreiber entscheiden, den Bullshit mitzumachen und ihre Websites für WIN XP " unsichtbar " gemacht. Besser, Browser, die perfect auf WinXP laufen, nicht mehr zu bedienen.

Und damit den User zu zwingen, auch das BS zu ändern. Das gleiche Spiel gilt auch für MS Office. Wer die open-source Versionen von zb Libre nutzt, braucht sich um die " Anpassung " an das BS keine Sorgen machen. Libre ist in der Leistung vergleichbar mit MS Office. Funktioniert aber auf " alten " Systémen ebenso wie auf den "Neuen ". Und ist kostenfrei.
Nicht alle folgten diesem Trend. Es gibt immer noch eine Menge Websites, die Sie mit WinXP nutzen können.
Es liegt an Ihnen, ob Sie diesen bullshit mitmachen. Wenn Sie ernsthaft der Meinung sind, etwas " Neues " ist auch besser für Sie.
Suann McBright, CAL Santa Monica

Die " Softwarefuzzies " haben sich............15.2.2023 / 11:00

auch bei der Lufthansa ausgetobt.
Besser, ein sehr schlechtes Programm geschrieben.
Die Folge sind internationale Flugausfälle. Die IT-Stö- rung bei Lufthansa betrifft die Boarding-Systeme
Tausende Passagiere mussten am Mittwoch, 15.2.2023 wegen einer globalen IT-Panne bei der Lufthansa Verspätungen und Flugausfälle hinnehmen. Seit dem Morgen sind die Computersysteme unter anderem für das Boarding nicht mehr betriebsbereit.
Die Fluggäste wurden auch nicht per Strichliste in die bereitstehenden Maschinen gelassen, weil nach Angaben der Mitarbeiter wichtige Informationen zum Abflug fehlten. Sämtliche innerdeutschen Flüge wurden zunächst abgesagt. Die Passagiere mussten auf die Bahn umzusteigen.

Wie jedes Frühjahr wird bei vielen Unternehmen die IT
" modernisiert" oder " gepacht". ( Hört sich besser an und beeindruckt die " Führungskräfte ".) Die Folge sind meist Ausfälle der IT. Kommt davon, wenn man ständig den
" Neuigkeiten " in der IT nachhechelt und den Software- fuzzies, von denen fast alle, das " Programmieren " von youtube-Filmchen gelernt haben, vertraut.
Wer im Netz regelmäßig recherchiert, wird feststellen, dass plötzlich eine Website ganz anders aussieht - oder erheblich langsamer läuft. Bedanken dürfen Sie sich bei den " Softwarefuzzies ", die ja mit irgendwelchen Aktioen ihre Existenzberechtiguug nachweisen müssen. Meist zum Schaden der Besucher und der Mitarbeiter, die mit diesen gehypten Sytemen arbeiten müssen.

Sigrid Hansen, HAM

Süß.................16.2.2023 / 11:00

Auf den Berliner IT-Dienstleister Smart Insurtech wurde ein Cyberangriff verübt. Es seien " Kundensysteme kompro- mittiert worden, teilte das Unternehmen mit. Hinweise auf Datenabflüsse liegen danach aktuell nicht vor, einige Daten wurden allerdings verschlüsselt.

Bei den „kompromittierten Daten“ soll es sich zum einen um allgemeine Daten von Nutzern von „Smart Consult“ und „Smart Cloud“ handeln - etwa Daten zur Person, wie Name, Vorname, dienstliche E-Mail-Adresse oder auch die dienstliche Kontoverbindung. Zudem seien personenbezogene Daten betroffen, die der Anwender während der Nutzung der Produkte hinterlegt und/oder eingegeben hat. Hierzu zählten Korrespondenz, Unterlagen wie etwa Vergleichs- berechnungen oder Antragsdokumente und entsprechend hochgeladene Dateien.
Und so wirbt Smart Insurtech:
Zitat:
" Dabei legen wir Wert auf hohe Datenqualität sowie Datensicherheit."
Na dann kann ja nichts mehr schiefgehen.
Sprechen Sie uns nach. " Sicherheit in der IT ist vodoo vodoo " Man muss nur daran glauben,
Julia Reepers, BER
Liebe Kinder...................20.2.2023 / 10:00

es gab mal eine Zeit ( 1999), da verkaufte Boris Becker in einem Clip für AOL einen Browser von AOL Und zeigte den Interessierten, wie einfach es sei, in das " Netz zu kommen "


Vorbei. Diese Zeiten des einfachen Zugangs zum Netz sind schon lange vorbei. Große Konzerne und möchtegern -"Programmierer" nehmen schon lange keine Rücksicht mehr auf den User. Im Gegenteil. Sie wollen nur eines: Mit den Usern Geld verdienen. Das gilt als erstes für einen Brow- ser. Egal von wem, Ihre Daten und damit der Browser sind eine Goldgrube. Und damit wird es zunehmend schwieriger, einen halbweg sicheren Browser zu bekommen.
Vorab, wir haben uns mal auf die Suche gemacht und dabei zwei Exemplare gefunden, die der " Sicherheit " Ihrer Daten halbwegs näher kommen.
Brave und Epic.
Aber bei beiden müssen Sie sich mindestens eine halbe Stunde Zeit nehmen um sie auf Ihre Bedürfnisse zu
" kon- figurieren ".
Dann aber haben Sie mit dem Brave einen Browser, der für Internet-Laien einen Menge Möglichkeiten anbietet.
Da wäre zuerst mal die Übersetzung von fremdsprachigen Websites. Ok, interessiert wirklich nur neugierige User. Was sofort in`s Auge sticht ist der " Eröffnungsbild- schirm ": Brave blockiert nicht nur die doofe Werbung sondern, wichtiger, alle " Tracker " die unweigerlich auf vielen Websites sind. Damit können die Betreiber ein sehr genaues Profil von Ihnen erstellen. Woher des Wegs und welche Seite sie besuchen / besuchten. Das inzwischen standardmäßige " Fingerprinting " wird von Brave, je nach Ihrer Konfiguration, standardmäßig blockiert Oder Sie verbieten dieses FP ganz.
Am besten Sie laden sich das Teil mal runter - und spielen ein bisschen rum. In jedem Fall sollten Sie sich Zeit nehmen. Es lohnt sich.
Viel Freude
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Und wieder verdienen MS und wir.....20.2.2023 / 10:00

ein bisschen mehr.
Microsoft gab am Dienstag, 7.2.2023 bekannt, dass es die Desktop-Version der App " auf bestimmten Versionen von Windows 10 " durch ein Microsoft Edge-Update dauerhaft deaktiviert hat. Das Unternehmen wies darauf hin, dass das Update, wie bei Microsoft Edge üblich, über einen Zeitraum von einigen Tagen bis zu einer Woche ausgerollt werden wird.
Dies geschieht acht Monate, nachdem der Internet Explorer offiziell eingestellt wurde. Der 1995 auf den Markt gebrachte Browser war in den Anfängen des Internets der beliebteste Browser. Er hatte einen Marktanteil von 65%, bis 2009, als Google Chrome begann, den Markt zu übernehmen..
Vor seiner Stilllegung gab es 11 Versionen des Internet Explorers, von denen die letzte im Jahr 2013 veröffent- licht wurde. Sein Nachfolger, Microsoft Edge, wurde 2016 veröffentlicht.
Laut Microsofts Ankündigung werden die visuellen Referen- zen des Internet Explorers, wie z. B. die Symbole im Startmenü und in der Taskleiste, " mit dem für den 13. Juni 2023 geplanten Windows-Sicherheitsupdate ("B"-Version) entfernt ". Während die optionale, nicht sicherheitsrelevante "C"-Version für bestimmte Windows 10-Versionen die Symbole am 23. Mai 2023 entfernen wird.
Tip. Wer sich an die Symbole im Startmenü und in der Taskleiste gewöhnt, verzichtet auf das " update ". Und nur zum Lernen. Bei den " Sicherheitsupdates, nicht nur von MS, geht es nicht um " Sicherheit ". MS baut weiter seine Telemetrie aus. Und ganz besonders für Win11
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Oakland, CAL liegt lahm.....................20.2.2023 / 10:00

Die Stadt Oakland, Kalifornien, verhängte am späten Dienstag, 7.2.2023 den lokalen Ausnahmezustand als Folge der anhaltenden Auswirkungen nach einem Ransomware-An- griff, der am Mittwoch, dem 8. Februar, erstmals die IT-Systeme der Stadt traf.
Beamte der Stadt sagen, dass die Ausrufung des örtlichen Notstands ( PDF ) Oakland ermöglicht, die Beschaffung von Ausrüstung und Materialien zu beschleunigen, bei Bedarf Rettungskräfte zu aktivieren und rasch Anweisungen zu erteilen, um die Wiederherstellung von Systemen zu unter- stützen und Dienste wieder online zu bringen.
Beamte der Stadt haben keine Details zur Art der verwen- deten Ransomware, zu Geldbeträgen im Zusammenhang mit einer Lösegeldforderung angegebenb. Ebenso gaben sie keine Details heraus, ob Daten copiert wurden.
Ransomware-Angriffe auf Städte und Landkreise in den USA sind nicht neu. In den letzten Jahren haben zahlreiche Ransomware-Angriffe auf Städte und Länder dazu geführt, dass wichtige Dienste abgeschaltet wurden die sich auch auf Wahlsysteme und Schulbezirke ausgewirkt haben.
Suann McBright, CAL Santa Monica

Schon erstaunlich wie bescheuert Ihr........20.2.2023 / 10:00

da draussen seid.
Und absolut unfähig, selbst zu denken.
Wir haben im
Archiv Internet 26.5.2022
über den bullshit des " grünen Schloss ", als Zeichen einer " sicheren Übertragung " der von Ihnen aufgerufenen Werbsite geschrieben. Geglaubt hat uns damals - und heute - niemand.

Die FAZ titelt am 16.2. 2023:
Zitat: Auszug
Cyberattacken auf Flughäfen und Behörden
Deutschland ist Ziel einer enormen Welle von Hacker- attacken geworden. So fielen am Donnerstag unter anderem die Internetseiten von mehreren Flughäfen und staatlichen Stellen über Stunden hinweg aus. Zwar war die Sicherheit von Menschen ebenso wenig gefährdet wie der eigentliche Flugverkehr. Doch IT-Spezialisten gehen davon aus, dass die Cyberangriffe in den kommenden Tagen zunehmen und auch heftiger werden könnten.
Hinter den jüngsten Attacken sollen mehrere international arbeitende Gruppen stehen. Eine dieser Gruppen ist allem Anschein nach die berüchtigte russische Cyberbande Killnet.
( Na schön, das muss wohl sein. Es kann immer nur Russ- land, China oder Nordkorea sein, die die Bösen sind )

Sie schüttet die Computer ihrer Opfer quasi mit Daten so lange zu, bis diese kollabieren. Mit ihren sogenannten DDoS-Angriffen nutzt sie momentan Schwachstellen, vor allem in Programmen und Diensten von Microsoft aus.
( Sieht fast so aus, als würden die " Journalisten " der FAZ den BB lesen. Im
Archiv Internet 9.2.2023
haben wir uns ja gewundert, dass bei solchen "Angriffen" nie das Betriebssytem genannt wird. Es ist nicht nur Microsoft, die schlampig geschriebene Programme auf den Markt bringt. Es sind,vorwiegend, Softwarefuzzies, die sich ihre " Kenntnisse " für das Schreiben von Programmen bei youtube angeeignet haben - und nicht zuletzt die Verantwortlichen der Unternehmen. Die sowieso jeden Schwachsinn ihre Softwarefuzzies kaufen.)

Auch die Internetseiten des Bundesnachrichtendienstes, des Bundeskriminalamts, des Paul-Ehrlich-Instituts und des Robert-Koch-Instituts waren von einem Angriff betroffen, die Seiten vorübergehend nicht erreichbar.

