Internet 2023

Fast ohne Kommentar....................2.1.2023 / 10:00

Die Versicherungsgruppe WWK ist " Opfer " eines Phishing-Angriffs geworden. Raffinierte Hacker haben Schwachstellen eines Programms entdeckt, das die WWK seit vielen Jahren nutzt, um solche Angriffe ins Leere laufen zu lassen bzw
abwehren soll. Bei diesem " Angriff " wurde auch
persönliche Daten kopiert. ( Daten werden nie "gestohlen" - sie werden immer " nur " kopiert. Was die Suche nach dem Schaden fast unmöglich macht)
Wäre mal ganz interessant, ob es ein Kunde eines Software - Unternehmen schafft, Schadensersatz wegen einer schlampig verarbeiteten Software einzureichen. Wir sagen mal nein.
Deshalb schwimmen alle Software-Unternehmen und start-ups im Geld. Erstaunlich, was sich Unternehmenskunden so alles gefallen lassen.

Sigrid Hansen, HAM

Wir sind immer wieder erstaunt...............3.1.2023 / 12:00

welche Begründungen Unternehmen finden, die wegen ihrer Softwarefuzzies, die mehr als einen schlechten Job machen, dass " Hacker " erfolgreich Daten kopieren können.
Umso mehr allerdings überrascht uns, dass Topmanager von Unternehmen es nicht wagen, das Software-Unternehmen mit einer Klage zu überziehen.

Der Gesundheitsdienstleister begann am 23. Dezember mit der Benachrichtigung der Patienten. LCMHS veröffentlichte eine Benachrichtigung auf seiner Website, in der der "Angriff " bestätigt und erklärt wurde dass sich ein unbefugter Dritter, Zugang zu seinem Netzwerk verschafft hatte.
Die kopierten Informationen umfassen Details wie Namen, Adressen, Geburtsdaten, Krankenversicherungsinformationen, Krankenaktennummern, Patientenidentifikationsnummern, Zahlungsdaten, Behandlungsdetails und in einigen Fällen Sozialversicherungsnummern. Rund 270.000 Personen sind von dem Vorfall betroffen.
Kann natürlich Deutschland, Österreich oder der Schweiz niiie passieren. Denn da arbeiten nur wahre " Genies " von

 Softwarefuzzies.
Suann McBright, CAL Santa Monica

Nicht alle Fehler der Softwarefuzzies ...........9.1.2023/10:00

veröffentlichen die Unternehnen zeitnah.
Die Wabtec Corporation hat endlich Einzelheiten eines Daten- sicherheitsvorfalls im vergangenen Jahr bekanntgegeben, der zur Kompromittierung hochsensibler persönlicher Informationen führte.
Das in Pittsburgh ansässige Unternehmen beschreibt sich

selbst als das weltweit führende Bahntechnologieunter nehmen, das in über 50 Ländern in den Bereichen Fracht, Transit, Bergbau, Industrie und Schifffahrt tätig ist.
Die Daten des 8-Milliarden-Dollar-Unternehmen wurden kopiert. Der Vorfall wurde erstmals im Juni 2022 gemeldet.
Das Unternehmen erklärte, dass es, obwohl es am 26. Juni 2022 zum ersten Mal auf ungewöhnliche Netzwerkaktivitäten aufmerk- sam wurde, später feststellte, dass bereits am 15. März 2022 dieses Jahres Malware auf seinen Systemen installiert wurde.
Die Informationen wurden später auf der Leak-Site des Hackers veröffentlicht. Am 23. November 2022 stellte Wabtec fest, dass personenbezogene Daten in den betroffenen Dateien enthalten waren. Am 30. Dezember 2022 begann Wabtec, betroffene Personen mit einem formellen Schreiben zu benachrichtigen, um sie darüber zu informieren, dass ihre Daten beteiligt waren.
Suann McBright, CAL Santa Monica

Wie bescheuert muss man sein...........9.1.2023 / 10:00

um seine reale e-mail-Adresse oder seinen Namen mit Foto auf irgendwekche social media zu stellen? Nur mit einem IQ von unter 80 ( leichte Debilität)
Hacker haben E-Mail-Adressen von mehr als 200 Millionen

Twitter-Nutzern kopiert und in einem Hacker-Forum kostenlos weitergegeben.
Die kopierten Informationen umfassen E-Mail-Adressen, die zum Einrichten von Konten verwendet werden.
Vermutlich werden jetzt einige User am eigenen Leib erfahren was " Doxxing " ist. ( Doxxing ist die Veröffentlichung persönlicher Informationen über jemanden, die zu ihrer Identifizierung führen können.)
Und da jeder bullshit auf all den social medias veröffent- licht wird, werden sich jetzt viele darüber freuen, dass nicht nur ihre mail-Adressen veröffentlicht wird. So soll es sein.
Suann McBright, CAL Santa Monica

Unsere langjährigen Leser..................10.1.2023 / 10:00

kennen unsere Zweifel in Beziehung zur " cloud "
Seit mehr als 12 Jahren - Kinder wie die Zeit vergeht -

informieren wir unsere Leser über den bullshit der "cloud". Genützt hat es vermutlich wenig. Es ist ja so hipp, seine persönlichsten Daten in eine cloud zu schieben.
Und lässig, im Freundeskreis, seine uralten Daten aus 2011 den anderen zu zeigen. Nun erklärt hier ein Softwarefuzzie den Grund, warum es nicht gerade ein Zeichen großer Intel- ligenz ist, Daten, in eine " cloud " zu schicken.
Vielleicht hilft es ja diesmal bei Ihnen.
Zitat:
" Ich krieg ja in letzter Zeit immer Kopfweh davon, wie offensichtlich bescheuert die Leute sind. Wenn das

wenigstens Irrtümer auf einem Niveau wären, wo man
irgendwas argumentieren kann. Aber nein!
Mein aktueller Endboss in Sachen offensichtlich

bescheuerter IT-Homöopathie ist für Cloud-Verschlüsselung."
Hier lesen Sie weiter.......
Julia Reepers, BER

Und wieder hat ein Softwarewfuzzie.......12.1.2023 / 10:00

schlechte Software produziert.
Five Guys, eine in den USA ansässige Fast-Food-Restaurantkette, hat kürzlich eine Erklärung an ihre Kunden veröffentlicht. Sie informierte die Kunden über eine Datenschutzverletzung, die bereits im September 2022 aufgetreten ist und sensible Kundendaten kopiert wurden.

Der Kopiervorgang fand statt, als Unbekannte auf einen Datei- server zugriffen und Informationen von Mitarbeitern wie Namen, Sozialversicherungsnummern undFührerschein
nummern erhalten konnte. Die Informationen könnten für zusätzliche Angriffe wie Identitätsbetrug, Kreditbetrug, Phishing und mehr verwendet werden.
Über die Verzögerung der Meldung gab Five Guys keine Erklärung ab.
Suann McBright, CAL Santa Monica

Hoffentlich haben Sie keine Reise.......16.1.2023 / 10:00

über H-Hotel.com gebucht. Und es war wirklich Ihr Ehe-
partner, den Sie mit angemeldet haben.
Denn jetzt stehen auch Ihre Daten im Darknet. Wenn die Göttergattin oder der Göttergatte jetzt mal im Darknet

nachsieht, ob die angebliche "Konferenz" nur ein Seiten-
sprung war. Viel Vergnügen.
Hacker, die das schlampig geschriebene IT-System von

H-Hotels.com gehackt haben, zeigen die kopierten Daten
jetzt im Darknet.
 Und noch schlimmer ist, dass die H-Hotel.com nun alle betroffenen Gäste über ihre persönlichen Daten, die im Netz, stehen, informiert.
Arbeiten Sie schon mal an einer guten Ausrede.
Sigrid Hansen, HAM

Und wieder haben schlampig...........17.1.2023 / 10:00

arbeiteten " Softwarefuzzies " ein mehr als schlechtes
Programm abgeliefert.
Aflac ( us-amerikanische Versicherung ) und Zurich

( schweizer Versicherung ) haben bestätigt, dass
Millionen von Kunden in Japan von einem " Datenklau "
betroffen sind. Eine Software-Company, die von beiden multinationalen Versicherungsunternehmen eingesetzt
wurde, schrieb eine sehr schlampige Software und
ermöglichte so, dass die Kundendaten kopiert werden
konnten.
Die Kundendaten wurden nach dem Vorfall im Darknet zum Verkauf angeboten. Der Software-Lieferant wurde nicht genannt.
Aber japanische Medien berichten, dass das Unternehmen in den USA ansässig ist.
Insgesamt waren zwei Millionen Kunden betroffen, darunter

1,3 Millionen mit Krebsversicherungspolicen von Aflac und
760 000 Autoversicherungsnutzer von Zurich.
Zu den offengelegten Informationen gehören Name, Alter,

Geschlecht, Policennummer, Versicherungsnummer
und Deckungssumme.
Beim Vorfall der Zürich griffen Hacker auf Geburtsdaten, Fahr- zeuginformationen, Namen, E-Mail-Adressen,Kunden-IDs und Policennummern zu.
Von dem Vorfall sollen nur japanische Kunden der beiden Versicherer betroffen gewesen sein.

Mark Reipens, SIN

Dieser Blogger stellt eine berechtigte.....25.1.2023 / 10:00

Frage, die auch uns umtreibt:
" Was machen die IT- Leute dort eigentlich beruflich? "
Hier lesen Sie die Story dazu.....
ps. Vielleicht ändert sich, durch die massenhaften Entlassungen bei den Tech-Konzernen in den USA, ja auch die Qualität der Softwarfuzzies?

Julia Reepers, BER

Und wieder haben ein paar...........25.1.2023 / 11:00

inkompetente Softwarfuzzies zugeschlagen.
Eine, vom indischen Bildungsministerium betriebene App, enthielt eine Sicherheitslücke. Sie führte dazu, dass personenbezogene Daten von Millionen von Schülern und Lehrern offengelegt wurden. Die Informationen sind über Jahre offengelegt worden, bestätigte das Ministerium. Die fragliche App ist die " Digital Infrastructure for Knowledge Sharing " App, auch bekannt als Diksha. Die App soll die öffentliche Bildung fördern und wurde 2017 eingeführt. Während der Covid-19-Pandemie verließen sich Lehrer und Schulsysteme auf die App um Schülern den Zugriff auf Unterrichtsmaterialien und Kursarbeiten von zu Hause aus zu ermöglichen.

Wann vergessenn Sie endlich Ihre " Ehrfurcht " vor den pubertären Kindern, die ihre " Programmierkenntnisse " nur über youtube erworben haben?

Tip am Rande. Egal welches Prograam Sie nutzen, schalten Sie als erstes die " update "- Funktion aus. Und suchen sich Programme im Netz die " uralt " sind. Die laufen zuverlässig mit allen Betriebssystemen und fehlerfrei. Denn damals hatten die Programmierer nicht nur eines im Sinn. Ganz schnell mit irgendwelchen schwachsinnigen " Erneuerungen " Programme zu schreiben, die nur eines bringen sollten. Geld.
Mark Reipens, SIN

Es ist zwar nicht unser Job...............30.1.2023 / 10:00

Gierige und total Bescheuerte vor einem Verlust zu bewah- ren.
Aber so sehen Websites aus, die Sie garantiert abzocken.
WU Annie, Beijing

Mit einer guten PR-Abteilung................2.2.2023 / 19:00

lässt sich ein schlecht geschriebenes Software-Progs leichter erklären:
Ion Cleared Derivatives, ein wichtiger Lieferant von Handelssoftware für die City of London, hat eine Erklärung veröffentlicht, in der bestätigt wird, dass es von einem Ransomware-Angriff betroffen war. Der Angriff betraf einige seiner Dienste und störte daher die Aktivitäten auf dem Derivatemarkt. Nach Angaben des Anbieters wurde der Vorfall auf eine bestimmte Umgebung eingegrenzt und die betroffenen Server getrennt. Das Unternehmen plant, weitere Updates zu dem Vorfall zu veröffentlichen, sobald diese verfügbar sind.
Wer immer die Lücke des Program gefunden hat, sollte von Ion Cleared Derivatives wenigsten eine Prämie bekommen. Denn von der " Lücke " im Programm hatten die " Softwarefuzzies " sonst nie erfahren. Und damit auch kein update schreiben können.
Suann McDorsan, Lon
Die "Letzte Generation " beweist.............6.2.2023 / 10:00

dass sie auch nicht intelligenter ist als die Erste Generation ( die Computer - Neandertaler )
Die Aktivisten der " Letzten Generation " haben Daten von Unterstützern mitsamt politischer Meinung und Gefängnis- bereitschaft ungeschützt auf Google Drive gelagert.
Die Datensätze enthielten unter anderem Telefonnummern, E-Mail-Adressen, Wohnorte, Angaben zu besuchten Seminaren und Trainings, Angaben zur Bereitschaft, im Rahmen von Protesten ins Gefängnis zu gehen, sowie teilweise Details über ihre Lebenssituation und Auszüge aus E-Mails. Bei mehr als 250 Personen wurde die Bereitschaft, für ihre Überzeugung ins Gefängnis zu gehen, vermerkt.
Der Berliner Rechtsanwalt Niko Härting, der sich auf Datenschutz und IT-Sicherheit spezialisiert hat, bezeich- net die Datensammlung als " Daten-Super-GAU ". Datenschutzrechtlich gelten diese Informationen als besonders geschützte personenbezogene Daten, da sie über die politische Meinung einer Person Auskunft geben.

BB-Leser überrascht das nicht. Man gibt keine sensiblen Daten in eine cloud. Ein absolutes no go ist es, Daten unverschlüsselt in einer cloud - egal in welcher cloud.- auszulagern.
Es gibt genügend sichere Verschlüsselungssoftware dafür.
Man gibt keine !!!! persönlichee Daten an irgendwen weiter.

Die " Gutmenschen " die der " Letzten Generation " ihre Daten gaben, werden sich jetzt sicher über die Aufmerk-samkeit verschiedener, nicht nur deutscher, Geheim- dienste freuen können.
Dass die " Letzte Generation " immer noch in der Adoles- zenz steckt, beweist, unter anderem auch, die Tatsache, dass sie gerne Spenden in bitcoin annehmen.
( Die Berechnung von Bitcoin-Transaktionen verschlingt pro Jahr, je nach Schätzung, zwischen 108 und 130 Terawattstunden (TWh) Strom.)
Der " Fokus " berichtet in einem Beitrag, den er aus der " Welt am Sonntag " ( Paywall ) zitiert, über die Bezahlung der " Letzten Generation "

Zitat:
" Demnach sichern die Aktivisten ihrem Nachwuchs gezielt sozialversicherungspflichtige Anstellungen zu bis zu
1 300 Euro im Monat seien drin. „Wir haben zum Glück dieses Geld zur Verfügung und können Menschen bezahlen, und wir haben die Möglichkeit, die Menschen auch anzustellen“, zitiert „Welt“ einen Anwerber der Gruppe bei einer " Informationsveranstaltung. "
Merke: " Gutmenschen " zerstören nicht nur die Umwelt, sondern auch die Gesellschaft. "
Sigrid Hansen, HAM

Diese Info ist für jene interessant......6.2.2023 / 15:00

die im Unternehmen verantwortlich für die IT sind.
Der IT-Dienstleister Adesso ist " Opfer " einer Cyber- attacke, bei der interne Daten abgeflossen sind, geworden. Das bestätigte das Dortmunder Unternehmen am Mittwochnachmittag auf Anfrage von heise online. Laut der Adesso-Stellungnahme waren einige Systeme " kurzzeitig kompromittiert ". Der Angreifer habe " vereinzelt Informationen eingesehen und Dateien heruntergeladen".
Wäre interessant zu wissen, wie adesso feststellen konnte dass Daten kopiert wurden - und wenn wieviele?
Hier lesen Sie weiter........
( Und lesen Sie sehr genau die Statements des Unternehmens zu dem Vorfall )

Hier die Selbstdarstellung von adesso:
Zitat ( Auszug )
" adesso ist ein Premium IT-Dienstleister.
adesso definiert seinen Marktzugang über die fachliche Branchenexpertise und Kenntnisse der branchenspezifischen Geschäftsprozesse.
adesso ist ein Hightech-Unternehmen und entwickelt Software auf höchstem technischen und methodischen Niveau. "
Wenn es einem IT-Diensleiter nicht gelingt seine Daten und ( vermutlich ) auch die Daten der Kunden zu schützen (weil die eigenen Programme schlecht geschrieben sind ), wieso sollten dann Kunden " Vertrauen " in dieses Unternehmen haben?
Julia Reepers, BER

Und wieder haben Softwarefuzzies......8.2.2023 / 10:00

ihren Job nicht gemacht.
Tallahassee Memorial Healthcare, ein großes Krankenhaus im Norden Floridas, hat einen Sicherheitsvorfall gemel- det, der zu Netzwerkausfällen und der erzwungenen Ab- schaltung seines IT-Netzwerks führte. Darüber hinaus zwang der " Sicherheitsvorfall " die Einrichtung, einige medizinische Notdienste umzuleiten und Operationen abzu- sagen. Das Gesundheitszentrum gab an, dass es die Proto- kolle für Systemausfallzeiten befolgt und versucht, die Unterbrechung zu minimieren.
Suann McBright, CAL Santa Monica

Die Japaner sind da ehrlich..................8.2.2023 / 10:00

Der Automobilhersteller Toyota wurde auf eine schwer- wiegende Schwachstelle in seinem Webportal für das glo- bale Lieferantenmanagement-Netzwerk aufmerksam gemacht. Laut Toyota hat der Sicherheitsforscher Eaton Zveare die Schwachstelle entdeckt und konnte sie aus- nutzen, um an sensible Informationen zu gelangen. Das betroffene Web- portal bietet Mitarbeitern und Lieferanten von Toyota Informationen zu laufenden Projekten, Umfragen und Einkäufen.
Suann McBright, CAL Santa Monica

Uns fällt auf................9.2.2023 / 10:00

dass bei keiner Meldung über " Angriffe " auf die IT -Server / Systeme, die Betriebssysysteme genannt werden. Wäre mal interessant, wenn sich zb dabei herauskristallisiert, dass zb Win 7 / 8 / 10 / 11 häufiger angegriffen werden, als zb Linux oder gar, dass das, unserer Meinung nach, beste BS von Windows, Win XP, nie dabei ist.
Um unnötige Hinweise zu verhindern. Man kann sehr wohl daraus Schlüsse ziehen, auch wenn eine Menge Unternehmen zb mehr mit Win 10 arbeiten, als zb mit Linux. Oder auch noch mit WinXP

Kann es also sein, dass wir besonders intelligent sind diese Frage zu stellen ( wovon wir nicht sehr überzeugt sind ) oder dass das bisher keinen interessierte oder dass keineswegs Microsoft genannt werden darf?
Fragen über Fragen
Suann McBright, CAL Santa Monica
Gute Nachricht für jene..............13.2.2023 / 12:00

die der irrigen Meinung sind, dass alles " Neue " in der IT auch besser ist. Andererseits leben die großen IT -Companies von dieser Einstellung der User gut - bis sehr gut. Was uns als Investoren auch sehr viel Geld bringt.

Microsoft wird ab 2025 den " Service und die patches "
für Win10 komplett einstellen, Und " zwingt " User, die nicht unbedingt zu den hellsten Kerzen auf der Torte gehören, dann Win 11 zu nutzen.
Da unser BB ein " Elite Blog " ist und deshalb nur ganz wenige Leser hat, können wir, ohne uns als Investoren zu schaden, über diesen bullshit so berichten.
Ob allerdings die IT- Verantwortlichen in den Unter- nehmen, das neue Spiel mitmachen und zb, ihre Websites auch auf Win11 umstellen? Keine Ahnung. Da die Dummheit grenzenlos ist, behaupten wir mal: Ja. Siehe den Schwach- sinn der " sicheren " Websiteübertragung.
Siehe dazu unseren Beitrag im
Archiv Internet 26.5. 2022

Warum MS diesen Schritt geht, Win10 einzustellen, hat nachvollziehbae Gründe. In Zukunft wird Win11 erheblich mehr kosten Was wir als Investoren nur begrüßen können. Bedeutet es für uns doch, steigende Kurse und Dividenden.

Für die User wird es weniger lustig. Denn alle bisherigen Einstellungen und teilweise auch Programme können Sie dann vergessen.
Der zweite Grund für MS hängt im Prinzip mit dem ersten Grund zusammen. Da MS, nach WinXP, das, unserer Meinung, beste Betriebssystem von MS war, hat MS ab Win 7 / Win10 und nun Win 11 die sogenannte " Telemetrie " fest veran- kert. Heisst, MS sammelt noch mehr und bessere Daten über die User. Die MS natürlich zum eigenen Vorteil verwenden kann, bzw die Daten verkaufen kann.
Wir arbeiten mit mehreren BS. Unter anderem immer noch mit Win XP. Leider haben sich einige Websitebetreiber entscheiden, den Bullshit mitzumachen und ihre Websites für WIN XP " unsichtbar " gemacht. Besser, Browser, die perfect auf WinXP laufen, nicht mehr zu bedienen.

