IT & IT-Security - 2013

Diese Seite beschäftigt sich mit eher technischen Themen zu Computer, IT, IT-Security.

Neu 2013-12-27:

[9:30] SZ: Diese Verschlüsselungstechniken gibt es


Neu 2013-12-18:

[13:05] iknews: W-Lan Router: Versuch zeigt gravierende Wirkung

Jeder hat ihn und jeder nutzt ihn, den W-Lan Router. Überall wo man sich bewegt, werden Wireless Lan Signale ausgesendet. Was vielen Nutzern wie ein Segen vorkommt, hat auch seine Schattenseiten. Eine Gruppe von Schülern aus Dänemark hat nun bei einem Versuch ein schockierendes Ergebnis erzielt. Die Strahlung von einem Router hatte nicht nur die Versuchspflanzen verenden lassen, es gab sogar Mutationen. Ist W-Lan also nicht so harmlos wie es suggeriert wird?

Der Sheriff dazu:
Einfach abschalten, wenn man ihn nicht braucht. Ist doch logisch! Oder lässt man das Auto über Nacht im Leerlauf brummen?! Auch nicht gesund! Weder für Auto noch für Umwelt.

[13:30] Das sind nur Wichtigmacher, wie vor einigen Jahren die "Studien", dass Handy-Strahlung Krebs auslösen würde. Man macht eben alles, um in die Medien zu kommen.WE.

[13:55] Leserkommentar-DE zum W-Lan:

Die Grünen können alles mit zwei Argumenten verbieten: Spätfolgen und Dunkelziffer
Wir hatten im Ort vor einigen Jahren eine Diskussion im Ortsrat zu einem Mobilfunkmast auf einem Mehrfamilienhaus neben der Schule. Die Eltern wollten den weg haben, man sollte an die Kinder denken. Antwort des Menschen von der Mobilfunkfirma: Wir müssen die Masten da hinstellen, wo der meiste Bedarf ist, und das sind nun mal Schulen.
Die Eltern hatten die Strahlung von einem "Experten" messen lassen, die war "erschreckend hoch" Antwort des Menschen von der Mobilfunkfirma: "Interessant, der Mast ist noch gar nicht angeschlossen und in Betrieb".

[14:15] Man sieht, der Glaube ist grün.WE.


Neu 2013-12-11:

[16:00] Format: Hacker-Jagd: Immer mehr Nerds landen auf "Most Wanted“-Liste

Er sieht aus wie ein Milchbubi, gilt in seinem Gewerbe aber als ganz große Nummer. Der gebürtige Lette Alexsey Belan, 26, alias "Abyr Valgov" alias "Fedyunya" alias "Magg" alias "M4G" soll sich im Vorjahr in Nevada und Kalifornien in die Computernetzwerke von mindestens drei Onlinehandelsfirmen gehackt, Millionen von Kundeninfos - Zugangsdaten, Kontonummern, Passwörter - abgesaugt und diese dann am Schwarzmarkt verklopft haben.

Das Problem mit der Cyber-Kriminalität wird immer grösser.


Neu 2013-12-09:

[7:30] Leserkommentar zur Verschlüsselung von TV Sendern (gestern):

Von mir aus brauchen die TV-Anbieter das Programm gar nicht mehr entschlüsseln und nur noch Werbung senden. Bei dem Dreck, der heutzutage aus der Flimmerkiste kommt, ist schade um jede Minute, die man vor der Glotze verbringt. Und den Schmarren dann auch noch in HD und dafür noch extra zahlen? Die haben wohl nicht alle Tassen im Schrank!

Die Frage ist, wer schaut sich so viel Dreck an, bzw. bezahlt den Dreck über Abo-Gebühren bzw. Einkäufe aus der Werbung im Dreck. Die gestern verlinkte Senderliste ist nur ein Astra-Satellitencluster für Europa. Es gibt noch weitere Cluster und daher noch viel mehr Kanäle. Ein SDTV-Kanal soll laut Wikipedia €2 Mill. pro Jahr an Miete kosten, ein HDTV-Kanal noch mehr. Diese Branche is total überdimensioniert.WE.

[7:30] Leserkommentar-DE:
also mal grundsätzlich, ich schaue fast kein TV mehr. Warum auch, inzwischen müsste man sich um seine geistige Gesundheit sorgen, wenn ich mir den Müll zuführen würde. Und die paar Sendungen die noch Hand und Fuss haben, auf die kann man verzichten. Diese Ansicht mag zwar extrem sein, spart aber auch viel Zeit. Einen guten Film kann man sich leihen, oder man kauft das selber. Braucht nur warten dann fallen die Filme oder Serien massiv im Preis. Abgesehen davon das man keine Werbung sieht. Denn da sind sicher Beeinflussungen drin, ist ja eigentlich bekannt, die massiv das Unterbewusstsein beeinflussen. Das ist sicher auch ein Grund, das die Schafe inzwischen Extremschafe sind. Wenn mir vor 30 Jahren einer gesagt hätte, was inzwischen nur auf der TV-Ebene abgeht, hätte ich gesagt, das gibts nicht. Das wäre ja grausamer Horror.

Wenn ich mir die Situation in Wien ansehe: zur Zeit des Analogfernsehens hatten wir 2 ORF-Kanäle, jetzt gibt es 13 digitale, terrestrische Kanäle, inklusive einem Grün-Sender (Okto), der von der Gemeinde Wien aus Steuergeldern subventioniert wird. Grossteils ist es Dreck, was da gesendet wird - etwa Shopping-Sendungen. Dazu kommt dann noch der Dreck aus dem Kabelfernsehen und den Satelliten dazu.WE.

[10:00] Der Stratege zu den TV-Sendern:

Hier bei uns in Süddeutschland gab es früher ARD, ZDF, BY3, SW3, ORF1, ORF2, DRS1 (SFR1) analog über terr. Antenne. Das Angebot war vollkommen ausreichend und qualitativ nicht schlecht. Der digitale Empfang über terr. Antenne ist auf dem Land oft zu schwach (kein Signal), so dass ich auf Satellit umgestiegen bin. Über Astra gibt es unglaublich viele digital Programme, gefühlt 99% davon ist aber nur Mist. Auch die öffentlich rechtlichen schaue ich immer weniger an. Dort ist zwar der Programminhalt vom geistigen Niveau nicht grundsätzlich unter dem Fußboden wie bei den Privaten, dafür sind die Sendungen hochgradig demagogisch und extrem linkslastig. In Filmen Spielfilmen wie dem Tatort wird immer gesellschaftskritisch moralisiert, natürlich linksgrün proeuropäisch. Zudem ist mindestens ein Kommissar Homo, drogensüchtig, geschieden, Neger oder Moslem. Völlig unerträglich sind Programme wie Sat1, RTL, Pro7, ATV etc. dort wird ausschließlich Dummfug gesendet, der nicht konsumierbar ist (Reality-Soap), von diesen grauenhaften Werbeunterbrechungen ganz zu schweigen.

Ich selbst schaue pro Woche max. noch 1 Stunde oder so TV, wenn überhaupt. Meine Nachrichten beziehe ich zu 100% aus dem Netz, denn dort gibt es noch vernünftige Quellen, wie z.B. Hartgeld.com. Wenn ich mal einen Film schauen möchte, was selten vorkommt, bestelle ich diesen auf DVD bei Amazon und kann mir das dann anschauen, wenn es mir genehm ist und ganz ohne Werbeunterbrechung.

Hinter jedem Dreck-Kanal steht ein Apparat. Mit dem Einsetzen der wirklichen Depression werden viele dieser Kanäle und Apparate verschwinden.WE.

[12:30] Leserkommentar-DE: zu der Verschlüsselung von Sendern kann ich nur sagen, das ist mir wurscht!!

Wir sehen uns seid Jahren nur noch DVDs an. Es gibt so schöne alte Serien aus den 70ern, wie z. B. " Der Doktor und das liebe Vieh".
Die kann man sich so oft anschauen wie man wil, um welche Uhrzeit man will und Reklame gibt es sowieso nicht. Wir scheinen aber damit nicht die einzigen zu sein, denn bei AMAZON sind diese alten Serien anscheindend auch sehr beliebt, das sieht man am Preis.
Für diesen amerikanischen Sch....dreck würde ich keine müde Mark ausgeben. Informieren tun wir uns im Netz und natürlich bei Hartgeld. Da erfährt man sowieso alles wissenswerte. Wer braucht da noch Fernsehsender? Der einzige Wehrmutstropfen sind die GEZ-Gebühren. Da habe ich schon vor über 20 Jahren versucht raus zu kommen, mußte mich aber leider geschlagenn geben. Ist eben nicht zu ändern. Aber verdummen von diesem Fernsehmist lassen wir uns nicht mehr.


Neu 2013-12-08:

[19:30] Wie HDTV die Konsumenten gängelt: HD+, Common Interface

Sender können bei HD+ Aufnahmen reglementieren oder ganz unterbinden. Sie können für jede einzelne Sendung[13]

die Aufnahme gänzlich unterbinden,die Wiedergabe von TV-Aufnahmen zeitlich begrenzen (zwischen sechs Stunden und 61 Tagen) [14]zeitversetztes Fernsehen gänzlich unterbinden oder begrenzen (zum Beispiel nur bis 90 Minuten nach Sendungsende)TV-Aufnahmen unter Einsatz des individuellen Schlüssels des DVB-Recorders an das jeweilige Gerät binden, die dann nicht von anderen Geräten wiedergegeben werden können. Auch das Aufzeichnen auf einer externen Festplatte kann verhindert werden.das Vorspulen (z. B. zur Unterdrückung der Werbung) gänzlich unterbinden. Diese Einschränkung wird im Moment von allen HD+-Sendern durchgängig genutzt.festlegen, ob und in welcher Auflösung (evtl. Downscaling auf SDTV) die Videoausgabe über den analogen Ausgang (z. B. SCART) erfolgen soll und ob diese mit einem Kopierschutz (Macrovision) versehen wird, wie etwa bei HDTV-Sendungen.

Von den genannten Restriktionen nutzen alle HD+ Sender zur Zeit die Möglichkeit, das Vorspulen während der Wiedergabe zu unterbinden. Ob und wann lockere Restriktionsmaßnahmen angewendet werden, steht bislang noch nicht fest.