By the way: Alle genannten Organisationen verwenden, natürlich, das " grüne Schloss " und wollen damit zeigen, dass ihre Website " sicher " ist.
Wann merken Sie da draussen, dass sie, als User des Netz, nur abgezockt werden? Nie. Denn selber denken überfordert Sie vermutlich total und bringt Sie an ihre Grenzen.
Und deshalb machen Sie jeden bullshit, egal ob es sich um ein neues Betriebssystem ( Win 10 und jetzt Win 11 ) oder einen neuen Browser handelt, mit. Und kaufen das neue Apple, das Sie sowieso nicht wirklich bedienen können. Und immer müssen Sie sich auch neue Hardware kaufen. Was uns als Investoren aber sehr freut. Denn unsere Investitionen in diese Companies bringen regelmäßig Kursgewinne. Danke für Euere Dummheit.
Andererseits lebt es sich mit " geistig Behinderten " erheblich einfacher. Denn die Dummheit unserer Mitmenschen ist immer unsere Chance. Für uns als Investoren.
Sigrid Hansen, HAM

Be careful.................23.2.2023 / 18:00

Softwareanwendungen wurde mit Malware infiziert und auf eine Plattform hochgeladen. Software-Piraten [ wir bevorzugen hier eher den Begiff " von Software entäuschte User " ] laden dann die Apps herunter, und infizieren sich unwissentlich mit Malware.
Obwohl dieser Prozess nicht neu ist, besteht diese Instanz aus der Implementierung von XMing-Kryptojacking-Malware. Trend Micro analysierte im Februar 2022 ein Muster aus dem Schema und gab an, dass es sich anscheinend um die Adobe Photoshop-Software handelte. Nach sorgfältiger Prüfung wurde die übergeordnete Datei jedoch nicht erfolgreich installiert. Die Malware war in die Software eingebettet.
Suann McBright, CAL Santa Monica

China baut sein Mobilfunknetz...........27.2.2023 / 10:00

weiter aus.
Telefon-Carrier in Shanghai werden im Jahr 2023 Mobil- funknetze in Tiefgaragen in bis zu 1 000 Wohngemein- schaften in der ganzen Stadt aufbauen und verbessern, sagten Regierungs- und Carrier-Mitarbeiter.
Es wird den Bewohnern helfen, Probleme im täglichen Leben zu lösen und die Digitalisierung der Stadt voranzu- treiben, sagten die Regulierungsbehörden, darunter die Shanghai Commission of Economy and Informatization.
Netzbetreiber wie China Mobile, China Telecom und China Unicom versprachen, die Aufrüstung des Mobilfunknetzes in 800 bis 1 000 kommunalen Tiefgaragen in der Stadt durchzuführen. Sie werden gemeinsam genutzte Basissta- tionen verwenden, um die Mobilfunkabdeckung sicherzu- stellen.
Derzeit gibt es noch viele Tiefgaragen in Wohngebieten ohne Mobilfunkempfang oder ohne Netz für Datendienste.
Anwohner sollen in Tiefgaragen im Notfall, bei fehlendem Signal oder bei Sicherheitsrisiken telefonieren können. Auf der anderen Seite ist der Zugang zum Mobilfunknetz für intelligente Fahrzeuge, Autoanwendungen und intelli- gente Ladesäulen erforderlich, sagten Vertreter der Industrie.
WU Annie, Beijing

" Böse " Buben haben wieder................6.3.2023 / 10:00

in der IT zugeschlagen
Salt Security hat mehrere Schwachstellen in der Implementierung der Open-Authorization-Anmelde- funktion entdeckt, die von der beliebten Online-Reisebüro-Plattform Booking.com verwendet wird.

( Wann endlich werden die Verantwortlichen in den IT-Abteilungen des Unternehmens die Verursacher nennen? Oder haben alle diese schlampig geschrie- benen Programme die Aliens aus dem Weltall auf die Welt geschickt? Diese Begründung hat schon in den USA mit den ominösen Balloons nicht geklappt.)
Laut Salt Security könnten die " Schwachstellen " ( wir bevorzugen den Begriff " Fehler der " Soft- warefuzzies " ) Benutzer betreffen, die sich über ihre Facebook-Konten auf der Website anmelden. Außerdem könnten die " Schwachstellen " die Übernahme von Konten im großen Stil und der Server ermöglichen. OAuth ( Open Authorization ) wurde zwar entwickelt, um eine mühelose Benutzernutzung und eine einfache Interaktion mit Websites zu er- möglichen, doch hinter den Kulissen ist es weit- aus komplizierter und führt häufiger zu Sicher- heitsproblemen.
Was aber Unternehmen nicht daran hindert OAuth zum Industriestandard zu machen. Es wird von

100 000 von Diensten auf der ganzen Welt verwen- det. Obwohl Fehlkonfigurationen sowohl für Unter- nehmen als auch für Kunden drastische Auswirkun- gen haben. Denn sensible Daten sind damit völlig
ungeschützt.
Die OAuth-Sequenz auf der Booking.com-Website kann manipuliert werden, um Sitzungen zu kapern und Konten zu übernehmen, so Salt Labs.
By the way. Davor schützt Sie als User auch nicht das " grüne Schloss ". Lassen Sie sich nicht auf den Arm nehmen. Es gibt keine " sichere " Software.
Suann McBright, CAL Santa Monica

Auch der US Marshal Service........6.3.2023 / 10:00

wurde Anfang dieses Monats gehackt. Und sensible Informationen kopiert, bestätigte ein Sprecher der Agentur am Dienstag.
Das löchrige System – das die Zeugenschutzdaten- bank angeblich nicht beeinträchtigte,– enthält

" sensible Informationen der Strafverfolgungsbe- hörden, einschließlich Rücksendungen aus Gerichtsverfahren, Verwaltungsinformationen und persönlich identifizierbare Informationen zu Themen von USMS (US Marshal Service) Ermittlungen, Dritten und bestimmten USMS-Mitarbeitern “, informierte der Sprecher.

Das grösste Problem bei allen " Einbrüchen " ist das Personal in der Software-Industrie. Der Groß- teil hat " programmieren " auf youtube gelernt - und keine große Lust, saubere Programme zu schrei- ben. Ist zu anstrengend und wird, nach Meinung der " Softwarefuzzies ", auch nicht gut bezahlt. Denn alle diese " Helden der Technik " träumen davon, eine eigene Company zu gründen und dann irgendeine Nonsens-App zu entwickeln und hoffen, dass ein großer Player ihnen die Firma zu einem exorbitan- ten Preis abkauft.
Das mulmige Gefühl, das uns als User aber befällt, ist die Tatsache, dass inzwischen fast alle Infra- strukturen von diesen Kiddies entwickelt wurde. Und auch schon Flugzeuge mit dem ganzen bullshit ausgestattet sind. ( Siehe Boeing 737 oder die Triple7 ) Irgenwann wird ein Atomkrieg ausbrechen, der auf eine dieser Software zurückzuführen ist. Denn, bedingt durch ihr Alter und der beruflichen Einstellung, interessieren diese Kiddies die

" Nebenwirkungen " nur begrenzt bis gar nicht. Schöne neue Welt.
Suann McBright, CAL Santa Monica

Letzte Woche veröffentlichte..........7.3.2023 / 10:00

die Stadt Oakland, CAL eine Erklärung, in der sie bestätigte, dass sie von einem Ransomware-Angriff betroffen war. Dieser fand bereits im letzten Monat statt. Die Netzwerke der Stadtverwaltung haben noch immer anhaltende Auswirkungen und Störungen. Die Hacker haben damit begonnen, die gestohlenen Daten freizugeben.

( Es gibt keine " gestohlene " Dateien. Sie werden alle und in diesem Fall verschlüsselt )

Die Stadt entschuldigte sich in einer Erklärung für den Vorfall. Die Stadt erklärte, dass sie mit den Strafverfolgungsbehörden zusammenarbeitet um den Vorfall ordnungsgemäß aufzuklären. Berichten zufolge ist die für den Angriff verantwortliche Ransomware-Gruppe als Play bekannt und hat bereits damit begonnen, einige der gestohlenen Daten weiterzugeben. Obwohl die Art der Daten noch unklar ist, ist es wahrscheinlich, dass es sich um persönliche Informationen von Stadtbediensteten handelt.
Keine Ahnung, warum kein " Opfer " jemals sagt welche Daten kopiert wurden oder verschlüsselt und man deshalb keine Ahnung habe, welche Daten von welchen Besitzer der Daten kopiert wurden.
Suann McBright, CAL Santa / Monica

Der Nächste bitte................8.3.2023 / 10:00

Das Hospital Clinic de Barcelona in Spanien wurde am Wochenende von einem Ransomware-Angriff heimgesucht, der die Computersysteme des Zentrums lahmlegte, die Dienste offline nahm und die Stor- nierung von 150 nicht dringenden Operationen und
3 000 Patientenuntersuchungen erzwang. Der Angriff hatte zur Folge, dass die Computer im Labor, in der Notaufnahme und in der Apotheke der drei Hauptzentren und externen Kliniken abgeschaltet wurden.
In diesem Fall nutzt das Hospital Microsoft.
Maria Stephanie Gonzales, Madrid

Würden wir alle Infos.........8.3.2023 / 10:00

die wir täglich über unser Netzwerk bekommen, im BB veröffentlichen, könnten wir einen "Special BB" betreiben. Wir begrenzen unsere Informationen deshalb auf die großen Fälle.
Das brasilianische Konglomerat Andrade Gutierrez wurde Opfer einer " Datenpanne ", bei der mehrere Terabytes an Unternehmens- und Mitarbeiterdaten von einer als "Dark Angels" bekannten Hackergruppe kopiert wurden. Andrade Gutierrez ist eines der größten Ingenieurbüros in seiner Region und für Projekte in kritischen Sektoren wie Infrastruktur, Energie, Öl, Gas und Transport verantwortlich.
Zu den, bei dem Angriff kopierten Daten, gehören angeblich E-Mails, Unternehmensinformationen, Namen, E-Mail-Adressen, Passdaten, Zahlungsinfor- mationen, Steuernummern und Krankenversicherungs- daten von rund 10 000 Mitarbeitern. In einigen der Korrespondenzen, auf die die Hacker Zugriff hatten, finden sich Passwörter, mit denen man sich bei Konten der kommunalen und staatlichen Steuer- behörden anmelden kann. Der Einbruch ereignete sich angeblich im Herbst letzten Jahres und umfas- ste eine Fülle von Informationen über Projekte und Mitarbeiter des Unternehmens.
Maria Stephanie Gonzales, Madrid

Als nächstes Angriffs"opfer "............8.3.2023 / 10:00

kommt dieses Jahr die cloud.
In dem Bestreben, ihre Aktivitäten auszuweiten und ihre Gewinne zu steigern, haben die Angreifer begonnen, Cloud-Dienste ins Visier zu nehmen. Das Mining von Kryptowährungen ist weit weniger profi- tabel als der Diebstahl vertraulicher Informatio- nen und die Verbreitung von Ransomware. Denn hier sprudelt das Geld wi eine Ölquelle.
Clevere Akteure bevorzugen Monero (XMR), das unter den Kryptowährungen die höchsten CPU-Mining-Rendi- ten bietet. Diese Wahl erklärt sich durch die Tatsache, dass die meisten Cloud-Dienste keinen Zugriff auf den Grafikprozessor (GPU) und die Ressourcen eines herkömmlichen Computers bieten. Die zentrale Recheneinheit (CPU) wird zum einzigen Mining-Werkzeug. Das Fehlen eines angemessenen Schutzes für anfällige Cloud-Server und die Tat- sache, dass die Gruppen, die sie angreifen, fast dieselben Exploits verwenden, führt zu einem erbitterten Wettbewerb zwischen ihnen. Das alte Spiel vom Hasen und dem Igel.
Unser Mitleid hält sich aber in engen Grenzen. Wer seine intimsten und wichtigsten Daten, auch Unter nehmensdaten, in eine cloud schickt ist vermutlich sowieso Masochist.
Tanja Swerka, Moskau