Und damit den User zu zwingen, auch das BS zu ändern. Das gleiche Spiel gilt auch für MS Office. Wer die open-source Versionen von zb Libre nutzt, braucht sich um die " Anpassung " an das BS keine Sorgen machen. Libre ist in der Leistung vergleichbar mit MS Office. Funktioniert aber auf " alten " Systémen ebenso wie auf den "Neuen ". Und ist kostenfrei.
Nicht alle folgten diesem Trend. Es gibt immer noch eine Menge Websites, die Sie mit WinXP nutzen können.
Es liegt an Ihnen, ob Sie diesen bullshit mitmachen. Wenn Sie ernsthaft der Meinung sind, etwas " Neues " ist auch besser für Sie.
Suann McBright, CAL Santa Monica

Die " Softwarefuzzies " haben sich............15.2.2023 / 11:00

auch bei der Lufthansa ausgetobt.
Besser, ein sehr schlechtes Programm geschrieben.
Die Folge sind internationale Flugausfälle. Die IT-Stö- rung bei Lufthansa betrifft die Boarding-Systeme
Tausende Passagiere mussten am Mittwoch, 15.2.2023 wegen einer globalen IT-Panne bei der Lufthansa Verspätungen und Flugausfälle hinnehmen. Seit dem Morgen sind die Computersysteme unter anderem für das Boarding nicht mehr betriebsbereit.
Die Fluggäste wurden auch nicht per Strichliste in die bereitstehenden Maschinen gelassen, weil nach Angaben der Mitarbeiter wichtige Informationen zum Abflug fehlten. Sämtliche innerdeutschen Flüge wurden zunächst abgesagt. Die Passagiere mussten auf die Bahn umzusteigen.

Wie jedes Frühjahr wird bei vielen Unternehmen die IT
" modernisiert" oder " gepacht". ( Hört sich besser an und beeindruckt die " Führungskräfte ".) Die Folge sind meist Ausfälle der IT. Kommt davon, wenn man ständig den
" Neuigkeiten " in der IT nachhechelt und den Software- fuzzies, von denen fast alle, das " Programmieren " von youtube-Filmchen gelernt haben, vertraut.
Wer im Netz regelmäßig recherchiert, wird feststellen, dass plötzlich eine Website ganz anders aussieht - oder erheblich langsamer läuft. Bedanken dürfen Sie sich bei den " Softwarefuzzies ", die ja mit irgendwelchen Aktioen ihre Existenzberechtiguug nachweisen müssen. Meist zum Schaden der Besucher und der Mitarbeiter, die mit diesen gehypten Sytemen arbeiten müssen.

Sigrid Hansen, HAM

Süß.................16.2.2023 / 11:00

Auf den Berliner IT-Dienstleister Smart Insurtech wurde ein Cyberangriff verübt. Es seien " Kundensysteme kompro- mittiert worden, teilte das Unternehmen mit. Hinweise auf Datenabflüsse liegen danach aktuell nicht vor, einige Daten wurden allerdings verschlüsselt.

Bei den „kompromittierten Daten“ soll es sich zum einen um allgemeine Daten von Nutzern von „Smart Consult“ und „Smart Cloud“ handeln - etwa Daten zur Person, wie Name, Vorname, dienstliche E-Mail-Adresse oder auch die dienstliche Kontoverbindung. Zudem seien personenbezogene Daten betroffen, die der Anwender während der Nutzung der Produkte hinterlegt und/oder eingegeben hat. Hierzu zählten Korrespondenz, Unterlagen wie etwa Vergleichs- berechnungen oder Antragsdokumente und entsprechend hochgeladene Dateien.
Und so wirbt Smart Insurtech:
Zitat:
" Dabei legen wir Wert auf hohe Datenqualität sowie Datensicherheit."
Na dann kann ja nichts mehr schiefgehen.
Sprechen Sie uns nach. " Sicherheit in der IT ist vodoo vodoo " Man muss nur daran glauben,
Julia Reepers, BER
Liebe Kinder...................20.2.2023 / 10:00

es gab mal eine Zeit ( 1999), da verkaufte Boris Becker in einem Clip für AOL einen Browser von AOL Und zeigte den Interessierten, wie einfach es sei, in das " Netz zu kommen "


Vorbei. Diese Zeiten des einfachen Zugangs zum Netz sind schon lange vorbei. Große Konzerne und möchtegern -"Programmierer" nehmen schon lange keine Rücksicht mehr auf den User. Im Gegenteil. Sie wollen nur eines: Mit den Usern Geld verdienen. Das gilt als erstes für einen Brow- ser. Egal von wem, Ihre Daten und damit der Browser sind eine Goldgrube. Und damit wird es zunehmend schwieriger, einen halbweg sicheren Browser zu bekommen.
Vorab, wir haben uns mal auf die Suche gemacht und dabei zwei Exemplare gefunden, die der " Sicherheit " Ihrer Daten halbwegs näher kommen.
Brave und Epic.
Aber bei beiden müssen Sie sich mindestens eine halbe Stunde Zeit nehmen um sie auf Ihre Bedürfnisse zu
" kon- figurieren ".
Dann aber haben Sie mit dem Brave einen Browser, der für Internet-Laien einen Menge Möglichkeiten anbietet.
Da wäre zuerst mal die Übersetzung von fremdsprachigen Websites. Ok, interessiert wirklich nur neugierige User. Was sofort in`s Auge sticht ist der " Eröffnungsbild- schirm ": Brave blockiert nicht nur die doofe Werbung sondern, wichtiger, alle " Tracker " die unweigerlich auf vielen Websites sind. Damit können die Betreiber ein sehr genaues Profil von Ihnen erstellen. Woher des Wegs und welche Seite sie besuchen / besuchten. Das inzwischen standardmäßige " Fingerprinting " wird von Brave, je nach Ihrer Konfiguration, standardmäßig blockiert Oder Sie verbieten dieses FP ganz.
Am besten Sie laden sich das Teil mal runter - und spielen ein bisschen rum. In jedem Fall sollten Sie sich Zeit nehmen. Es lohnt sich.
Viel Freude
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Und wieder verdienen MS und wir.....20.2.2023 / 10:00

ein bisschen mehr.
Microsoft gab am Dienstag, 7.2.2023 bekannt, dass es die Desktop-Version der App " auf bestimmten Versionen von Windows 10 " durch ein Microsoft Edge-Update dauerhaft deaktiviert hat. Das Unternehmen wies darauf hin, dass das Update, wie bei Microsoft Edge üblich, über einen Zeitraum von einigen Tagen bis zu einer Woche ausgerollt werden wird.
Dies geschieht acht Monate, nachdem der Internet Explorer offiziell eingestellt wurde. Der 1995 auf den Markt gebrachte Browser war in den Anfängen des Internets der beliebteste Browser. Er hatte einen Marktanteil von 65%, bis 2009, als Google Chrome begann, den Markt zu übernehmen..
Vor seiner Stilllegung gab es 11 Versionen des Internet Explorers, von denen die letzte im Jahr 2013 veröffent- licht wurde. Sein Nachfolger, Microsoft Edge, wurde 2016 veröffentlicht.
Laut Microsofts Ankündigung werden die visuellen Referen- zen des Internet Explorers, wie z. B. die Symbole im Startmenü und in der Taskleiste, " mit dem für den 13. Juni 2023 geplanten Windows-Sicherheitsupdate ("B"-Version) entfernt ". Während die optionale, nicht sicherheitsrelevante "C"-Version für bestimmte Windows 10-Versionen die Symbole am 23. Mai 2023 entfernen wird.
Tip. Wer sich an die Symbole im Startmenü und in der Taskleiste gewöhnt, verzichtet auf das " update ". Und nur zum Lernen. Bei den " Sicherheitsupdates, nicht nur von MS, geht es nicht um " Sicherheit ". MS baut weiter seine Telemetrie aus. Und ganz besonders für Win11
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Oakland, CAL liegt lahm.....................20.2.2023 / 10:00

Die Stadt Oakland, Kalifornien, verhängte am späten Dienstag, 7.2.2023 den lokalen Ausnahmezustand als Folge der anhaltenden Auswirkungen nach einem Ransomware-An- griff, der am Mittwoch, dem 8. Februar, erstmals die IT-Systeme der Stadt traf.
Beamte der Stadt sagen, dass die Ausrufung des örtlichen Notstands ( PDF ) Oakland ermöglicht, die Beschaffung von Ausrüstung und Materialien zu beschleunigen, bei Bedarf Rettungskräfte zu aktivieren und rasch Anweisungen zu erteilen, um die Wiederherstellung von Systemen zu unter- stützen und Dienste wieder online zu bringen.
Beamte der Stadt haben keine Details zur Art der verwen- deten Ransomware, zu Geldbeträgen im Zusammenhang mit einer Lösegeldforderung angegebenb. Ebenso gaben sie keine Details heraus, ob Daten copiert wurden.
Ransomware-Angriffe auf Städte und Landkreise in den USA sind nicht neu. In den letzten Jahren haben zahlreiche Ransomware-Angriffe auf Städte und Länder dazu geführt, dass wichtige Dienste abgeschaltet wurden die sich auch auf Wahlsysteme und Schulbezirke ausgewirkt haben.
Suann McBright, CAL Santa Monica

Schon erstaunlich wie bescheuert Ihr........20.2.2023 / 10:00

da draussen seid.
Und absolut unfähig, selbst zu denken.
Wir haben im
Archiv Internet 26.5.2022
über den bullshit des " grünen Schloss ", als Zeichen einer " sicheren Übertragung " der von Ihnen aufgerufenen Werbsite geschrieben. Geglaubt hat uns damals - und heute - niemand.

Die FAZ titelt am 16.2. 2023:
Zitat: Auszug
Cyberattacken auf Flughäfen und Behörden
Deutschland ist Ziel einer enormen Welle von Hacker- attacken geworden. So fielen am Donnerstag unter anderem die Internetseiten von mehreren Flughäfen und staatlichen Stellen über Stunden hinweg aus. Zwar war die Sicherheit von Menschen ebenso wenig gefährdet wie der eigentliche Flugverkehr. Doch IT-Spezialisten gehen davon aus, dass die Cyberangriffe in den kommenden Tagen zunehmen und auch heftiger werden könnten.
Hinter den jüngsten Attacken sollen mehrere international arbeitende Gruppen stehen. Eine dieser Gruppen ist allem Anschein nach die berüchtigte russische Cyberbande Killnet.
( Na schön, das muss wohl sein. Es kann immer nur Russ- land, China oder Nordkorea sein, die die Bösen sind )

Sie schüttet die Computer ihrer Opfer quasi mit Daten so lange zu, bis diese kollabieren. Mit ihren sogenannten DDoS-Angriffen nutzt sie momentan Schwachstellen, vor allem in Programmen und Diensten von Microsoft aus.
( Sieht fast so aus, als würden die " Journalisten " der FAZ den BB lesen. Im
Archiv Internet 9.2.2023
haben wir uns ja gewundert, dass bei solchen "Angriffen" nie das Betriebssytem genannt wird. Es ist nicht nur Microsoft, die schlampig geschriebene Programme auf den Markt bringt. Es sind,vorwiegend, Softwarefuzzies, die sich ihre " Kenntnisse " für das Schreiben von Programmen bei youtube angeeignet haben - und nicht zuletzt die Verantwortlichen der Unternehmen. Die sowieso jeden Schwachsinn ihre Softwarefuzzies kaufen.)

Auch die Internetseiten des Bundesnachrichtendienstes, des Bundeskriminalamts, des Paul-Ehrlich-Instituts und des Robert-Koch-Instituts waren von einem Angriff betroffen, die Seiten vorübergehend nicht erreichbar.

By the way: Alle genannten Organisationen verwenden, natürlich, das " grüne Schloss " und wollen damit zeigen, dass ihre Website " sicher " ist.
Wann merken Sie da draussen, dass sie, als User des Netz, nur abgezockt werden? Nie. Denn selber denken überfordert Sie vermutlich total und bringt Sie an ihre Grenzen.
Und deshalb machen Sie jeden bullshit, egal ob es sich um ein neues Betriebssystem ( Win 10 und jetzt Win 11 ) oder einen neuen Browser handelt, mit. Und kaufen das neue Apple, das Sie sowieso nicht wirklich bedienen können. Und immer müssen Sie sich auch neue Hardware kaufen. Was uns als Investoren aber sehr freut. Denn unsere Investitionen in diese Companies bringen regelmäßig Kursgewinne. Danke für Euere Dummheit.
Andererseits lebt es sich mit " geistig Behinderten " erheblich einfacher. Denn die Dummheit unserer Mitmenschen ist immer unsere Chance. Für uns als Investoren.
Sigrid Hansen, HAM

Be careful.................23.2.2023 / 18:00

Softwareanwendungen wurde mit Malware infiziert und auf eine Plattform hochgeladen. Software-Piraten [ wir bevorzugen hier eher den Begiff " von Software entäuschte User " ] laden dann die Apps herunter, und infizieren sich unwissentlich mit Malware.
Obwohl dieser Prozess nicht neu ist, besteht diese Instanz aus der Implementierung von XMing-Kryptojacking-Malware. Trend Micro analysierte im Februar 2022 ein Muster aus dem Schema und gab an, dass es sich anscheinend um die Adobe Photoshop-Software handelte. Nach sorgfältiger Prüfung wurde die übergeordnete Datei jedoch nicht erfolgreich installiert. Die Malware war in die Software eingebettet.
Suann McBright, CAL Santa Monica

China baut sein Mobilfunknetz...........27.2.2023 / 10:00

weiter aus.
Telefon-Carrier in Shanghai werden im Jahr 2023 Mobil- funknetze in Tiefgaragen in bis zu 1 000 Wohngemein- schaften in der ganzen Stadt aufbauen und verbessern, sagten Regierungs- und Carrier-Mitarbeiter.
Es wird den Bewohnern helfen, Probleme im täglichen Leben zu lösen und die Digitalisierung der Stadt voranzu- treiben, sagten die Regulierungsbehörden, darunter die Shanghai Commission of Economy and Informatization.
Netzbetreiber wie China Mobile, China Telecom und China Unicom versprachen, die Aufrüstung des Mobilfunknetzes in 800 bis 1 000 kommunalen Tiefgaragen in der Stadt durchzuführen. Sie werden gemeinsam genutzte Basissta- tionen verwenden, um die Mobilfunkabdeckung sicherzu- stellen.
Derzeit gibt es noch viele Tiefgaragen in Wohngebieten ohne Mobilfunkempfang oder ohne Netz für Datendienste.
Anwohner sollen in Tiefgaragen im Notfall, bei fehlendem Signal oder bei Sicherheitsrisiken telefonieren können. Auf der anderen Seite ist der Zugang zum Mobilfunknetz für intelligente Fahrzeuge, Autoanwendungen und intelli- gente Ladesäulen erforderlich, sagten Vertreter der Industrie.
WU Annie, Beijing

" Böse " Buben haben wieder................6.3.2023 / 10:00

in der IT zugeschlagen
Salt Security hat mehrere Schwachstellen in der Implementierung der Open-Authorization-Anmelde- funktion entdeckt, die von der beliebten Online-Reisebüro-Plattform Booking.com verwendet wird.

( Wann endlich werden die Verantwortlichen in den IT-Abteilungen des Unternehmens die Verursacher nennen? Oder haben alle diese schlampig geschrie- benen Programme die Aliens aus dem Weltall auf die Welt geschickt? Diese Begründung hat schon in den USA mit den ominösen Balloons nicht geklappt.)
Laut Salt Security könnten die " Schwachstellen " ( wir bevorzugen den Begriff " Fehler der " Soft- warefuzzies " ) Benutzer betreffen, die sich über ihre Facebook-Konten auf der Website anmelden. Außerdem könnten die " Schwachstellen " die Übernahme von Konten im großen Stil und der Server ermöglichen. OAuth ( Open Authorization ) wurde zwar entwickelt, um eine mühelose Benutzernutzung und eine einfache Interaktion mit Websites zu er- möglichen, doch hinter den Kulissen ist es weit- aus komplizierter und führt häufiger zu Sicher- heitsproblemen.
Was aber Unternehmen nicht daran hindert OAuth zum Industriestandard zu machen. Es wird von

100 000 von Diensten auf der ganzen Welt verwen- det. Obwohl Fehlkonfigurationen sowohl für Unter- nehmen als auch für Kunden drastische Auswirkun- gen haben. Denn sensible Daten sind damit völlig
ungeschützt.
Die OAuth-Sequenz auf der Booking.com-Website kann manipuliert werden, um Sitzungen zu kapern und Konten zu übernehmen, so Salt Labs.
By the way. Davor schützt Sie als User auch nicht das " grüne Schloss ". Lassen Sie sich nicht auf den Arm nehmen. Es gibt keine " sichere " Software.
Suann McBright, CAL Santa Monica

Auch der US Marshal Service........6.3.2023 / 10:00

wurde Anfang dieses Monats gehackt. Und sensible Informationen kopiert, bestätigte ein Sprecher der Agentur am Dienstag.
Das löchrige System – das die Zeugenschutzdaten- bank angeblich nicht beeinträchtigte,– enthält

" sensible Informationen der Strafverfolgungsbe- hörden, einschließlich Rücksendungen aus Gerichtsverfahren, Verwaltungsinformationen und persönlich identifizierbare Informationen zu Themen von USMS (US Marshal Service) Ermittlungen, Dritten und bestimmten USMS-Mitarbeitern “, informierte der Sprecher.

Das grösste Problem bei allen " Einbrüchen " ist das Personal in der Software-Industrie. Der Groß- teil hat " programmieren " auf youtube gelernt - und keine große Lust, saubere Programme zu schrei- ben. Ist zu anstrengend und wird, nach Meinung der " Softwarefuzzies ", auch nicht gut bezahlt. Denn alle diese " Helden der Technik " träumen davon, eine eigene Company zu gründen und dann irgendeine Nonsens-App zu entwickeln und hoffen, dass ein großer Player ihnen die Firma zu einem exorbitan- ten Preis abkauft.
Das mulmige Gefühl, das uns als User aber befällt, ist die Tatsache, dass inzwischen fast alle Infra- strukturen von diesen Kiddies entwickelt wurde. Und auch schon Flugzeuge mit dem ganzen bullshit ausgestattet sind. ( Siehe Boeing 737 oder die Triple7 ) Irgenwann wird ein Atomkrieg ausbrechen, der auf eine dieser Software zurückzuführen ist. Denn, bedingt durch ihr Alter und der beruflichen Einstellung, interessieren diese Kiddies die

" Nebenwirkungen " nur begrenzt bis gar nicht. Schöne neue Welt.
Suann McBright, CAL Santa Monica

Letzte Woche veröffentlichte..........7.3.2023 / 10:00

die Stadt Oakland, CAL eine Erklärung, in der sie bestätigte, dass sie von einem Ransomware-Angriff betroffen war. Dieser fand bereits im letzten Monat statt. Die Netzwerke der Stadtverwaltung haben noch immer anhaltende Auswirkungen und Störungen. Die Hacker haben damit begonnen, die gestohlenen Daten freizugeben.