Der ORF bietet jetzt in Österreich terrestrisches High Definition TV über DVB-T2 an. Dazu wird eine "SimpliTV" Box beworben, die bei den meisten (auch neuen) Fernsehgeräten. Diese Box enthält einen DVB-T2 Empfänger und führt das Signal über HDMI dem TV zu. Das Angebot ist verschlüsselt, Personen mit dem Wohnsitz in Österreich bekommen den Schlüssel gratis. Ähnlich ist es bei über Satellit ausgestrahlten ORF-Programmen, dort gilt das sogar für SDTV. Der ORF begründet dasd mit den Lizenzpreisen für Programminhalt, die für eine Ausstrahlung in Österreich alleine billiger sind.

Der ORF (und sicher auch die meisten anderen Sender) fordert die CI+ Verschlüsselung, mit der der Programmanbieter wie oben angegeben die Möglichkeiten der Zuseher einschränken kann. Sogar das Überspringen von Werbeblöcken in Aufzeichnungen soll unmöglich gemacht werden, das Herausholen von Aufzeichnungen aus dem Gerät ist gar nicht möglich.

Die Satelliten-Kanäle für Mittel/Westeuropa: ASTRA 19,2 Grad Ost - Digitales Fernsehen

Da fragt man sich wirklich, wie diese Sender alle Geld verdienen wollen, wenn sie die Rechte der Zuseher so einschränken und grossteils Abonnements verlangen.WE.
 

[12:05] MMNews: EU will Privatkopien verbieten

[19:30] Der nächste Wahnsinn aus dem Hause Brüssel.WE.


Neu 2013-12-03:

[17:10] Kopp: Saudi-Arabien und Israel arbeiten an der Entwicklung eines neuen »Super-Stuxnet-Virus« gegen das iranische Atomprogramm

Kennen wir aus dem Kindergarten. Wenns gegen einen Dritten geht, können die größten Streithanseln auf einmal an einme Strang ziehen! TB


Neu 2013-12-01:

[16:30] Schutz vor NSA & co.: Maßnahmenkatalog: So schützen Sie sich vor der allumfänglichen digitalen Überwachung


Neu 2013-11-28:

[12:10] DWN:  SAP: Politische Idee eines IT-Riesen in Europa ist Unsinn

SAP-Chef Jim Hagemann Snabe hat politische Ambitionen, einen staatlichen europäischen IT-Riesen als Konkurrenz zu Google und Facebook zu errichten, ins Reich der Träume verwiesen.

Waum Google und Facebook in den USA entstanden und gross geworden sind, hat einfache Gründe: die Amerikaner sind innovativer und kommen leichter an Risikokapital heran. Dann kann man das weltweit ausdehnen. Jeder Versuch eine staatlichen Bürokratie soetwas in Europa aufzubauen ist generell zum Scheitern verurteilt.WE.
 

[10:30] IK-News: 9/11 reloaded: Der letzte große Paradigmenwechsel steht bevor

Der durch und durch gläserne Mensch ist nur mehr 2 Windows-Versionen von uns entfernt! TB


Neu 2013-11-26:

[10:10] Geolitico: Stuxnet's geheimer Zwilling

Vor drei Jahren wurde erstmals eine Cyberwaffe bekannt, die nach Ansicht von Sicherheitsexperten einem Albtraum gleichkommt. Gemeint ist der Computerwurm"Stuxnet". Jetzt hat Ralph Langner in "Foreign Policy" über die Ergebnisse einer längeren Untersuchung zu Stuxnet berichtet und offenbart, dass Stuxnet einen streng geheimen, noch viel gefährlicheren Zwilling hat. Das heißt, das Computervirus Stuxnet, das wir kennen, war nur der spätere und offensichtlichere Teil eines ausgeklügelten Cyber-Angriffs auf das iranische Atomanreicherungsprogramm.


Neu 2013-11-23:

[14:15] Leserzuschrift-DE: Windows XP: K.O.

lt. Ihren wiederholten Statements ist XP nach wie vor eines der zuverlässigsten Betriebssysteme, was ich nur bestätigen kann.

MS stellt aber im April 2014 den Support dafür ein:
gibt es Möglichkeiten, XP auch nach diesem Zeitpunkt weiter betriebssicher zu verwenden ?

Wenn nicht, welches System empfehlen Sie ab diesem Datum bzw. welches verwenden Sie dann selbst ?

Warten wir einmal ab, ob der Support nicht verlängert wird. Grossteils verwende ich noch XP, für manche Aufgaben wie Videoschnitt Win7. Ich entscheide über eine Umstellung, wenn es soweit ist, habe auf allen PCs beide Systeme vorrätig.WE.
 

[11:45] Böser Trojaner im Umlauf: Wegen Bitcoin-Kursanstieg: Ransomware senkt Preise

Cryptolocker ist eine besonders bösartige Ransomware. Sie nutzt eine Kombination der Verschlüsselungsalgorithmen RSA und AES, um die Dateien des Opfers dessen Zugriff zu entziehen. Anschließend haben die Betroffenen drei Tage Zeit, um das geforderte Lösegeld zu bezahlen.

Daher aufpassen bei den Mail-Anhängen, die man aufmacht. Wenn es ein .EXE File ist, dann Finger weg.
 

[11:45] Leserzuschrift-DE zur Leserfrage nach Tablet-Empfehlungen vom 21.11.:

feature-Liste zu einem Tablet:

- mindestens 8 Zoll Display-Durchmesser

- full HD display (1920 x 1080 px oder mehr)

- ueber Bluetooth (faltbare) Tastatur und Maus anschliessbar (koennen alle)

- wechselbarer Akku (hat keins?)

- Kopplung eines grossen Displays am liebsten per WiDi (drahtloses display)

- Betriebssystem alternativ Android (original NSA) oder Ubuntu;

  letzteres sollte mit einem Samsung Cortex A9 o. ae. Prozessor moeglich sein

Produktempfehlung aus der Hartgeld-Gemeinde?

Hier ein 1+ Jahre altes Acer Iconia Tab A.... mit full HD -- leider fest verbaute Batterie und keine Haertung gegen die NSA.


Neu 2013-11-21:

[19:15] Leser aus CH sucht Empfehlungen für Table-Computer:

suche ein Tablet-Computer in der Grösse eines ipad-mini, aber kein Apple. Kann mir jemand Tipps geben?

Ich selbst verwende das Samsung-Produkt, aber nicht Mini. Bin sehr zufrieden damit.WE.
 

[18:45] Sicherheitslücken im Europaparlament: E-Mail-Konten von EU-Abgeordneten offenbar gehackt

Egal! Noch ein größerer Scheiß als das was wir ohnehin schon über deren Arbeit wissen, kann ja ohnehin nicht rauskommen!

[13:30] Smartphone = Spyphone: Handys kontaktieren insgeheim Hunderte Server

[10:45] Massen von Räuber-Mails sind im Umlauf: Achtung vor betrügerischen Mails mit Absender "Bawag-PSK"

Derzeit sind wieder Phishing-Mails im Umlauf, die zu einer "Online-Konto Aktualisierung" aufrufen.

Die "Bank-Mails", die auf eine Betrüger-Website führen sind eine Sache. Dann gibt es noch die Mails von angeblichen Paketdiensten oder anderen bekannten Firmen, die ein Zip-File angehängt haben. Da drinnen ist ein File mit mit der Endung .pdf.exe. Man glaubt, das sei ein PDF-Dokument, in Wirklichkeit ist es aber ein Programm, das einen Trojaner oder soetwas installieren möchte. Leichtgläubige und Obrigkeitsgläubige fallen leicht rein. Also Vorsicht!WE.

PS: eigentlich ist es wegen der Firewalls nur so möglich, Schadsoftware auf einem PC zu installieren.


Neu 2013-10-31:

[14:00] Leseranfrage-CH zum Virenschutz:

Ich bin schon seit Jahren HG Leser und danke Ihnen für Ihren rastlosen Einsatz. Sie gehören zu den wenigen Adressen, zu denen ich noch vertrauen haben. Vielen Dank.
Ich bin ein normal-durchschnittlicher PC Benützer und im IT Bereich nicht besonders bewandert. Ich erlaube mir deshalb, hier eine Frage zum Antivirenschutz zu stellen.
Ich habe auf meinem PC das „Panda-Antivirus"-Programm installiert (empfohlen durch den Händler), jeweils für drei Computer nutzbar, jährlich zu erneuern für CHF 52 bzw. 89.- oder 119.- für drei Jahre. Die Aktualisierung erfolgt laufend.
Nun empfiehlt mir der Händler eine „Panda-Cloud-Protection", um den Schutz zu verbessern und gleichzeitig den PC leistungsfähiger zu machen. Preis CHF 149 für 2 Jahre nach der Einführung dann 169. Dabei sagt er: „mindestens einmal pro Monat wird der Sicherheitszustand Ihres Computer kontrolliert. Falls etwas nicht in Ordnung ist, melden wir uns bei Ihnen". Der Händler muss demnach die in der Cloud aufgenommen PCs überwachen können!
Ich spüre, dass ich gegen "Clouds" grundsätzlich eine angeborene Aversion habe. Bin ich da falsch? Ist die Cloud besser als eine Einzellösung? Es wäre schön, wenn ich eine kurze Rückmeldung erhalten würde. Danke

Wir freuen uns über Ihr Lob, welches motiviert! Ihre Frage leiten wir an die Leser weiter, vielleicht kennt sich da jemand aus! TB

[16:15] Hier will der Händler einfach ein Zusatzeinkommen generieren. Ausserdem gibt es laut Panda Website gar kein Cloud Protection. Hier ist Bauernfängerei im Spiel, meiden Sie diesen Händler, er nützt Personen ohne Computerkenntnisse aus. Eine Cloud ist etwas ganz anderes als einige PCs zu Hause.WE.