Damit sich die deutschen Leser.......8.3.2023 / 10:00

des BB nicht zurückgesetzt fühlen:
Am Montag bestätigte die deutsche Polizei, dass es ihr gelungen ist, eine internationale Cybercrime-Bande zu zerschlagen, die in den vergangenen Jah- ren große Unternehmen und Institutionen erpresst hat. Die deutschen Behörden erklärten, dass die Cyberkriminellen Millionen von Euro aus dem Betrug gezogen haben, zu dessen Opfern auch das Universi- tätsklinikum Düsseldorf gehört. Die deutsche Poli- zei arbeitete mit anderen Strafverfolgungsbehör- den wie dem US-amerikanischen FBI und Europol zusammen So wurden fast ein Dutzend Personen identifiziert, die im Verdacht stehen, in den letzten zehn Jahren mit der Gruppe zusammenzu- arbeiten.
Als das Düsseldorfer Universitätsklinikum im Jahr 2020 von der Ransomware " DopppelPaymer " ange- griffen wurde, war das Gesundheitszentrum gezwun- gen, einige Patienten zur Behandlung in nahegele- gene Städte zu verlegen. Die Cyberkriminellen hatten sich auf große Organisationen spezialisiert und rekrutierten aktiv Cyberkriminelle, die sich ihnen anschlossen, indem sie ihnen bezahlten Urlaub und andere Vorteile versprachen. Die deutsche Polizei führte im vergangenen Monat zeitgleiche Razzien in Deutschland und der Ukraine durch, beschlagnahmte Beweismaterial und nahm Verdächtige fest.
Suann McBright, CAL Santa / Monica

Naive und " gläubige " User.........15.3.2023 / 11:00

des Netz lesen diesen Beitrag bitte nicht.
Wir wollen nicht, dass ihr festgefügtes Haus ihrer Weltanschauung zusammenbricht. Und sie unsanft aus ihrer Traumwelt gerissen werden.
Die jüngste Zunahme von Phishing-Angriffen, bei denen die Multi-Faktor-Authentifizierung (MFA) er- folgreich umgangen wird, wird auf eine neue Art von Software zurückgeführt, die auf dem Schwarz - markt verkauft wird. Diese Software ermöglicht es Cyberkriminellen, eine der am weitesten verbrei - teten Sicherheitsmaßnahmen zu umgehen und damit sowohl einzelne Nutzer als auch Unternehmen zu gefährden.Die Software nutzt Fehler im Programm im MFA-Verfahren aus und zielt insbesondere auf die "app-basierte" Authentifizierungsmethode ab. Selbst diejenigen, die ihre Konten mit MFA damit "schützen", sind daher anfällig für diese raffinierten Angriffe.
Und jetzt sprechen uns alle nach. Es gibt keine " sichere Software ". Aber der Glaube daran versetzt Berge.
Suann McBright, CAL Santa Monica

Die Geister die ich rief..............20.3.2023 / 10:00

Hacker nutzen den Niedergang der Silicon Valley Bank (SVB) um Betrügereien durchzuführen, bei denen Geld und Kontodaten kopiert oder die Systeme der Kunden mit Schadsoftware infiziert werden.
Die SVB wurde am 10. März von der kalifornischen Behörde für Finanzschutz und Innovation geschlossen. Es wird erwartet, dass die Kunden der SVB ihre Finanzgeschäfte in den kommenden Wochen auf andere Banken verlagern werden. Das bedeutet, dass diese Kunden Benachrichti- gungen mit den neuen Kontonummern von ihrer neuen Bank erhalten werden. Hacker nutzen dies als Chance um Phishing - und BEC-Kampagnen (Business Email Compromise) durchzuführen, die auf SVB-Kunden abzielen.

Sicherheitsforscher haben dabei bereits verdächtige Domains und Seiten registriert die die Angriffe ausführen.
Da ja viele Tech-Company ihre Konten bei der SVB haben, treffen die " Hacker " eine Schwachstelle, die " Soft- warefuzzies " selber verursachten.

Kein Mitleid.
Suann McBright, CAL Santa Monica

Die Gesundheitsbehörde...............20.3.2023 / 10:00

von Hawaii (DOH) hat erst jetzt begonnen, Patienten über eine Datenpanne zu informieren, die 3 400 Sterbedaten betrifft. Das DOH gibt an, dass es im Januar 2023 auf den Angriff aufmerksam wurde nachdem ein Konto eines externen medizinischen Zertifizierers in seinem System gehackt wurde. Die kopierten Anmeldedaten werden in Hackerforen zum Verkauf angeboten, so das Gesundheits - ministerium.
Die Angreifer können die Zugangsdaten nutzen, um auf Sterbedaten aus den Jahren 1998 bis 2023 zuzugreifen. Fast alle Sterbefälle waren vor dem " Hack " beglaubigt worden. Die Aufzeichnungen enthielten Todesorte, Geburtsdaten, Namen, Adressen, Geschlecht, Sterbedaten und Sozialversicherungsnummern. Das DOH hat die Fami- lienangehörigen der Verstorbenen informiert.

Suann McBright, CAL Santa Monica

Dieser Beitrag ist nur für jene User....20.3.2023/10:00

die sich besser mit dem Betriebssystemen Win7 / Win10 / Win 11 auskennen.
Für alle anderen unser Tip. Suchen Sie sich einen kleinen Laden, der sich mit Computersoftware auskennt. Und fragen Sie nicht Ihren Enkel oder Ihre Kinder - die haben sowieso keine Ahnung.
Lesen Sie zuerst diesen Beitrag zum Thema

" Überwachung" Microsoft Win7 / - Win 11. Den Test empfehlen wir nur jenen, die sich wirklich mit Software auskennen.
Dieser Beitrag ist eine Werbung für VPN. Aber interessant sind die genannnten Fakten........

Und dann machen Sie sich auf die Suche im Netz nach den verschiedenen " Telemetriekillern ". Wir sind ja nicht Ihre Volkshochschule für Software.
Sigrid Hansen, HAM / Tanja Swerka, Moskau

Bei diesem Video haben wir ein Problem.....4.4.2023 / 11:00

denn vermutlich können nur wenige Leser des BB english.
Für jene, die english nur rudimentär verstehen,

empfehlen wir, diesen Trailer mit Untertitel anzusehen.


For our English readers.
The video is in english and was produced by PBS (Public Broadcasting Service).
You will learn how to use " Pegasus " software to monitor smartphones, PCs etc.

By the way. Die Überwachungssoftware, unter dem Namen
" Pegasus " nutzen noch heute eine Menge Geheimdienste, auch von "demokratischen" Staaten, Wie zb USA, Deutsch- land, Greatbritain usw.
Das Video sollten sich jene nicht ansehen, die " ja nichts zu befürchten " haben.
Suann McBright, CAL Santa Monica

Man muss schon sehr naiv sein...........10.4.2023 / 10:00

wenn man jedes update, das heute (fast) alle Programme, einschließlich Microsoft, anbieten, installiert.
Auch wenn Sie uns nicht glauben, aber auch Software-Companies, die " kostenlose " Software anbieten, leben nicht von Luft und Liebe.
Es geht, wie immer im Netz, um Ihre Daten, Ihr Surfver- halten usw.
Microsoft hat ab Win7 auch " updates ", die das Verhal- ten des Users auf seinem Computer brav nach Hause zu "Mama" melden.
Inzwischen gibt es eine Menge Listen im Netz, die diese sogenannten " Telemetrie-updates " veröffentlichen.
Nein, wir denken nicht daran, Ihnen diese Arbeit zu ersparen. Wir sind weder Ihre " Aktien Nannies " noch

Ihre " Computer Nannies ".
Also suchen Sie selbst.
Da wir keine " Unmenschen " sind lesen Sie erst mal den Bericht des
" Bundesamt für Sicherhiet in der Informationstechnik"

Da wir sicher sind, dass Sie damit geistig überfordert sind, warum sollten wir Ihnen dann alle Tricks und Tips nennen ?
Suann McBright, CAL Santa Monica

Wer ernsthaft glaubt.................13.4.2023 / 10:00

dass die IT-Hardware ( Smartphone, Laptop, PC. usw ) ja kinderleicht zu bedienen sei - der braucht den Beitrag nicht lesen und bleibt weiter dumm.
Suann McBright, CAL Santa Monica

Deutschland baut die Diktatur aus......20.4.2023 / 10:00

Zu jeder funktionierenden Diktatur gehört die Über- wachung der Bürger.
Und die treibt nun die Bundesregierung, in diesem Fall die SPD, voran.
Die Bundesregierung befürwortet Maßnahmen zum Scannen privater Kommunikation auf EU-Ebene. Obwohl das Gegenteil im Koalitionsvertrag steht.

( Also ganz nach unserem Motto: Was schert mich mein dummes Geschwätz von gestern )

Online-Kommunikation ist vertraulich. Das steht in der EU-Datenschutzrichtlinie für elektronische Kommunika- tion. Internet-Dienste dürfen die Kommunikation ihrer Nutzer nicht " mithören, abhören, speichern oder auf andere Arten abfangen oder überwachen“.

( Aber die findigen Politiker haben eine Lücke gefunden
Es geht dabei, natürlich, um " sexuellen Missbrauch und Kinderpornografie "
Und welcher brave Bürger sollte schon etwas gegen den Schutz von Kindern haben?)
Die Realität sieht anders aus:
" Im Kampf gegen sexuellen Missbrauch und Kinderporno- grafie sollen Internet-Dienste die Kommunikation ihrer Nutzer anlasslos und verpflichtend scannen und über- wachen. Manche Anbieter wie Google, Apple und Meta tun das bereits freiwillig, eine EU-Verordnung erlaubt das als " vorübergehende Ausnahme “. Die EU-Kommission will Anbieter zum Scannen verpflichten. Das steht in ihrem Vorschlag für eine EU-Verordnung zur Prävention und Be- kämpfung des sexuellen Missbrauchs von Kindern.

( Und wenn das Argument nicht mehr ziehen sollte, dann kommen Gründe wie, " Steuerhinterziehung " Sogenannte
" Hate Speech " werden ja heute bereits " gescannt ".)

Wer nur einen Hauch von IT-Wissen hat, fragt sich, wie man etwas " überwachen " kann und " scannen " kann?.
Ohne all die anderen Information bei Chats oder Mails nicht zu lesen? Der " Schutz der Kinder " ist das framing- und soll von der Tatsache ablenken, dass, nicht nur die genannten Companies, sondern auch die Politik durch die diversen Geheimdienste, den gesamten Internet- verkehr überwachen kann und tut.
Demokratie sieht anders aus.
Aber, es gibt, für die intelligenten Bürger, ja noch einige andere Möglichkeiten, verschlüsselt zu chatten, mails zu versenden usw.
Wenn der Bürger das tatsächlich will.
Und nein, wir werden Ihnen hier kein Programm nennen, mit dem Sie ihre " Chatgespräche " verschlüsselt führen können.
Für die echte Verschlüsselung Ihrer Mails haben wir schon ein paar Mal Protonmail empfohlen. Wir wetten darauf, dass sich kein Mensch bei Proton einen Account eingerichtet hat. Also werden wir über die Programme die zb.Mails verschlüsseln nicht mehr verlinken. Ist uns zu viel Aufwand. Und wir nennen Ihnen auch nicht die Pro- gramme, mit denen Sie verschlüsselt chatten können.
Denn uns ist es völlig egal, ob Sie das in Anspruch nehmen - oder nicht. Und ausserdem haben Sie ja nichts zu befürchten.
By the way. Wenn Ihnen Ihre Privatsphäre soviel wert wäre, wieso löschen Sie dann nicht täglich, mindestens zweimal, Ihren Browserverlauf? Und zwar mit Programmen, die auch die Reg davon befreien.