( Es gibt keine " gestohlene " Dateien. Sie werden alle und in diesem Fall verschlüsselt )

Die Stadt entschuldigte sich in einer Erklärung für den Vorfall. Die Stadt erklärte, dass sie mit den Strafverfolgungsbehörden zusammenarbeitet um den Vorfall ordnungsgemäß aufzuklären. Berichten zufolge ist die für den Angriff verantwortliche Ransomware-Gruppe als Play bekannt und hat bereits damit begonnen, einige der gestohlenen Daten weiterzugeben. Obwohl die Art der Daten noch unklar ist, ist es wahrscheinlich, dass es sich um persönliche Informationen von Stadtbediensteten handelt.
Keine Ahnung, warum kein " Opfer " jemals sagt welche Daten kopiert wurden oder verschlüsselt und man deshalb keine Ahnung habe, welche Daten von welchen Besitzer der Daten kopiert wurden.
Suann McBright, CAL Santa / Monica

Der Nächste bitte................8.3.2023 / 10:00

Das Hospital Clinic de Barcelona in Spanien wurde am Wochenende von einem Ransomware-Angriff heimgesucht, der die Computersysteme des Zentrums lahmlegte, die Dienste offline nahm und die Stor- nierung von 150 nicht dringenden Operationen und
3 000 Patientenuntersuchungen erzwang. Der Angriff hatte zur Folge, dass die Computer im Labor, in der Notaufnahme und in der Apotheke der drei Hauptzentren und externen Kliniken abgeschaltet wurden.
In diesem Fall nutzt das Hospital Microsoft.
Maria Stephanie Gonzales, Madrid

Würden wir alle Infos.........8.3.2023 / 10:00

die wir täglich über unser Netzwerk bekommen, im BB veröffentlichen, könnten wir einen "Special BB" betreiben. Wir begrenzen unsere Informationen deshalb auf die großen Fälle.
Das brasilianische Konglomerat Andrade Gutierrez wurde Opfer einer " Datenpanne ", bei der mehrere Terabytes an Unternehmens- und Mitarbeiterdaten von einer als "Dark Angels" bekannten Hackergruppe kopiert wurden. Andrade Gutierrez ist eines der größten Ingenieurbüros in seiner Region und für Projekte in kritischen Sektoren wie Infrastruktur, Energie, Öl, Gas und Transport verantwortlich.
Zu den, bei dem Angriff kopierten Daten, gehören angeblich E-Mails, Unternehmensinformationen, Namen, E-Mail-Adressen, Passdaten, Zahlungsinfor- mationen, Steuernummern und Krankenversicherungs- daten von rund 10 000 Mitarbeitern. In einigen der Korrespondenzen, auf die die Hacker Zugriff hatten, finden sich Passwörter, mit denen man sich bei Konten der kommunalen und staatlichen Steuer- behörden anmelden kann. Der Einbruch ereignete sich angeblich im Herbst letzten Jahres und umfas- ste eine Fülle von Informationen über Projekte und Mitarbeiter des Unternehmens.
Maria Stephanie Gonzales, Madrid

Als nächstes Angriffs"opfer "............8.3.2023 / 10:00

kommt dieses Jahr die cloud.
In dem Bestreben, ihre Aktivitäten auszuweiten und ihre Gewinne zu steigern, haben die Angreifer begonnen, Cloud-Dienste ins Visier zu nehmen. Das Mining von Kryptowährungen ist weit weniger profi- tabel als der Diebstahl vertraulicher Informatio- nen und die Verbreitung von Ransomware. Denn hier sprudelt das Geld wi eine Ölquelle.
Clevere Akteure bevorzugen Monero (XMR), das unter den Kryptowährungen die höchsten CPU-Mining-Rendi- ten bietet. Diese Wahl erklärt sich durch die Tatsache, dass die meisten Cloud-Dienste keinen Zugriff auf den Grafikprozessor (GPU) und die Ressourcen eines herkömmlichen Computers bieten. Die zentrale Recheneinheit (CPU) wird zum einzigen Mining-Werkzeug. Das Fehlen eines angemessenen Schutzes für anfällige Cloud-Server und die Tat- sache, dass die Gruppen, die sie angreifen, fast dieselben Exploits verwenden, führt zu einem erbitterten Wettbewerb zwischen ihnen. Das alte Spiel vom Hasen und dem Igel.
Unser Mitleid hält sich aber in engen Grenzen. Wer seine intimsten und wichtigsten Daten, auch Unter nehmensdaten, in eine cloud schickt ist vermutlich sowieso Masochist.
Tanja Swerka, Moskau

Damit sich die deutschen Leser.......8.3.2023 / 10:00

des BB nicht zurückgesetzt fühlen:
Am Montag bestätigte die deutsche Polizei, dass es ihr gelungen ist, eine internationale Cybercrime-Bande zu zerschlagen, die in den vergangenen Jah- ren große Unternehmen und Institutionen erpresst hat. Die deutschen Behörden erklärten, dass die Cyberkriminellen Millionen von Euro aus dem Betrug gezogen haben, zu dessen Opfern auch das Universi- tätsklinikum Düsseldorf gehört. Die deutsche Poli- zei arbeitete mit anderen Strafverfolgungsbehör- den wie dem US-amerikanischen FBI und Europol zusammen So wurden fast ein Dutzend Personen identifiziert, die im Verdacht stehen, in den letzten zehn Jahren mit der Gruppe zusammenzu- arbeiten.
Als das Düsseldorfer Universitätsklinikum im Jahr 2020 von der Ransomware " DopppelPaymer " ange- griffen wurde, war das Gesundheitszentrum gezwun- gen, einige Patienten zur Behandlung in nahegele- gene Städte zu verlegen. Die Cyberkriminellen hatten sich auf große Organisationen spezialisiert und rekrutierten aktiv Cyberkriminelle, die sich ihnen anschlossen, indem sie ihnen bezahlten Urlaub und andere Vorteile versprachen. Die deutsche Polizei führte im vergangenen Monat zeitgleiche Razzien in Deutschland und der Ukraine durch, beschlagnahmte Beweismaterial und nahm Verdächtige fest.
Suann McBright, CAL Santa / Monica

Naive und " gläubige " User.........15.3.2023 / 11:00

des Netz lesen diesen Beitrag bitte nicht.
Wir wollen nicht, dass ihr festgefügtes Haus ihrer Weltanschauung zusammenbricht. Und sie unsanft aus ihrer Traumwelt gerissen werden.
Die jüngste Zunahme von Phishing-Angriffen, bei denen die Multi-Faktor-Authentifizierung (MFA) er- folgreich umgangen wird, wird auf eine neue Art von Software zurückgeführt, die auf dem Schwarz - markt verkauft wird. Diese Software ermöglicht es Cyberkriminellen, eine der am weitesten verbrei - teten Sicherheitsmaßnahmen zu umgehen und damit sowohl einzelne Nutzer als auch Unternehmen zu gefährden.Die Software nutzt Fehler im Programm im MFA-Verfahren aus und zielt insbesondere auf die "app-basierte" Authentifizierungsmethode ab. Selbst diejenigen, die ihre Konten mit MFA damit "schützen", sind daher anfällig für diese raffinierten Angriffe.
Und jetzt sprechen uns alle nach. Es gibt keine " sichere Software ". Aber der Glaube daran versetzt Berge.
Suann McBright, CAL Santa Monica

Die Geister die ich rief..............20.3.2023 / 10:00

Hacker nutzen den Niedergang der Silicon Valley Bank (SVB) um Betrügereien durchzuführen, bei denen Geld und Kontodaten kopiert oder die Systeme der Kunden mit Schadsoftware infiziert werden.
Die SVB wurde am 10. März von der kalifornischen Behörde für Finanzschutz und Innovation geschlossen. Es wird erwartet, dass die Kunden der SVB ihre Finanzgeschäfte in den kommenden Wochen auf andere Banken verlagern werden. Das bedeutet, dass diese Kunden Benachrichti- gungen mit den neuen Kontonummern von ihrer neuen Bank erhalten werden. Hacker nutzen dies als Chance um Phishing - und BEC-Kampagnen (Business Email Compromise) durchzuführen, die auf SVB-Kunden abzielen.

Sicherheitsforscher haben dabei bereits verdächtige Domains und Seiten registriert die die Angriffe ausführen.
Da ja viele Tech-Company ihre Konten bei der SVB haben, treffen die " Hacker " eine Schwachstelle, die " Soft- warefuzzies " selber verursachten.

Kein Mitleid.
Suann McBright, CAL Santa Monica

Die Gesundheitsbehörde...............20.3.2023 / 10:00

von Hawaii (DOH) hat erst jetzt begonnen, Patienten über eine Datenpanne zu informieren, die 3 400 Sterbedaten betrifft. Das DOH gibt an, dass es im Januar 2023 auf den Angriff aufmerksam wurde nachdem ein Konto eines externen medizinischen Zertifizierers in seinem System gehackt wurde. Die kopierten Anmeldedaten werden in Hackerforen zum Verkauf angeboten, so das Gesundheits - ministerium.
Die Angreifer können die Zugangsdaten nutzen, um auf Sterbedaten aus den Jahren 1998 bis 2023 zuzugreifen. Fast alle Sterbefälle waren vor dem " Hack " beglaubigt worden. Die Aufzeichnungen enthielten Todesorte, Geburtsdaten, Namen, Adressen, Geschlecht, Sterbedaten und Sozialversicherungsnummern. Das DOH hat die Fami- lienangehörigen der Verstorbenen informiert.

Suann McBright, CAL Santa Monica

Dieser Beitrag ist nur für jene User....20.3.2023/10:00

die sich besser mit dem Betriebssystemen Win7 / Win10 / Win 11 auskennen.
Für alle anderen unser Tip. Suchen Sie sich einen kleinen Laden, der sich mit Computersoftware auskennt. Und fragen Sie nicht Ihren Enkel oder Ihre Kinder - die haben sowieso keine Ahnung.
Lesen Sie zuerst diesen Beitrag zum Thema

" Überwachung" Microsoft Win7 / - Win 11. Den Test empfehlen wir nur jenen, die sich wirklich mit Software auskennen.
Dieser Beitrag ist eine Werbung für VPN. Aber interessant sind die genannnten Fakten........

Und dann machen Sie sich auf die Suche im Netz nach den verschiedenen " Telemetriekillern ". Wir sind ja nicht Ihre Volkshochschule für Software.
Sigrid Hansen, HAM / Tanja Swerka, Moskau

Bei diesem Video haben wir ein Problem.....4.4.2023 / 11:00

denn vermutlich können nur wenige Leser des BB english.
Für jene, die english nur rudimentär verstehen,

empfehlen wir, diesen Trailer mit Untertitel anzusehen.


For our English readers.
The video is in english and was produced by PBS (Public Broadcasting Service).
You will learn how to use " Pegasus " software to monitor smartphones, PCs etc.

By the way. Die Überwachungssoftware, unter dem Namen
" Pegasus " nutzen noch heute eine Menge Geheimdienste, auch von "demokratischen" Staaten, Wie zb USA, Deutsch- land, Greatbritain usw.
Das Video sollten sich jene nicht ansehen, die " ja nichts zu befürchten " haben.
Suann McBright, CAL Santa Monica

Man muss schon sehr naiv sein...........10.4.2023 / 10:00

wenn man jedes update, das heute (fast) alle Programme, einschließlich Microsoft, anbieten, installiert.
Auch wenn Sie uns nicht glauben, aber auch Software-Companies, die " kostenlose " Software anbieten, leben nicht von Luft und Liebe.
Es geht, wie immer im Netz, um Ihre Daten, Ihr Surfver- halten usw.
Microsoft hat ab Win7 auch " updates ", die das Verhal- ten des Users auf seinem Computer brav nach Hause zu "Mama" melden.
Inzwischen gibt es eine Menge Listen im Netz, die diese sogenannten " Telemetrie-updates " veröffentlichen.
Nein, wir denken nicht daran, Ihnen diese Arbeit zu ersparen. Wir sind weder Ihre " Aktien Nannies " noch

Ihre " Computer Nannies ".
Also suchen Sie selbst.
Da wir keine " Unmenschen " sind lesen Sie erst mal den Bericht des
" Bundesamt für Sicherhiet in der Informationstechnik"

Da wir sicher sind, dass Sie damit geistig überfordert sind, warum sollten wir Ihnen dann alle Tricks und Tips nennen ?
Suann McBright, CAL Santa Monica

Wer ernsthaft glaubt.................13.4.2023 / 10:00

dass die IT-Hardware ( Smartphone, Laptop, PC. usw ) ja kinderleicht zu bedienen sei - der braucht den Beitrag nicht lesen und bleibt weiter dumm.
Suann McBright, CAL Santa Monica

Deutschland baut die Diktatur aus......20.4.2023 / 10:00

Zu jeder funktionierenden Diktatur gehört die Über- wachung der Bürger.
Und die treibt nun die Bundesregierung, in diesem Fall die SPD, voran.
Die Bundesregierung befürwortet Maßnahmen zum Scannen privater Kommunikation auf EU-Ebene. Obwohl das Gegenteil im Koalitionsvertrag steht.

( Also ganz nach unserem Motto: Was schert mich mein dummes Geschwätz von gestern )

Online-Kommunikation ist vertraulich. Das steht in der EU-Datenschutzrichtlinie für elektronische Kommunika- tion. Internet-Dienste dürfen die Kommunikation ihrer Nutzer nicht " mithören, abhören, speichern oder auf andere Arten abfangen oder überwachen“.

( Aber die findigen Politiker haben eine Lücke gefunden
Es geht dabei, natürlich, um " sexuellen Missbrauch und Kinderpornografie "
Und welcher brave Bürger sollte schon etwas gegen den Schutz von Kindern haben?)
Die Realität sieht anders aus:
" Im Kampf gegen sexuellen Missbrauch und Kinderporno- grafie sollen Internet-Dienste die Kommunikation ihrer Nutzer anlasslos und verpflichtend scannen und über- wachen. Manche Anbieter wie Google, Apple und Meta tun das bereits freiwillig, eine EU-Verordnung erlaubt das als " vorübergehende Ausnahme “. Die EU-Kommission will Anbieter zum Scannen verpflichten. Das steht in ihrem Vorschlag für eine EU-Verordnung zur Prävention und Be- kämpfung des sexuellen Missbrauchs von Kindern.

( Und wenn das Argument nicht mehr ziehen sollte, dann kommen Gründe wie, " Steuerhinterziehung " Sogenannte
" Hate Speech " werden ja heute bereits " gescannt ".)

Wer nur einen Hauch von IT-Wissen hat, fragt sich, wie man etwas " überwachen " kann und " scannen " kann?.
Ohne all die anderen Information bei Chats oder Mails nicht zu lesen? Der " Schutz der Kinder " ist das framing- und soll von der Tatsache ablenken, dass, nicht nur die genannten Companies, sondern auch die Politik durch die diversen Geheimdienste, den gesamten Internet- verkehr überwachen kann und tut.
Demokratie sieht anders aus.
Aber, es gibt, für die intelligenten Bürger, ja noch einige andere Möglichkeiten, verschlüsselt zu chatten, mails zu versenden usw.
Wenn der Bürger das tatsächlich will.
Und nein, wir werden Ihnen hier kein Programm nennen, mit dem Sie ihre " Chatgespräche " verschlüsselt führen können.
Für die echte Verschlüsselung Ihrer Mails haben wir schon ein paar Mal Protonmail empfohlen. Wir wetten darauf, dass sich kein Mensch bei Proton einen Account eingerichtet hat. Also werden wir über die Programme die zb.Mails verschlüsseln nicht mehr verlinken. Ist uns zu viel Aufwand. Und wir nennen Ihnen auch nicht die Pro- gramme, mit denen Sie verschlüsselt chatten können.
Denn uns ist es völlig egal, ob Sie das in Anspruch nehmen - oder nicht. Und ausserdem haben Sie ja nichts zu befürchten.
By the way. Wenn Ihnen Ihre Privatsphäre soviel wert wäre, wieso löschen Sie dann nicht täglich, mindestens zweimal, Ihren Browserverlauf? Und zwar mit Programmen, die auch die Reg davon befreien.

Wer sich für dieses Thema interessiert, liest hier weiter.......
Beipackwarnung: Vorsicht dieser Beitrag könnte sowohl Ihre Intelligenz überfordern, als auch die Grenze Ihres Aufmerksamkeitsvermögen überschreiten.
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau / Sigrid Hansen, HAM

Und wieder eine " Hackerlücke ".........20.4.2023 / 11:00

Von 14 mobilen WLan-Hotspots haben Tester bei drei Modellen kritische WLan-Sicherheitslücken gefunden. Mobile Hotspots dienen dazu, übers Handynetz eine Internetverbindung herzu­stellen und sie über ein WLan-Funknetz an mehrere Handys, Tablets oder Notebooks weiterzugeben. Es gibt Geräte mit Akku für unterwegs – etwa auf Dienstreisen oder im Urlaub – und solche mit Netzteil für daheim.
Im aktuellen Test zeigen sich drei Modelle anfällig für Hacker-Angriffe, eins mit Akku von D-Link und zwei mit Netzteil von Asus und TP-Link:

Asus 4G-N16 Wireless-N300 LTE Modem Router
D-Link DWR-933 4G/LTE Cat 6 Wi-Fi Hotspot
TP-Link Archer MR500 4G+ Cat6 AC1200 WLAN Dual Band Gigabit Router
Einfallstor für Hacker-Angriffe
Bei allen drei Geräten fanden die Tester im Ausliefer­zustand Sicherheitslücken in der WPS-Technik (Wi-Fi Protected Setup). Hacker können sich darüber Zugang zum WLan der Geräte verschaffen, sofern sie sich innerhalb der Funknetz-Reichweite befinden. So können sie den Netzwerkverkehr abhören, Daten von, mit dem WLan verbun- denen Geräten abgreifen oder den mobilen Internetzugang des Hotspots für kriminelle Zwecke missbrauchen.
Besuchen Sie schnellstmöglich ein Geschäft, das sich damit auskennt. Und Ihnen vielleicht helfen kann.
Hier lesen Sie weiter........
Sigrid Wafner, Berlin

Leser des BB überrascht das.............27.4.2023 / 10:00

nur wenig.
Microsofts Edge-Browser scheint URLs, die Sie be- suchen, an seine Bing-API-Website zu senden. Reddit-Nutzer entdeckten die Datenschutzprobleme mit Edge letzte Woche und bemerkten, dass die neueste Version von Microsoft Edge eine Anfrage an bingapis.com mit der vollständigen URL von fast jeder Seite, die Sie besuchen, sendet. Microsoft erklärt gegenüber The Verge, dass es die Berichte untersucht.

( Na gut, was sollen sie sonst sagen?)

" Die Suche nach Verweisen auf diese URL ergibt nur sehr wenige Ergebnisse, und es gibt überhaupt keine Dokumentation zu dieser Funktion ", so hackermchack- face, der Reddit-Nutzer, der das Problem zuerst ent- deckt hat. Während Reddit-Nutzer nicht herausfinden konnten, warum Microsoft Edge die besuchten URLs an die Bing-API-Website sendet, haben wir Rafael Rivera, einen Software-Ingenieur und einen der Entwickler hinter EarTrumpet, gebeten, das Problem zu unter- suchen.

" Microsoft Edge hat jetzt eine Funktion zum Verfolgen von Usern, die standardmäßig aktiviert ist ", sagt Rivera in einem Gespräch mit The Verge. " Es scheint, dass die Absicht war, Bing zu benachrichtigen, wenn man auf bestimmten Seiten ist, wie YouTube, The Verge und Reddit. Aber es scheint nicht richtig zu funktio- nieren und sendet stattdessen fast jede Domain, die man besucht, an Bing."

( Ob die Softwarefuzzies in vorauseilenden Gehorsam ein miserables Program geschrieben haben. Oder MS noch mehr Daten sammelt? Keine Ahnung.)

Zur Ehrenrettung von MS muss gesagt werden: Wovon soll MS denn leben, wenn nicht von den doofen User, besser von ihren Daten. Und man kann, mit ein paar kleinen Helferlein, sowohl MS, als auch jeden ordinären Brow- ser austricksen, wenn die beiden die eigenen Daten über die ganze Welt jagen. Was aber keinen User wirklich stört: " Ich hab nichts zu verbergen "
Standarderklärung für eigene Dummheit.
Suann McBright, CAL Santa
Sind Sie auch so begeistert.................8.5.2023 / 10:00

von KI? Hm. Dann lesen Sie hier nicht weiter.

Peter Thiel, der führende Tech-Unternehmer aus dem Silicon Valley, hat die Grenzen der KI kühl so formu- liert:
" Vergessen Sie die Science-Fiction-Phantasie. Was an der real existierenden KI so mächtig ist, ist ihre Anwendung auf relativ alltägliche Aufgaben wie Compu- ter Vision und Datenanalyse.
Obwohl maschinelles Lernen dem Menschen bei begrenz- ten mathematisierbaren Aufgaben weit überlegen ist. Aber es ist völlig abhängig von den Daten, auf denen es trainiert wurde und selbst die kleinste Veränderung der tatsächlichen Umgebung - oder der Daten - macht es unbrauchbar ".

Noch Fragen? Aber KI ist wieder eine neues Spielfeld mit dem man Geld verdienen kann. Allerdings wird die- ser Hype nicht so lange dauern, wie zB die " Cloud " oder " corona ".
Investitonen sind also für die " Sheeples
" nicht empfehlenswert!
Denn dazu fehlen ihnen die Kenntnis der Spielregeln und die Informationen zum Thema.
Suann McBright, CAL Santa Monica

Man muss mit dem Klammerbeutel......8.5.2023 / 11:00

gepudert sein, seine Daten in einer cloud zu speichern
Wir haben, kurz nach dem der BB online ging in 2011 über den Irrsinn der cloud geschrieben.
Da wir damals der Meinung waren, dass wir den BB nur ein paar Jahre betreiben, haben wir das gesamte Archiv gelöscht.

Archiv Internet 2.1.2019
Archiv Internet 29.1.2020

Aber die " cloud " war ja immer noch der Hype für, von Sach - und Fachkenntnis unbeleckte, " Führungskräfte " Und so haben wir in den folgenden Jahren immer wieder davor gewarnt, Daten in einer " cloud " zu speichern.
Denn inzwischen häuften sich die " Angriffe " der cleveren " Hacker ", die sehr schnell die Fehler der Softwarfuzzies in der Software von clouds entdeckten. Es war uns auf die Dauer aber zu langweilig, über die, inzwischen zahllosen " Angriffe, auf clouds zu berichten.
Denn der Punkt bei all diesen " Hackerangriffen " ist, dass die Betreiber von clouds meist keine Ahung haben, ob, wenn ja, wieviel und welche Daten für die Jungs offen waren/sind. Denn Daten werden nicht " geklaut ". Sie werden immer nur kopiert. ( Was wir auch immer wieder schreiben)

Und so träumen all die " Führungskräfte ", die in ihrem Unternehmen mit Begeisterung die cloud einge- führt haben ( vermutlich gegen eine kleine Provision des cloud-Betreibers ) von ihren " sicheren " Daten.
Einer der Vorfälle, die bekannt wurden ist dieser:

Der Festplattenhersteller Western Digital hat einen Hack bestätigt, bei dem Daten gestohlen wurden. Auch Dienste wie " My Cloud " funktionieren derzeit nicht.