[15:50] Leserantwort-DE zur obigen Anfrage:

Glückwunsch an den Fragesteller: sie haben ein gutes Bauchgefühl,
hören sie darauf!
1. generell ALLE Antivirenprogramme, ob mit oder ohne Firewall,
haben eine Backdoormöglichkeit um von sich aus Programme zu senden
und auch zu starten/auszuführen (ich rede hier nicht von Updates -
sie werden vom Hersteller dazu natürlich nur Dementis bekommen)
2. was technisch machbar ist wird auch ausgenütz - generell und immer!
3. Cloud = geklaut
bei der privaten Bildersammlung kann es ja jeder halten wie er will,
für den Datenschutz ist es DER SUPERGAU und kein Unternehmen
mit relevaten/interessanten Daten und fähiger IT nutzt es
4. Verstecken ist sinnlos - die technischen Möglichkeiten derjenigen die
sich für alle Daten der IP Kommunikation interessieren, sind immer 2 Schritte im Voraus.
(Das Internet ist als rein militärisches Tool konzipiert worden und wurde dann als "Abfallprodukt"
an Universitäten zur Mitnutzung weitergereicht um schnelle Kommunikation zu gewährleisten)
5. es gibt definitiv keine sichere Verschlüsselung - es gibt nur erhöhten Zeitaufwand um sie zu knacken

[15:55] weiterer Leserhinweis zur Cloud:

aktueller Nachtrag zum Thema CLOUD:
Interview Ken Jebsen mit Rechtsanwalt Kai Bodensiek
http://kenfm.de/blog/2013/09/04/kai-bodensiek/ bei Minute 31:05

[16:45] und noch eine Leser-Service-Leistung-DE zur Cloud:

Und das hier habe ich bei Wikipedia gefunden ( http://de.wikipedia.org/wiki/Antivirenprogramm#Cloud-Technik )
--- cut here ---
Der prinzipielle Unterschied der Cloud-Technik zu „normalen" Scannern ist, dass die Signaturen „in the Cloud" liegen und nicht auf der lokalen Festplatte des eigenen Computers oder auch in der Art der Signaturen.
Die Signaturen werden nicht bei allen Produkten lokal zwischengespeichert, so dass ohne Internetverbindung nur eine reduzierte oder keine Erkennungsleistung verfügbar ist.
--- cut here ---
Laut dem Wikipedia unterstützt Panda Cloud Antivirus inzwischen einem lokalen Cache, ob der aber eine 100% Kopie ist kann ich nicht sagen
Und jetzt kommt die Gretchen-Frage!
Brauche ich die Cloud-Funktion, wenn das Signatur-Update aus der Wolke gesaugt wird oder ob Sie stündliche über die Update-Funktion reinkommt ?

[17:55] und noch eine:

Virenschutz: Ihr Bauchgefühl ist richtig.
Clou == Klau
Letztens musste ich feststellen, dass im neuesten OS X (apple) Betriebssystem "Maverick" die
intimsten Verschlüsselungsgeheimnisse in dem "KeyChain Programm" auf eine Apple Cloud ausgelagert wird.
Das Ganze als "feature" angepriesen. Für wie dumm hält uns die Mischpoke eigentlich?
Da krieg ich Krampfquasteln vor Lachen.
"Das Internet schafft sich ab" - frei nach Thilo Sarrazin

Wir danken allen Lesern!!!


Neu 2013-10-29:

[09:00] Attacke: Hacker knacken Obamas Website und Twitter-Konto

Kleiner Racheakt...


Neu 2013-10-15:

[17:00] Weiterhin Pfusch aus Redmond: Windows 8.1 im Test: Microsoft hat nicht verstanden

[20:00] Der Stratege:
Windows 8.1 ist wie Windows 8 eine absolute Usabillity Katastrophe. man hat versucht, zwei Welten miteinander zu verschmelzen, die nicht zusammen gehören, Desktop PC zum arbeiten und Tabletts zu rumdaddeln und spielen. Was ich als SW-Entwickler nicht verstehe, ist warum man auf den Core nicht zwei verschiedenen GUIs aufsetzt. Dies sollte durch das Model-View-Controller Modell wie es heute so gut wie überall in der SW-Entwicklung üblich ist, kein Problem sein. Dann könnte der User immer je nach verwendeter Hardware wählen welche GUI er möchte, den normalen Desktop oder eben Kacheln. Denn die Kacheloberfläche lässt sich mit der Maus und der Tastatur nur sehr suboptimal bedienen. Selbiges gilt für den normalen Desktop wenn man ihn ausschließlich mit einem Touchscreen bedienen möchte. Das Problem liegt in der Zwittereigenschafft von Windows 8 bzw. 8.1. Es ist weder Fisch noch Fleisch, sondern einfach nur Scheiß.

Also bleiben wie bei Windows XP oder eventuell Win7. WinXP gibt es am Gebrauchtmarkt, Win7 noch bei Microsoft.

PS: für manche Sachen, wie Video Editing mit Adobe Premiere braucht man leider ein 64 Bit System wie Win7.WE.


Neu 2013-10-14:

[15:30] Wie Google Geld mit Nutzerfotos machen will

Wer über Google ein Restaurant empfiehlt, landet künftig samt Foto im Suchfenster seiner Freunde. Wer diese Art der Datennutzung nicht will, muss bis 11. November ein Häkchen entfernen.


Neu 2013-10-03:

[12:00] Verschlüsselter E-Mail-Provider: Warum Lavabit schließen musste

Jetzt veröffentlichte Gerichtsakten belegen, dass die US-Regierung die Herausgabe der privaten SSL-Schlüssel des Dienstes Lavabit verlangt hat, den auch Edward Snowden nutzte. Das hätte die Sicherheit aller 400.000 Nutzer gefährdet. Lavabit-Gründer Ladar Levison wehrte sich lange und trickreich.


Neu 2013-09-23

[18:45] Das wird eine reine Ankündigung bleiben: The Brics announces the creation of a new world internet system INDEPENDENT from US and Britain

[08:00] Chaos Computer Club hackt Apple TouchID

Hackern des Biometrie-Teams des Chaos Computer Clubs (CCC) ist es gelungen, die biometrischen Sicherheitsfunktionen des Apple TouchID mit einfachsten Mitteln zu umgehen. Dazu genügte den Hackern ein Fingerabdruck, welchen sie von einer Glasoberfläche abfotographierten, um einen künstlichen Finger zu erzeugen. Damit waren sie in der Lage, ein iPhone 5s zu entsperren, welches mit TouchID geschützt war. Damit demonstrierten die Hacker wieder einmal, daß biometrische Daten zur Verhinderung eines unberechtigten Zugriffs vollkommen ungeeignet sind.

Offenbar eine einfache Sache.TB.

[12:45] Dieses TouchID ist natürlich primär als Marketing-Gag zu sehen. Zu genau darf es die Fingerabdrücke ohnehin nicht prüfen, denn sonst sperren sich die Benutzer reihenweise aus.WE.


Neu 2013-09-20:

[10:30] Das beste Windows aller Zeiten: PC-Nutzer wenden sich nach 13 Jahren von XP ab

Befreiung von den Altlasten: Laut Microsoft ist Windows XP mittlerweile nur noch auf 21 Prozent aller PCs installiert – Tendenz stark fallend. Auch Office 2003 soll bald der Garaus gemacht werden.

Das ist kein Kunststück, denn man kann XP nicht mehr bei Microsoft kaufen. Ich selbst musste für einen neuen PC XP über eBay am Gebrauchtmarkt besorgen.WE.


Neu 2013-09-16:

[09:15] DNP-Kongress: "NSA hat Kryptografie nicht geknackt“

Netzpolitik-Journalist Erich Möchel erklärte am DNP-Kongress, dass die NSA die Kryptografie zwar ausgehebelt, aber nicht geknackt hat


Neu 2013-09-14:

[16:15] Zum Schutz vor Geheimdiensten: Wie Kryptohandys vor Lauschangriffen schützen

Normale Handys lassen sich vergleichsweise leicht abhören - Kryptohandys dagegen machen es Angreifern schwer. Auch sie können zwar grundsätzlich geknackt werden, doch dafür ist viel mehr Geld und Know-How nötig. Trotzdem haben die Hochsicherheitshandys einen entscheidenden Nachteil.

Sicher haben diese Geräte auch Angriffsmöglichkeiten, aber sie entfernen die entscheidenden 2 Abhörpunkte: auf der Funkverbindung per IMSI-Catcher und das Abhören in den Telefonzentralen. Allerdings müssen alle Gegenstellen mit der gleichen Technik ausgestattet sein.WE.
 

[8:30] Leserzuschrift: Bank Hackers are coming: Hacker gang used tiny screen-grabbing 'bug' installed by bogus repairman in audacious cyber-heist plot to steal millions from Santander bank

Hier ein heutiger Artikel das die breite Bevölkerungsmassen vor dem grossen CRASH ,oder
HACK-CRASH schon voher "sensitivieren" sollte. WE TOLD YOU......IT WAS NOT FOR THE FIRST TIME...!

Falscher IT man hat angeblich ein HARDWARE teil  "vorinstaliert" , damit es jeder glaubt

Solche Fälle können durchaus vorkommen. Die Frage ist immer, wie intensiv wird das medial verbreitet. Der Leser hat recht, was den Zweck angeht.WE.


Neu 2013-09-13:

[19:15] Leserzuschrift-DE: gestrige Knotenpunktstörungen:

Mein Mann (IT) äußerte bzgl. der gestrigen Internetprobleme an den Knotenpunkten in D den Verdacht, daß es ein Probelauf gewesen sein könnte für die Aufrechterhaltung selektierter/privilegierter Verbindungen, die man bei einem inszenierten Hack weiterlaufen lassen kann, während die Masse im Kommunikationsdunkel sitzt.

Oder gibt es weitere Neuigkeiten dazu?

 

Das kann natürlich auch sein. Dann will man also am Tag-X Teile des Internet abschalten.

[20:00] Leserfrage:
kann man mit 56k-Modem dann leichter ins Web als mit ADSL-Verbindung oder ist das egal?

Das dürfte keinen Unterschied machen, denn in den zentralen Routern wird offenbar priorisiert. Dabei dürfte es schwierig sein, zu entscheiden, was ist privilgeiert, oder nicht. Meiner Meinung nach dürfte ein solcher Versuch zum Scheitern verurteilt sein, wer will die riesigen Access-Lists denn implementieren?WE.


Neu 2013-09-12:

[9:45] Cyber-Attacke auf Mobilfunkanbieter: Bankdaten von zwei Millionen Vodafone-Kunden gestohlen

Böse Überraschung für Vodafone Deutschland: Cyberkriminelle haben die Stammdaten von zwei Millionen Kunden gestohlen. Neben Name, Adresse, Geburtsdatum und Geschlecht fielen den Hackern auch Bankleitzahl und Kontonummer in die Hände.

Leserfrage: Vorbereitung für die Massen-Denke?

Es ist schon möglich, dass das wieder eine "Gewöhnung" für die Masse war.

[12:30] Vodafone: Sind meine Daten betroffen?

[13:30] Der Stratege:
Ich habe eben den Test mit den Kundendaten meiner Firma gemacht. Meine Kundendaten wurden gestohlen. Der Oberwitz dabei ist, dass ich seit Mai 2012 nicht mehr Vodafone Kunde bin, weder als Firma noch als Privatperson. Denn seit diesem Zeitpunkt bin ich Kunde eines Telekom Resellers (D1 Netz). Ich frage mich daher, warum Vodafone 15 Monate nach Vertragsbeendigung noch immer die Bankverbindung meines Firmenkontos und mein Geburtsdatum speichert.