Wer sich für dieses Thema interessiert, liest hier weiter.......
Beipackwarnung: Vorsicht dieser Beitrag könnte sowohl Ihre Intelligenz überfordern, als auch die Grenze Ihres Aufmerksamkeitsvermögen überschreiten.
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau / Sigrid Hansen, HAM

Und wieder eine " Hackerlücke ".........20.4.2023 / 11:00

Von 14 mobilen WLan-Hotspots haben Tester bei drei Modellen kritische WLan-Sicherheitslücken gefunden. Mobile Hotspots dienen dazu, übers Handynetz eine Internetverbindung herzu­stellen und sie über ein WLan-Funknetz an mehrere Handys, Tablets oder Notebooks weiterzugeben. Es gibt Geräte mit Akku für unterwegs – etwa auf Dienstreisen oder im Urlaub – und solche mit Netzteil für daheim.
Im aktuellen Test zeigen sich drei Modelle anfällig für Hacker-Angriffe, eins mit Akku von D-Link und zwei mit Netzteil von Asus und TP-Link:

Asus 4G-N16 Wireless-N300 LTE Modem Router
D-Link DWR-933 4G/LTE Cat 6 Wi-Fi Hotspot
TP-Link Archer MR500 4G+ Cat6 AC1200 WLAN Dual Band Gigabit Router
Einfallstor für Hacker-Angriffe
Bei allen drei Geräten fanden die Tester im Ausliefer­zustand Sicherheitslücken in der WPS-Technik (Wi-Fi Protected Setup). Hacker können sich darüber Zugang zum WLan der Geräte verschaffen, sofern sie sich innerhalb der Funknetz-Reichweite befinden. So können sie den Netzwerkverkehr abhören, Daten von, mit dem WLan verbun- denen Geräten abgreifen oder den mobilen Internetzugang des Hotspots für kriminelle Zwecke missbrauchen.
Besuchen Sie schnellstmöglich ein Geschäft, das sich damit auskennt. Und Ihnen vielleicht helfen kann.
Hier lesen Sie weiter........
Sigrid Wafner, Berlin

Leser des BB überrascht das.............27.4.2023 / 10:00

nur wenig.
Microsofts Edge-Browser scheint URLs, die Sie be- suchen, an seine Bing-API-Website zu senden. Reddit-Nutzer entdeckten die Datenschutzprobleme mit Edge letzte Woche und bemerkten, dass die neueste Version von Microsoft Edge eine Anfrage an bingapis.com mit der vollständigen URL von fast jeder Seite, die Sie besuchen, sendet. Microsoft erklärt gegenüber The Verge, dass es die Berichte untersucht.

( Na gut, was sollen sie sonst sagen?)

" Die Suche nach Verweisen auf diese URL ergibt nur sehr wenige Ergebnisse, und es gibt überhaupt keine Dokumentation zu dieser Funktion ", so hackermchack- face, der Reddit-Nutzer, der das Problem zuerst ent- deckt hat. Während Reddit-Nutzer nicht herausfinden konnten, warum Microsoft Edge die besuchten URLs an die Bing-API-Website sendet, haben wir Rafael Rivera, einen Software-Ingenieur und einen der Entwickler hinter EarTrumpet, gebeten, das Problem zu unter- suchen.

" Microsoft Edge hat jetzt eine Funktion zum Verfolgen von Usern, die standardmäßig aktiviert ist ", sagt Rivera in einem Gespräch mit The Verge. " Es scheint, dass die Absicht war, Bing zu benachrichtigen, wenn man auf bestimmten Seiten ist, wie YouTube, The Verge und Reddit. Aber es scheint nicht richtig zu funktio- nieren und sendet stattdessen fast jede Domain, die man besucht, an Bing."

( Ob die Softwarefuzzies in vorauseilenden Gehorsam ein miserables Program geschrieben haben. Oder MS noch mehr Daten sammelt? Keine Ahnung.)

Zur Ehrenrettung von MS muss gesagt werden: Wovon soll MS denn leben, wenn nicht von den doofen User, besser von ihren Daten. Und man kann, mit ein paar kleinen Helferlein, sowohl MS, als auch jeden ordinären Brow- ser austricksen, wenn die beiden die eigenen Daten über die ganze Welt jagen. Was aber keinen User wirklich stört: " Ich hab nichts zu verbergen "
Standarderklärung für eigene Dummheit.
Suann McBright, CAL Santa
Sind Sie auch so begeistert.................8.5.2023 / 10:00

von KI? Hm. Dann lesen Sie hier nicht weiter.

Peter Thiel, der führende Tech-Unternehmer aus dem Silicon Valley, hat die Grenzen der KI kühl so formu- liert:
" Vergessen Sie die Science-Fiction-Phantasie. Was an der real existierenden KI so mächtig ist, ist ihre Anwendung auf relativ alltägliche Aufgaben wie Compu- ter Vision und Datenanalyse.
Obwohl maschinelles Lernen dem Menschen bei begrenz- ten mathematisierbaren Aufgaben weit überlegen ist. Aber es ist völlig abhängig von den Daten, auf denen es trainiert wurde und selbst die kleinste Veränderung der tatsächlichen Umgebung - oder der Daten - macht es unbrauchbar ".

Noch Fragen? Aber KI ist wieder eine neues Spielfeld mit dem man Geld verdienen kann. Allerdings wird die- ser Hype nicht so lange dauern, wie zB die " Cloud " oder " corona ".
Investitonen sind also für die " Sheeples
" nicht empfehlenswert!
Denn dazu fehlen ihnen die Kenntnis der Spielregeln und die Informationen zum Thema.
Suann McBright, CAL Santa Monica

Man muss mit dem Klammerbeutel......8.5.2023 / 11:00

gepudert sein, seine Daten in einer cloud zu speichern
Wir haben, kurz nach dem der BB online ging in 2011 über den Irrsinn der cloud geschrieben.
Da wir damals der Meinung waren, dass wir den BB nur ein paar Jahre betreiben, haben wir das gesamte Archiv gelöscht.

Archiv Internet 2.1.2019
Archiv Internet 29.1.2020

Aber die " cloud " war ja immer noch der Hype für, von Sach - und Fachkenntnis unbeleckte, " Führungskräfte " Und so haben wir in den folgenden Jahren immer wieder davor gewarnt, Daten in einer " cloud " zu speichern.
Denn inzwischen häuften sich die " Angriffe " der cleveren " Hacker ", die sehr schnell die Fehler der Softwarfuzzies in der Software von clouds entdeckten. Es war uns auf die Dauer aber zu langweilig, über die, inzwischen zahllosen " Angriffe, auf clouds zu berichten.
Denn der Punkt bei all diesen " Hackerangriffen " ist, dass die Betreiber von clouds meist keine Ahung haben, ob, wenn ja, wieviel und welche Daten für die Jungs offen waren/sind. Denn Daten werden nicht " geklaut ". Sie werden immer nur kopiert. ( Was wir auch immer wieder schreiben)

Und so träumen all die " Führungskräfte ", die in ihrem Unternehmen mit Begeisterung die cloud einge- führt haben ( vermutlich gegen eine kleine Provision des cloud-Betreibers ) von ihren " sicheren " Daten.
Einer der Vorfälle, die bekannt wurden ist dieser:

Der Festplattenhersteller Western Digital hat einen Hack bestätigt, bei dem Daten gestohlen wurden. Auch Dienste wie " My Cloud " funktionieren derzeit nicht.

Western Digital hat einen "Netzwerksicherheitsvorfall" der die Systeme des Festplattenherstellers betrifft, bestätigt. Demnach haben sich Angreifer " Zugang zu einer Reihe von Systemen des Unternehmens" verschafft. Betroffen sind unter anderem auch die My-Cloud-Geräte.
Auf Basis der bisherigen Ermittlungen gehe das Unter- nehmen davon aus, dass Unbefugte Daten von den inter- nen Systemen kopiert haben, schreibt Western Digital in einer Stellungnahme. Derzeit analysiere man die Art und den Umfang der kopierten Dateien.

Fairerweise müssen wir aber sagen, dass wir mit dem Hype um die cloud in den letzten Jahren sehr viel Geld verdient haben. Denn alle Unternehmen, die nur das Wort " cloud " in ihrer Selbstdarstellung erwähnten, hatten schöne Kurssteigerungen.
Also kaufen Sie sich weiter eine " cloud "-und garan- tieren uns damit ein bisschen Taschengeld.
Ganz nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Tanja Swerka, Moskau

Die Risiken die die KI-Technologie........9.5.2023 / 10:00

für die Cybersicherheit darstellt, insbesondere in Bezug auf Chatbots und Sprachverarbeitungsprogramme wie GPT-3, sind heute noch gar nicht absehbar. Aber mit zunehmender Komplexität der KI-Technologien werden sie in Zukunft auch von Cyberkriminellen verwendet. Denn nun sind überzeugendere Phishing-E-Mails und Betrugsnachrichten kinderleicht zu erstellen.

So können zB. AI-basierte Chatbots mit ahnungslosen Opfern Gespräche führen, wodurch sie mit größerer Wahrscheinlichkeit sensible Informationen preisgeben oder auf Links klicken, die Malware enthalten.
Diese Arten von Angriffen werden immer häufiger und zukünftig kaum noch zu erkennen und zu verhindern sein.
Die Geister die ich rief..........

Wenn es heute schon einfach ist, die nicht gerade intelligentesten User leicht aufs Kreuz zu legen, wenn man ihnen " Reichtum " verspricht, wird die KI eine ganze Menge an Internet-Idioten ein ganzes Stück wirtschaftlich ruinieren.
Unser Bedauern hält sich da aber in sehr engen Grenzen.
Dazu passt unser Kommentar im
Archiv Aktuelles 8.5.2023 / 10:00
Denn dank unfähiger Eltern werden nun Generationen von, naja, nicht unbedingt der hellsten Kerzen, Deutschland überschwemmen. Was uns aber auch noch im Rentenalter sehr viel Geld verdienen lässt.
Suann McBright, CAL Santa Monica

Und schon geht es los...........10.5.2023 / 10:00

Cybersecurity-Experten haben eine Warnung vor einem KI-Sprachbetrug ausgegeben, bei dem Betrüger, mit Hilfe der KI-Sprachsynthese, eine Stimme erzeugen, die die Stimme der Angehörigen des Ziels nachahmt um das Opfer auszutricksen ihnen Geld zu schicken. Laut einem Bericht wird diese Art von Betrug immer häufi- ger. Eine vom Better Business Bureau durchgeführte Umfrage ergab, dass diese Art von Betrug in 2022 der am häufigsten gemeldete Betrug in den USA war und 25% aller Berichte ausmachte.
Der Betrug funktioniert, indem zuerst Zugriff auf die Social-Media-Profile des Ziels stattfindet. Die Angreifer verwenden dann diese, aus den Profilen gesammelten Informationen, z. B. Aufzeichnungen der Stimme des Ziels oder Informationen über ihre Ange- hörigen, eine synthetische Stimme zu erzeugen, die die Stimme des Ziels oder die seines Familien- mitglieds oder Freundes nachahmt. Die Angreifer rufen dann das Opfer an und verwenden die von der KI gene- rierte Stimme, um sich als geliebter Mensch der Person auszugeben und Geld anzufordern. Dem Bericht zufolge sind diese Betrügereien schwer zu erkennen und können sehr überzeugend sein, was sie zu einem wirksamen Instrument für Cyberkriminelle macht.

Suann McBright, CAL Santa Monica

Dieser Blogger erzählt.........15.5.2023 / 10:00

kurz und knapp, was er von KI ( besser artificial intelligence ) hält.
Allerdings stimmen wir mit seinen " Gefühlen " nicht überein:
Zitat
" Das ist so eine der Fragen, die mich nachts nicht einschlafen lassen gerade. "

Die AI ist für uns eine neue Chance Geld zu ver- dienen. Ganz nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Julia Reepers, BER

Microsoft kümmert sich um .........15.5.2023 / 10:00

die Investoren.
Microsoft stellt den Support für die Windows 10-Version ein. Sollte Ihr Computer noch mit der Version 21H laufen, erhalten Sie im Dezember 2023 das letzte Update.
Stattdessen will man nur noch monatliche Sicherheits- updates bereitstellen. Die soll es dann aber bis zum finalen Support-Ende im Oktober 2025 geben. Systeme, die die Hardware-Anforderungen erfüllen, können gratis auf Windows 11 updaten.