Western Digital hat einen "Netzwerksicherheitsvorfall" der die Systeme des Festplattenherstellers betrifft, bestätigt. Demnach haben sich Angreifer " Zugang zu einer Reihe von Systemen des Unternehmens" verschafft. Betroffen sind unter anderem auch die My-Cloud-Geräte.
Auf Basis der bisherigen Ermittlungen gehe das Unter- nehmen davon aus, dass Unbefugte Daten von den inter- nen Systemen kopiert haben, schreibt Western Digital in einer Stellungnahme. Derzeit analysiere man die Art und den Umfang der kopierten Dateien.

Fairerweise müssen wir aber sagen, dass wir mit dem Hype um die cloud in den letzten Jahren sehr viel Geld verdient haben. Denn alle Unternehmen, die nur das Wort " cloud " in ihrer Selbstdarstellung erwähnten, hatten schöne Kurssteigerungen.
Also kaufen Sie sich weiter eine " cloud "-und garan- tieren uns damit ein bisschen Taschengeld.
Ganz nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Tanja Swerka, Moskau

Die Risiken die die KI-Technologie........9.5.2023 / 10:00

für die Cybersicherheit darstellt, insbesondere in Bezug auf Chatbots und Sprachverarbeitungsprogramme wie GPT-3, sind heute noch gar nicht absehbar. Aber mit zunehmender Komplexität der KI-Technologien werden sie in Zukunft auch von Cyberkriminellen verwendet. Denn nun sind überzeugendere Phishing-E-Mails und Betrugsnachrichten kinderleicht zu erstellen.

So können zB. AI-basierte Chatbots mit ahnungslosen Opfern Gespräche führen, wodurch sie mit größerer Wahrscheinlichkeit sensible Informationen preisgeben oder auf Links klicken, die Malware enthalten.
Diese Arten von Angriffen werden immer häufiger und zukünftig kaum noch zu erkennen und zu verhindern sein.
Die Geister die ich rief..........

Wenn es heute schon einfach ist, die nicht gerade intelligentesten User leicht aufs Kreuz zu legen, wenn man ihnen " Reichtum " verspricht, wird die KI eine ganze Menge an Internet-Idioten ein ganzes Stück wirtschaftlich ruinieren.
Unser Bedauern hält sich da aber in sehr engen Grenzen.
Dazu passt unser Kommentar im
Archiv Aktuelles 8.5.2023 / 10:00
Denn dank unfähiger Eltern werden nun Generationen von, naja, nicht unbedingt der hellsten Kerzen, Deutschland überschwemmen. Was uns aber auch noch im Rentenalter sehr viel Geld verdienen lässt.
Suann McBright, CAL Santa Monica

Und schon geht es los...........10.5.2023 / 10:00

Cybersecurity-Experten haben eine Warnung vor einem KI-Sprachbetrug ausgegeben, bei dem Betrüger, mit Hilfe der KI-Sprachsynthese, eine Stimme erzeugen, die die Stimme der Angehörigen des Ziels nachahmt um das Opfer auszutricksen ihnen Geld zu schicken. Laut einem Bericht wird diese Art von Betrug immer häufi- ger. Eine vom Better Business Bureau durchgeführte Umfrage ergab, dass diese Art von Betrug in 2022 der am häufigsten gemeldete Betrug in den USA war und 25% aller Berichte ausmachte.
Der Betrug funktioniert, indem zuerst Zugriff auf die Social-Media-Profile des Ziels stattfindet. Die Angreifer verwenden dann diese, aus den Profilen gesammelten Informationen, z. B. Aufzeichnungen der Stimme des Ziels oder Informationen über ihre Ange- hörigen, eine synthetische Stimme zu erzeugen, die die Stimme des Ziels oder die seines Familien- mitglieds oder Freundes nachahmt. Die Angreifer rufen dann das Opfer an und verwenden die von der KI gene- rierte Stimme, um sich als geliebter Mensch der Person auszugeben und Geld anzufordern. Dem Bericht zufolge sind diese Betrügereien schwer zu erkennen und können sehr überzeugend sein, was sie zu einem wirksamen Instrument für Cyberkriminelle macht.

Suann McBright, CAL Santa Monica

Dieser Blogger erzählt.........15.5.2023 / 10:00

kurz und knapp, was er von KI ( besser artificial intelligence ) hält.
Allerdings stimmen wir mit seinen " Gefühlen " nicht überein:
Zitat
" Das ist so eine der Fragen, die mich nachts nicht einschlafen lassen gerade. "

Die AI ist für uns eine neue Chance Geld zu ver- dienen. Ganz nach dem Motto:
Die Dummheit der anderen ist unsere Chance.
Julia Reepers, BER

Microsoft kümmert sich um .........15.5.2023 / 10:00

die Investoren.
Microsoft stellt den Support für die Windows 10-Version ein. Sollte Ihr Computer noch mit der Version 21H laufen, erhalten Sie im Dezember 2023 das letzte Update.
Stattdessen will man nur noch monatliche Sicherheits- updates bereitstellen. Die soll es dann aber bis zum finalen Support-Ende im Oktober 2025 geben. Systeme, die die Hardware-Anforderungen erfüllen, können gratis auf Windows 11 updaten.

Dann " dürfen " Sie auf Win 11 umsteigen.
Kitzekleines Problem.
Sie können auch gleich Ihre " alte " Hardware ( PC/ Tablet / Laptop ) auf den Müll schmeissen.


Und damit sind wieder Chips für die " neuen " Compu- ter gefragt.
Oder Sie steigen auf Linux um.

MS bietet gleich noch ein kostenpflichtiges Paket( MS Office) an. Damit verdienen Investoren von MS wieder ein bisschen mehr.
" Brave " Anleger sind unsere Empfehlung
Archiv Aktien 26.2.2019
gefolgt.
Empfehlungskurs 98,07 Euro
aktueller Kurs: 284,50 Euro
( zuzüglich Dividenden )
Suann McBright, CAL Santa Monica

Hacker haben................16.5.2023 / 10:00

über 15 Millionen Dollar aus Krypto- " Brieftaschen "
( Wallets ) gestohlen, indem sie die Website der HitBTC-Börse imitiert haben. Die Hacker klonten die Benutzer- oberfläche der Börse, um die Opfer zu verleiten, ihre Wallets zu verbinden, indem sie auf " Genehmigen " klicken.
Laut der Krypto-Tracking-Plattform MistTrack erstell- ten die Hacker eine gefälschte Website, "hitb2c[.]lol" um die ursprüngliche Website, " hitbtc[.]com ", zu imitieren. Nachdem ein Nutzer seine Brieftasche ver- bunden hat, greift die Website auf seine USDT-Token-Bestände zu. Oder die Website fordert die Nutzer auf, Kryptowährungen an die Adressen der Hacker zu über- weisen, die dann ihr Geld stehlen. Wenn der Nutzer auf die Bestätigungsschaltfläche in den Pop-ups klickt, verliert er auch seine Kryptowährung.
Die Hacker haben bisher 52,2 Bitcoin (BTC),

242 000 US$, 22,3 Millionen Shiba Inu (SHIB) und
2 966 Ethereum (ETH) gestohlen.
Das Cybersicherheitsunternehmen Kaspersky berichtete, dass die Zahl der Krypto-Phishing-Vorfälle um 40% gestiegen ist, von 3 596 437 Fällen im Jahr 2021 auf 5 040 520 im Jahr 2022. Böswillige Akteure verwenden verschiedene Techniken, wie z. B. das Imitieren berühmter Projekte oder Persönlichkeiten. Sie erstellen betrügerische Twitter-Handles, indem sie einen Benutzernamen verwenden, der echten Projekten ähnelt, um Nutzer zu täuschen.
Suann McBright, CAL Santa Monica

Wer sich heute eine neue Software......18.5.2023 / 17:00

oder ein Smartphone anschafft, sollte zuerst mal sehr viel Zeit investieren. Um sich einzuarbeiten. Ok, diese Info ist in den Wind geschrieben, denn vermutlich sind 99% der User dazu intellektuell nicht in der Lage.
Es ist seit mehreren Jahren bekannt, dass Smartphones mit zwielichtiger Firmware ausgeliefert werden können. Damit können Unternehmen auf Benutzerdaten zugreifen. Eine der bekanntesten Operationen ist " Triada ". Ein fortschrittlicher Trojaner, der auf Android-Geräten installiert ist und dessen Existenz seit 2016 bekannt ist. Die Gruppe hinter der Kampagne wird von der Cyber- sicherheitsfirma als " Lemon Group " verfolgt und die auf Geräten vorinstallierte Malware heißt " Guerrilla ".

Wir sind uns zwar im Klaren darüber, dass es Ihnen viel zu anstrengend ist, sich über dieses Thema zu informieren. Trotzem hier der Link zu " Trendmicro "
Suann McBright, CAL Santa Monica

Hoffentlich freuen Sie sich schon......30.5.2023 / 10:00

auf die Einführung der " elektronischen " Kranken-Daten- karte in Deutschland.
Aber Ihnen ist es vermutlich egal, ob Ihre Impotenz oder Prostata-Erkrankung im Dark Net auftaucht. Natürlich mit vollem Namen und Adresse.

Das Medizintechnikunternehmen Apria Healthcare hat 1,86 Millionen Personen über Datenschutzverletzungen informiert. Apria ist der größte Anbieter von Heimbeatmungsdiensten und medizinischen Geräten mit 280 Standorten in den Vereinigten Staaten. Durch die Cyberangriffe wurden die persönlichen Daten vieler Kunden kompromittiert.
Der erste Cyberangriff fand zwischen dem 5. April und dem 7. Mai 2019 statt. Derselbe Täter griff zwischen dem 27. August und dem 10. Oktober 2021 erneut auf die Systeme von Apria zu. Diese Dateien könnten die persönlichen Krankenversicherungs- oder Finanzdaten einiger Kunden sowie Sozialversicherungsnummern enthalten haben.
Suann McBright, CAL Santa Monica

Die Geister die ich rief...............6.6.2023/ 10:00

Mit der KI kommen eine Menge neuer Aufgaben auf die Eltern von Kindern zu. zumindest theoretisch.

Aber wir gehen davon aus, dass 99% der Eltern von Kindern im Alter von 2-14 Jahren, sowieso keine Ahnung von Smartphones, Computern, Tablets usw. haben. Was zunächst eine gute Nachricht ist. Denn damit wächst eine komplette Generation von Idioten nach.

Denn zum einen können diese Kiddies kaum noch lesen oder schreiben. Und wie das Netz funktioniert, wissen sie auch nicht. Und werden deshbalb, zur Freude der Betreiber von Websites zukünftige treue Nutzer der irrsten Websites im Netz. Was sich, letztendlich für uns Investoren, in weiter steigenden Einnahmen bemerk- bar machen wird. Denn die Eltern, die von der Infra- struktur des Netz und den damit verbundenden tech- nischen Möglichkeiten, keine Ahnung haben, werden die Kiddies weiter mit elektronischen pippifax voll- geschüttet. Damit sind sie dann ruhiggestellt und bleiben - doof.

Die Story stammt aus dem Magazin " Rolling Stone"

" Oma hat mich in einen 230 Grad heißen Ofen gesperrt, als ich gerade 21 Monate alt war ", sagt das paus- bäckige Baby mit riesigen blauen Augen und einem geblümten Stirnband in dem TikTok-Video. Das Baby, das zu der klagenden Melodie von Dylan Mathews "Love Is Gone" mit liebenswert kindlicher Stimme spricht, gibt sich als Rody Marie Floyd zu erkennen, ein kleines Mädchen, das mit ihrer Mutter und Großmutter in Mississippi lebte. Sie erzählt, dass sie eines Tages hungrig war und nicht aufhören wollte zu weinen, woraufhin ihre Großmutter sie in den Ofen steckte, was zu ihrem Tod führte.
" Bitte folgen Sie mir, damit mehr Menschen meine wahre Geschichte kennen ", sagt das Baby am Ende des Videos.

Das Baby in dem Video ist natürlich nicht echt: Es handelt sich um eine, von einer künstlichen Intelli- genz erzeugten Kreation, die auf truestory gepostet wurde. Das Konto hat knapp 50 000 Follower. das Videos von echten Verbrechensopfern veröffentlicht, die ihre Geschichte erzählen.

Die wahre Story ist grausam genug
Das Baby hieß nicht Rody Marie, sondern Royalty Marie und wurde 2018 im Haus ihrer Großmutter in Mississippi erstochen und in einem Ofen verbrannt aufgefunden. Die Großmutter, die 48-jährige Carolyn Jones, wurde Anfang des Jahres wegen Mordes ersten Grades angeklagt.

"Sie [die Videos auf TikTok ] sind ziemlich seltsam und gruselig ", sagt Paul Bleakley, Assistenzprofessor für Strafjustiz an der Universität von New Haven.
" Sie scheinen darauf ausgelegt zu sein, starke emo- tionale Reaktionen auszulösen, denn das ist der sicherste Weg, um Klicks und Likes zu bekommen. Es ist unangenehm anzuschauen, aber ich denke, das ist der Sinn der Sache ".
Wir können für die Kiddies nur hoffen, dass die Eltern TikTol gesperrt haben. Vermutlich aber nicht. Denn sie wollen ihre Kiddies ja ruhig stellen.

Schöne neue Welt.
Suann McBright, CAL Santa Monica

Über den bullshit der cloud...........6.6.2023/ 10:00

haben wir schon vor Jahren geschrieben.

Erstaunlich, dass nun sogar " Software Fuzzies " die cloud kritisch beurteilen. Wieso zb. mittelständische Unternehmen eine cloud von einem Fremdanbieter nutzen, erschließt sich uns bis heute noch nicht.
Hier lesen Sie weiter........

Andererersite haben wir mit unseren Investitionen in Companies, die die cloud als " Allheilmnittel " an- bieten und verkaufen, bisher eine Menge Geld verdient.

Aber jetzt gibt es ja den neuen Hype: Die AI / KI. Es wir immer schwieriger, mit Aktien kein Geld zu ver- dienen.
Die Dummheit der anderen ist unsere Chance.
Suann McBright, CAL Santa Monica

Es gibt Positionen in Unternehmen.....14.6.2023 / 10:00

bei denen wir uns fragen,. was machen diese Jungs/
Mädels?
Zum Beispiel der Chief Information Officer (CIO)
Nach unseren Recherchen sind die meisten der CIO im Tal der Ahnungslosen aufgewachsen.

Das beginnt mit dem " re-launch " einer Website, bei dem der Eindruck entsteht, dass User, die diese Seite besuchen eher verwirrt sind. Und endet noch lange nicht bei der Installation von Programmen.

Schönes Beispiel
Experten warnten bereits vor drei Jahren vor der Sicherheitslücke Proxylogon bei Microsoft Exchange. Doch viele Unternehmen hätten nicht oder zu spät darauf reagiert, so dass Hacker große Schäden anrichten konnten.

( Was dann nach aussen " als Hackerangriff " verkauft wird / wurde. Je nach politischer Coleur auch gern mal als " russische Hacker ")

Die Schwachstelle ermögliche es Tätern, auf den be-troffenen Servern Daten abzugreifen oder weitere Schadsoftware zu installieren. Die Bedrohung sei als äußerst kritisch zu bewerten und mache ein sofortiges Handeln notwendig – so warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im März 2021 die Unternehmen in Deutschland. Doch passiert ist seither viel zu wenig, um die Gefahr zu bannen – der Schaden, der infolge der Sicherheitslücke " Proxylogon ", die sich in der beliebten Unter- nehmenssoftware Microsoft Exchange auftat, sei gewaltig.
Mit Microsoft Exchange lassen sich persönliche und gruppenbasierte E-Mails, Termine, Aufgaben, Kontakte und einiges mehr zentral ablegen und verwalten.
Sie ist als Server-Software für die Installation auf On-Premises-Equipment und als Online-Version zur Nutzung als Service aus der Cloud verfügbar.

Vielleicht haben Sie in Ihrer Company auch so einen Titelträger. Dann fragen Sie ihn, ob und was er bisher gegen diese Sicherheitslücke unternommen hat.
Suann McBright, CAL Santa Monica

Die liebsten Kunden......................20.6.2023 / 10:00

halten. Gilt für alle " Dienstleister " in der IT.

Hier ein Beispiel Vodafone:
Nicht gerade ein Laie der seine Probleme mit Vodafon schildert. Wir haben seine Beiträge mal chronologisch aufgeführt. Wir hatten mit unserem Serverbetreiber -

Strato - ähnliche Erfahrungen. Abwimmeln, Verzögerung und unendliche Erklärungen
( Zermürbungstaktik )
Selbst ein Schreiben an den CEO von Strato wurde nie beantwortet.

( Verständlich. Der Kunde soll uns nicht belästigen - er soll pünktlich bezahlen - ohne Diskussionen.)

Hier also der chronologische Bericht eines " gequälten " Kunden ".

Der Anfang der Geschichte.....13.6.3023
1. Update 17.6.2023
Aber die Story ist noch lange nicht zu Ende.......... 19.6.2023
So langsam nähern wir uns dem Höhepunkt......19.6.2023
Das Ende ist noch offen.
Der Beitrag stammt von Fefes Blog. Es ist ein Watchblog des deutschen IT-Sicherheitsexperten Felix von Leitner, Spitzname Fefe.
Julia Reepers, BER

Finger weg.......................26.6.2023 / 10:00

von der " Elektronische Gesundheitskarte (eGK) ".
Wenn Krankenkassen schon nicht in der Lage sind, ihre ausgelagerte IT zu überprüfen und zu kontrollieren.
Barmer informiert Versicherte über einen Cyberangriff
Bei einem Cyberangriff auf einen externen Dienst-

leister konnten Kriminelle auf Kundendaten der Barmer zugreifen –darunter auch IBANs.
Die Krankenkasse Barmer informiert ihre Kunden derzeit über einen erfolgten Cyberangriff auf einen externen Dienstleister, der das Bonusprogramm des Unternehmens abwickelt. Wie aus einem Schreiben vom 19. Juni 2023

hervorgeht, sind neben den Vor- und Zunamen der Ver-
sicherten ebenso deren Krankenversicherungsnummern, Bankverbindungen und Prämienbeträge von dem Vorfall betroffen.
Dieser Blogger schreibt dazu:
Zitat:
" Ich verspüre ja immer so einen " Jemandem-in-die-Fresse-hauen " -Reflex, wenn ich sowas lese. Geht euch das auch so?
Nein, liebe Barmer, das ist GENAU VOLLKOMMEN EURE

SCHULD. Wenn ihr eure Kundendaten einem unfähigen
Dienstleister gebt, dann ist das nicht deren Schuld,
sondern eure ".
Hier lesen Sie weiter.......
Julia Reepers, BER

Natürlich sind Sie...................26.6.2023 / 10:00

beeindruckt von KI( Künstliche Intelligenz, us-ameri-
kanisch AI ( artificial intelligence ).
Wir sind mitten in einer Recherche, bei der wir uns
noch nicht klar sind, ob wir das Ergebnis im BB
veröffentlichen.
Nur soviel vorab.
Was wird als " Intelligenz " bezeichnet?
Der Begriff stammt vom lateinischen Wort "intellegere"

und bedeutet " einsehen, verstehen oder begreifen ".
Intelligenz umschreibt die Fähigkeit, sich in neuen
Situationen zurechtzufinden und Aufgaben durch Denken
zu lösen. Es geht also um die kognitive Leistungs-
fähigkeit eines Menschen.
Und da beginnen unsere Zweifel an der KI.

Wie funktioniert nun diese KI?
Die KI ist nichts anderes als eine Datenbank.
Wenn Sie mit Ihrem Computer nicht nur irgendwelche Spiele oder Musik spielen / anhören, benutzen Sie schon seit einiger Zeit die KI.
Nämlich dann, wenn Sie sich, zb. mit Open Office eine Datenbank für Ihre Aktien zusammenbauen oder mit Ex-
cell Ihre Finanzen verwalten.
Denn in beiden Fällen müssen Sie dem ziemlich doofen
Program " vorschreiben ", welche Parameter es nutzen
soll, um Ihnen die gewünschten Ergebnisse zu präsen-
tieren. Bei einer Datenbank brauchen Sie zb den Namen,
den Kurs usw.
In der KI nennt sich das, weil es sich besser anhört,
man muss das Programm " trainieren ". Bullshit. Ohne die Softwarefuzzies geht, bis jetzt, gar nichts. Noch schlimmer wird es in der AI aber, wenn, was inzwischen üblich ist, sogenannte " Gigworker ", wo immer sie
sitzen, ein " neues " AI-Program " erstellen. Und dabei bereits jetzt schon, mit der vorhandenden " KI " arbeiten. Denn die " Gigworker " sind die unterste Ebene in der Nahrungskette der IT. Und werden nicht nach " Anwesenheit" oder " Wissen " bezahlt. Sie bekommen eine bestiummten Auftrag - und je schneller sie den erledigen, um so mehr können sie verdienen. Und deshalb greifen, laut einer Untersuchung, bereits
font size="2" face="Courier New,Courier,Monaco">jetzt schon 35% der " Gigworker " zur KI.