[15:15] Der Analytiker zum Strategen:

Klar, das die Vodafone Ihren Kundenstammsatz mit Geb-Datum und Bankverbindung noch aufbewahren, die müssen ja gesetzlich die Rechnungen und auch deren Bezahlung (z.B. per Einzug vom Konto) 10 Jahre aufbewahren sieheAufbewahrungsfristen

in § 257 HGB Absatz 4
in § 147 Abgabenordnung und
in §14b Umsatzsteuergesetz

[16:45] Der Schrauber:

Dürfte noch eine einfachere Begründung haben:
Ihr "MyVodafone" Zugang bleibt erhalten, notfalls bis St.
Nimmerleinstag. Und in diesem sind alle Ihre Daten gespeichert, weil
auch editierbar.
Ich bin seit 2007-8 aus dem Vodafone Vertrag raus und hab letztes Jahr
eine Email bekommen, da ich schon seit 5 Jahren meinen Zugang zu
MyVodafone nicht genutzt hätte, würde dieser gelöscht, wenn ich nicht
innerhalb 14 Tagen mich wieder einmal einlogge.

Nun, er ist jetzt anscheinend gelöscht, meine Daten sind lt. Prüflink
nicht betroffen. Und ich hoffe, daß der Prüflink nicht auch eine Sauerei
enthält.
Wer also sichergehen will, daß die Daten zumindest aus dem online-System
verschwinden, sollte den Zugang händisch deaktivieren, oder darum
bitten, diesen zu löschen.

Auf diese Art konnten die Hacker, wenn es denn welche waren, die
gesamten persönlichen Daten bequem einsammeln.

[20:15] Der Schrauber: Zu dem "Hack" der Vodafone Daten ist mir ein kleines Detail der letzten Wochen eingefallen:

Phishing Emails waren eigentlich nahezu Vergangenheit bei mir. Wenn tatsächlich mal was kam, dann allerdings schon halbwegs echt aussehend, was nicht viel heißen will.
In den letzten Wochen jedoch treibt nicht nur eine mediale Hackersau die andere durch die virtuelle Angstwelt, es kommen auch vermehrt wieder Phishing Emails.
Diese sind allerdings von einer derart grottenschlechten Qualität, daß ein Blinder mit Krückstock sie am Geruch erkennt.
Das Deutsch ist derart miserabel, daß es kaum verständlich ist, total plump, alle Banken kommen vor.
Hier stellt sich mir die Frage:
Ist das zum medialen Trommelwirbel eine Dauerberieselung, wo die Geheimdienste irgendwelche Stümper und Trittbrettfahrer wie z.B. die Sauerlandzelle, einspannen, inflationär diesen Müll zu verschicken?
Das Deutsch ist so merkwürdig schlecht an manchen Stellen, an anderen wieder nicht, so daß auch bewußt eingebaute Fehler möglich sind.
So kann man natürlich auch eine ständig wachsende Bedrohung durch "islamistische Hacker" simulieren, durch die miese Qualität sogar ohne wirkliche Schadensmöglichkeit.
Das läuft in den letzten Wochen und ist jetzt mehrfach pro Woche, 1-2 mal.

Möglicherweise ist da etwas dran.


Neu 2013-09-09:

[20:15] Das gibt es auch schon: Tails: Der Anti-NSA-PC


Neu 2013-09-07:

[16:30] Wer braucht UHD-Fernseher? Große Glotze, fade Filme

Fernseher mit Ultra-HD zeigen brillante Bilder, doch es mangelt an passenden Filmen und Sendungen. Auf der IFA zeigt die Technologiebranche, wie sie den Engpass beseitigen will. Das dürfte aber noch dauern.

Die Branche ist immer auf der Suche nach neuen Märkten, mit HD lässt sich offenbar nichts mehr verdienen, etwas Neues muss her. Allerdings muss die ganze Kette von der Kamera bis zum Fernseher dafür erneuert werden. Dürfte sich nicht auszahlen.WE.

Besonders bei diesen Preisen: Samsung zeigt Ultra-HD-Fernseher für 35000 Euro

[18:30] Leserkommentar-AT:

Das Dilemma ist, dass sich die Hartzler und Hilflosenzuschuss-Empfänger einen so großen (und tollen) Empfänger wieder nicht leisten können.

Bald wird auch hier der Ruf nach "sozialer Gerechtigkeit" laut werden.

Ich empfehle:
- Ausstattung der Gefängnisse mit diesen Mega-Screens
- Einbau in Asylheime
- Public-Viewing in der Gruft und bei Frau Ute Bock
- Staatliche Förderung für AlleinerzieherInnen

Wenn das umgesetzt ist, könnte man über eine staatliche Preisobergrenze nachdenken, damit der gewöhnliche Arbeitslose mit seiner verhunzten Brut auch Casting-Dreck (und fast-food) vor so einer tollen Glotze genießen kann.
Es gibt viel zu tun für die Bolschewisten.

[20:15] Leserkommentar-DE: IFA Berlin:

ich komme gerade von der Funkausstellung. Es ist schon seit vielen Jahren dasselbe: die Technik wird immer besser, die Inhalte immer unerträglicher. Bei den ersten HD Geräten vor ein paar Jahren wurde es mir bewußt: brilliantes Bild aber Dieter Bohlen darauf zu sehen. Warum sollte ich soetwas kaufen? Das Fernsehen ist mittlerweile fast nur noch Unterschichttauglich. Leider hat sich das bei uns nicht geändert. Für die Information taugt heute nur noch das Internet.

Immer grössere und teurere Fernseher, auf Kredit gekauft.
 

[10:00] Vodafone gesteht: Telekoms lügen über Schnelligkeit des Internets

Aus eigener Erfahrung wissen das  die meisten User ohnehin.TB.

[15:30] TB ist auch ein Leidtragender dieser "bis zu" Angaben, mit UPC über das Kabelfernsehen konnte er am Abend nicht mehr die Cartoons draufgeben, weil das Laden der Filenamen so lange dauerte. Es ist ein Shared Medium, genau wie bei allen Wireless-Diensten: viele Nutzer teilen sich eine Bandbreite. Je mehr Nutzer, umso langsamer wird es. Dagegen ist ADSL/VDSL über die Telefonleitung viel schneller, da man der einzige User auf dieser Leitung ist. Vom Knoten geht es dann meist mit 1 Gigabit/sek. oder schneller weiter.WE.


Neu 2013-09-06:

[8:00] Hirnverbrannt, made by MS: Schlecht gemacht oder der Zeit voraus: Die zwölf größten Flops von Microsoft


Neu 2013-08-28:

[08:15] Hacker-Angriff: Internet-Auftritt der „New York Times" lahmgelegt

Hinter dem Angriff sollen syrische Anhänger von Assad stehen.


Neu 2013-08-23

[16:30] Hintergründe zum TPM-Chip: Kontroll-Chips: So will die PC-Industrie Kunden entmündigen

[15:45] In seiner Ära wurde nur Pfusch gebaut: Microsoft CEO Ballmer kündigt Rücktritt an

Microsoft-Chef Steve Ballmer tritt zurück. Innerhalb von zwölf Monaten soll ein Nachfolger gefunden sein, so lange bleibt er im Amt.

Vista, Win7, der Horror Win8 usw. Die Klasse und Vision von Bill Gates hat Ballmer einfach nicht.WE.


Neu 2013-08-21

[12:45] Trusted Computing: Bundesregierung warnt vor Windows 8

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen, warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA.

Wieder eine Hintertür der NSA entdeckt. Ausserdem kann Microsoft vorgeben was am Computer installiert wird. Der Normalmensch durchschaut das Ganze ohnehin nicht mehr.WE.

[14:00] Der Bondaffe:
Das Windows 8 irgendwelche Spähhintertürchen enthält wundert mich nicht, das war doch klar. Ich frage mich nur, was die Amis an Späh- oder anders gearteter Software woanders eingebaut und exportiert haben? Wie ist denn das bei Rüstungsgütern wenn die Amerikaner irgendwelche Kampfflugzeuge in ein anderes Land verkaufen? Also ich würde das ohne mit der Schulter zu zucken tun, also die Software zu meinen Gunsten manipulieren oder steuerungsfähig zu halten um in einen Konfliktfall alles so steuern zu können wie ich will. Wenn ich will bleiben die Flugzeuge eben am Boden weil die Steuerungssoftware "spinnt oder defekt" ist. Ich unterstelle den Amis (und nicht nur denen) dieses Tun. Und nicht nur seit gestern.
Damit kann ich die ganze Infrastruktur eines Landes lahmlegen wenns drauf ankommt. In ihrem Überwachungs- und Kontrollwahn haben die Amis das alles sicherlich schon lange getan. Nur niemand will es so richtig wahrhaben. Wenn das Geldsystem untergeht werden wir sicherlich ein paar Varianten dieser umgesetzen Strategie kennenlernen. Anders kann ich mir das nicht vorstellen.

Bei den US-Kampfflugzeugen geht das einfacher: diese und auch der Eurofighter verwenden die militärische Version des GPS. Ohne den ständigen Nachschub von Codes dafür funktionieren deren Navigationssysteme nicht.WE.


Neu 2013-08-20

[13:10] Welt: Experten warnen vor Welle neuer Android-Schädlinge

Aber auch der direkte Gegner läßt aufhorchen! TB

[09:30] Überteuert, abgeschottet, arrogant: Die zehn größten Apple-Aufreger

Die Probleme für den saturierten Konzern nehmen zu.


Neu 2013-08-13:

[18:00] Der Aufstand gegen die Bevormundung beginnt: Wie aus treuen Apple-Jüngern Gefangene einer Marke wurden


Neu 2013-08-09:

[15:15] Wozu dient diese Warnung wirklich? The Frightening Reality About How Easily Hackers Could Shut Down The US

Es gibt besonders im letzten Jahr immer wieder Meldungen über erfolgreiche Hacks, auch in Finanzfirmen. So wurden etwa Kreditkartenabrechner gehackt und die Kartendaten gestohlen. Wenn man weiss, dass es Meldungen gibt, dass das Finanzsystem durch Hacker zerstört werden soll, ist das vielleicht kein Zufall.WE.
 