Dann " dürfen " Sie auf Win 11 umsteigen.
Kitzekleines Problem.
Sie können auch gleich Ihre " alte " Hardware ( PC/ Tablet / Laptop ) auf den Müll schmeissen.


Und damit sind wieder Chips für die " neuen " Compu- ter gefragt.
Oder Sie steigen auf Linux um.

MS bietet gleich noch ein kostenpflichtiges Paket( MS Office) an. Damit verdienen Investoren von MS wieder ein bisschen mehr.
" Brave " Anleger sind unsere Empfehlung
Archiv Aktien 26.2.2019
gefolgt.
Empfehlungskurs 98,07 Euro
aktueller Kurs: 284,50 Euro
( zuzüglich Dividenden )
Suann McBright, CAL Santa Monica

Hacker haben................16.5.2023 / 10:00

über 15 Millionen Dollar aus Krypto- " Brieftaschen "
( Wallets ) gestohlen, indem sie die Website der HitBTC-Börse imitiert haben. Die Hacker klonten die Benutzer- oberfläche der Börse, um die Opfer zu verleiten, ihre Wallets zu verbinden, indem sie auf " Genehmigen " klicken.
Laut der Krypto-Tracking-Plattform MistTrack erstell- ten die Hacker eine gefälschte Website, "hitb2c[.]lol" um die ursprüngliche Website, " hitbtc[.]com ", zu imitieren. Nachdem ein Nutzer seine Brieftasche ver- bunden hat, greift die Website auf seine USDT-Token-Bestände zu. Oder die Website fordert die Nutzer auf, Kryptowährungen an die Adressen der Hacker zu über- weisen, die dann ihr Geld stehlen. Wenn der Nutzer auf die Bestätigungsschaltfläche in den Pop-ups klickt, verliert er auch seine Kryptowährung.
Die Hacker haben bisher 52,2 Bitcoin (BTC),

242 000 US$, 22,3 Millionen Shiba Inu (SHIB) und
2 966 Ethereum (ETH) gestohlen.
Das Cybersicherheitsunternehmen Kaspersky berichtete, dass die Zahl der Krypto-Phishing-Vorfälle um 40% gestiegen ist, von 3 596 437 Fällen im Jahr 2021 auf 5 040 520 im Jahr 2022. Böswillige Akteure verwenden verschiedene Techniken, wie z. B. das Imitieren berühmter Projekte oder Persönlichkeiten. Sie erstellen betrügerische Twitter-Handles, indem sie einen Benutzernamen verwenden, der echten Projekten ähnelt, um Nutzer zu täuschen.
Suann McBright, CAL Santa Monica

Wer sich heute eine neue Software......18.5.2023 / 17:00

oder ein Smartphone anschafft, sollte zuerst mal sehr viel Zeit investieren. Um sich einzuarbeiten. Ok, diese Info ist in den Wind geschrieben, denn vermutlich sind 99% der User dazu intellektuell nicht in der Lage.
Es ist seit mehreren Jahren bekannt, dass Smartphones mit zwielichtiger Firmware ausgeliefert werden können. Damit können Unternehmen auf Benutzerdaten zugreifen. Eine der bekanntesten Operationen ist " Triada ". Ein fortschrittlicher Trojaner, der auf Android-Geräten installiert ist und dessen Existenz seit 2016 bekannt ist. Die Gruppe hinter der Kampagne wird von der Cyber- sicherheitsfirma als " Lemon Group " verfolgt und die auf Geräten vorinstallierte Malware heißt " Guerrilla ".

Wir sind uns zwar im Klaren darüber, dass es Ihnen viel zu anstrengend ist, sich über dieses Thema zu informieren. Trotzem hier der Link zu " Trendmicro "
Suann McBright, CAL Santa Monica

Hoffentlich freuen Sie sich schon......30.5.2023 / 10:00

auf die Einführung der " elektronischen " Kranken-Daten- karte in Deutschland.
Aber Ihnen ist es vermutlich egal, ob Ihre Impotenz oder Prostata-Erkrankung im Dark Net auftaucht. Natürlich mit vollem Namen und Adresse.

Das Medizintechnikunternehmen Apria Healthcare hat 1,86 Millionen Personen über Datenschutzverletzungen informiert. Apria ist der größte Anbieter von Heimbeatmungsdiensten und medizinischen Geräten mit 280 Standorten in den Vereinigten Staaten. Durch die Cyberangriffe wurden die persönlichen Daten vieler Kunden kompromittiert.
Der erste Cyberangriff fand zwischen dem 5. April und dem 7. Mai 2019 statt. Derselbe Täter griff zwischen dem 27. August und dem 10. Oktober 2021 erneut auf die Systeme von Apria zu. Diese Dateien könnten die persönlichen Krankenversicherungs- oder Finanzdaten einiger Kunden sowie Sozialversicherungsnummern enthalten haben.
Suann McBright, CAL Santa Monica

Die Geister die ich rief...............6.6.2023/ 10:00

Mit der KI kommen eine Menge neuer Aufgaben auf die Eltern von Kindern zu. zumindest theoretisch.

Aber wir gehen davon aus, dass 99% der Eltern von Kindern im Alter von 2-14 Jahren, sowieso keine Ahnung von Smartphones, Computern, Tablets usw. haben. Was zunächst eine gute Nachricht ist. Denn damit wächst eine komplette Generation von Idioten nach.

Denn zum einen können diese Kiddies kaum noch lesen oder schreiben. Und wie das Netz funktioniert, wissen sie auch nicht. Und werden deshbalb, zur Freude der Betreiber von Websites zukünftige treue Nutzer der irrsten Websites im Netz. Was sich, letztendlich für uns Investoren, in weiter steigenden Einnahmen bemerk- bar machen wird. Denn die Eltern, die von der Infra- struktur des Netz und den damit verbundenden tech- nischen Möglichkeiten, keine Ahnung haben, werden die Kiddies weiter mit elektronischen pippifax voll- geschüttet. Damit sind sie dann ruhiggestellt und bleiben - doof.

Die Story stammt aus dem Magazin " Rolling Stone"

" Oma hat mich in einen 230 Grad heißen Ofen gesperrt, als ich gerade 21 Monate alt war ", sagt das paus- bäckige Baby mit riesigen blauen Augen und einem geblümten Stirnband in dem TikTok-Video. Das Baby, das zu der klagenden Melodie von Dylan Mathews "Love Is Gone" mit liebenswert kindlicher Stimme spricht, gibt sich als Rody Marie Floyd zu erkennen, ein kleines Mädchen, das mit ihrer Mutter und Großmutter in Mississippi lebte. Sie erzählt, dass sie eines Tages hungrig war und nicht aufhören wollte zu weinen, woraufhin ihre Großmutter sie in den Ofen steckte, was zu ihrem Tod führte.
" Bitte folgen Sie mir, damit mehr Menschen meine wahre Geschichte kennen ", sagt das Baby am Ende des Videos.

Das Baby in dem Video ist natürlich nicht echt: Es handelt sich um eine, von einer künstlichen Intelli- genz erzeugten Kreation, die auf truestory gepostet wurde. Das Konto hat knapp 50 000 Follower. das Videos von echten Verbrechensopfern veröffentlicht, die ihre Geschichte erzählen.

Die wahre Story ist grausam genug
Das Baby hieß nicht Rody Marie, sondern Royalty Marie und wurde 2018 im Haus ihrer Großmutter in Mississippi erstochen und in einem Ofen verbrannt aufgefunden. Die Großmutter, die 48-jährige Carolyn Jones, wurde Anfang des Jahres wegen Mordes ersten Grades angeklagt.

"Sie [die Videos auf TikTok ] sind ziemlich seltsam und gruselig ", sagt Paul Bleakley, Assistenzprofessor für Strafjustiz an der Universität von New Haven.
" Sie scheinen darauf ausgelegt zu sein, starke emo- tionale Reaktionen auszulösen, denn das ist der sicherste Weg, um Klicks und Likes zu bekommen. Es ist unangenehm anzuschauen, aber ich denke, das ist der Sinn der Sache ".
Wir können für die Kiddies nur hoffen, dass die Eltern TikTol gesperrt haben. Vermutlich aber nicht. Denn sie wollen ihre Kiddies ja ruhig stellen.

Schöne neue Welt.
Suann McBright, CAL Santa Monica

Über den bullshit der cloud...........6.6.2023/ 10:00

haben wir schon vor Jahren geschrieben.

Erstaunlich, dass nun sogar " Software Fuzzies " die cloud kritisch beurteilen. Wieso zb. mittelständische Unternehmen eine cloud von einem Fremdanbieter nutzen, erschließt sich uns bis heute noch nicht.
Hier lesen Sie weiter........

Andererersite haben wir mit unseren Investitionen in Companies, die die cloud als " Allheilmnittel " an- bieten und verkaufen, bisher eine Menge Geld verdient.

Aber jetzt gibt es ja den neuen Hype: Die AI / KI. Es wir immer schwieriger, mit Aktien kein Geld zu ver- dienen.
Die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL Santa Monica

Es gibt Positionen in Unternehmen.....14.6.2023 / 10:00

bei denen wir uns fragen,. was machen diese Jungs/
Mädels?
Zum Beispiel der Chief Information Officer (CIO)
Nach unseren Recherchen sind die meisten der CIO im Tal der Ahnungslosen aufgewachsen.

Das beginnt mit dem " re-launch " einer Website, bei dem der Eindruck entsteht, dass User, die diese Seite besuchen eher verwirrt sind. Und endet noch lange nicht bei der Installation von Programmen.

Schönes Beispiel
Experten warnten bereits vor drei Jahren vor der Sicherheitslücke Proxylogon bei Microsoft Exchange. Doch viele Unternehmen hätten nicht oder zu spät darauf reagiert, so dass Hacker große Schäden anrichten konnten.

( Was dann nach aussen " als Hackerangriff " verkauft wird / wurde. Je nach politischer Coleur auch gern mal als " russische Hacker ")

Die Schwachstelle ermögliche es Tätern, auf den be-troffenen Servern Daten abzugreifen oder weitere Schadsoftware zu installieren. Die Bedrohung sei als äußerst kritisch zu bewerten und mache ein sofortiges Handeln notwendig – so warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im März 2021 die Unternehmen in Deutschland. Doch passiert ist seither viel zu wenig, um die Gefahr zu bannen – der Schaden, der infolge der Sicherheitslücke " Proxylogon ", die sich in der beliebten Unter- nehmenssoftware Microsoft Exchange auftat, sei gewaltig.
Mit Microsoft Exchange lassen sich persönliche und gruppenbasierte E-Mails, Termine, Aufgaben, Kontakte und einiges mehr zentral ablegen und verwalten.
Sie ist als Server-Software für die Installation auf On-Premises-Equipment und als Online-Version zur Nutzung als Service aus der Cloud verfügbar.

Vielleicht haben Sie in Ihrer Company auch so einen Titelträger. Dann fragen Sie ihn, ob und was er bisher gegen diese Sicherheitslücke unternommen hat.
Suann McBright, CAL Santa Monica

Die liebsten Kunden......................20.6.2023 / 10:00

halten. Gilt für alle " Dienstleister " in der IT.

Hier ein Beispiel Vodafone:
Nicht gerade ein Laie der seine Probleme mit Vodafon schildert. Wir haben seine Beiträge mal chronologisch aufgeführt. Wir hatten mit unserem Serverbetreiber -

Strato - ähnliche Erfahrungen. Abwimmeln, Verzögerung und unendliche Erklärungen
( Zermürbungstaktik )
Selbst ein Schreiben an den CEO von Strato wurde nie beantwortet.

( Verständlich. Der Kunde soll uns nicht belästigen - er soll pünktlich bezahlen - ohne Diskussionen.)

Hier also der chronologische Bericht eines " gequälten " Kunden ".