Sie benutzen zb " ChatGPT ". Soweit so gut.
Der Punkt dabei ist, dass aber auch " ChatGPT " noch
eine Menge Fehlerquellen hat. Im Klartext. Zukünftige
Programme, die nun verkauft werden, haben diese Fehler
im Programm. Die sich im schlechtesten Fall potenzie-
ren können. Solange es sich nur um Schulaufgaben
handelt, ist das kein Problem. Lustig wird es aber, wenn die KI nun auch in den Gesundheitssektor eingreift.
Für Junge ein tolle Erfahrung, statt zb. am Herz ope-
riert zu werden, pötzlich eine Vasektomie erleben zu dürfen ( Zugegeben, das Beispiel ist überspitzt - Aber in einiger Zeit denkbar )
Es gibt noch eine Menge furchterregender Fakten. Nicht
dass die KI " böse " ist. Aber eine KI wird es, auch wenn sie andere KI-Programme schreiben kann, nicht
geben.
Für Investoren aber ist es wieder eine Chance, mit der

Dummheit der anderen zu verdienen. Also begeben Sie sich auf die Suche. Es muss ja nicht unbedingt Nvidia sein. Es gibt eine Menge kleinere und mittlerer Compa-
nies, die auch an der Börse notiert werden. Das dürfen
Sie aber selbst recherchieren.
Nachtrag:
Das " trainieren " oder auch " lernen " der KI ist nichts anderes, als in der Datenbank eine große Menge an Daten ( Bilder, Beiträge, Videos usw ) aus dem Netz zu speichern. Aus diesen Daten wird dann, mit einem

meist schon vorhandenen Progs, ein neuer Beitrag
zusammengebastelt. Wer sich schon heute eine Datenbank einrichtet und für ihn relevanten Daten sammelt, hat
bereits den ersten Schritt zu KI gemacht. Hinzu kommt, dass KI eine exorbitant schnelle und extrem große
Datenspeicherverarbeitung durch die jeweiligen "Chips" benötigt.
( Der Beitrag ist nicht für die " Fach-Fuzzies "
geschrieben. Wir versuchen so einfach und verständlich zu erklären, was KI ist )
Der Hype erinnert uns an die Anfänge der cloud. Sie

wurde als " Allheilmittel der Effizienz " verkauft.
Heute mehren sich die kritischen Stimmen zur Sicherheit und der Abhängigkeit der cloud-User.
Geschichte wiederholt sich immer. Wir haben bereits in 2011 über die cloud geschrieben. Was uns nicht davon abhielt, in Comopanies, die ein " cloud " - Business aufbauten, zu engagieren. Und haben nicht so ganz schlecht dabei verdient. Imme´r daran denken: Wir haben keine Ideologie- wir sind Pragmatiker und analysieren nur. Und wollen nur eines: Geld verdienen.
Suann McBright, CAL Santa Monica  / Tanja Swerka, Moskau

Info für WordPress-Betreiber.......4.7.2023 / 10:00

Über 200 000 WordPress-Websites sind durch laufende
Angriffe auf das Ultimate Member Plugin gefährdet. Der Dienst ermöglicht es Benutzern, auf einfache Weise
Profile hinzuzufügen, Rollen zu definieren und Mit-
gliederverzeichnisse zu erstellen. CVE-2023-3460
ermöglicht es Hackern, der Benutzergruppe neue admi-
nistrative Konten hinzuzufügen.
WPScan, das Sicherheitsunternehmen von WordPress,

sagt, dass der Fehler in einem Konflikt zwischen der Blocklistenlogik des Plugins und den WordPress-Meta-
datenschlüsseln begründet ist. Hacker können operative Unterschiede zwischen dem Plugin und WordPress aus-
nutzen, um Ultimate Member dazu zu bringen, die Meta-
datenschlüssel zu aktualisieren. Zu diesen Schlüsseln gehören Daten, die Informationen über die Rolle und die Fähigkeiten der Benutzer enthalten.
WordPress rät Website-Besitzern, das problematische Plugin zu deaktivieren und die administrativen Konten auf ihren Websites genau zu überwachen.
Suann McBright, CAL Santa Monica

Wer die Nase von Twitter voll hat........4.7.2023 / 10:00

hier ist ein Äquivalent für Twitter.
Der Vorteil dieses nicht mehr ganz so neuen social media ist, dass Daten nicht weitergegben werden.

Allerdings ist das Niveau der Beiträge höher.
13 044 567 Konten
+ 223 922 in der letzten Woche
Hier eine Erklärung zu mastodon......... in deutsch......

Und hier eine von vielen " Rubriken " von Einträgen......

Dieses " social medae " ist völlig ungeeignet für
jene,die Ihre Minderwertigkeitskomplexe, Größenwahn oder Profilneurosen austoben wollen. Andererseits lernen Sie eine Menge, von Dingen, die Ihnen vielleicht nicht bekannt waren.
Suann McBright, CAL Santa Monica

Über 180 000 Photovoltaik-..............10.7.2023 / 10:00

├?berwachungs- und Diagnosel├Âsungen werden ├╝ber das Internet abgewickelt. Diese Tools versorgen Netzbetreiber mit Echtzeitdaten ├╝ber die Effizienz, Konnektivit├Ąt ( Verbindung ) und Integration von Photovoltaikanlagen. Damit erh├Âht sich das Risiko eines Cyberangriffs.
Viele Solarsysteme sind f├╝r die ├?berwachung, Ferndiagnose und das Energiemanagement auf IT- und Netzwerk- infrastrukturen angewiesen. Photovoltaik-├?berwachungssysteme, die ├╝ber das Internet zug├Ąnglich sind, sind den gleichen Risiken und Arten von Cyberangriffen ausgesetzt wie jedes andere Infrastrukturelement, das dem Internet ausgesetzt ist. Damit wird es " Hackern " erm├Âglicht, sich Zugang zu industriellen Kontrollsystem umgebungen zu verschaffen und Malware zu installieren. Kein Produzent dieser Tools kann Ihnen garantieren, dass sein Program ohne Fehler ist, die den Zugang zu den Tools erm├Âglichen, produziert wird.

Siehe dazu all die Angriffe auf Software von Microsoft. Angriffe k├Ânnen die Energieproduktion verringern, Systeme destabilisieren und sogar Sachwerte besch├Ądigen. Mit dem Internet verbundene Photovoltaik-├?berwachungssysteme sind damit ebenso anf├Ąllig wie alle Ger├Ąte die das Internet nutzen. Handy, PC,┬áLaptop, cloud usw. Und irgendwann wird es " Hackern " gelingen, ├╝ber die Fehler in einem Program der Photovoltaik-├?berwachungs-Tools, erfolgreich anzugreifen.
Suann McBright, CAL Santa Monica

Schweden verbietet Google-Analytics......10.7.2023 / 10:00

Die schwedische Datenschutzbeh├Ârde IMY hat vier Unternehmen angewiesen, die Nutzung von Google Analytics einzustellen. Bei Nutzung von Google Analytis werden personenbezogene Daten in die USA ├╝bermittelt. Die Unternehmen wurden mit Geldstrafen belegt, wobei das Telekommunikationsunternehmen Tele2 eine Strafe von 12 Millionen Kronen und der Online-Marktplatz CDON eine Strafe von 300 000 Kronen erhielt. Dies ist die erste Geldstrafe, die gegen Unternehmen verh├Ąngt wurde, die Google Analytics unter Versto├? gegen die Datenschutz-Grundverordnung verwenden.
Berit, Norway

Und wieder haben die......................11.7.2023 /  12:00

" Software-Fuzzies " Mist gebaut.
ING Group, Comdirect, Deutsche Bank und Postbank wurden durch Sicherheitsl├╝cken von cleveren Hackern erfolgreich attackiert.
In allen F├Ąllen wurden die wichtigsten Daten -Namen,Vornamen und IBANnummern - kopiert.
Der daf├╝r verantwortliche Dienstleister ( Banken und andere Unternehmen beauftragen outgesourcte Dienstleister ) ist Majorel Deutschland GmbH, die ├╝ber ihre 100% -Tochter Kontowechsel24.de auch Zugang zu allen Konten hat.
Ihr da draussen seid schon ziemlich naiv - dies trifft besonders auf jene zu, die zb Kontowechsel24.de f├╝r einen Kontowechsel ben├Âtigen. Noch dazu, wo all diese "Kontenwechsel"-Unternehmen diesen Job machen, den jede Bank heutzutage kostenlos ├╝bernimmt.
Die Mutter der Dummheit, ist immer schwanger.
Sigrid Hansen, HAM

Wer Majorel Deutschland GmbH....12.7.2023 / 10:00

immer noch als "IT--Dienstleister " anheuert, der lebt nach dem Motto: No risk, no fun.
Bei den Saarland Versicherungen sind 17 700 Kunden von einem Hacker-Angriff betroffen. Nach Unternehmensan- gaben handelt es sich ausschlie├?lich um Kunden, die Riestervertr├Ąge abgeschlossen hatten.

( Wann wird endlich mal ein Unternehmen den " Mut " aufbringen und die Schuldigen an solchen "Hackerangriffen" nennen. N├Ąmlich schlicht "Softwarefuzzies" die ihren Job vermutlich ├╝ber youtube gelernt haben.)
Daten wie Name, Geburtsdatum und Geburtsort, das Geschlecht sowie die Anschrift von Versicherten haben Hacker bei den Saarland Versicherungen entwendet. Solche personenbezogenen Daten seien von rund 17 700 Kundinnen und Kunden kopiert worden. Bankdaten und Login-Informationen seien dagegen nicht betroffen.

( Wer es glaubt )
Auch die IKK, die AOK und der Autoteileh├Ąndler ATU, alles Kunden von Majorel, waren schon Opfer von "Hackerangriffen". Besser der "Softwarefuzzies" von Majorel.
Sigrid Hansen, HAM

Dass die Nutzung einer cloud.........12.7.2023 / 11:00

mehr ├╝ber die Intelligenz der Nutzer aussagt - geschenkt.
Wir haben sehr fr├╝h auf die Gefahren einer cloud aufmerksam gemacht. Allerdings waren wir damals naiv genug zu glauben, dass der Betreiber einer cloud die Daten seiner Kunden pfleglich behandelt - und daf├╝r sorgt, dass diese Daten immer zur Verf├╝gung stehen. War wohl nichts.
InfluxData: Server aus, Kundendaten weg.
Im Klartext. Die InfluxData hat den einfachsten Weg gew├Ąhlt - und den Server abgeschaltet. Die Daten der Kunden sind f├╝r die Kunden also nicht mehr da. Halleluja.

Uns v├Âllig unverst├Ąndlich ist, dass ein Unternehmen (Privatpersonen nehmen wir mal aus - deren Profil-neurose ist bekannt) seine wichtigsten Daten und Gesch├Ąftsgeheimnisse einem v├Âllig Fremden zur Verf├╝gung stellt, macht uns sprachlos. Es zeigt allerdings, dass die Verantwortlichen im Unternehmen wirklich keine Ahung haben. Denn so kompliziert ist es nun wirklich nicht, einen eigenen Server und damit eine eigene cloud aufzubauen.
Also kein Mitleid wenn die Daten weg sind.
By the way. Aber wer den bullshit der KI glaubt - scheint sowieso keine Ahnung von IT zu haben.
Eine Bitte zu den Freaks der KI: Bitte bleiben Sie so doof. Denn wir haben bisher sehr viel Geld mit dem Hype verdient. Thx
Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Heute mal ein Tip............................17.7.2023 / 10:00

für alle, die neugierig sind, aber vielleicht nicht unbedingt english lesen und verstehen.
Die immer noch einfachste " Übersetzungsmaschine " kommt von Google. Sie eignet sich nicht unbedingt für perfecte Übersetzung. Aber, um den Sinn einer Website zu verstehen, reicht es aus.

Öffnen Sie die Hauptwebsite von Google Translate;
clicken Sie auf " Websites
Es öffnet sich ein " Kästchen ".
Kopieren Sie die korrekte Adresse der Website die Sie übersetzen wollen in dieses Kästchen
Geben Sie die Sprache ein, in der Sie diese Website lesen wollen
clicken Sie auf den blauen Pfeil Die Website wird nun in einem neuen Fenster - in der von Ihnen gewünschten Sprache geöffnet
Suann McBright, CAL Santa Monica

Die " Freaks " von clouds.............25.7.2023 / 10:00

lesen diesen Beitrag besser nicht ( deutsch ).
Denn er würde ihr festgefügtes Haus Ihrer Weltanschaung nur zerstören.
Julia Repers, BER

Ein paar " Hintergrund-Infos." ..................27.7.2023 / 16:00

zur KI. Wir versuchen den Beitrag so einfach wie möglich zu halten.
Wir ersparen Ihnen die Details der Technik und beleuchten eher die Hintergründe.
Justizsysteme auf der ganzen Welt setzen künstliche Intelligenz (KI) ein, um Personen mit strafrechtlichen Verurteilungen zu beurteilen. Diese KI-Technologien beruhen auf Algorithmen des maschinellen Lernens und dienen in erster Linie der Vorhersage des Risikos einer erneuten Straftat. Sie beeinflussen die Entscheidungen von Gerichten und Gefängnissen sowie von Bewährungshelfern.
Diese Art von Technologie ist seit 2001 ein fester Bestandteil des britischen Justizsystems. In diesem Jahr wurde ein Instrument zur Risikobewertung, bekannt als Oasys (Offender Assessment System), eingeführt, das bestimmte Aufgaben von Bewährungshelfern übernahm.
Doch seit über zwei Jahrzehnten haben Wissenschaftler außerhalb der Regierung keinen Zugang zu den Daten, die hinter " Oasys " stehen, um seine Funktionsweise unabhängig zu analysieren und seine Genauigkeit zu bewerten - zum Beispiel, ob die Entscheidungen, die es beeinflusst, zu weniger Straftaten oder Wiederverurteilungen führen.
Mangelnde Transparenz betrifft im allgemeinen alle KI-Systeme. Ihre komplexen Entscheidungsprozesse können sich zu einer Black Box entwickeln, die zu dunkel ist, um sich ohne fortgeschrittenes technisches Wissen entwirren zu lassen..
Befürworter glauben, dass KI-Algorithmen objektivere wissenschaftliche Instrumente sind, weil sie standardisiert sind, und dazu beiträgt, die menschlichen Vorurteile bei Bewertungen und Entscheidungen zu verringern. Dies macht sie, so behaupten Unterstützer, für den öffentlichen Schutz nützlich.
Kritiker sagen dass der mangelnde Zugriff auf die Daten, neben anderen wichtigen Informationen die für eine unabhängige Bewertung erforderlich sind, ernsthafte Fragen der Rechenschaftspflicht und Transparenz aufwirtft.
Ausserdem stellt sich die Frage, welche Arten von Vorurteilen in einem System bestehen, das Daten von Strafjustizinstitutionen wie der Polizei verwendet. Was sich nach Untersuchungen wiederholt gezeigt hat, dass sie gegen ethnische Minderheiten gerichtet waren.
r Art und Weise mit sich, wie Gerichte und Bewährungsdienste Personen beurteilen, die wegen eines Verbrechens verurteilt wurden.
Diese Vorhersagen des maschinellen Lernens bilden heute die Grundlage für eine Vielzahl von Entscheidungen, z. B. über die Gewährung von Kautionen, den Ausgang von Einwanderungsfällen, die Art der Strafe (gemeinnützig, Freiheitsentzug oder Bewährung) usw. Als " Oasys " 2001 im Vereinigten Königreich eingeführt wurde, brachte es weitreichende Veränderungen in der Art und Weise mit sich, wie Gerichte und Bewährungsdienste Personen beurteilen, die wegen eines Verbrechens verurteilt wurden.
Dabei wurde festgestellt, dass Algorithmen einen großen Einfluss auf die Entscheidung darüber haben, wie groß das " Risiko " ist, das Personen, die mit dem Justizsystem zu tun hattenen, für die Gesellschaft darstellen. Dazu gehören Personen, die wegen einer Straftat verurteilt wurden und auf ihre Strafe warten.

Vor " Oasys " führte ein Bewährungshelfer ein Gespräch mit einem Angeklagten, um dessen Straftaten auf den Grund zu gehen und festzustellen, ob er Reue zeigt oder potenziell gefährlich ist. Nach 2001 wurde diese traditionelle, auf den Klienten bezogene Arbeit, jedoch zurückgefahren und der Schwerpunkt wurde zunehmend auf algorithmische Vorhersagen gelegt.
Sie helfen auch bei der Festlegung der Bedingungen, unter denen straffällig gewordene Personen in der Gemeinschaft überwacht werden, und bei der Entscheidung, ob sie vorzeitig aus dem Gefängnis entlassen werden können oder nicht.

Das Innenministerium gab sein erstes statistisches Prognoseinstru- ment in Auftrag, das 1996 in den Bewährungshilfebüros in England und Wales eingesetzt wurde. Dieses erste Risikoinstrument wurde als Offender Group Reconviction Scale (OGRS) bezeichnet. Bei der OGRS handelt es sich um ein versicherungsmathematisches Instrument, das mit Hilfe statistischer Methoden Informationen über die Vergangen-
heit einer Person (z. B. Vorstrafen) auswertet, um das Risiko einer Rückfälligkeit vorherzusagen.
Der OGRS wird auch heute noch verwendet, nachdem er mehrfach überarbeitet wurde. Und dieser einfache Algorithmus wurde in "Oasys" integriert, das inzwischen weitere Algorithmen des maschinellen Lernens enthält. Diese haben sich im Laufe der Zeit weiterentwickelt

und sagen verschiedene Arten der Rückfälligkeit voraus. Die Rückfälligkeit wird als Wiederverurteilung innerhalb von zwei Jahren nach der Entlassung gemessen.
" Oasys " selbst basiert auf dem " What Works "-Ansatz zur Risiko- bewertung. Die Befürworter dieser Methode sagen, dass sie sich auf "objektive Beweise" darauf stützt, was bei der Verringerung der

Rückfälligkeit wirksam ist. Mit " What works " wurden einige Grund-
prinzipien der Risikobewertung und Rehabilitation eingeführt, die sich in den 1990er Jahren bei Regierungen in aller Welt
durchsetzten.
Trotz seiner weit verbreiteten Verwendung gab es keine unabhängige Prüfung, in der die Art der Daten untersucht wurde, auf die sich "Oasys" stützt, um zu seinen Entscheidungen zu gelangen. Und das könnte ein Problem sein - nicht nur für Menschen mit ethnischer Minderheit. Denn "Oasys" nutzt direkt und indirekt soziodemogra -
fische Daten.

Im Klartext. Werden also Menschen zukünftig von der KI "beurteilt", kann die KI nur den, von Menschen geschriebenen Algorithmen, eine "Einschätzung" abgeben. Wer nur ein bisschen die Meldungen in den Medien verfolgt, stellt schnell fest, dass es keine Software gibt, die nicht irgenwann " gehackt " wurde. Oder, noch schlimmer, dass Daten kopiert wurden und im Dark Net zum Kauf angeboten werden.
Es gibt keine " künstliche " Intelligenz. Es ist immer nur die Ansammlung von Daten ( auch aus dem Netz ), die auf Basis von

"Informationen" mittels " maschinenlesbarer Zeichen " ein Ergebnis liefert. Und immer noch von " Software-Fuzzies " erstellt wird.
Suann McDorsan, Lon

Vermutlich interessiert nur wenige.................31.7.2023 / 10:00

wie schlampig die Softwarefuzzies arbeiten. Und da Sie da draussen ja nichts zu befürchten haben, liefern Sie undedarft auch all Ihre Daten an jeden, der Geld damit verdienen will. In diesem Fall geht es sowieso nur um Ihre Gesundheit.
CardioComm ist ein in Kanada ansässiges Unternehmen für Herzüber -wachung und medizinisches Elektrokardiogramm. Das Unternehmen arbeitet mit Medizinern zusammen, um Kardiogramme zu analysieren, sammelt jedoch selbst keine Informationen zur Patientengesundheit (Das ist die Standardformel der PR-Agenturen).
CardioComm war diese Woche gezwungen, seine Systeme offline zu schalten, nachdem ein Cyberangriff die Produktionsserverumgebungen und den Geschäftsbetrieb beeinträchtigte.
( Unseren Traum, dass mal ein Unternehmen sagen würde, dass Softewarefuzzies schlampig gearbeitet haben, können wir wohl

begraben. Oder die Erklärung, dass China, Nordkores oder Russland in Daten " eingebrochen " sind, scheint ja die " Sheeples ™" zu beruhigen )

Hier die " Information " von CardioComm........