[10:10] Verschlüsselung: Angriff auf die Anonymität im Netz

Eine Technologie, die Diensten und Strafverfolgern ein besonderer Dorn im Auge ist, gewinnt zunehmend Anhänger: das Anonymisierungsnetzwerk Tor. Mit Tor kann auch ein technisch wenig versierter Nutzer seine Spuren im Netz verschleiern. Der Datenverkehr wird über eine Kette von Knoten verschlüsselt weitergeleitet, so dass die eigene IP-Adresse nicht mehr nachvollziehbar ist. [] In der vergangenen Woche holte das amerikanische FBI - wahrscheinlich unterstützt von der NSA - nun zum Gegenschlag aus.

[09:30] Lavabit schließt - wegen Snowden? Das abrupte Aus eines E-Mail-Dienstes

"Ich sehe mich gezwungen, eine schwierige Entscheidung zu fällen - entweder mitschuldig an Verbrechen gegen das amerikanische Volk zu werden oder zehn Jahre harte Arbeit aufzugeben und Lavabit zu schließen": Mit dieser Erklärung hat der Besitzer des E-Mail-Service Lavabit, Ladar Levison, die Schließung seines Dienstes im Internet bekannt gegeben. Der verschlüsselte E-Mail-Service wurde vermutlich auch von dem amerikanischen Ex-Geheimdienstmitarbeiter Edward Snowden genutzt.

[10:05] Leserkommentar:

Interessante Entwicklung - es gibt noch Menschen mit Rückgrat im Neuland - WOW und Hut ab!!!

[10:05] Der Stratege:

Land of the prisons and home of the fear.


Neu 2013-08-03:

[20:00] Leserfrage: Gibt es auch eine Möglichkeit, die IP-Adresse einer Website selbst herauszufinden ?

Ja, mit PING aus der Command Line. Einfach ping dns-name angeben.
 

[19:15] Der Schrauber zu DNS-Sperren (gestern):

Zu den DNS Sperren: Wie laufen diese ab? Werden nur die DNS Server der Provider geblockt, so daß offene, freie DNS Server noch normal funktionieren, also Leute mit alternativen DNS Serveradressen immer noch zugreifen können?

Oder kann das komplett geblockt werden?

Was 2010 auffällig war, daß nicht etwa DNS, sondern die .de Domains geblockt waren, was grundsätzlich den Zugriff blockierte, außer über IP.

Über IP bedeutet aber, daß, wie bei Hartgeld etwa, die Seite auch komplett sichtbar wird und man weiter durchklicken kann. Bei größeren Plattformen, wie etwa Ebay, ist über die IP außer einem Grundgerippe nichts erreichbar und Verlinkungen, Suchen usw. funktionieren nicht, weil die andere IPs haben, an die man über Suche usw. nicht kommt.

Das Beispiel der Grossanwender zeigt, wie wichtig das DNS-Service ist. Dort verteilt der hauseigene DNS-Server die Last auf verschiedene Server mit unterschiedlichen Adressen. Ohne DNS geht dort gar nicht. Es ist schon vorgekommen, dass über ein Gericht eine .DE-Domain gesperrt worden ist. So liess etwa ein deutscher SED-Politiker wikipedia.de sperren und machte sich damit lächerlich.

Etwas technischer Background für alle Nicht-Technikfreaks: das eigentliche Internet kann mit DNS-Namen wie hartgeld.com nichts anfangen, da es sie nicht kennt und ein Vergleich dieser Strings in den Routern (Internet-Knoten) viel zu langsam wäre. Die DNS-Namen sind nur für den Menschen zur leichteren Merkbarkeit und werden vom DNS-Server in 4 Byte lange IP-Adressen wie dieser umgewandelt: 213.145.233.31. Diese Adressen können heute per Hardware geroutet werden, was sehr schnell ist. Jeder Router weltweit muss alle IP-Adressen (besser die Adressblöcke der Provider) kennen, um zu wissen wohin er ein IP-Datenpaket senden soll. Diese Router tauschen sich die Verbindungsmöglichkeiten über das OSPF-Routingprotokoll aus, dadurch kann jedes Paket einen anderen Weg nehmen, was die Überwachung erschwert. Das von jemandem, der selbst einmal einen TCP/IP-Stack programmiert hat.WE.


Neu 2013-08-02:

[09:25] Leserzuschrift: Internet-Abschaltung:

Die USA koennen kaum das komplette Internet als Transport abschalten. Wo sie aber sehr tief die Finger haben, ist DNS. Das wird 99% der Schafe von der *Nutzung* abhaengen. Daher bitte mal wieder die IP-Adressen fuer hartgeld.com publizieren.

Gerne. Die IP lautet: 213.145.233.31

[11:00] Leserzuschrift-DE zur DNS:

Mir würde es gar nicht auffallen, wenn nur die DNS "ausfallen", weil ich nicht "hartgeld" aufrufe, sondern stets die Ziffer eintippe (die ersten drei Stellen, der Rest wird automatisch ergänzt). Außerdem liegen bei mir an allen möglichen Stellen kleine Zettel mit dieser lebenswichtigen Nummer herum. Ich empfehle die Nachahmung, dann kann jeder 213.145.... weiter lesen, falls nur an der DNS manipuliert und nicht gleich das ganze Internet abgeschaltet wird.

Es könnte versucht werden, bestimmte Domainnamen aus dem DNS-Service "auszutragen", eine Gesamtabschaltung des DNS-Service ist unealistisch, da dann alles zusammenbricht. Wegen WR-Informationen auf hartgeld.com im Mai 2010 haben Regierungs-Idioten versucht die ganze .DE Domain abzuschalten, sie mussten es aber wegen Protesten wieder rückgängig machen.WE.


Neu 2013-07-28:

[10:15] Leserzuschrift: kurzer Beitrag zu Virenscannern und Ähnlichen Programmen:

Seit mehreren Jahren verwende ich keinen Virenscanner mehr. Mir geht das dauernde Suchen nach dem aktuellsten Update und die Angst davor, sich was eingefangen zu haben, aber sowas von auf den Senkel....
Ich habe mir statt dessen ein Schutzprogramm zugelegt, dass den Rechner nach einem Neustart automatisch wieder in einen vordefinierten Zustand versetzt. Wer will, kann mal nach HDGuard, PC-Sheriff und ähnlichem suchen.

Diese Programme werden auch von Schulen und Behörden eingesetzt, damit die IT-Mitarbeiter nicht jeden Tag wieder alles richten müssen, was die script-Kiddies anrichten.
Ausserdem kann sich mal ein Virus installieren:  ausschalten, einschalten und alles ist wieder gut.
Es erfordert zwar etwas Arbeit und Grips, gewisse Einstellungen vorzunehmen, aber dafür zahlt man keine Norton-Jahresgebühr, hat keine ressourcen-Einbußen, und man lernt was darüber, was der Rechner so macht.

Vielleicht erkennt man dann auch, dass viel von dem Virengerede seitens der Sicherheitsfirmen reines Gefasel ist, um die Angst zu schüren, der Rechner würde einen auffressen, wenn man nicht das teuerste beste ultimativste Schlag-den-virus-tot- Programm hat. Man schaue sich nur die Regale beim Software-Händler meines Vertrauens an. Meterweise Anti-alles-Software. Da kann ich nur noch lächeln

Ist auch eine Möglichkeit.


Neu 2013-07-26:

[15:45] Leserzuschrift - spionierende Virenscanner?

Hier einmal eine sehr heikle Frage:
Gerade hat bei mir das Antiviren-Programm eine ganze Zeit "gearbeitet" und sich wohl auf den aktuellen Stand gebracht.
Wie sehen Sie die Wahrscheinlichkeit, daß die Daten bei dieser Prozedur nicht nur auf meinen Rechner geladen werden sondern auch von meinem Rechner in die andere Richtung gelangen?
Ich möchte nichts gegen die Anbieter der Antiviren-Software sagen, aber könnten sie nicht verpflichtet sein, die Rechner der Kunden nach "Terroristischen Inhalten" zu durchsuchen?

Möglich wäre natürlich auch das. Vermutlich würde es aber jemandem auffallen und dieser es publizieren. Ausserdem was tun die mit so vielen Daten ohne Zusammenhänge? Was ist ein terroristischer Inhalt? alleine diese Definition ist schon schwierig.WE.

[19:15] Leserkommentar-DE:Kaspersky

ich behaupte es gibt weltweit nur eine einzige nicht staatlich
infiltrierte/überwachte Antivirensoftware: Kaspersky. Das
Unternehmen sitzt mitten im rechtsfreien Russland und ist
einzig und allein dem eigenen Umsatz verpflichtet. Ich
habe die "Kaufversion" installiert und sehe als einziges
"Problem" wie sehr mein Rechner verlangsamt wird. Ich
fühle mich dafür aber beinahe absolut sicher beim
Surfen, Downloads etc. Besonders fühle ich mich
gegen die USA abgeschirmt. Und sollte ich
dennoch ausgeforscht werden: Lieber von Putin als von "Schabrack Osama".

Wer weiss, vielleicht lässt auch Putin so spionieren. Aber, Kaspersky macht  den Computer nicht nur langsamer, sondern mischt sich überall ein. Ich habe diesen Scanner bald wieder entfernt.WE.

[19:30] Leserkommentar-DE:
in Computer-Bild wurde vor kurzem nicht Kaspersky, sondern Norton als bester Schutz empfohlen.
Was hält der IT-Fachmann von dieser Empfehlung ?

Diese Vergleiche in Computerzeitschriften zählen meist die Zahl der Features. Ein Virenscanner soll im Hintergrund arbeiten, Bedrohungen sicher entdecken und nicht zu viel Systemleistung fressen. Norton kenne ich selbst nicht, ich verwende 2 andere Produkt (auf unterschiedlichen Computern).WE.

[20:15] Der Schrauber zu Norton:

Das Norton wird aggressiv vermarktet, zahlt wohl die besten Provisionen. Auch T-online hat eine Zeitlang sogar am Telephon Werbung dafür gemacht.
Für meinen Geschmack zu sehr, das muß was haben, was nicht gut für die Kunden ist, sondern für andere Stellen.
Persönliche Erfahrung aus früheren Zeiten:
Norton hat sich komplett ins System durchseucht, alles befallen, alles bevormundet. Was WE über Kaspersky sagt, galt für Norton im Extrem. Zudem auch enorme Resourcen, die verbraucht wurden.
Auf alten, schwachen Maschinen hab ich früher Free Avira und Zonealarm gefahren, weil die kaum gefressen haben.
Danach Avira Bezahlversionen, aber mit der aktuellen 2013er Version bin ich unzufrieden, weil die beim Updaten den ganzen Rechner runterzieht, daß kaum noch Scrollen möglich ist.
Das passiert im Default Zustand alle 2h, hab ich auf 6h gestellt, sonst Verzweiflung.