Der Anfang der Geschichte.....13.6.3023
1. Update 17.6.2023
Aber die Story ist noch lange nicht zu Ende.......... 19.6.2023
So langsam nähern wir uns dem Höhepunkt......19.6.2023
Das Ende ist noch offen.
Der Beitrag stammt von Fefes Blog. Es ist ein Watchblog des deutschen IT-Sicherheitsexperten Felix von Leitner, Spitzname Fefe.
Julia Reepers, BER

Finger weg.......................26.6.2023 / 10:00

von der " Elektronische Gesundheitskarte (eGK) ".
Wenn Krankenkassen schon nicht in der Lage sind, ihre ausgelagerte IT zu überprüfen und zu kontrollieren.
Barmer informiert Versicherte über einen Cyberangriff
Bei einem Cyberangriff auf einen externen Dienst-

leister konnten Kriminelle auf Kundendaten der Barmer zugreifen –darunter auch IBANs.
Die Krankenkasse Barmer informiert ihre Kunden derzeit über einen erfolgten Cyberangriff auf einen externen Dienstleister, der das Bonusprogramm des Unternehmens abwickelt. Wie aus einem Schreiben vom 19. Juni 2023

hervorgeht, sind neben den Vor- und Zunamen der Ver-
sicherten ebenso deren Krankenversicherungsnummern, Bankverbindungen und Prämienbeträge von dem Vorfall betroffen.
Dieser Blogger schreibt dazu:
Zitat:
" Ich verspüre ja immer so einen " Jemandem-in-die-Fresse-hauen " -Reflex, wenn ich sowas lese. Geht euch das auch so?
Nein, liebe Barmer, das ist GENAU VOLLKOMMEN EURE

SCHULD. Wenn ihr eure Kundendaten einem unfähigen
Dienstleister gebt, dann ist das nicht deren Schuld,
sondern eure ".
Hier lesen Sie weiter.......
Julia Reepers, BER

Natürlich sind Sie...................26.6.2023 / 10:00

beeindruckt von KI( Künstliche Intelligenz, us-ameri-
kanisch AI ( artificial intelligence ).
Wir sind mitten in einer Recherche, bei der wir uns
noch nicht klar sind, ob wir das Ergebnis im BB
veröffentlichen.
Nur soviel vorab.
Was wird als " Intelligenz " bezeichnet?
Der Begriff stammt vom lateinischen Wort "intellegere"

und bedeutet " einsehen, verstehen oder begreifen ".
Intelligenz umschreibt die Fähigkeit, sich in neuen
Situationen zurechtzufinden und Aufgaben durch Denken
zu lösen. Es geht also um die kognitive Leistungs-
fähigkeit eines Menschen.
Und da beginnen unsere Zweifel an der KI.

Wie funktioniert nun diese KI?
Die KI ist nichts anderes als eine Datenbank.
Wenn Sie mit Ihrem Computer nicht nur irgendwelche Spiele oder Musik spielen / anhören, benutzen Sie schon seit einiger Zeit die KI.
Nämlich dann, wenn Sie sich, zb. mit Open Office eine Datenbank für Ihre Aktien zusammenbauen oder mit Ex-
cell Ihre Finanzen verwalten.
Denn in beiden Fällen müssen Sie dem ziemlich doofen
Program " vorschreiben ", welche Parameter es nutzen
soll, um Ihnen die gewünschten Ergebnisse zu präsen-
tieren. Bei einer Datenbank brauchen Sie zb den Namen,
den Kurs usw.
In der KI nennt sich das, weil es sich besser anhört,
man muss das Programm " trainieren ". Bullshit. Ohne die Softwarefuzzies geht, bis jetzt, gar nichts. Noch schlimmer wird es in der AI aber, wenn, was inzwischen üblich ist, sogenannte " Gigworker ", wo immer sie
sitzen, ein " neues " AI-Program " erstellen. Und dabei bereits jetzt schon, mit der vorhandenden " KI " arbeiten. Denn die " Gigworker " sind die unterste Ebene in der Nahrungskette der IT. Und werden nicht nach " Anwesenheit" oder " Wissen " bezahlt. Sie bekommen eine bestiummten Auftrag - und je schneller sie den erledigen, um so mehr können sie verdienen. Und deshalb greifen, laut einer Untersuchung, bereits
font size="2" face="Courier New,Courier,Monaco">jetzt schon 35% der " Gigworker " zur KI.

Sie benutzen zb " ChatGPT ". Soweit so gut.
Der Punkt dabei ist, dass aber auch " ChatGPT " noch
eine Menge Fehlerquellen hat. Im Klartext. Zukünftige
Programme, die nun verkauft werden, haben diese Fehler
im Programm. Die sich im schlechtesten Fall potenzie-
ren können. Solange es sich nur um Schulaufgaben
handelt, ist das kein Problem. Lustig wird es aber, wenn die KI nun auch in den Gesundheitssektor eingreift.
Für Junge ein tolle Erfahrung, statt zb. am Herz ope-
riert zu werden, pötzlich eine Vasektomie erleben zu dürfen ( Zugegeben, das Beispiel ist überspitzt - Aber in einiger Zeit denkbar )
Es gibt noch eine Menge furchterregender Fakten. Nicht
dass die KI " böse " ist. Aber eine KI wird es, auch wenn sie andere KI-Programme schreiben kann, nicht
geben.
Für Investoren aber ist es wieder eine Chance, mit der

Dummheit der anderen zu verdienen. Also begeben Sie sich auf die Suche. Es muss ja nicht unbedingt Nvidia sein. Es gibt eine Menge kleinere und mittlerer Compa-
nies, die auch an der Börse notiert werden. Das dürfen
Sie aber selbst recherchieren.
Nachtrag:
Das " trainieren " oder auch " lernen " der KI ist nichts anderes, als in der Datenbank eine große Menge an Daten ( Bilder, Beiträge, Videos usw ) aus dem Netz zu speichern. Aus diesen Daten wird dann, mit einem

meist schon vorhandenen Progs, ein neuer Beitrag
zusammengebastelt. Wer sich schon heute eine Datenbank einrichtet und für ihn relevanten Daten sammelt, hat
bereits den ersten Schritt zu KI gemacht. Hinzu kommt, dass KI eine exorbitant schnelle und extrem große
Datenspeicherverarbeitung durch die jeweiligen "Chips" benötigt.
( Der Beitrag ist nicht für die " Fach-Fuzzies "
geschrieben. Wir versuchen so einfach und verständlich zu erklären, was KI ist )
Der Hype erinnert uns an die Anfänge der cloud. Sie

wurde als " Allheilmittel der Effizienz " verkauft.
Heute mehren sich die kritischen Stimmen zur Sicherheit und der Abhängigkeit der cloud-User.
Geschichte wiederholt sich immer. Wir haben bereits in 2011 über die cloud geschrieben. Was uns nicht davon abhielt, in Comopanies, die ein " cloud " - Business aufbauten, zu engagieren. Und haben nicht so ganz schlecht dabei verdient. Imme´r daran denken: Wir haben keine Ideologie- wir sind Pragmatiker und analysieren nur. Und wollen nur eines: Geld verdienen.
Suann McBright, CAL Santa Monica  / Tanja Swerka, Moskau

Info für WordPress-Betreiber.......4.7.2023 / 10:00

Über 200 000 WordPress-Websites sind durch laufende
Angriffe auf das Ultimate Member Plugin gefährdet. Der Dienst ermöglicht es Benutzern, auf einfache Weise
Profile hinzuzufügen, Rollen zu definieren und Mit-
gliederverzeichnisse zu erstellen. CVE-2023-3460
ermöglicht es Hackern, der Benutzergruppe neue admi-
nistrative Konten hinzuzufügen.
WPScan, das Sicherheitsunternehmen von WordPress,

sagt, dass der Fehler in einem Konflikt zwischen der Blocklistenlogik des Plugins und den WordPress-Meta-
datenschlüsseln begründet ist. Hacker können operative Unterschiede zwischen dem Plugin und WordPress aus-
nutzen, um Ultimate Member dazu zu bringen, die Meta-
datenschlüssel zu aktualisieren. Zu diesen Schlüsseln gehören Daten, die Informationen über die Rolle und die Fähigkeiten der Benutzer enthalten.
WordPress rät Website-Besitzern, das problematische Plugin zu deaktivieren und die administrativen Konten auf ihren Websites genau zu überwachen.
Suann McBright, CAL Santa Monica

Wer die Nase von Twitter voll hat........4.7.2023 / 10:00

hier ist ein Äquivalent für Twitter.
Der Vorteil dieses nicht mehr ganz so neuen social media ist, dass Daten nicht weitergegben werden.

Allerdings ist das Niveau der Beiträge höher.
13 044 567 Konten
+ 223 922 in der letzten Woche
Hier eine Erklärung zu mastodon......... in deutsch......

Und hier eine von vielen " Rubriken " von Einträgen......

Dieses " social medae " ist völlig ungeeignet für
jene,die Ihre Minderwertigkeitskomplexe, Größenwahn oder Profilneurosen austoben wollen. Andererseits lernen Sie eine Menge, von Dingen, die Ihnen vielleicht nicht bekannt waren.
Suann McBright, CAL Santa Monica

Über 180 000 Photovoltaik-..............10.7.2023 / 10:00

�berwachungs- und Diagnoselösungen werden über das Internet abgewickelt. Diese Tools versorgen Netzbetreiber mit Echtzeitdaten über die Effizienz, Konnektivität ( Verbindung ) und Integration von Photovoltaikanlagen. Damit erhöht sich das Risiko eines Cyberangriffs.
Viele Solarsysteme sind für die �berwachung, Ferndiagnose und das Energiemanagement auf IT- und Netzwerk- infrastrukturen angewiesen. Photovoltaik-�berwachungssysteme, die über das Internet zugänglich sind, sind den gleichen Risiken und Arten von Cyberangriffen ausgesetzt wie jedes andere Infrastrukturelement, das dem Internet ausgesetzt ist. Damit wird es " Hackern " ermöglicht, sich Zugang zu industriellen Kontrollsystem umgebungen zu verschaffen und Malware zu installieren. Kein Produzent dieser Tools kann Ihnen garantieren, dass sein Program ohne Fehler ist, die den Zugang zu den Tools ermöglichen, produziert wird.
Siehe dazu all die Angriffe auf Software von Microsoft. Angriffe können die Energieproduktion verringern, Systeme destabilisieren und sogar Sachwerte beschädigen. Mit dem Internet verbundene Photovoltaik-�berwachungssysteme sind damit ebenso anfällig wie alle Geräte die das Internet nutzen. Handy, PC, Laptop, cloud usw. Und irgendwann wird es " Hackern " gelingen, über die Fehler in einem Program der Photovoltaik-�berwachungs-Tools, erfolgreich anzugreifen.
Suann McBright, CAL Santa Monica

Schweden verbietet Google-Analytics......10.7.2023 / 10:00

Die schwedische Datenschutzbehörde IMY hat vier Unternehmen angewiesen, die Nutzung von Google Analytics einzustellen. Bei Nutzung von Google Analytis werden personenbezogene Daten in die USA übermittelt. Die Unternehmen wurden mit Geldstrafen belegt, wobei das Telekommunikationsunternehmen Tele2 eine Strafe von 12 Millionen Kronen und der Online-Marktplatz CDON eine Strafe von 300 000 Kronen erhielt. Dies ist die erste Geldstrafe, die gegen Unternehmen verhängt wurde, die Google Analytics unter Versto� gegen die Datenschutz-Grundverordnung verwenden.
Berit, Norway

Und wieder haben die......................11.7.2023 /  12:00

" Software-Fuzzies " Mist gebaut.
ING Group, Comdirect, Deutsche Bank und Postbank wurden durch Sicherheitslücken von cleveren Hackern erfolgreich attackiert.
In allen Fällen wurden die wichtigsten Daten -Namen,Vornamen und IBANnummern - kopiert.
Der dafür verantwortliche Dienstleister ( Banken und andere Unternehmen beauftragen outgesourcte Dienstleister ) ist Majorel Deutschland GmbH, die über ihre 100% -Tochter Kontowechsel24.de auch Zugang zu allen Konten hat.
Ihr da draussen seid schon ziemlich naiv - dies trifft besonders auf jene zu, die zb Kontowechsel24.de für einen Kontowechsel benötigen. Noch dazu, wo all diese "Kontenwechsel"-Unternehmen diesen Job machen, den jede Bank heutzutage kostenlos übernimmt.
Die Mutter der Dummheit, ist immer schwanger.
Sigrid Hansen, HAM

Wer Majorel Deutschland GmbH....12.7.2023 / 10:00

immer noch als "IT--Dienstleister " anheuert, der lebt nach dem Motto: No risk, no fun.
Bei den Saarland Versicherungen sind 17 700 Kunden von einem Hacker-Angriff betroffen. Nach Unternehmensan- gaben handelt es sich ausschlie�lich um Kunden, die Riesterverträge abgeschlossen hatten.