CardioComm stellte fest, dass es unwahrscheinlich ( also, genau wissen wir das auch nicht ) ist, dass während des Angriffs vertrauliche Kundeninformationen verloren gehen, da seine Software auf einzelnen Clientsystemen ausgeführt wird. Das Unternehmen gab keine spezifischen Details zur Art des Cyberangriffs bekannt.
Suann McBright, CAL Santa Monica

Dass wir keine Fans der cloud sind...................31.7.2023 / 10:00

und auch Microsoft nicht besonders gut finden (aber die Dummheit der anderen ist unsere Chance. Und deshalb haben wir MS oft als Investition empfohlen) ist wohl bekannt Uns interessieren nur lukrative Investitionen. Egal welches Produkt das Unternehmen herstellt oder verkauft. Und da wir uns auf die Dummheit unserer Mitmenschen verlassen können, kaufen wir auch Unternehmen, deren Produkte - naja, diskussionswürdig sind.
aktueller Kurs MS: 306,15 Euro

Dieser Blogger ist wütend auf Microsoft.........
Julia Repers, BER

Die NASA hat "versehentlich " den Kontakt.........2.8.2023 / 10:00

zu Voyager 2, ihrer Pioniersonde, verloren.
Die Raumfahrtbehörde erklärte, sie habe am 21. Juli eine Reihe geplanter Befehle an die Sonde gesendet. Dabei wurde Voyager 2 jedoch in die falsche Richtung gelenkt. Die Antenne der Sonde ist nun zwei Grad von der Erde entfernt, so dass sie den Kontakt zu ihren Ingenieuren verloren hat. Sie kann weder Befehle empfangen noch Daten zurücksenden, so die Nasa. Normalerweise würde sie dazu Kontakt mit dem Deep Space Network (DSN) aufnehmen, einer Reihe von Antennen am

Boden, die die Kommunikation mit weit entfernten Raumfahrzeugen ermöglichen. Doch die von Voyager 2 gesendeten Daten erreichen dieses Netz nicht. Voyager 2 schwebt nun allein, fast 20 Milliarden
Kilometer von der Erde entfernt. Die NASA hofft jedoch, den Kontakt mit der Sonde wiederherstellen zu können. Sie ist so programmiert, dass sie sich mehrmals im Jahr automatisch neu ausrichtet, um ihre Antenne zur Erde zurückzuschieben. Die nächste Neuausrichtung wird voraussichtlich am 15. Oktober erfolgen, so die NASA. Bis dahin erwartet die Raumfahrtbehörde, dass die Sonde "während der Ruhephase auf ihrer geplanten Flugbahn bleibt", hieß es. Na dann.
Martha Snowfield, LAX

Beim Hype um die KI........................15.8.2023 / 10:00

( künstliche Intelligenz ) oder, wenn Sie unbedingt Ihre überragende Intelligenz zur Schau stellen wollen, auch AI (artifizielle Intelli- genz ) merken wir, dass wir alt werden.
Was heute die Medien in einen Drogenrausch versetzt und die youtube-Programmierer ehrfürchtig staunen lässt, gibt es bereits seit um das Jahr 2000.

Hier ein Beitrag des " AI Now Institute " aus 2019:
" Das AI Now Institut an der New York University ist ein interdisziplinäres Forschungsinstitut, das sich dem Verständnis der sozialen Auswirkungen von KI-Technologien widmet. Es ist das erste universitäre Forschungszentrum, das sich speziell auf die soziale Bedeutung von KI konzentriert. Gegründet von Kate Crawford und Meredith Whittaker im Jahr 2017, ist AI Now eine der wenigen von Frauen geführten KI-Institute weltweit.
AI Now arbeitet mit einer breiten Koalition von Interessenver- tretern, einschließlich akademischer Forscher, Industrie, Zivil- gesellschaft, politischer Entscheidungsträger und betroffener Gemeinschaften, um die Probleme zu verstehen und zu lösen, die durch die rasche Einführung von KI in zentralen gesellschaftlichen Bereichen entstehen.

AI Now betreibt interdisziplinäre Forschung, um sicherzustellen, dass KI-Systeme den Gemeinschaften und Kontakten, denen sie dienen sollen, Rechenschaft ablegen und in einer Weise eingesetzt werden, die Gerechtigkeit und Gleichheit fördert. Die aktuelle Forschungs- agenda des Instituts konzentriert sich auf vier Kernbereiche: Vorurteile und Inklusion, Rechte und Freiheiten, Arbeit und Auto-matisierung sowie Sicherheit und kritische Infrastrukturen."

Zitat ( Auszug - deutsche Übersetzung )

" Zu unseren jüngsten ( aus 2019 ) Veröffentlichungen gehören:
● Direkte Daten, schlechte Vorhersagen: " Wie sich Bürgerrechts- verletzungen auf Polizeidaten, vorausschauende Polizeisysteme und die Justiz auswirken ", ein Artikel darüber, wie Praktiken und Politik der Polizeiarbeit das Umfeld und die Methodik der Datenerstellung prägen und damit das Risiko erhöhen, dass ungenaue, verzerrte oder systematisch verzerrte Daten entstehen.
● Anatomie eines KI-Systems, eine groß angelegte Karte und ein langer Essay, die in Zusammenarbeit mit dem SHARE Lab erstellt wurden und die menschliche Arbeit, Daten und planetarische Ressourcen untersuchen, die für den Betrieb eines Amazon Echo erforderlich sind.
● Discriminating Systems: " Geschlecht, Rasse und Macht in der KI ", ein Bericht, der untersucht, wie sich Diskriminierung und Ungleich- heit im KI-Sektor in der KI-Technologie widerspiegeln, und Empfehlungen für Veränderungen gibt.
● " Behinderung, Vorurteile und KI ", ein Bericht, der sich auf eine Fülle von Forschungsergebnissen von Behindertenvertretern und -wissenschaftlern stützt und untersucht, was uns die Behinderten - forschung und der Aktivismus über die Risiken und Möglichkeiten der KI sagen können. "

Zusammenfassung:
" Es gibt nichts an künstlicher Intelligenz, was unvermeidlich ist. Nur wenn wir aufhören, KI als Synonym für Fortschritt zu betrachten, können wir die Kontrolle der Bevölkerung über den Verlauf dieser Technologien etablieren und ihre ernsten sozialen, wirtschaftlichen Probleme sinnvoll angehen und politische Auswirkungen, mindestens kritisch hinterfragen - und gegebenenfalls verbessern "

Ps. Jene die perfect english sprechen und verstehen, sollten die Website des Institutes besuchen......

KOMMENTAR:
Die " Mutter " von KI (AI) ist die Palantir Technologies. Gegründet im Jahr 2003 von Peter Thiel, Nathan Gettings, Joe Lonsdale, Stephen Cohen, und Alex Karp.
Das Unternehmen ist vor allem für drei Projekte bekannt: Palantir Gotham, Palantir Apollo und Palantir Foundry.
Schon in 2003 erkannten die Gründer die wirtschaftlichen Möglich -

keiten, die die, von Palantir, entwickelten Programme für Palantir boten.
Zu den ersten Kunden gehörten Bundesbehörden der Nachrichtendienst- gemeinschaft der Vereinigten Staaten / United States Intelligence Community (USIC).
Das Erstaunliche ist, dass all die Daten der KI aus öffentlich zu- gänglichen Quellen, vorwiegend aus den Social Media stammen.

Auch die diversen Foren sind eine sehr gute Quelle für KI.

( Einer der Gründe warum wir auf unserem BB kein Forum anbieten.)

Es darf auch vermutet werden, dass die aufkommende " cloud " Daten für KI liefert / lieferte. Im KLartext. Wer social medias (Facebook, Ex-Twitter - heute X, Instagram, WhatsApp, Pinterest, TikTok usw) benutzt und mit seinen Daten zumüllt, liefert die Grundlage für die gesamte KI. Das gilt ebenso für die " clouds ". Die " clouds " dürften wohl die interessantesten Informationen liefern.
Die Gründer von Palantir und die späteren Anleger, erkannten bei Palantir ein unschlagbares Geschäftsmodel. Die Eitelkeit und die Dummheit der User. Gepaart mit dem Glauben, mit ihren diversen Posts, glauben die User tatsächlich auch, dass sie damit Macht ausüben. Bei den Fotos, die natürlcih auch veröffentlicht werden, sorgen die unbedarften Eltern für die lückenlosse Entwicklung ihrer Kiddies Die dann irgendwann selbst Fotos von sich in die social media stellen. Fazinierend ist die Dummheit all der User. Denn aus all den Posts und den Bildern ergibt sich immer auch ein perfektes Profil der Poster.

Die cloud sollte sich als die wohl interessanteste Quelle für die KI entwickeln. Jeder CEO, in seiner spätpubertären Phase, sprang auf den Zug " cloud " auf - und lieferte so zuverlässig alle Daten seines Unternehmens an ihm wildfremde Personen aka Unternehmen.
Wer social medias nutzt , seine  Daten in eine " cloud " schickt, sollte sich nicht unbedingt über die zunehmende Überwachung durch Staaten beschweren. Er ist immerhin ein wichtiger und zuverlässiger Teil der " Lieferkette " von KI.
SuRay Ashborn, New York

Seit mehr als 12 Jahren..........18.9.2023 / 10:00

schreiben wir über den bullshit der " cloud ". Interessiert hat es vermutlich nicht mal die spätpubertären CEO und andere " Problem-Angestellte ".
Wer seine privaten oder geschäftlichen Daten in eine " cloud "-egal von wem auch immer- speichert, hat jedenfalls das Prinizp

" Internet " nicht verstanden.
Dieser IT-Sicherheits-Blogger stellt fest:
Zunächst lesen Sie diesen Beitrag zu MIcrosoft........
Aber es wird noch schlimmer............
Tanja Swerka, Moskau

Den Beitrag lesen nicht die Naiven ......19.9.2023 / 11:00

die " glauben " , dass all die " tollen " Kommunikationskanäle " wie Whats-app, Telegram usw. nicht abgehört werden können.

Die niederländische Polizei gab bekannt, dass Telegram es ihr ermöglicht, Telefonnummern anzufordern, die die Nutzer geheim halten wollen. Diese Möglichkeit widerspricht dem Versprechen der Chat-App an die Nutzer.
Dies geht aus Dokumenten hervor, die von der Polizeidirektion freigegeben wurden, nachdem sie sich auf den "Open Government Act" " berufen hatte. Die freigegebenen Dokumente enthalten Anweisungen, die es Polizeibeamten erlauben, " dringend " IP-Adressen und Telefonnummern von Telegram anzufordern.
" Anfragen sind zulässig, wenn unmittelbare Gefahr für das Leben besteht ", schreibt ein Polizeibeamter. Die Anweisungen wurden im Dezember letzten Jahres verteilt. Sie enthielten ein Formular mit dem Logo des Messaging-Dienstes.

Telegram sagt, dass es die Privatsphäre seiner Nutzer schätzt und behauptet sogar in seinen Datenschutzrichtlinien, dass es "niemals" persönliche Daten mit Strafverfolgungsbehörden geteilt hat. Dieses Versprechen wird schon seit einiger Zeit in Frage gestellt. Das deutsche Bundeskriminalamt hat bereits letztes Jahr enthüllt, dass es erfolgreich persönliche Daten von dem Messaging-Dienst beschlagnahmt hat.
Es gibt zwar absolut sichere Möglichkeiten, mit Bekannten Daten auszutauchen, die garantiert nicht abgehört werden können. Aber solange Win7 / Win 10 - Win 11-User nicht bereit sind, sich mal um die " Telemetrie-Daten " der Betriebssysteme zu kümmern, bzw zu löschen, wäre jeder Hinweis für die Katz.

Suann McBright, CAL Santa Monica / Tanja Swerka, Moskau

Die Behörden von Tatarstan......26.9.2023 / 10:00

haben ein Abkommen unterzeichnet, um alle Arbeitsplätze in den Regierungsbehörden der russischen Republik auf das einheimische Betriebssystem " Astra Linux " umzustellen, sagte der Minister für digitale Entwicklung, Kommunikation und Massenmedien Maksut Shadaev.

" Knapp 150 000 Arbeitsplätze werden in absehbarer Zeit auf das russische Betriebssystem umgestellt ", sagte Schadaew auf der Plattform des Forums der Kasaner Digitalen Woche.
Ihm zufolge ist der Übergang Tatarstans zu " Astra Linux " " das größte Geschäft auf dem regionalen Digitalisierungsmarkt ".
Ayrat Khairullin, Leiter des Ministeriums für Digitalisierung in Tatarstan, erklärte gegenüber Reportern, dass die Republik innerhalb von sechs Monaten 80 bis 90% der Arbeitsplätze in den Behörden, Haushaltsorganisationen und Gemeinden der Republik auf das einheimische Betriebssystem umstellen will.
Khairullin erinnerte daran, dass die Behörden und Haushaltsorgani- sationen von Tatarstan bereits teilweise auf Betriebssysteme einheimischer Entwicklung umgestiegen sind: So verwendet das staatliche Einheitsunternehmen " Zentrum für Informationstechno- logie der Republik Tatarstan " "RED OS". Die Bildungseinrichtungen der Republik arbeiten mit " Alta ", Gesundheitseinrichtungen - mit "Astra Linux".
Die " Astra Group of Companies " ist einer der Marktführer auf dem russischen Markt für Software und Informationsschutz-Tools. Die Grundlage ihres Ökosystems ist das Betriebssystem " Astra Linux " mit eingebauten Tools zum Schutz von Informationen für IT-Infra- strukturen jeder Größenordnung, heißt es auf der Website der Holding.
Tanja Swerka, Moskau

" Erst wenn der letzte Baum gerodet,................ 26.9.2023 / 10:00

der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet ihr merken, dass man Geld nicht essen kann ".

Schon wahr. Aber solenge es mehr Idioten auf dieser Welt gibt, die jeden Hype mitmachen - solange kann man auch sehr viel Geld verdienen. Denn die Dummheit unserer Mitmenschen ist unsere Chance.

Auch wenn man auf den ersten Blick nicht daran denken würde, KI verbraucht enorm viel Wasser. Der Grund: Die Rechenprozesse, die im Hintergrund laufen, verbrauchen neben einer Menge Strom auch Wasser für die Kühlung der Geräte.

So hat Microsoft, im Vergleich zum Vorjahr, den Verbrauch an Trinkwasser in 2022 um 34% Prozent gesteigert. Der US-Konzern hat im vergangenen Jahr 6,4 Milliarden Liter Wasser verbraucht.

" Der Großteil des Wachstums des Wasserverbrauch ist auf KI zurück zuführen ",schreibt Shaolei Ren, Informatik-Professor an der University of California. Aus seinem Paper mit dem Titel " Making AI Less ‘Thirsty’: Uncovering and Addressing the Secret Water Footprint of AI Models " von Ren und Kollegen geht hervor, dass ChatGPT - das Produkt von Microsofts Partner OpenAI - etwa für die Verarbeitung von 20 bis 50 Prompts rund 500 Milliliter Wasser benötigt. Für eine durchschnittliche Unterhaltung via ChatGPT wird ein halber Liter Wasser verbraucht.
Dabei müsse die Qualität dieses Wassers besonders gut sein, um Korrosion und Bakterien im Kühlkreislauf zu vermeiden. Allein für das Training für GPT-3 werden rund 700 000 Liter Wasser verbraucht, wie aus dem Vorabdruck des Papers hervorgeht.
Suann McBright, CAL Santa Monica

Google erklärt seinen Erfolg.................2.10.2023 / 10:00

mit seiner Suchmaschine - die ohne doofe Nutzer so gar nicht möglich wäre:
Googles Vizepräsident für Finanzen, Michael Roszak [...] schrieb, dass Googles Suchwerbung " eines der weltweit besten Geschäfts - modelle ist, das je geschaffen wurde ", mit einer Wirtschaftlich - keit, mit der nur bestimmte "illegale Unternehmen", die
" Zigaretten oder Drogen" verkaufen, " konkurrieren " könnten.
[...] Roszaks Notizen besagten auch, dass Google, aufgrund der Abhängigkeit der Nutzer von der Google-Suchmaschine, in der Lage war, " die Nachfrageseite " die " grundlegenden Gesetze der Wirtschaft " größtenteils ignorieren kann und " sich nur auf die Angebotsseite der Inserenten, Anzeigenformate und Verkäufe zu konzentrieren."
Und er hat recht.
PS. Trifft im übrigen auch auf Microsoft zu
Suann McBright, CAL Santa Monica

Benutzer von Bing Chat, der GPT-4...............4.10.2023 / 10:00

basierten Suchmaschine, die Microsoft Anfang dieses Jahres eingeführt hat, werden mit Anzeigen angesprochen, die zu Malware führen.
Malwarebytes-Forscher testeten Bing Chat mit einer einfachen Abfrage: „Erweiterten IP-Scanner herunterladen“.
Bing Chat antwortete mit den Worten: " Sie können Advanced IP Scanner von ihrer offiziellen Website herunterladen. " Wenn Sie über diesen Link gehen, wird ein Dialogfeld geöffnet, in dem eine Anzeige für eine schädliche Website über dem Link zur offiziellen Website angezeigt wird.
Freude kommt auf, für die Idioten, die glauben, es muss immer die neueste Software sein.

Kein Mitleid, wer sich bereits eine " Malware " eingefangen hat.
Suann McBright, CAL Santa Monica

Die IT schafft Probleme..................4.10.2023 / 10:00

die wir ohne sie nicht hätten.

Die Beosin EagleEye-Plattform, eine Tochtergesellschaft von Beosin, einem Unternehmen für Blockchain-Sicherheitsprüfungen, hat in einem Forschungsbericht aufgedeckt, dass Web3 im dritten Quartal 2023 durch verschiedene Sicherheits - verletzungen, Phishing-Betrügereien und Hackerangriffe rund 890 Millionen US-Dollar verloren hat.
Eine Aufschlüsselung der Verluste ergab, dass 43 separate Hackerangriffe zu einem kumulativen Verlust von etwa 540 Millionen US-Dollar führten, während Phishing-Betrügereien zu einem ungefähren Verlust von 66,15 Millionen US-Dollar führten. Darüber hinaus führten 81 Vorfälle von " Rug Pulls " innerhalb von Projekten zu einem Gesamtverlust von etwa 280 Millionen Dollar. Die dezentrale Finanzierung (DeFi) blieb mit 29 gemeldeten Angriffen der am häufigsten angegriffene Sektor (67,4 % aller Vorfälle).
Unter den verschiedenen Projekttypen erlitten die öffentlichen Chains die größten Verluste, wobei Ethereum allein 227 Millionen Dollar ausmachte. Ethereum war auch der Spitzenreiter bei den Sicherheitsvorfällen, die sich im Laufe des Quartals auf 16 summierten. Bei der Untersuchung der Angriffsmethoden stellte sich heraus, dass Lecks von privaten Schlüsseln mit 223 Millionen US-Dollar am kostspieligsten waren.

Bemerkenswert ist, dass ein erheblicher Teil der gestohlenen Gelder, etwa 360 Millionen Dollar, unter der Kontrolle der Hacker blieb, was 67% der Gesamtsumme ausmacht. Die Bemühungen um die Wiederbeschaffung der gestohlenen Gelder waren nur begrenzt erfolgreich: Nur 10% der gestohlenen Gelder wurden im Laufe des Quartals wiederbeschafft.
Suann McBright, CAL Santa Monica

Die Doofen werden nicht weniger...........4.10.2023 / 10:00

und deshalb verdienen speziell " Crypto-Plattformen " sehr viel Geld. So soll es sein.

Cryptocurrency-Benutzer auf der Friend.tech-Plattform wurden nach einem jüngsten Anstieg der SIM-Swap-Angriffe in Alarmbereitschaft versetzt. Einige Vorfälle haben dazu geführt, dass Benutzer in weniger als einer Woche mehr als 109 Ether verloren haben, was ungefähr $178 000 entspricht.
Kryptowährungsbegeisterte werden zunehmend besorgt, da weiterhin Berichte über SIM-Swap-Angriffe auf Friend.tech-Benutzer auftauchen. Der Modus Operandi dieser Angriffe beinhaltet, dass Akteure die Kontrolle über die Handynummer eines Benutzers erlangen und Authentifizierungscodes mit zwei Faktoren abfangen können, wodurch letztendlich die Konten des Opfers abgeräumt werden. In kurzer Zeit sind vier Nutzer diesen Angriffen zum Opfer gefallen, was zu erheblichen finanziellen Verlusten geführt hat.
Suann McBright, CAL Santa Monica

Hackerangriff auf Degenia-IT...................9.10.2023 / 10:00

Der Assekuradeur Degenia ist von einem Hackerangriff auf die Firmen-IT betroffen. Das Unternehmen aus Bad Kreuznach nahm nach Bekanntwerden des Vorfalls sofort die IT-Infrastruktur vorübergehend vom Netz und informierte Kunden über einen Hinweis auf der Firmenwebseite. Details zu dem Cyberangriff und etwaigen Schäden teilte Degenia bisher nicht mit.
Sigrid Wafner, Berlin

Dass unsere Mitmenschen so bescheuert sind ...........9.10.2023 / 10:00

hätten selbst wir nie gedacht.
23andme., eine Company, die international an jeden der dafür bereit ist zu bezahlen, seine DNA zu untersuchen ", wurde gehackt.