Zwei andere Testsieger hatte ich auch schon:
Bit Defender und eine andere: Beide haben zu feinsten Abstürzen geführt und waren schwer wieder zu eliminieren.
Auf meinem Notebook ist sogar nur die MS Essentials, dafür hab ich aber eigene Einstellungen in der Registry, wie z.B. eine Verhinderung von Autorun.inf oder solcherlei Scherze.
Das schon seit ewigen Zeiten: Seit nämlich eine AOL CD mit Freiminuten mir unerlaubterweise den gesamten Rechner strubbelig installiert hat: Besagtes Norton, Internet Explorer (konnte man seinerzeit leicht loswerden!) usw.
Insbesondere das Norton erforderte damals ein sagenhaftes Durchkämmen der Registry, um alle Einträge, Dateimärker und was nicht alles rauszuschmeißen.

Es ist fast wichtiger
1. seinen Verstand zu gebrauchen, um Mißtrauen an der richtigen Stelle zu haben,
2. nach Bedarf vorzugehen, bei wirklich sensiblen Daten ist es zu überlegen, ob der gleiche Rechner online sein muß, wo er das muß, ob man Sticks und Co dort überhaupt nutzt, oder nur persönlich gereinigte.
3. Von Abmahn-, Inkasso-, sonstwas Emails, die Geldforderungen stellen, macht man keinen Anhang auf, niemals!
4. Banking oder ähnliches, das über Email auf einem Link zur Eingabe der Login Daten oder Tans auffordert, sind IMMER Betrug, es gibt sie nicht aus seriöser Quelle.
5. Login Daten von Banken und ähnlichem sollten nicht im Browser gespeichert werden, nicht im Firefox, der sie als Klartext darstellen kann, nicht im IE, der sie automatisch ergänzt als Default Einstellung. Login über Cookie ist de facto sicherer, als über diese Autofill-Funktionen.
6. Ebenso gehören Tan Listen und ähnliche Dinge nicht auf den Rechner, auf dem Schreibtisch können sie fröhlich gammeln, da richten sie weniger Schaden an, wenn die Pins und Kennwörter nicht dabeiliegen...

[20:15] Der Einzeiler:
Ich stelle definitiv per 1. August auf Brieftauben um. Aber wehe wenn dann die angelieferten Viecher Gen manipuliert sind und nicht auf direktem Weg nach Wien fliegen - dann reicht's mir dann langsam.


Neu 2013-07-25:

[12:45] Massnahmen gegen Big Brother: So schützen Sie sich und Ihre Firma vor dem großen Lauschangriff

[8:30] Es ist leicht, in die Firmen einzudringen: "Das mangelnde Sicherheitsbewusstsein ist unglaublich"

Sowohl über das Internet als auch phyisísch.


Neu 2013-07-22:

[07:30] Warnung vor weiterer Ausspionierung: Millionen SIM-Karten nicht sicher


Neu 2013-07-18:

[14:15] Wahrscheinlich droht sonst Kunden-Exodus: Google experimenting with anti-NSA encryption


Neu 2013-07-17:

[20:15] Die EU wollte da Milliarden dafür ausgeben: $25 gadget lets hackers seize control of a car

[17:15] Lobbies gewinnen: EU werkelt am Zwei-Klassen-Internet

Nach dem Willen der EU dürfen Internet-Provider künftig Inhalte von Google, Facebook, Spotify & Co. bevorzugt behandeln. Netzaktivisten sehen die Netzneutralität in Gefahr.

Diese Pläne gibt es schon seit 20 Jahren, genauso wie das TOS-Prioritäts-Feld im IP-Header. In der Realität war dieses Ansinnen dann doch immer wieder zu komplex umzusetzen.WE.

[08:45] W-Lan-Daten: Google kopiert Passwörter unverschlüsselt auf eigene Server


Neu 2013-07-16:

[17:30] Erst ausspionieren und dann verhöhnen: Friedrich fordert Deutsche zu besserem Datenschutz auf

Friedrich sollte mehr Hartgeld.com lesen um am letzten Stand zu sein. Die Virenschutz-Programme haben alle Backdoors eingebaut, damit die Schnüffler trotzdem was auf die Rechner spielen können. (Achtung vor Kinderporno-Daten!!!!!).
Für Mac OS X gibt es ein Gratis-Programm namens "Find any File", mit dem man überprüfen kann, welche Daten kreiert oder verändert wurden.
PGP mit 4096er-Verschlüsselung halten einstweilen - bis die Quantencomputer kommen. TS

[18:30] Leserkommentar-DE:
Ich kann mir gut vorstellen wie der Bundesinnenminister in den USA in Bückstellung bei Portier vorstellig wurde. Man hat den Burschn anschließend sicherlich bei einem Becher Kaffee auf dem Gang warten lassen um ihn dann ausrichten zu lassen daß alles o.k. ist und er sich keine Sorgen machen braucht - worauf er dann dankend zurück flog um in Deutschland Bericht zu erstatten, der Burschi!

Es wäre ihm zuzutrauen.


Neu 203-07-15:

[16:15] Einziger Schutz wäre das Handy wegzuwerfen: Hacking your cell phone calls, texts, browser


Neu 2013-07-12:

[9:45] Der Stratege: sich vor den NSA-Spionen schützen:

Der beste Schutz vor diesen Spionen, die Hintertüren im OS oder Anwendungsprogrammen nutzen, ist der Einsatz einer gescheiten Firewall am Übergangspunkt von LAN zu WAN. Diese Geräte sind nicht billig (außer man kann sie selbst bauen), deren Konfiguration auch nicht einfach, aber für ein kleines Unternehmen bereits leistbar, für mittlere und große Unternehmen ohnehin. Ich selbst betreibe sämtliche Rechner mit geschäftskritischen Daten auch nur hinter solchen Einrichtungen. Wichtig hierbei, ein Router mit NAT ist keine vollwertige Firewall, auch wenn das mache Hersteller und der Handel gerne so darstellen.

Die einzige große Ausnahme ist mein Samsung Gallaxy, welches ausschließlich über das Mobilfunk Netz verbindet und somit hinter keiner Firewall im WAN ist, aber auch keine sensiblen Daten enthält und keinen Zugrif auf das Firmen LAN hat.

Sicher ist eine richtige Firewall wesentlich besser als ein Router mit NAT (Network Address Translation). Aber selbst dieser ist schon ein gigantisches Hindernis, wenn man eine dynamische IP-Adresse vom Provider verwendet (bei Serverbetrieb nicht möglich). Denn der Spion müsste einmal die IP-Adresse wissen, diese ändert sich. Dann müsste er über NAT drüberkommen und dann in den PC eindringen. Der einzige reale Weg in einen Computer über diesen Weg braucht die Installation eines Programms, das aktiv nach Aussen eine TCP/IP-Verbindung aufbaut.WE.

[10:45] Leserkommentar: Der entscheidende Unsicherheits-Faktor ist der Mensch:

Die ganze Technik (NAT, Firewall, etc.) ist nutzlos, wenn zB. das Marketing über Twitter kommuniziert, oder wichtige Laufwerke für die zukünftige Planungsstrategie nicht für die Abteilung begrenzt sind, sondern für den Gesamtkonzern lesbar sind.

Wenn die Menschen meinen, sie müßten jeden Furz per Internet weitergeben (Facebook) oder ihre Daten in der "Cloud" ablegen, dann ist das wie eine Wohnung, an die man anschreibt: "Kommen Sie herein - es ist offen".

[11:00] Der Einzeiler:
Sorry, leider alles unrealistisch. Die grösste Gefahr in Zukunft besteht darin dass plötzliche eine Brieftaube auf die User-PC Tastatur scheisst oder dass irgend so ein Spion einem eine 100 jährige Schreibmaschine nachwirft weil er mit dem Tastenanschlag nicht zurecht kam. Das sind die realen Gefahren im 21. Jahrhundert und nicht so eine Firewall hinter dem WAN und oberhalb des LAN mit Router Verbindung zum OS Gallaxy. Alles klar ?

[16:15] Leserkommentar-DE: Es muß einfach mal gesagt werden: Die Kommentare des Einzeilers sind wie immer die trefflichsten.

Nicht alle Kommentare vom Einzeiler sind brauchbar, aber viele bringen etwas Spass in die Sache.WE.


Neu 2013-07-11:

[17:00] Das Märchen vom Datenschutz: Ein paar praktische Tipps

[14:30] Jedes Handy ist ein Spyphone: Hat die NSA eine Hintertür zu Googles Betriebssystem Android?


Neu 2013-07-10:

[16:30] Zum kranken Mann der Software geworden: Microsoft verliert seine Zukunft


Neu 2013-07-09:

[12:30] Visualisierung: Datenpakete auf Reisen

[09:15] So einfach verschlüsselt man Emails: Erklärvideo - Mails verschlüsseln leicht gemacht

[10:30] Auf der Seite Secure Mails wird alles erklärt, was auch das Video zeigt, wie man Gpg4win einsetzt. Wir setzen das auch ein, damit Leser damit zu uns kritische Texte senden können, die keiner unterwegs lesen kann.WE.

 

[08:15] Journalisten als Computermuffel: Verschlüsselung - nein danke!

Trotz der bitteren Einsicht, dass die gesamte digitale Kommunikation überwacht und belauscht wird, weigert sich die übergroße Mehrheit der deutschen Journalisten, daraus irgendwelche persönliche Konsequenzen zu ziehen. Warum?

PGP/GPG sind leider immer noch spanische Dörfer für die Medienleute, obwohl man das System in weniger als einer halben Stunde instalieren kann.TS

[10:30] Auch Toni Straka's GPG key wird auf der Seite Secure Mails erscheinen.WE.