( Wann wird endlich mal ein Unternehmen den " Mut " aufbringen und die Schuldigen an solchen "Hackerangriffen" nennen. Nämlich schlicht "Softwarefuzzies" die ihren Job vermutlich über youtube gelernt haben.)
Daten wie Name, Geburtsdatum und Geburtsort, das Geschlecht sowie die Anschrift von Versicherten haben Hacker bei den Saarland Versicherungen entwendet. Solche personenbezogenen Daten seien von rund 17 700 Kundinnen und Kunden kopiert worden. Bankdaten und Login-Informationen seien dagegen nicht betroffen.

( Wer es glaubt )
Auch die IKK, die AOK und der Autoteilehändler ATU, alles Kunden von Majorel, waren schon Opfer von
"Hackerangriffen". Besser der "Softwarefuzzies" von Majorel.
Sigrid Hansen, HAM

Dass die Nutzung einer cloud.........12.7.2023 / 11:00

mehr über die Intelligenz der Nutzer aussagt - geschenkt.
Wir haben sehr früh auf die Gefahren einer cloud aufmerksam gemacht. Allerdings waren wir damals naiv genug zu glauben, dass der Betreiber einer cloud die Daten seiner Kunden pfleglich behandelt - und dafür sorgt, dass diese Daten immer zur Verfügung stehen. War wohl nichts.
InfluxData: Server aus, Kundendaten weg.
Im Klartext. Die InfluxData hat den einfachsten Weg gewählt - und den Server abgeschaltet. Die Daten der Kunden sind für die Kunden also nicht mehr da. Halleluja.

Uns völlig unverständlich ist, dass ein Unternehmen (Privatpersonen nehmen wir mal aus - deren Profil-neurose ist bekannt) seine wichtigsten Daten und Geschäftsgeheimnisse einem völlig Fremden zur Verfügung stellt, macht uns sprachlos. Es zeigt allerdings, dass die Verantwortlichen im Unternehmen wirklich keine Ahung haben. Denn so kompliziert ist es nun wirklich nicht, einen eigenen Server und damit eine eigene cloud aufzubauen.
Also kein Mitleid wenn die Daten weg sind.
By the way. Aber wer den bullshit der KI glaubt - scheint sowieso keine Ahnung von IT zu haben.
Eine Bitte zu den Freaks der KI: Bitte bleiben Sie so doof. Denn wir haben bisher sehr viel Geld mit dem Hype verdient. Thx
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Heute mal ein Tip............................17.7.2023 / 10:00

für alle, die neugierig sind, aber vielleicht nicht unbedingt english lesen und verstehen.
Die immer noch einfachste " Übersetzungsmaschine " kommt von Google. Sie eignet sich nicht unbedingt für perfecte Übersetzung. Aber, um den Sinn einer Website zu verstehen, reicht es aus.

Öffnen Sie die Hauptwebsite von Google Translate;
clicken Sie auf " Websites
Es öffnet sich ein " Kästchen ".
Kopieren Sie die korrekte Adresse der Website die Sie übersetzen wollen in dieses Kästchen
Geben Sie die Sprache ein, in der Sie diese Website lesen wollen
clicken Sie auf den blauen Pfeil Die Website wird nun in einem neuen Fenster - in der von Ihnen gewünschten Sprache geöffnet
Suann McBright, CAL Santa Monica

Die " Freaks " von clouds.............25.7.2023 / 10:00

lesen diesen Beitrag besser nicht ( deutsch ).
Denn er würde ihr festgefügtes Haus Ihrer Weltanschaung nur zerstören.
Julia Repers, BER

Ein paar " Hintergrund-Infos." ..................27.7.2023 / 16:00

zur KI. Wir versuchen den Beitrag so einfach wie möglich zu halten.
Wir ersparen Ihnen die Details der Technik und beleuchten eher die Hintergründe.
Justizsysteme auf der ganzen Welt setzen künstliche Intelligenz (KI) ein, um Personen mit strafrechtlichen Verurteilungen zu beurteilen. Diese KI-Technologien beruhen auf Algorithmen des maschinellen Lernens und dienen in erster Linie der Vorhersage des Risikos einer erneuten Straftat. Sie beeinflussen die Entscheidungen von Gerichten und Gefängnissen sowie von Bewährungshelfern.
Diese Art von Technologie ist seit 2001 ein fester Bestandteil des britischen Justizsystems. In diesem Jahr wurde ein Instrument zur Risikobewertung, bekannt als Oasys (Offender Assessment System), eingeführt, das bestimmte Aufgaben von Bewährungshelfern übernahm.
Doch seit über zwei Jahrzehnten haben Wissenschaftler außerhalb der Regierung keinen Zugang zu den Daten, die hinter " Oasys " stehen, um seine Funktionsweise unabhängig zu analysieren und seine Genauigkeit zu bewerten - zum Beispiel, ob die Entscheidungen, die es beeinflusst, zu weniger Straftaten oder Wiederverurteilungen führen.
Mangelnde Transparenz betrifft im allgemeinen alle KI-Systeme. Ihre komplexen Entscheidungsprozesse können sich zu einer Black Box entwickeln, die zu dunkel ist, um sich ohne fortgeschrittenes technisches Wissen entwirren zu lassen..
Befürworter glauben, dass KI-Algorithmen objektivere wissenschaftliche Instrumente sind, weil sie standardisiert sind, und dazu beiträgt, die menschlichen Vorurteile bei Bewertungen und Entscheidungen zu verringern. Dies macht sie, so behaupten Unterstützer, für den öffentlichen Schutz nützlich.
Kritiker sagen dass der mangelnde Zugriff auf die Daten, neben anderen wichtigen Informationen die für eine unabhängige Bewertung erforderlich sind, ernsthafte Fragen der Rechenschaftspflicht und Transparenz aufwirtft.
Ausserdem stellt sich die Frage, welche Arten von Vorurteilen in einem System bestehen, das Daten von Strafjustizinstitutionen wie der Polizei verwendet. Was sich nach Untersuchungen wiederholt gezeigt hat, dass sie gegen ethnische Minderheiten gerichtet waren.

Als " Oasys " 2001 im Vereinigten Königreich eingeführt wurde, brachte es weitreichende Veränderungen in der Art und Weise mit sich, wie Gerichte und Bewährungsdienste Personen beurteilen, die wegen eines Verbrechens verurteilt wurden.
Diese Vorhersagen des maschinellen Lernens bilden heute die Grundlage für eine Vielzahl von Entscheidungen, z. B. über die Gewährung von Kautionen, den Ausgang von Einwanderungsfällen, die Art der Strafe (gemeinnützig, Freiheitsentzug oder Bewährung) usw. Als " Oasys " 2001 im Vereinigten Königreich eingeführt wurde, brachte es weitreichende Veränderungen in der Art und Weise mit sich, wie Gerichte und Bewährungsdienste Personen beurteilen, die wegen eines Verbrechens verurteilt wurden.
Dabei wurde festgestellt, dass Algorithmen einen großen Einfluss auf die Entscheidung darüber haben, wie groß das " Risiko " ist, das Personen, die mit dem Justizsystem zu tun hattenen, für die Gesellschaft darstellen. Dazu gehören Personen, die wegen einer Straftat verurteilt wurden und auf ihre Strafe warten.

Vor " Oasys " führte ein Bewährungshelfer ein Gespräch mit einem Angeklagten, um dessen Straftaten auf den Grund zu gehen und festzustellen, ob er Reue zeigt oder potenziell gefährlich ist. Nach 2001 wurde diese traditionelle, auf den Klienten bezogene Arbeit, jedoch zurückgefahren und der Schwerpunkt wurde zunehmend auf algorithmische Vorhersagen gelegt.
Sie helfen auch bei der Festlegung der Bedingungen, unter denen straffällig gewordene Personen in der Gemeinschaft überwacht werden, und bei der Entscheidung, ob sie vorzeitig aus dem Gefängnis entlassen werden können oder nicht.

Das Innenministerium gab sein erstes statistisches Prognoseinstru- ment in Auftrag, das 1996 in den Bewährungshilfebüros in England und Wales eingesetzt wurde. Dieses erste Risikoinstrument wurde als Offender Group Reconviction Scale (OGRS) bezeichnet. Bei der OGRS handelt es sich um ein versicherungsmathematisches Instrument, das mit Hilfe statistischer Methoden Informationen über die Vergangen-
heit einer Person (z. B. Vorstrafen) auswertet, um das Risiko einer Rückfälligkeit vorherzusagen.
Der OGRS wird auch heute noch verwendet, nachdem er mehrfach überarbeitet wurde. Und dieser einfache Algorithmus wurde in "Oasys" integriert, das inzwischen weitere Algorithmen des maschinellen Lernens enthält. Diese haben sich im Laufe der Zeit weiterentwickelt
und sagen verschiedene Arten der Rückfälligkeit voraus. Die Rückfälligkeit wird als Wiederverurteilung innerhalb von zwei Jahren nach der Entlassung gemessen.
"
Oasys " selbst basiert auf dem " What Works "-Ansatz zur Risiko- bewertung. Die Befürworter dieser Methode sagen, dass sie sich auf "objektive Beweise" darauf stützt, was bei der Verringerung der
Rückfälligkeit wirksam ist. Mit " What works " wurden einige Grund-
prinzipien der Risikobewertung und Rehabilitation eingeführt, die sich in den 1990er Jahren bei Regierungen in aller Welt
durchsetzten.
Trotz seiner weit verbreiteten Verwendung gab es keine unabhängige Prüfung, in der die Art der Daten untersucht wurde, auf die sich "Oasys" stützt, um zu seinen Entscheidungen zu gelangen. Und das könnte ein Problem sein - nicht nur für Menschen mit ethnischer Minderheit. Denn "Oasys" nutzt direkt und indirekt soziodemogra -
fische Daten.

Im Klartext. Werden also Menschen zukünftig von der KI "beurteilt", kann die KI nur den, von Menschen geschriebenen Algorithmen, eine "Einschätzung" abgeben. Wer nur ein bisschen die Meldungen in den Medien verfolgt, stellt schnell fest, dass es keine Software gibt, die nicht irgenwann " gehackt " wurde. Oder, noch schlimmer, dass Daten kopiert wurden und im Dark Net zum Kauf angeboten werden.
Es gibt keine " künstliche " Intelligenz. Es ist immer nur die Ansammlung von Daten ( auch aus dem Netz ), die auf Basis von

"Informationen" mittels " maschinenlesbarer Zeichen " ein Ergebnis liefert. Und immer noch von " Software-Fuzzies " erstellt wird.
Suann McDorsan, Lon

Vermutlich interessiert nur wenige.................31.7.2023 / 10:00

wie schlampig die Softwarefuzzies arbeiten. Und da Sie da draussen ja nichts zu befürchten haben, liefern Sie undedarft auch all Ihre Daten an jeden, der Geld damit verdienen will. In diesem Fall geht es sowieso nur um Ihre Gesundheit.
CardioComm ist ein in Kanada ansässiges Unternehmen für Herzüber -wachung und medizinisches Elektrokardiogramm. Das Unternehmen arbeitet mit Medizinern zusammen, um Kardiogramme zu analysieren, sammelt jedoch selbst keine Informationen zur Patientengesundheit (Das ist die Standardformel der PR-Agenturen).
CardioComm war diese Woche gezwungen, seine Systeme offline zu
schalten, nachdem ein Cyberangriff die Produktionsserverumgebungen und den Geschäftsbetrieb beeinträchtigte.
( Unseren Traum, dass mal ein Unternehmen sagen würde, dass Softewarefuzzies schlampig gearbeitet haben, können wir wohl
begraben. Oder die Erklärung, dass China, Nordkores oder Russland in Daten " eingebrochen " sind, scheint ja die " Sheeples ™" zu beruhigen )

Hier die " Information " von CardioComm........