Zitat 23andme
" Sie wissen, dass Sie die Kontrolle über Ihre DNA haben.
Die Entdeckung sollte nie auf Kosten der Privatsphäre gehen. Ihre Daten sind verschlüsselt, geschützt und unter Ihrer Kontrolle. Sie entscheiden, was Sie wissen wollen und was Sie weitergeben möchten. Wenn Sie Ihre DNA mit 23andMe untersuchen, vertrauen Sie uns wichtige persönliche Informationen an. Deshalb hat der Schutz Ihrer Privatsphäre für uns vom ersten Tag an oberste Priorität. Wir haben uns verpflichtet, Ihnen einen sicheren Ort zu bieten, an dem Sie Ihre DNA in dem Wissen kennenlernen können, dass Ihre Privatsphäre geschützt ist."
Die Botschaft hört ich wohl - allein mir fehlt der Glaube.

23andMe hat bestätigt, dass es Kenntnis davon hat, dass Kundendaten seiner Plattform in Hackerforen kursieren.
23andMe ist ein US-amerikanisches Biotechnologie- und Genomik- unternehmen, das Gentests für internationle Kunden anbietet, die eine Speichelprobe an seine Labore schicken und einen Bericht über ihre Abstammung und genetische Veranlagung und viele andere Merkmale enthalten.

Inzwischen tauchen die Daten der Kunden von 23andme zum Verkauf im
" Darknet " auf. Es handelt sich um Datenprofile in großen Mengen, die für 1 bis 10 US-Dollar, je nachdem, wie viele gekauft werden, verkauft werden.


Zum Vergrößern clicken Sie auf die Grafik

Die Daten wurden von 23andMe bestätigt, Die Daten umfassen vollständige Namen, Benutzernamen, Profilfotos, Geschlecht, Geburtsdatum, Ergebnisse genetischer Verfahren und geografische Lage.
Euch da draussen ist wirklich nicht mehr zu helfen. Ernst nehmen kann man Euch ja schon lange nicht mehr.

Suann McBright, CAL Santa Monica

Der nächste bitte.................9.10.2023 / 10:00

Hacker holten sich bei Motel One Daten.
Der kopierte Datensatz beträgt sechs Terabyte
Der Datensatz enthält private Rechnungsadressen, Geburtsdaten von Kunden sowie interne Geschäftszahlen und Handynummern von Motel-One-Mitarbeitern. Sowie die Daten zu einzelnen Übernachtungen. Diese wurden hauptsächlich in sogenannten Notfall-Listen, die die Hotels von " Motel One " täglich anlegen.
( Kitzekleine Frage: Wozu sollen diese " Notfall-Listen gut sein ? Und wozu werden diese Notfall -Listen geführt ? Und warum werden die überhaupt gespeichert? )
Für mißtrauische Ehepartner interessante Daten.
Der Geschäftsführer der Hotlekette heulte dann:
Zitat
" Leider hat der Staat noch keinen Weg gefunden, seiner staatlichen Hoheitsaufgabe gerecht zu werden und seine Bürger und Unternehmen vor kriminellen digitalen Angriffen zu schützen "

Dem Buben sollte mal jemand klarmachen, dass auch die Sicherheit seiner Gäste zu seinem Job gehört. Und vielleicht sollte er mal seine IT-Abteilung auswechseln. Gilt auch für alle anderen Verantwortungsträger: Solange alle Windows und Outlook und Active Directory nutzen, wird es weiter solche erfogreiche Kopien geben. Kein Mitleid.
By the way. Es wird nicht das einzige Unternehmen bleiben

( Hotel ) blieben, in dem Ihre Daten sehr lässig verwaltet werden.
Sigrid Wafner, Berlin

Die Gehirnwäsche hat geholfen............................9.10.2023 / 10:00

Jahrelang wurden der Generation Millenials und Generation Z einge- hämmert, dass das " Internet " sicher ist
Eine Studie zeigt, dass Büroangestellte der Millennials und der Generation Z im Vergleich zu den Generationen X und älter (über 40 Jahre) lässiger mit der Sicherhit im Netz umgehen.
Dies gilt für das Passwort, das Anklicken von Phishing-Links und die gemeinsame Nutzung von Geräten mit Familie und Freunden:

38% der Büroangestellten unter 40 Jahren verwenden dieselben Passwörter auf mehreren Geräten, verglichen mit 28% der Büroangestellten über 40 Jahren.
34% der Büroangestellten unter 40 Jahren teilen ihr(e) Arbeitsgerät(e) mit der Familie oder Freunden, verglichen mit 19% der Büroangestellten über 40 Jahren.
34% der Büroangestellten unter 40 Jahren verwenden ein Geburtsdatum in ihrem Passwort, im Vergleich zu 19% der Büroangestellten über 40 Jahren.
13% der Büroangestellten unter 40 Jahren haben auf einen Phishing-Link geklickt, als sie angesprochen wurden, im Vergleich zu 8% der Büroangestellten über 40 Jahren.
Man könnte natürlich auch sagen, da kommt ein Tsunami von Idioten auf die Welt zu.

Suann McBright, CAL Santa Monica

Die Dummheit unserer Mitmenschen dehnt sich.............11.10.2023 / 10:00

wie das " Weltall ", immer weiter aus:
In einer vernichtenden Aussage am 6.Oktober sagte der ehemalige Chief Technology Officer von FTX, Gary Wang, dass der so genannte 100-Millionen-Dollar-Versicherungsfonds von FTX im Jahr 2021 gefälscht war und niemals, wie behauptet, FTX-Token (FTT) der Börse enthielt.
Stattdessen wurde die Zahl, die der Öffentlichkeit gezeigt wurde, durch Multiplikation des täglichen Handelsvolumens des FTX-Tokens mit einer Zufallszahl nahe 7 500 berechnet.

Aber es gibt genügend Idioten die aus der Causa FTX / Samuel „Sam“ Bankman-Fried immer noch an den bullshit von " Kyptowährung " glauben.
Weiter so. Denn die Dummheit unserer Mitmenschen ist immer wieder unsere Chance.
Suann McBright, CAL Santa Monica

Hacker kopieren Kreditkartendaten bei Air Europa.......12.10.2023 / 14:00

Hacker haben bei einem Angriff auf die spanische Fluglinie Air Europa nach Angaben des Unternehmens Kreditkartendaten einiger Kunden kopiert.
Die Fluglinie entschuldigte sich bei ihren Kunden und rief dazu auf, beim Online-Kauf von Tickets verwendete Kreditkarten sperren zu lassen.
Maria Stephanie Gonzales, Madrid

Diesen Beitrag eines Bloggers.............. 23.10.2023 / 10:00

ergänzen wir nur mit unserer Erfahrung:
" Die Zahl der Idioten expandiert wie das Universum "
Hier lesen Sie den Grund für unsere Bemerkung.....

Und er stellt eine Frage, die wir schon seit Jahren stellen:

Zitat
" Wie krass muss Microsoft eigentlich versagen, wie schlimm müssen sie Bankrott anmelden, bis ihr aufhört, denen ihre Produkte abzukaufen? "
Als Investoren müssen wir uns jedefalls keine Sorge für unser Vermögen machen. MS wird weiter mit der Div und steigende Kurse für unser Alter sorgen.
Suann McBright, CAL Santa Monica

Das US- Justizministerium teilte.....................23.10.2023 / 10:00

am 18.10.2023 mit, dass IT-Mitarbeiter, die von Nordkorea entsandt und beauftragt wurden, sich bei Unternehmen in den USA mit falschen Identitäten bewarben. Das Geld, das sie verdienten, wurde an das nordkoreanische Waffenprogramm weitergeleitet, sagten FBI-Officer auf einer Pressekonferenz in St. Louis.
Die Bundesbehörden erklärten im Rahmen der laufenden Untersuchung
die Beschlagnahme von US$ 1,5 Millionen und 17 Domainnamen.
Jay Greenberg, Spezialagent im FBI-Büro in St. Louis sagte, jedes Unternehmen, das freiberufliche IT-Mitarbeiter “ eingestellt habe, habe höchstwahrscheinlich ” jemanden eingestellt, der an dem Programm teilnimmt.
Suann McBright, CAL Santa Monica

KI könnte zum grössten Flop.....................24.10.2023 / 14:00

in der Geschichte der IT werden.
Viele dier KI- Modelle werden zum Teil auf Daten aufgebaut, die in den USA urheberrechtlich geschützt sind. Einige der Urheberrechts- inhaber, darunter große Musikunternehmen, haben bereits Klage eingereicht.
Was die Risikokapitalgeber aber sichtbar wenig interessiert.

( Warum auch, wenn der Tisch mit Spielern überfüllt ist - und jeder glaubt, das wäre seine größte Chance in diesen Zeiten.
Sollten einige dieser Klagen Erfolg haben, könnten sie die Kosten- strukturen von Unternehmen, die Milliarden von Dollar eingesammelt haben, ganz schnell verbrennen. )

Solche Start-ups haben bereits mit massiven Rechenkosten ( Mitar- beiter, Strom, Kunden ) zu kämpfen. Sollte ein Urteil gegen KI in Sachen Urheberrecht ergehen, kämen auch noch Gebühren für die Rechte dazu - bevor die Daten überhaupt die Zielgruppe erreichen.

" Das Kopieren in den Speicher zur Verwendung beim KI-Training ist wahrscheinlich ein klarer Fall von Rechtsverletzung. Die Gerichte werden dem einen Riegel vorschieben ", sagte Jason Peterson, CEO der Firma GoDigital Media Group, die sich mit der Verwaltung von IP-Rechten und der Geltendmachung von Ansprüchen beschäftigt.
Für intelligente Spieler ist es keine schlechte Idee, Anteile der Companies zu recherchieren, die diese Rechte besitzen und erfol- greich vor Gericht verteidigen. Und mit dem nicht geraden
" billigen " Rechte einen Claim haben.
Suann McBright, CAL Santa Monica

Seien Sie vorsichtig................6.11.2023 / 10:00

Benutzer, die zusätzliche Funktionen in mobilen Apps suchen, laden diese zunehmend von Drittanbietern herunter. Diese Mods bieten diese
" Erweiterungen " an, die mit böswilligen " Trojanern " versehen sind.

Laut einem, von Sicherheitsexperten, veröffentlichten Hinweis funktioniert das Spionagemodul, indem verdächtige Komponenten mit " Trojanern " verwendet werden, die nicht im offiziellen WhatsApp-Client vorhanden sind.
Diese Komponenten werden bei verschiedenen System- und Anwendungs- ereignisse wie Telefonaufladung, Textnachrichten und Dateidownloads aktiviert. Nach der Aktivierung löst der Empfänger das Spionagemodul aus, normalerweise wenn das Telefon eingeschaltet ist oder mit dem Laden beginnt.
Das Schadimplantat überträgt wichtige Geräteinformationen an einen Befehls- und Steuerungsserver (C2), einschließlich IMEI, Telefon- nummer, mobiler Ländercode, Mobilfunknetzcode und mehr. Zusätzlich werden alle fünf Minuten Daten zu den Kontakten und Konten des Opfers hochgeladen.
Tanja Swerka, Moskau

Es gibt eine Menge.........................20.11.2023 / 10:00

die in der Villa Kunterbunt im Lala-Land leben.

Private britische Gesundheitsdaten, die für medizinische Forschung gespendet wurden, werden an Versicherungsunternehmen weitergegeben.
Die Datenbank wurde 2006 eingerichtet, um Forschern bei der Erfor- schung von Krankheiten zu helfen. Sie enthält Millionen von Blut-, Speichel- und Urinproben, die regelmäßig von etwa 500 000 erwach- senen Freiwilligen zur Verfügung gestellt werden - zusammen mit medizinischen Aufzeichnungen, Scans, Daten von tragbaren Geräten und Informationen über den Lebensstil.

( Wir wissen ja, dass diese Erde inzwischen nur noch von Idioten bevölkert wird. Dass es aber noch Menschen gibt ( angeblich sei der " Mensch das intelligenteste Wesen", was wir schon immer bezweifelt haben.), die ihre ganz persönlichen Daten, an wem auch immer, frei- willig spenden, das überrascht sogar uns noch.
Also noch einmal: Meine Daten gehören nur mir - und sonst niemand!!! Denn sie sind das wertvollste Gut.

Nachforschungen zeigen, dass UK Biobank (dass die " Bio-Freaks"
nicht gerade die hellsten Kerzen auf der Torte sind und auf alles
" abfahren " was " bio " ist - geschenkt ) seine biomedizinische Datenbank trotz der Zusage, keine Daten an Versicherungsunterneh- men, Pharma-Unternehemen usw. weiter zu geben, genau an diese
" Datensammler " weitergeben. Pharma-Unternehmen, Versicherungen usw. auf der ganzen Welt zahlen zwischen 3 000 und 9 000 Pfund um Zugang zu Datensätzen zu erhalten, die von der Krankengeschichte und Informationen über den Lebensstil bis hin zu Daten über die Sequen- zierung des gesamten Genoms reichen.

( Das gleiche gilt auch für Deutschland, Österreich usw. Auch deshalb soll ja auch die sogenannte " E-Versicherungskarte " einge- führt werden. Der Traum für alle Unternehmen )
Auch Unternehmen handeln nach dem Motto: " Die Dummheit der anderen ist unsere Chance "

Suann McDorsan, Lon

Auch in der IT gilt....................20.11.2023 / 10:00

Zuerst schaffen wir ein Problem - dann präsentieren wir die Lösung.

In einem Bericht von " Fastly " wird hervorgehoben, dass viele Organisationen generative KI als wachsende Bedrohung für die Cybersicherheit betrachten.

Datenverletzungen und Datenverlust (40%), identitätsbasierte Bedrohungen wie Malware und Phishing (38%) und generative KI (29%)%) werden laut dem diesjährigen Bericht von " Fastly Global Security Research " als die größten Bedrohungen für die Cybersicherheit in den nächsten 12 Monaten angesehen. Wie eine Umfrage unter 1 484 IT-Entscheidungsträgern in Organisationen mit mehr als 500 Mitarbeitern auf der ganzen Welt angab.
Aber die "darbende" IT-Branche arbeitet bereits an " Abwehrmaßnahmen " Na dann
Wenn allerdings diese " Abwehrmaßnahmen " so effizient sind, wie bei Microsoft die regelmäßigen " update`s " müssen Sie sich schon ein bisschen Sorgen machen.
Tanja Swerka, Moskau

Zu diesem Beitrag..................21.11.2023 / 10:00

passt unsere Beitrag in der Rubrik "Wirtschaft" Dass die USA " Weltmarktführer " ...........

Die " Intelligence Advanced Research Projects Activity " entwickelt ein neues Werkzeug, das tragbare Technologie bis in die Faser Ihrer Kleidung bringt.

Beamte der Forschungsbehörde gaben am Dienstag bekannt, dass sie ein Programm zur Herstellung von computergesteuerten Kleidungsstücken in Leistungsqualität gestartet haben, die Audio-, Video- und Geolokalisierungsdaten aufzeichnen können, ohne dabei die Tragbar- keit und den Komfort normaler Stoffe zu beeinträchtigen.

Das Programm SMART ePANTS (Smart Electrically Powered and Networked Textile Systems) wurde vor einem Jahr ins Leben gerufen. Die Behörde suchte nach Auftrag- nehmern, die dabei helfen, Sensorsysteme zu liefern, die in normale Kleidung wie Hemden und Hosen oder sogar Socken und Unterwäsche integriert werden können.
Diese Sensoren sind Teil eines Systems, das in die Textilien eingewebt werden, um die Kleidungsstücke tragbarer und waschbar zu machen, aber auch in der Lage, "Informationen aus ihrer Umgebung zu erfassen, zu speichern, zu interpretieren und/oder darauf zu reagieren", was sie laut Agenturdokumenten effektiv zu Active Smart Textiles macht.

( Und ein Tip, für eine Company, in diesem Markt einzusteigen )

Zitat IARPA:
"IARPA ist stolz darauf, dieses Projekt zu leiten, das sowohl für die [Intelligence Community- Geheimdienste] als auch für die breitere wissenschaftliche Gemeinschaft eine dringend benötigte Innovation auf dem Gebiet der ASTs bringen wird ", sagte Dawson Cagle, SMART ePANTS-Programmmanager, in einer Erklärung. " Bislang hat keine Gruppe die Zeit und die Ressourcen aufge- bracht, die notwendig sind, um die erste integrierte Elektronik zu entwickeln, die dehnbar, biegbar, bequem und waschbar ist wie normale Kleidung."
Ach so, es handelt sich hier um die USA.

Das Motto von IARPA ist.
Die IARPA investiert in Forschungsprogramme, um einige der schwierigsten Herausforderungen der Intelligence Community Geheimdienste) zu bewältigen.
" Bei IARPA gehen wir ECHTE RISIKEN ein, lösen schwierige Probleme und investieren in Forschungen mit hohem Risiko und hohem Gewinn, die unserer Nation einen überwältigenden Informationsvorsprung verschaffen können.
SuRay Ashborn, New York

Die Dummheit und das Universum................27.11.23 / 10:00

sind grenzenlos ( Albert Einstein )

In einem Forum entdeckt:

" Hallo, meine Google Drive Dateien sind plötzlich verschwunden. Das Laufwerk ging buchstäblich zurück zum Zustand vom Mai 2023. Daten von Mai 2023 bis heute sind verschwunden und die Ordnerstruktur ging zurück zum Status im Mai.
Die Google Drive-Aktivitäten zeigen keine Änderungen (zeigen nur Aktivitäten, die im Mai waren)
Keine Dateien wurden manuell gelöscht, also keine Dateien im Papier- korb. Ich habe meine Dateien und mein Laufwerk nie synchronisiert oder für andere freigegeben, ich habe das Laufwerk lokal verwendet.
Ich habe den Wiederherstellungsprozess befolgt, um den mich das Google-Supportteam (Südkorea-Team) gebeten hat. Sie setzten ein Wiederherstellungsprogramm ein und scheiterten. Sie baten mich, den DriveFS-Ordner zu sichern und wiederherzustellen, aber nichts änderte sich. Ich habe das Problem an das Google-Supportteam in den USA gemeldet und sie haben mich gebeten, das Problem an ihren

Techniker zu melden. Aber der Techniker hat mir nicht geantwortet und ich weiß nicht, ob er mein Problem prüft.
Ich habe das Laufwerk vor ein paar Tagen benutzt und gestern Morgen trat dieses schreckliche Problem auf.
Das ist sehr verheerend und die Dateien sind sehr wichtig für mich. Ich brauche jede Hilfe, um das Problem zu beheben.
Vielen Dank im Voraus für jede Hilfe "

Die Antwort von " Google" Service: "
Tut mir leid, Yeonjoong,
Als Gruppe von Freiwilligen haben wir keinen Zugang zu Benutzer- konten und können nur helfen, indem wir unsere Erfahrungen weiter- geben. In Ihrem Fall können wir nichts tun.
Wenn der Support die Wiederherstellung versucht hat, haben wir keine anderen Möglichkeiten, als Ihnen vorzuschlagen, es zu versuchen und das zweite Support-Ticket zu eskalieren.
Wenn der Support die Wiederherstellung versucht hat, haben wir keine anderen Möglichkeiten, als Ihnen vorzuschlagen, es zu versuchen und das zweite Support-Ticket zu eskalieren ( What ever this means ).
Viel Glück!
Peter
Wir werden nie verstehen, wieso ein denkender Mensch ( Korrektur
nur " Mensch " ), seine wichtigen Daten in eine cloud verschiebt. Noch dümmer allerdings sind jene " smarten " Führungskräfte " in Unternehmen - egal welcher Größe - die Daten des Unternehmens, egal in welche , in " cloud`s " verschieben.
Euch da draussen kan man wirklich nicht mehr ernst nehmen.
Suann McBright, CAL, Santa Monica

Hoffentich fallen Sie solchen Ärzten..................28.11.23 / 10:00

nicht in die Hände
Als Gast bei einer Klausur für Medizinstudenten in einer deutschen Großstadt.
Medizinstudenten beschwerten sich über diverse Klausurfragen und beriefen sich bei ihren Beschwerden auf Wikipedia " Die Frage war falsch, weil in Wikipedia steht, dass.."

Hoffentlich haben Sie keinen solchen Arzt. Denn dann können Sie sich den Weg dahin sparen. Und immer daran denken." Wir werden alle sterben "
Sigrid Hansen, HAM

Schöne neue Welt........11.12.2023 / 10:00

Die " KI " ( künstliche Intelligenz ) kommt jetzt in ein Einkaufs- zentrum, in ein Fitnessstudio, oder in irgendein Bürogebäude in Ihrer Nähe.
Eine in sich geschlossene, von " künstlicher Intelligenz " betrie- bene Arztpraxis, in der Sie - der Patient - Ihr eigenes Blut abnehmen und Ihre eigenen Werte messen. Und auch keinen Arzt mehr finden.
Die traditionelle jährliche Untersuchung wird auf verschiedene Weise durchbrochen, von der Telemedizin über Concierge-Medizin bis hin zum " CarePod  ", einer DIY-Gesundheitsklinik in einer Box.
Ein Unternehmen namens Forward stellt im ganzen Land CarePods auf, in der Hoffnung, dass die Menschen sie regelmäßig zur Vorbeugung und bei speziellen Problemen aufsuchen.
Nach Bezahlung einer 99-US Dollar-Mitgliedschaft pro Monat entriegelt der Patient mit seinem Telefon die Tür, setzt sich auf den Stuhl und durchläuft eine Reihe von Gesundheits-Apps.
Man kann einen biometrischen Körperscan durchführen, seine DNA sequenzieren lassen und unter anderem auf Bluthochdruck, Nieren- erkrankungen und Herzprobleme testen.
Kitzekleines Problem. Keine Krankenkasse in den USA übernimmt die Kosten für das Spielzeug der Spät-Pubertären.

Wer so bescheuert ist, medizischen Unternehmen seine intimsten Daten, sogar noch gegen Bezahlung, zur Verfügung zu stellen, dem ist nicht mehr zu helfen.
Suann McBright, CAL, Santa Monica

Die USA / EU glauben immer noch..........11.12.2023 / 10:00

dass ihre Sanktionen gegen China oder Russland die beiden Staaten in die " Steinzeit " zurückschicken. Hm

China hat diese Woche den weltweit ersten Kernreaktor der vierten Generation gestartet.
Reaktoren der Generation IV gelten als effizienter und sicher.
Solche Reaktoren können Wärme, Strom und Wasserstoff erzeugen und würden China helfen, " kohlenstoffneutral " zu werden.
Das Kernkraftwerk Shidaowan, in dem sich der weltweit erste Reaktor der vierten Generation befindet, nahm am 6. Dezember 2023 den kommerziellen Betrieb auf.
Der Reaktor der vierten Generation bringt China nun
" in Bezug auf Forschung und Entwicklung im Bereich der Nukleartechnologie weit vor andere Länder ", sagte Francois Morin, China-Direktor der
" Industriegruppe World Nuclear Association " in einem Gespäch mit dem Wall Street Journal.
Laut Morin werden westliche Länder ihre Kernreaktoren der vierten Generation erst Anfang der 2030er Jahre starten.
WU Annie, Beijing

Und wo bleiben die deutschen Gewerkschaften?........21.12.2023 / 15:00

Ein Bericht aus USA:

Seit Jahrzehnten fordern Befürworter mehr Transparenz und Schutz der Privatsphäre vor der Datensammelmaschinerie der sozialen Medien. Diese Forderungen hat erst kürzlich zu einer Verschiebung des Laissez-faire-Ansatzes bei der Regulierung des gefühlt gesetzlosen Internets geführt.
Doch Wall Street und VC-Gelder haben sich bereits vom Social Web abgewandt. Hat jemand KI gesagt? Bis die Regierung sich ernsthaft mit Grundregeln beschäftigt, ist der nächste Tech-Reset schon da. Das ist der Grund, warum " schnell handeln und Dinge kaputt machen " so gut funktioniert hat.
Diesmal stehen die Arbeitnehmer an vorderster Front, wenn es darum geht, sich gegen den Ansturm der neuen Automatisierungswerkzeuge zu schützen.
In der jüngsten, für die Generation entscheidenden technischen Umwälzungen, setzt die Arbeiterbewegung Grenzen - eine willkommene Korrektur und Lehre aus den Fehlern der Ära des Social Web.
" Gewerkschaften sind ein Instrument zum Schutz, wenn es an staatlicher Aufsicht und Gesetzen mangelt ", so Margaret Poydock, leitende politische Analystin am Economic Policy Institute.

Während einige Befürworter der künstlichen Intelligenz darauf beharren, dass staatliche Maßnahmen nur unzureichend geeignet sind, um mit der sich schnell entwickelnden Technologie umzugehen, treten in der realen Welt bereits Schäden auf. Und auch die Gewerkschaften wehren sich.
Das vielleicht bekannteste Beispiel kommt aus Hollywood. Die Beschäftigten der Unterhaltungsindustrie haben in ihrem neuen Vertrag, Bestimmungen durchgesetzt, die es den Studios untersagen, KI zum Schreiben oder Umschreiben von literarischem Material zu verwenden. Und viele weitere Schutzmaßnahmen in Bezug auf die Offenlegung und die Verwendung von Autorenmaterial zur Schulung von KI vorsehen.
Die Notwendigkeit des Arbeitnehmerschutzes zeigt sich bereits in ersten Fällen von Missbrauch durch Unternehmen.

Anfang dieses Monats entließ die Arena Group, der Herausgeber von " Sports Illustrated ", seinen CEO nach einem redaktionellen Skandal um die Ausbeutung synthetischer Inhalte. Wie das Medienmagazin Futurism aufdeckte, hatte " Sports Illustrated " kommerzielle Artikel veröffentlicht, die von nicht existierenden Autoren
" geschrieben " worden waren, deren Profilbilder computergeneriert waren.
Die " Sports Illustrated Union " zeigte sich
" schockiert " über den Futurism-Bericht.

Google hat seinen AI-Bildgenerator mit Material für sexuellen Missbrauch von Kindern geschult.

" Wir bedauern es, mit etwas in Verbindung gebracht zu werden, das so respektlos gegenüber unseren Lesern ist ", sagte die Gewerkschaft und unterzeichnete die Erklärung als " Menschen der SI-Union ". " Wir fordern das Unternehmen auf, sich zur Einhaltung grundlegender journalistischer Standards zu verpflichten, wozu auch gehört, keine von Computern geschriebenen Geschichten von falschen Personen zu veröffentlichen ."
Letzte Woche kündigten Microsoft (MSFT) und der Gewerkschaftsverband AFL-CIO eine Partnerschaft an, um arbeitsrechtliche Fragen im Zusammenhang mit der Weiterentwicklung der KI zu regeln. Die Technologen werden im Rahmen der Vereinbarung die Arbeitnehmer über die Entwicklungen auf diesem Gebiet informieren und ihre Meinung bei der Entwicklung von KI am Arbeitsplatz einholen.
( Eine reine " Beruhigungs-Pille " )
"Es geht nicht darum, irgendetwas aufzuhalten oder zu unterdrücken, sondern dafür zu sorgen, dass es Leitplanken gibt, die die Menschen schützen ", sagte Conor O'Donnell, ein Softwaretester beim, zu Microsoft gehörenden, Videospielstudio ZeniMax, dessen Beschäftigte für die Gründung einer Gewerkschaft gestimmt haben - eine Premiere in den USA für den Technologieriesen.
Suann McBright, CAL, Santa Monica

Jede technische Neuerung......26.12.2023 / 10:00

bringt neue Probleme
Hier ein Beispiel von der AI / KI.
Cyber-Profis setzen jetzt KI ein, um ihre Werkzeuge zu verbessern und ihre Erkennungs- und Schutzfähigkeiten zu verbessern
Cyberkriminelle nutzen auch KI für ihre Angriffe. Sicherheitsteams setzen dann mehr KI als Reaktion auf die KI-gesteuerten Bedrohungen ein und " Hacker " erweitern ihre KI, um Schritt zu halten und der Zyklus geht weiter.
Trotz seines Potenzials ist die KI bei der Cybersicherheit erheblich eingeschränkt. Es gibt Vertrauensprobleme bei KI-Sicherheits- lösungen. Die Datenmodelle, die zur Entwicklung von AI-basierten Sicherheitsprodukten verwendet werden, sind ständig gefährdet. Darüber hinaus kollidiert KI bei der Imple- mentierung häufig mit der menschlichen Intelligenz.
Die zweischneidige Natur von AI macht es zu einem komplexen Werkzeug, das Unternehmen tiefer verstehen sollten. Im Gegensatz dazu nutzen " Hacker " KI mit nahezu null Einschränkungen.
Fast alle KI-Systeme erfordern immer noch die menschliche Richtung und KI ist nicht in der Lage, menschliche Entscheidungen außer Kraft zu setzen.
Ein Insider-Hacker kann jedoch die ordnungsgemäße Behandlung der vom System festgestellten Sicherheits- probleme verhindern. In diesem Fall ist die Verwendung von KI praktisch zwecklos.
Das Zeitalter, in dem KI menschliche Entscheidungen umgehen kann, ist noch Jahrzehnte oder vielleicht sogar Jahrhunderte entfernt. Dies ist im Allgemeinen eine positive Sache. Aber es hat seine dunkle Seite. Es ist gut, dass Menschen KI-Urteile oder -Entschei- dungen ablehnen können, aber dies bedeutet auch, dass vom Menschen gezielte Bedrohungen wie Social-Enginee- ring-Angriffe weiterhin wirksam sind.

Wie kann der Einzelne bei der Nutzung von KI die Privatsphäre in Bezug auf seine persönlichen Daten wahren?
Ihre Nutzungsvereinbarung mit einem LLM (large langua- ge model) unterscheidet sich nicht so sehr von denen, die Sie bei Google, Meta oder einem anderen großen Such- oder Social-Media-Unternehmen blindlings geklickt haben.
In allen Fällen geben Sie Ihre Daten preis - bei der KI geben Sie eine Historie Ihrer Eingabeaufforderungen weiter - im Austausch für das Recht, das Produkt zu nutzen. Sie haben die berechtigte Erwartung, dass Ihre Nutzung anonymisiert wird. Aber wie wir bei anderen digitalen Unternehmen gesehen haben, ist diese Erwar- tung nur so gut wie das Informationssicherheits-team des KI-Unternehmens.

Wie kann man erkennen, ob etwas KI-generiert wurde?

Das kann man nicht, zumindest nicht im Moment. Wenn Sie ein LLM (Large Language Model) benutzen, feuern Milliarden von Computerneuronen - auf eine Art und Weise, die wir nur teilweise verstehen - um Informationen zu synthetisieren und eine originelle Antwort zu erstellen. Da dieser Prozess jedes Mal eine neue Antwort auslöst, ist es fast unmöglich, eine Antwort, die von einer künstlichen Intelligenz generiert wurde, nachzuvollziehen und zu beweisen. Bei Text ist es unglaublich einfach, etwas aus einem LLM auszuschneiden und in Ihr eigenes Format oder Dokument einzufügen. Aus diesem Grund war die Einführung von ChatGPT für Schulen und Lehrkräfte so " gefährlich ".

Bilder, Audio- und Videodateien sind etwas komplizierter, und eine gute Forensik kann (beim aktuellen Stand) häufig einen synthetischen oder künstlichen Ursprung feststellen. Aber das ist eine zeit- raubende Arbeit. Viele Unternehmen arbeiten an der Erstellung digitaler Wasserzeichen für ihre Inhalte, unter anderem, weil Regulierungsbehörden und Regierungen sie in naher Zukunft dazu zwingen könnten, solche Kennzeichnungen anzubringen. Aber diese Technologie ist noch nicht ausgereift.

Das Problem der AI / KI

KI funktioniert wie eine Blackbox. Sie kann nicht erklären, warum und was sie produziert und was sie tut. Zum Beispiel kann man KI verwenden, um Röntgenbilder/Scans zu betrachten und medizinische Bedingungen zu erkennen. Normalerweise ist sie genauso gut wie ein Arzt / Mensch. Aber nicht immer. Woher weiß man, wann man ihr vertrauen kann? ( Man weiß es nicht ) Bei selbstfahrenden Autos ist sie furchtbar. Das  " Auto " mit KI weiß nicht, wenn es etwas nicht weiß.
Ein Anwalt ( in den USA ) benutzte AI/KI, um einen Schriftsatz für ein Gerichtsverfahren zu erstellen. Die Halbbildung des erstellten Textes war mehr als lächerlich.
Und warum? AI/KI ist großartig im Erkennen von Mustern in vorhande- nen Daten. Es weiß, dass B auf A folgt - aber es hat keine Ahnung davon und so stellt es Korrelationen her, die nicht kausal sind. So wie diejenigen, die einen bestimmten Kandidaten mögen, der Ergebnis- se erzielt hat, die sie mögen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Und schon lauert die nächste................26.12.2023 /10:00

Gefahr - diesmal aus dem Weltall.

Der Weltraum ist unendlich, aber die für das Leben auf der Erde wichtigsten Teile des Weltraums sind zunehmend überlastet. Satelliten, die für Infrastruktur, Wirtschaft und Sicherheit unerlässlich sind. Und sie füllen die Tausende von Kilometern über der Erdoberfläche aus. Mit dieser Überfüllung steigt auch die Zahl der Annäherungen zwischen Satelliten, wodurch Kommunikations-, Navigations-, Wetterüberwachungs-, Raketenwarn- und andere Satelliten in Gefahr geraten.

Es gibt viele Gründe, enge Annäherungen - auch bekannt als Konjunk- tionen - im Weltraum zu befürchten, auch wenn sie unbeabsichtigt sind. Unter Sicherheitsaspekten könnten ungewollte Satelliten- kollisionen Tausende von langlebigen Trümmerteilen erzeugen, wie es bei der Kollision eines Iridium-Satelliten mit einem nicht mehr existierenden russischen Satelliten im Jahr 2009 geschah.

Satelliten, die sich zu sehr annähern, könnten auch - absichtlich oder unabsichtlich - Funkstörungen verursachen, die die Kommuni- kation stören. Bei einer absichtlichen Annäherung könnte sich ein bedrohlicher Satellit an einem Opfersatelliten festhalten, ihn physisch zerstören, elektromagnetisch stören oder Informationen für einen künftigen Angriff auf ihn sammeln.

Die Annäherung von Satelliten hat zu zahlreichen öffentlichen Beschwerden und Diskussionen in der UNO über das Verhalten im Weltraum geführt. Im Februar 2020 erklärte der erste Chef der US-Weltraumstreitkräfte, General John Raymond, öffentlich, dass ein russischer Satellit aktiv in der Nähe eines US-Regierungssatelliten in einer Weise manövriert habe, die bedrohlich wirkte.
China hat sich darüber beschwert, dass der nahe Vorbeiflug der Starlink-Satelliten an seiner bemannten Raumstation ein so großes Kollisionsrisiko darstellte, dass die chinesische Station ausweichen musste.
Sphärische Sperrzonen funktionieren am besten in Umgebungen, in denen sich die Akteure einem Objekt aus jeder beliebigen Richtung nähern können. Dies ist bei Satelliten im Weltraum nicht der Fall. Trotz der Weite und relativen Leere des Weltraums ist die Bewegung von Satelliten in der Erdumlaufbahn eng begrenzt.
Tanja Swerka, Moskau / SuRay Ashborn, New York

Ist ChatGPT das, was es zu sein verspricht?..............26.12.2023 /10:00

AI / KI-unterstützt große Sprachmodelle wie der Text-zu-Text-Generator ChatGPT oder der Text-zu-Bild-Generator Midjourney können magische Dinge tun, wie z.B. eine Hausarbeit auf Klingonisch schreiben oder sofort 9 Bilder von einer Scheibe Brot erstellen, die in den Himmel aufsteigt.
Aber es gibt immer noch eine Menge, was die AI / KI nicht kann: Sie tut sich nämlich ziemlich schwer mit dem Konzept der Wahrheit und gibt oft ungenaue oder schlichtweg falsche Informationen als Fakten an. ( In diesem Fall ähnelt die AI / KI stark Wikipedia.)
Große Sprachmodelle sind in ihrer Unzuverlässigkeit etwas
besonderes
Sie sind wohl die vielseitigste KI-Technik, die je entwickelt wurde, aber sie sind auch die unzuverlässigste KI-Technik, die sich je durchgesetzt hat.

Ist es möglich, eine künstliche Intelligenz zu schaffen, die nicht lügt?
Obwohl große Sprachmodelle wie ChatGPT beeindruckende Dinge wie das Schreiben von Filmdrehbüchern oder College-Aufsätzen in Sekunden- schnelle ermöglichen.
Wie nah sind wir also an der Entwicklung einer AI / KI, die keine Halluzinationen hat?

Die Realität ist noch ziemlich weit entfernt. In die derzeitige AI /KI-Bonanza ist so viel Geld und Forschung geflossen, dass es für die Entwickler schwierig sein wird, den Kurs zu ändern. Es sei denn, es besteht ein starker finanzieller Anreiz, wie z. B. die " Chat-Suche " dies tut und vorgibt. Informatiker sollten die so genannte "gute alte KI " nicht so schnell abtun.
Solange es keinen wirklichen Durchbruch oder eine neue Synthese auf diesem Gebiet gibt, sind wir von einer wahrheitsgetreuen KI noch weit entfernt und damit werden schrittweise Aktualisierungen der aktuellen großen Sprachmodelle weiterhin falsche Informationen erzeugen werden. GPT-5 wird weiterhin halluzinieren.

Der Rat für Investoren ist also, zwar den Hype zu nutzen - und damit auch Geld zu verdienen - aber die Entwicklung aller AI / KI - Companies sehr genau zu beobachten. Und, wie bei einer Investition alle " Neuigkeiten " zu beobachten. Und sollten sehr genau ( und ohne eigene Meinung ) Berichte in den Medien verfolgen und analy- sieren. Ganz ohne eigene Beurteilung und ohne " vor-geschriebene " Meinung.
Denn zur Zeit ist die AI / KI das größte Spiel am Tisch.

Gefährlicher aber sind die spätpubertären " Führungskräfte " in Unternehmen, die über die Einführung der AI / KI in ihrer Company entscheiden. Und sich nach ein paar Jahren aus dem Unternehmen verabschieden - und das totale Chaos hinterlassen haben.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Faszinierend, die IT......................26.12.2023 / 10:00

und der Größenwahn der sichtbar ein Virus bei den IT-Fuzzies ist.
Bisher gibt es noch keine Software, die fehlerlos und ohne "updates" arbeitet.
Und jetzt wollen die gleichen Unternehmen, die mit ganz "ordinärer"  " Software ständig irgendwelche " patches " machen müssen, auch noch AI / KI verkaufen  Viel Vergnügen bei derNutzung der AI /KI.
Gute Nachricht für Abiturienten in NRW. Sieht so aus, als würde das Abi in 2024 wieder ins  Wasser fallen. Hier lesen Sie weiter....

Julia Repers, Berlin

" The Times " hat Microsoft und...................28.12.2023 / 10:00

" OpenAI " verklagt.

NEW YORK (Reuters) 27.12.2023
Zitat:
" Die New York Times hat am Mittwoch,27.12.2023 OpenAI und Microsoft verklagt und ihnen vorgeworfen, Millionen von Zeitungsartikeln ohne Erlaubnis verwendet zu haben, um Chatbots zu " trainieren " , die den Lesern Informationen liefern sollen.
Die Times sagte, sie sei das erste große US-Medien- unternehmen, das OpenAI und Microsoft, die populäre Plattformen für künstliche Intelligenz wie ChatGPT und Bing Chat, jetzt bekannt als Copilot, entwickelt haben, wegen Urheberrechtsfragen im Zusammenhang mit ihren Werken verklagt.
Schriftsteller und andere haben ebenfalls geklagt, um das sogenannte
 " Scraping " ihrer Online-Inhalte durch KI-Dienste ohne Entschädi- gung einzuschränken.
In der Klage der Zeitung, die beim Bundesgericht in Manhattan einge- reicht wurde, werden OpenAI und Microsoft beschuldigt, zu versuchen, " die massiven Investitionen der Times in ihren Journalismus zu missbrauchen ", indem sie diese nutzen, um den Lesern alternative Möglichkeiten zur Bereitstellung von Informationen zu bieten. "

Es ist nichts "transformativ" daran, die Inhalte der Times ohne Bezahlung zu nutzen, um Produkte zu schaffen, die die Times ersetzen und ihr das Publikum wegnehmen", sagte die Times.
Wären die Menschen, egal wo auf dieser Welt, intelligent, so würden sie ganz schnell ihre Beiträge in irgendwelchen " social-media " löschen und aufhören, den großen Konzernen KOSTENLOS Material zur Verfügung zustellen. Egal Ob Bilder, Videos ooder Textnachrichten.
Denn diese Materialien brauchen die " Forscher " dringend, um den Hype in Cash zu verwandeln.
Aber auch hier gilt das Motto: Die Dummheit der anderen ist unsere Chance.
Spätestens, wenn die Kiddies und spätpubertären Nutzer von social-media durch AI/ KI ihre Jobs verlieren, werden sie gelernt haben, dass nicht alles was " modern " ist, ihnen auch hilft.
Suann McBright, CAL, Santa Monica