Neu 2013-07-05:

[17:45] Zur Technik der Schnüffelei: Die NSA und angeblich sichere SSL-Technologien, Firewalls und Anonymisierungsdienste


Neu 2013-07-02:

[10:45] Vorarbeit für die staatlichen Schnüffler: Facebook has been secretly compiling 'shadow profiles' of all users


Neu 2013-06-25:

[20:15] Leserzuschrift: PC-Sicherheit erhöhen:

http://www.encrypteverything.ca/index.php?title=Main_Page

bietet sehr gute Informationen zu weitergehenden Sicherheitseinstellungen im Firefox, den Umgang mit Seiten, die private Infos erfragen und z.B. wertvolle Tips zur Passwortsicherheit. Entropie) Gerade auch für Laien verständlich erläutert und selbst Fortgeschrittene wissen meist nicht, dass alle Browser eine geolocation Funktion haben und diese die Mac Adresse und IP und somit Standort an Google (und sonst wohin?) übermitteln. Folgender Artikel gibt sehr guten Aufschluss darüber:

http://www.com-magazin.de/praxis/internet/geolocation-google-weiss-wo-ihr-pc-steht-3418.html

Heikel in diesem Zusammenhang ist die heimliche Übermittlung dieser Daten dann über WLAN. Selbst wenn Sie die Standortübermittlung im Browser unterdrückt haben, reicht es, wenn auch nur ein Nachbar dies nicht getan hat UND Sie ebenfalls über WLAN surfen, übermittelt trotzdem der Browser des Nachbarn alle Daten und Signalstärken aller Funknetze, die in seinem Empfangsbereich liegen (Entfernung?) und somit auch Ihren Standort. (s. Seite 2 im Artikel) Im Firefox kann man Geolocation ausschalten. (Anleitung im Artikel) Technisch ist es dann sicherlich kein großer Umweg, diese Daten dann mit Mobilfunknetzen in der Umgebung abzugleichen, schließlich senden die Handys stets ein Signal, selbst wenn nicht telefoniert wird.

Daher mein Rat: Auf WLAN komplett zu verzichten.


Neu 2013-06-18:

[11:00] Kaum noch ein Ausweg aus der totalen Überwachung: The Whistleblower's Guide To Secretly Tipping Off The Press In A "Turnkey Totalitarian" State

[13:45] Interessante Anleitung, wie man Journalisten geheime Informationen zukommen lassen kann. Das Problem ist die Verifizierung der Information: die Medien werden mit solchen Informanten sprechen wollen.WE.


Neu 2013-06-10:

[09:00] Schweizer Datenschützer: «Ich würde nie über einen US-Service mailen»

Seine vertraulichen Telefonate führt der oberste Schweizer Datenschützer über das Festnetz.

[08:00] Überwacht wurde schon immer: NSA Built Back Door In All Windows Software by 1999

[08:00] Leserkommentar-DE: Insider Info von gut vernetztem KGB Offizier

Open SSL: Masterkey an NSA, China und Russland durch "politischen Druck" herausgegeben.
D.h. VPN, Skype, "sichere" Websites, "sicherer" zugang zu Konto, email account u.s.w zumindest für staatliche Sicherheitsbehörden ohne Aufwand zu entschlüsseln

Preshared Key und Public/Privat Key müssen noch immer separat entschlüsselt werden ... da ist zumindest noch ein  zeitvorsprung vorhanden bevor die großrechner von diensten diese knacken.

[08:30] Der Stratege: Der Mann hat recht

Bis 1999 durften aus der USA nur Software ausgeführt werden, die bei der Datenverschlüsselung kein größere Verschlüsselungstiefe als 256-Bit symmetrisch schaffte. Hintergrund war, dass die Rechner der NSA derartige Verbindungen noch in nahezu Realtime knacken konnten. Ab 2001 wurden diese Beschränkungen weitestgehend aufgehoben. In Fachkreisen (Softwareentwickler für Telekomminikation) gingen wir damals davon aus, dass die NSA nun bessere Rechner hat, die auch Schlüssel mit einer höheren Tiefe in Echtzeit lesen kann.
Tatsächlich ist es aber wohl so, dass die NSA und wohl auch andere Dienste auf der Welt inzwischen über die Masterkeys der Trustcenter verfügen, so dass sie jede verschlüsselte Verbindung weitesgehend unabhängig von der Schlüsseltiefe entschlüsseln können.


Neu 2013-06-07:

[09:15] Smart TV: Ihr neuer Fernseher lässt sich hacken

Selbst schuld, wer sich Orwell ums eigene Geld ins Wohnzimmer stellt.TS


Neu 2013-05-31:

[08:45] Kapitulation: Microsoft baut Windows 8.1 wieder wie früher

Vorwärts in die Vergangenheit.


Neu 2013-05-25:

[08:45] Drosselkom: Online-Petition erzwingt Debatte im Bundestag


Neu 2013-05-21:

[12:15] Der Apple-Hype verpufft jetzt: Am Scheideweg: "Apple könnte zum nächsten Microsoft werden"

Nach dem Hohepriester Stephen Jobs machen sich jetzt die Bürokraten bei Apple breit.


Neu 2013-05-20:

[14:45] Einen hat es erwischt: Ein Wochenende mit einem Virus. WARNUNG! – Der Passwort-Diebstahl geht um

Auch ein "IT-Mensch" wird nicht von Hacker- und Virenangriffen verschont. So habe ich den Feiertag "schwitzend" am PC gesessen. Den "Ponik.Downloader" fand Norton bei einer  Voll-Untersuchung auf meinem PC und später auf einem Laptop. Der sei nach deren Angaben seit letzten November unterwegs und macht den Computer-Nutzern das Leben schwer. Und das hat es wirklich in sich:
Es handelt sich um einen "Passwort-Stehler" und "Malware-Downloader". Meine Mail-Adresse, meine Homepage, mein Facebook-Konto wurden allesamt geknackt!

Vermutlich hat dieser "IT-Mensch" im Administrator-Mode gearbeitet und war beim Öffnen von Mails nicht vorsichtig.


Neu 2013-05-18:

[15:00] Hackerattacken: US-Banken verwundbarer als gedacht

Wieder so ein Artikel, der mich in der Meinung bestärkt, dass man den Systemcrash durch einen Computercrash verzögern wollen wird.TS


Neu 2013-05-17:

[10:15] Binnen Sekunden: App macht Boykott von Produkten einfach

Dagegen wird den Konzernen sicher etwas einfallen. Transparenz ist Gift für ihre Produktpolitik.


Neu 2013-05-15:

[13:45] Skype-User aufgepasst: Microsoft schnüffelt mit


Neu 2013-05-11:

[12:30] Gebrauchsanleitung der National Security Agency: NSA Guide to Internet Research

Das Zip-File enthält eine 651 Seiten dicke Gebrauchsanleitung jener US-Spionageorganisation, deren Existenz noch in den 90ern bestritten wurde. Heute sammelt die NSA ALLE Infos aus dem Internet und liest wohl auch weltweit JEDE Email mit. Was kann man dagegen tun? Nichts. Aber wenn 100 Millionen jeden Tag die bekannten Terror-Schlüsselwörter in ihre Emails reinkopiert, kann das nicht mehr bewältigt werden. Der Download ist aus meiner Erfahrung sicher.TS


Neu 2013-05-10:

[09:45] Cyber-Attacke in 27 Ländern: Hacker rauben 45 Millionen Dollar


Neu 2013-05-07:

[12:00] Der Software-Riese reagiert endlich: Update "Blue" schon 2013: Windows-8-Frust zwingt Microsoft zu Kurswechsel

Windows 8 verwirrt viele Kunden und verärgert Hardware-Hersteller - jetzt sieht sich Microsoft zur radikalen Wende genötigt. Noch 2013 soll das Update Windows Blue wichtige Änderungen des Betriebssystems bringen. Ein Analyst spricht vom größten Produktflop der Wirtschaftsgeschichte seit "New Coke".

Ja, mit dem New Coke kann man Win 8 wirklich vergleichen. Damals protestierten die Kunden massivst. Heute kaufen sie einfach nicht.


Neu 2013-05-06:

[14:45] Bei Ärzte-Kritik legt man gleich Daumenschrauben an: Drohung mit Beugehaft wirkt - Online-Portal gibt Nutzer-Daten preis

Anwälte schneiden die nächste Scheibe im Kampf gegen das freie Wort im Internet ab.

[16:00] Leserkommentar-DE:

das sind ganz klare Versuche die freie Rede im Internet einzuschränken. Es soll den Menschen Angst gemacht werden ihre Meinung frei zu äußern. Dies ist ein weiterer Baustein in der Errichtung einer möglichen Diktatur.

Leider kann sich der Betreiber eines solchen Portal oder auch eines Forum nicht auf das Zeugnisverweigerungsrecht berufen. Jedoch müßte man klären lassen ob hier nicht bereits evtl. "Journalismus einer neuen Art" besteht und es hier doch so etwas wie ein "journalistisches Zeugnisverweigerungsrecht" besteht. Ich hoffe das Bundesverfassungsgericht klärt diese Frage. Viel Hoffnung auf eine positive Entscheidung aus Karlsruhe habe ich allerdings nicht.


Neu 2013-04-30:

[13:00] Vorwärts in die Vergangenheit: Internet-Drossel auch für Alt-Kunden der Telekom


Neu 2013-04-29:

[13:30] Hype-Kaiser Apple stürzt vom Thron: Smartphone-Weltmacht Samsung: So hängen die Koreaner den Rivalen Apple ab

Samsung vollführt derzeit ein bemerkenswertes Kunststück: Die Koreaner punkten nicht nur mit technisch ausgefeilten Produkten. Sie gucken sich einfach die besten Tricks von Apple ab – und ziehen damit gemessen an den Absatzzahlen langsam, aber unaufhaltsam an dem lahmenden Rivalen vorbei.

Nicht jeder will ein Gläubiger von Apple werden, sondern nur ein gutes Smartphone haben.WE.


Neu 2013-04-24:

[09:00] Telekom baut Sperre ein: Freiheit des Internets geht zu Ende

Die Deutsche Telekom schafft als erstes Unternehmen die „Flatrate" ab. Mit automatischen Sperren werden Programme gestoppt, die nicht von der Telekom sind. Vodafone & Co. werden dem Beispiel folgen. Die meisten unabhängigen Websites werden damit extrem langsam. Der Staat wird dann mit einem kleinen Oligopol das Internet in Deutschland beherrschen. Genießen Sie die letzten Monate der Freiheit im Internet.

Zurück ins letzte Jahrtausend. Die Verbindungsgeschwindigkeit soll auf 384 kb/sec gedrosselt werden. Ob die Telekom damit durchkommt, ohne massiv Kunden zu verlieren?


Neu 2013-04-22:

[11:00] Auch die Benutzer deutscher Reiseportale sind betroffen: Kreditkarten - Großes Reise-Buchungssystem gehackt


Neu 2013-04-17:

[11:15] Malware: 2012 fast 33 Mio. Android-Geräte befallen


Neu 2013-04-12:

[11:15] Serverausfälle: Hunderttausende deutsche Internetseiten lahmgelegt


Neu 2013-04-11:

[14:45] Das Nichteinmal-Beta-Betriebssystem: Windows 8 versagt auf der ganzen Linie


Neu 2013-04-08:

[12:45] Webhosting: Amazon, vom Buchhändler zum Herz des Internets

Amazon betreibt mit seinem Hosting-Dienst Web Services nebenher ein Geschäft, das bald den Versandhandel überholen könnte. Die gewaltigen Rechenzentren sind die zweitgrößte IT-Infrastruktur der Welt.

Und damit können die USA auf alle Daten zugreifen.

[10:45] Apple kann doch was: iMessage für Ermittlungsbehörden unangreifbar

Die US-Drogenaufsicht Drug Enforcement Administration (DEA) stößt sich an Apples iMessage-Dienst, denn es "ist unmöglich, iMessages zwischen zwei Apple-Geräten abzufangen".

[13:20] Leserkommentar-DE:

Und alle Dealer kaufen nun Iphones und denken sie sind sicher -- und die DEA lacht sich schlapp dank der FalseFlag #
https und ssl sind nicht sicher wie soll es dann ein iphone sein ??


Neu 2013-04-04:

[14:00] Grosser Bruder: Google als Datenkrake will Android- Handys abhören

Leserkommentar-DE:

Google steht dem Apfelkonzern in nichts nach - vielleicht haben das die Amis so an sich (Fratzenheft läßt grüßen) - und will bei einem Google-Chrome Update eine Bestätigung für den Zugriff auf das Mikrofon, die Kamera und die Daten des Telefons.

Somit kann dann völlig problemlos alles mitgehört und mitgeschnitten werden und sogar ganz offiziell mit Einwilligung des Benutzers - hinterher beschweren ist zwecklos.

Die Geheimdienste freuen sich schon.

Ich vermute, daß die meisten Benutzer das gar nicht mitbekommen, oder gar nicht wissen, was sie da tun.


Neu 2013-03-28:

[10:45] Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles


Neu 2013-03-25:

[13:15] Tiefseekabel durchtrennt: Internet-Totalausfall in Afrika


Neu 2013-03-18:

[14:45] Security-Tipps: So schützen Sie Ihre sensiblen Daten im Internet!


Neu 2013-03-07:

[17:45] Vincent Cerf: "Vater des Internets" gegen Klarnamenzwang


Neu 2013-03-02:

[10:30] DWN: Datenkrake: Bertelsmann sammelt Adressen bei Kindern

Das gehörte strafrechtlich verfolgt.


Neu 2013-03-01:

[10:45] Er will einen "Internet Plan B": Tech Guru Warns Of Internet "Disaster"

Das Internet B würde natürlich nur den Behörden offenstehen.


Neu 2013-02-28:

[17:15] Apfelzensur: Apple löscht E-Mails mit anstössigen Begriffen ohne Warnung aus der Cloud

Das macht mich als Apple-User sprachlos. Zensur durch die Firma. Auf welcher Rechtsbasis?

[16:45] Gibt es dagegen auch eine Versicherung? Webseiten deutscher Versicherer aus dem Netz verschwunden


Neu 2013-02-16:

[09:30] Torbrowser, Crypotcat etc.: Five tools to protect your privacy online


Neu 2013-02-11:

[17:00] Microsoft stellt Unterstützung ein: Zeitbombe Windows XP


Neu 2013-02-09:

[08:45] Sind das Obamas Cyberwarriors? Cyber War Against Alternative Media Underway? Cyber Attacks Spread to KWN, Malware Attacks Hits King World News

Cyber malware attacks targeting alternative news sites such as SGTReport and BeforeItsNews have spread to KWN today, with multiple reports that visiting the KWN website has resulted in the user's system immediately receiving a trojan virus resulting in Blue Screen of Death. It appears that sites linking into KWN are also being targeted/ black flagged by search engines.  We encourage our readers to avoid visiting KWN or linking their site until their systems have been restored.

Has Obama's new Cyber security team been getting to work shutting down the alternative media?

Durchaus möglich, dass ein US-Geheimdienst KWN und andere Websites angegriffen hat. Dieser Artikel zeigt, dass eine reale Gefahr besteht, sich einen Trojaner von KWN zu holen. Geheimdienste, die soetwas machen, machen sich lächerlich, da es doch auffliegt.WE.

Hier eine Info von Google dazu: Diagnostic page for kingworldnews.com

Es empfiehlt sich auf jeden Fall bei solchen Warnungen des Virenscanners nur mit einem User, der keine vollen Administrator-Rechte hat, auf die Website zu gehen. Dann kann ein Trojaner nichts installieren.

[10:30] Leserkommentar-DE:

Das Abschalten alternativer Medien ("Systemfeindliche Medien") benötigt man erst, wenn das System kollabiert. Vorher dürfte da nichts passieren.

Das System braucht auch beim sichtbar anlaufenden Crash das Internet um seine Propaganda zu verbreiten.
Sie werden solange wie möglich versuchen ihre Macht zu behalten.

Deshalb wird man versuchen "Systemschädlinge" mit allen Mitteln zu unterdrücken. Das letzte Mittel dürfte dann körperliche Gewalt und Freiheitsentzug sein.


Neu 2013-02-07:

[11:00] Fed bestätigt Hacking durch Anonymous: Mehr als 4,000 Login-Daten kopiert

[08:30] Kontaktdaten ins Netz gestellt: Hacker dringen ins Netzwerk der US-Notenbank ein


Neu 2013-01-22:

[9:00] Wie Apple auf dem hohen Ross mit seinen Partnern umspringt: Ex-Orange-Chef: "iPhone 5 zieht keine neuen Kunden an"

Ist Samsung das neue Apple?

Kann man überhaupt nicht vergleichen. Samsung ist sehr breit aufgestell. Sie haben Android, Windows Phone und eigene Betriebssysteme. Sie sind sehr erfolgreich und bieten eine hohe Qualität der Produkte. Und auch in der Zusammenarbeit. Apple behandelt seine Partner ja wie mit dem nassen Fetzen. Das fällt einem, wenn man kein außergewöhnliches Produkt hat, irgendwann auf den Kopf. Da gibt es mit Unternehmen wie Nokia und Samsung ganz andere Kooperationen, wo man auf Augenhöhe zusammenarbeitet. Und agiert nicht gnadenhalber auf "bestell einmal und du wirst schon schauen, was wir dir liefern". Man bestellt bei Apple etwa 5000 weiße iPhones und sie liefern 2500 schwarze.

Der Erfolg des iPhone ist dem Apfel wohl zu Kopf gestiegen und hat ihn arrogant gemacht. Aber Jetzt geht es nur mehr abwärts.


Neu 2013-01-18:

[20:15] Für Apple-Gläubige: Das iPhone hat den schlechtesten Empfang


Neu 2013-01-14:

[12:15] Das neueste Spyphone wird zum Ladenhüter: Apple halbiert Bestellung für iPhone-5-Displays


Neu 2013-01-06:

[10:00] Die Kunden sollen immer gleich neu kaufen: Warum Elektronik häufig so schnell kaputt geht

[12:00] Leserkommentar: Davon kann ich ein Lied singen.

Da ich mir gerne schnelle Nahrungsaufnahme bis zu 4* tgl einen Milchshake gönne, habe ich im Mai 2011 einen Deutschen?  Mixer aus Edelstahl mit Glaskelch gekauft, bei einem unserer Elektronikriesen. Nach 7 Monaten war der dann auch schon defekt. Also einpacken Umtausch. Nr. 2 hat dann sage und schreibe 3 Monate später schon schlapp gemacht, ich wunderte mich über die Kügelchen, die auf meiner Arbeitsplatte herum rollten:-) ........also, wieder Umtausch.
Der Mitarbeiter des ' Fachmarktes ' war etwas perplex, als er das Umtauschdatum
sah. Nun ist Nr 3 an der Reihe, und die Geräusche die er nach 7 Wochen von sich gibt, verheissen nichts Gutes. Wie sich das bei einem Grundpreis von ca. 40.-€ rechnet ist mir eh ein Rätsel........( immer das gleiche Modell)

Der nächste wird wohl dieses Amerikanische Iphone Zerstörungsmonster, denn der hat zumindest einmalig gezeigt, was er drauf hat.

Die "Elektronikriesen" werden solche Geräte, die dauernd kaputt gehen, einfach aus dem Angebot entfernen.

[13:05] Leserkommentar-DE zu den Elektrogeräten:

Aus zuverlässiger Quelle kann ich zum Thema "Qualität von Elektrogeräten" Folgendes berichten: Ein grosser bekannter Elektromarkt wollte eine Waschmaschine eines sehr bekannten Herstellers unbedingt für unter 300€ für den Endverbraucher anbieten. Der Hersteller konnte dieser Anforderung nicht nachkommen. Man wies darauf hin, dass dies nur möglich wäre, wenn ein Bauteil minderer Qualität im Vergleich zum Standard-Bauteil eingebaut würde, da dieses deutlich günstiger sei. Trotz Hinweis auf die Auswirkung auf Lebensdauer und verfrühtem Reparaturbedarf, bestand der Elektronik-Markt auf den Austausch. Ein klares Zeichen, dass man seine Kunden ohne moralisches Zucken über den Tisch zieht.
Übrigens: Die Menge des nötigen Waschmittels für einen Waschgang wird unisono zu hoch angegeben. Dies liegt nicht nur an der so geförderten Frequenz des Nachkaufens, sondern vielmehr an der Tatsache, dass das Waschmittel so konzipiert ist, dass es nicht nur die Wäsche reinigt, sondern auch die Bauteile der Waschmaschine schädigt.

Vielen Dank an die Redaktion für Ihre unermüdliche Arbeit!

[17:30] Leserkommentar-DE:

Dem Herrn/Dame kann geholfen werden: Ich empfehle, den VITAMIX TNC
5200 zu erwerben, er kostet zwar etwa 600 Oiros, gilt aber unter Experten weltweit als das Nonplusultra unter den Mixern und ist praktisch unkaputtbar. Nicht umsonst gibt der Hersteller sieben Jahre Garantie.
Das ist zwar ´ne Menge "Geld" für ´n Mixer, aber wenn ich sehe, das meine Getreidemühle - made in Schwarzwald - vor 25 Jahren 480 DM gekostet hat und seitdem täglich genutzt wird, und zwar ohne jemals repariert zu werden, dann war das ein richtig guter Kauf.
Na denn, Prost. 

© 2006 - 2016 by Hartgeld GmbH • Webspace powered by Domaintechnik.at