CardioComm stellte fest, dass es unwahrscheinlich ( also, genau wissen wir das auch nicht ) ist, dass während des Angriffs vertrauliche Kundeninformationen verloren gehen, da seine Software auf einzelnen Clientsystemen ausgeführt wird. Das Unternehmen gab keine spezifischen Details zur Art des Cyberangriffs bekannt.
Suann McBright, CAL Santa Monica

Dass wir keine Fans der cloud sind...................31.7.2023 / 10:00

und auch Microsoft nicht besonders gut finden (aber die Dummheit der anderen ist unsere Chance. Und deshalb haben wir MS oft als Investition empfohlen) ist wohl bekannt Uns interessieren nur lukrative Investitionen. Egal welches Produkt das Unternehmen herstellt oder verkauft. Und da wir uns auf die Dummheit unserer Mitmenschen verlassen können, kaufen wir auch Unternehmen, deren Produkte - naja, diskussionswürdig sind.
aktueller Kurs MS: 306,15 Euro
Dieser Blogger ist wütend auf Microsoft.........
Julia Repers, BER

Die NASA hat "versehentlich " den Kontakt.........2.8.2023 / 10:00

zu Voyager 2, ihrer Pioniersonde, verloren.
Die Raumfahrtbehörde erklärte, sie habe am 21. Juli eine Reihe geplanter Befehle an die Sonde gesendet. Dabei wurde Voyager 2 jedoch in die falsche Richtung gelenkt. Die Antenne der Sonde ist nun zwei Grad von der Erde entfernt, so dass sie den Kontakt zu ihren Ingenieuren verloren hat. Sie kann weder Befehle empfangen noch Daten zurücksenden, so die Nasa. Normalerweise würde sie dazu Kontakt mit dem Deep Space Network (DSN) aufnehmen, einer Reihe von Antennen am

Boden, die die Kommunikation mit weit entfernten Raumfahrzeugen ermöglichen. Doch die von Voyager 2 gesendeten Daten erreichen dieses Netz nicht. Voyager 2 schwebt nun allein, fast 20 Milliarden
Kilometer von der Erde entfernt. Die NASA hofft jedoch, den Kontakt mit der Sonde wiederherstellen zu können. Sie ist so programmiert, dass sie sich mehrmals im Jahr automatisch neu ausrichtet, um ihre Antenne zur Erde zurückzuschieben. Die nächste Neuausrichtung wird voraussichtlich am 15. Oktober erfolgen, so die NASA. Bis dahin erwartet die Raumfahrtbehörde, dass die Sonde "während der Ruhephase auf ihrer geplanten Flugbahn bleibt", hieß es. Na dann.
Martha Snowfield, LAX

Beim Hype um die KI........................15.8.2023 / 10:00

( künstliche Intelligenz ) oder, wenn Sie unbedingt Ihre überragende Intelligenz zur Schau stellen wollen, auch AI (artifizielle Intelli- genz ) merken wir, dass wir alt werden.
Was heute die Medien in einen Drogenrausch versetzt und die youtube-Programmierer ehrfürchtig staunen lässt, gibt es bereits seit um das Jahr 2000.

Hier ein Beitrag des " AI Now Institute " aus 2019:
"
Das AI Now Institut an der New York University ist ein interdisziplinäres Forschungsinstitut, das sich dem Verständnis der sozialen Auswirkungen von KI-Technologien widmet. Es ist das erste universitäre Forschungszentrum, das sich speziell auf die soziale Bedeutung von KI konzentriert. Gegründet von Kate Crawford und Meredith Whittaker im Jahr 2017, ist AI Now eine der wenigen von Frauen geführten KI-Institute weltweit.
AI Now arbeitet mit einer breiten Koalition von Interessenver- tretern, einschließlich akademischer Forscher, Industrie, Zivil- gesellschaft, politischer Entscheidungsträger und betroffener Gemeinschaften, um die Probleme zu verstehen und zu lösen, die durch die rasche Einführung von KI in zentralen gesellschaftlichen Bereichen entstehen.

AI Now betreibt interdisziplinäre Forschung, um sicherzustellen, dass KI-Systeme den Gemeinschaften und Kontakten, denen sie dienen sollen, Rechenschaft ablegen und in einer Weise eingesetzt werden, die Gerechtigkeit und Gleichheit fördert. Die aktuelle Forschungs- agenda des Instituts konzentriert sich auf vier Kernbereiche: Vorurteile und Inklusion, Rechte und Freiheiten, Arbeit und Auto-matisierung sowie Sicherheit und kritische Infrastrukturen."

Zitat ( Auszug - deutsche Übersetzung )

" Zu unseren jüngsten ( aus 2019 ) Veröffentlichungen gehören:
● Direkte Daten, schlechte Vorhersagen: " Wie sich Bürgerrechts- verletzungen auf Polizeidaten, vorausschauende Polizeisysteme und die Justiz auswirken ", ein Artikel darüber, wie Praktiken und Politik der Polizeiarbeit das Umfeld und die Methodik der Datenerstellung prägen und damit das Risiko erhöhen, dass ungenaue, verzerrte oder systematisch verzerrte Daten entstehen.
● Anatomie eines KI-Systems, eine groß angelegte Karte und ein langer Essay, die in Zusammenarbeit mit dem SHARE Lab erstellt wurden und die menschliche Arbeit, Daten und planetarische Ressourcen untersuchen, die für den Betrieb eines Amazon Echo erforderlich sind.
● Discriminating Systems: " Geschlecht, Rasse und Macht in der KI ", ein Bericht, der untersucht, wie sich Diskriminierung und Ungleich- heit im KI-Sektor in der KI-Technologie widerspiegeln, und Empfehlungen für Veränderungen gibt.
● " Behinderung, Vorurteile und KI ", ein Bericht, der sich auf eine Fülle von Forschungsergebnissen von Behindertenvertretern und -wissenschaftlern stützt und untersucht, was uns die Behinderten - forschung und der Aktivismus über die Risiken und Möglichkeiten der KI sagen können. "

Zusammenfassung:
" Es gibt nichts an künstlicher Intelligenz, was unvermeidlich ist. Nur wenn wir aufhören, KI als Synonym für Fortschritt zu betrachten, können wir die Kontrolle der Bevölkerung über den Verlauf dieser Technologien etablieren und ihre ernsten sozialen, wirtschaftlichen Probleme sinnvoll angehen und politische Auswirkungen, mindestens kritisch hinterfragen - und gegebenenfalls verbessern "

Ps. Jene die perfect english sprechen und verstehen, sollten die Website des Institutes besuchen......

KOMMENTAR:
Die " Mutter " von KI (AI) ist die Palantir Technologies. Gegründet im Jahr 2003 von Peter Thiel, Nathan Gettings, Joe Lonsdale, Stephen Cohen, und Alex Karp.
Das Unternehmen ist vor allem für drei Projekte bekannt: Palantir Gotham, Palantir Apollo und Palantir Foundry.
Schon in 2003 erkannten die Gründer die wirtschaftlichen Möglich -

keiten, die die, von Palantir, entwickelten Programme für Palantir boten.
Zu den ersten Kunden gehörten Bundesbehörden der Nachrichtendienst- gemeinschaft der Vereinigten Staaten / United States Intelligence Community (USIC).
Das Erstaunliche ist, dass all die Daten der KI aus öffentlich zu- gänglichen Quellen, vorwiegend aus den Social Media stammen.

Auch die diversen Foren sind eine sehr gute Quelle für KI.

( Einer der Gründe warum wir auf unserem BB kein Forum anbieten.)

Es darf auch vermutet werden, dass die aufkommende " cloud " Daten für KI liefert / lieferte. Im KLartext. Wer social medias (Facebook, Ex-Twitter - heute X, Instagram, WhatsApp, Pinterest, TikTok usw) benutzt und mit seinen Daten zumüllt, liefert die Grundlage für die gesamte KI. Das gilt ebenso für die " clouds ". Die " clouds " dürften wohl die interessantesten Informationen liefern.
Die Gründer von Palantir und die späteren Anleger, erkannten bei Palantir ein unschlagbares Geschäftsmodel. Die Eitelkeit und die Dummheit der User. Gepaart mit dem Glauben, mit ihren diversen Posts, glauben die User tatsächlich auch, dass sie damit Macht ausüben. Bei den Fotos, die natürlcih auch veröffentlicht werden, sorgen die unbedarften Eltern für die lückenlosse Entwicklung ihrer Kiddies Die dann irgendwann selbst Fotos von sich in die social media stellen. Fazinierend ist die Dummheit all der User. Denn aus all den Posts und den Bildern ergibt sich immer auch ein perfektes Profil der Poster.

Die cloud sollte sich als die wohl interessanteste Quelle für die KI entwickeln. Jeder CEO, in seiner spätpubertären Phase, sprang auf den Zug " cloud " auf - und lieferte so zuverlässig alle Daten seines Unternehmens an ihm wildfremde Personen aka Unternehmen.
Wer social medias nutzt , seine  Daten in eine " cloud " schickt, sollte sich nicht unbedingt über die zunehmende Überwachung durch Staaten beschweren. Er ist immerhin ein wichtiger und zuverlässiger Teil der " Lieferkette " von KI.
SuRay Ashborn, New York

Seit mehr als 12 Jahren..........18.9.2023 / 10:00

schreiben wir über den bullshit der " cloud ". Interessiert hat es vermutlich nicht mal die spätpubertären CEO und andere " Problem-Angestellte ".
Wer seine privaten oder geschäftlichen Daten in eine " cloud "-egal von wem auch immer- speichert, hat jedenfalls das Prinizp

" Internet " nicht verstanden.
Dieser IT-Sicherheits-Blogger stellt fest:
Zunächst lesen Sie diesen Beitrag zu MIcrosoft........
Aber es wird noch schlimmer............
Tanja Swerka, Moskau

Den Beitrag lesen nicht die Naiven ......19.9.2023 / 11:00

die " glauben " , dass all die " tollen " Kommunikationskanäle " wie Whats-app, Telegram usw. nicht abgehört werden können.

Die niederländische Polizei gab bekannt, dass Telegram es ihr ermöglicht, Telefonnummern anzufordern, die die Nutzer geheim halten wollen. Diese Möglichkeit widerspricht dem Versprechen der Chat-App an die Nutzer.
Dies geht aus Dokumenten hervor, die von der Polizeidirektion freigegeben wurden, nachdem sie sich auf den "Open Government Act" " berufen hatte. Die freigegebenen Dokumente enthalten Anweisungen, die es Polizeibeamten erlauben, " dringend " IP-Adressen und Telefonnummern von Telegram anzufordern.
" Anfragen sind zulässig, wenn unmittelbare Gefahr für das Leben besteht ", schreibt ein Polizeibeamter. Die Anweisungen wurden im Dezember letzten Jahres verteilt. Sie enthielten ein Formular mit dem Logo des Messaging-Dienstes.

Telegram sagt, dass es die Privatsphäre seiner Nutzer schätzt und behauptet sogar in seinen Datenschutzrichtlinien, dass es "niemals" persönliche Daten mit Strafverfolgungsbehörden geteilt hat. Dieses Versprechen wird schon seit einiger Zeit in Frage gestellt. Das deutsche Bundeskriminalamt hat bereits letztes Jahr enthüllt, dass es erfolgreich persönliche Daten von dem Messaging-Dienst beschlagnahmt hat.
Es gibt zwar absolut sichere Möglichkeiten, mit Bekannten Daten auszutauchen, die garantiert nicht abgehört werden können. Aber solange Win7 / Win 10 -
Win 11-User nicht bereit sind, sich mal um die " Telemetrie-Daten " der Betriebssysteme zu kümmern, bzw zu löschen, wäre jeder Hinweis für die Katz.
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau