IT & IT-Security - 2014

Diese Seite beschäftigt sich mit eher technischen Themen zu Computer, IT, IT-Security.

Neu: 2014-12-31:

[08:42] scinexx: Smartphone verändert das Gehirn

Durchs Wischen sensibiliert: Die Nutzung von Touchscreen-Smartphones hat überraschend deutliche Folgen. Schon nach wenigen Wochen verändert das ständige Umherwischen auf dem Touchscreen unser Gehirn, wie eine Studie zeigt. Das für Daumen und Zeigefinger zuständige Hirnareal reagiert sensibler und stärker auf Reize als zuvor. Das zeigt zum einen, wie enorm plastisch unser Gehirn ist – aber auch, wie stark moderne Technik nicht nur unseren Alltag, sondern längst auch unser Gehirn prägt.


Neu: 2014-12-23:

[8:15] Haben die USA den Kommunisten das Internet abgedreht? Internetausfall in Nordkorea: Spekulationen um Hacker-Angriff


Neu: 2014-12-18:

[13:00] T-Online: Hacker beschädigen deutschen Hochofen

Um welches Werk es sich handelt, wird dagegen nicht verraten. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein. Die Hacker erlangten so Zugriff auf das Büronetz des Stahlwerks und arbeiteten sich "sukzessive bis in die Produktionsnetze vor". Dem Bericht zufolge häuften sich die Ausfälle einzelner Steuerungskomponenten, sodass ein Hochofen nicht geregelt heruntergefahren werden konnte. "Die Folge waren massive Beschädigungen der Anlage".

Da war massive Schlamperei im Spiel. Zumindest zwischen Büronetz und Industrienetz müsste ein guter Firewall sein.WE.


Neu: 2014-12-14:

[8:15] Focus: Sony war nur der Anfang Hacker können bald per Knopfdruck ganze Länder abschalten

„Wir werden nicht ruhen, bis Sony Pictures zusammenbricht", so die Botschaft der Angreifer, die das Filmstudio von Sony seit Wochen sturmreif schießen. Und das könnte erst der Anfang sein, warnt das FBI. Das Internet macht die Großkonzerne zunehmend angreifbar.

Das gehört sicher auch zum Systemabbruch-Plan... Warum man Sony ausgewählt hat? vermutlich wegen deren harten Auftreten für Copyright-Unsinn.WE.


Neu: 2014-12-12:

[17:45] DMN: Deutschland hat schlechtestes Netz für Glasfaserkabel in Europa

Das geplante Investitionspaket der Bundesregierung kann nicht früh genug kommen. Denn beim Ausbau des Glasfasernetzes für schnelles Internet belegt Deutschland in Europa den letzten Platz. Das hemmt die Wirtschaft, vor allem kleine und mittlere Unternehmen.

Ich war vor etwa 10 Jahren einmal in der Telekom-Zentrale in Bonn. Obwohl schon lange privatisiert war der Laden immer noch eine Beamtenburg.WE.


Neu: 2014-12-10:

[14:30] Format: Microsoft will Smartphone-Marktanteil verdoppeln

Das Unternehmen, das mit dem Betriebssystem Windows im Segment der Desktop-PC unangefochtener Marktführer ist, hält mit seinem Windows Phone lediglich einen bescheidenen Marktanteil von 2,7 Prozent.

Bei diesem winzigen Marktanteil gibt es nur einen Rat an MS: Einstampfen und Windows 8 mit dazu.WE.

[16:00] Leserkommentar: Microsoft bremst sich da leider selbst total aus.

Man sollte ja meinen, als Marktführer bei PC-Betriebssystemen und Office-Anwendungen weiß MS den Vorteil zu nutzen und bietet eine perfekte Integration in die PC-Welt ebenso sowie ein Maximum an Datensicherheit und damit eine echte Alternative zum Spy-Phone und dem Google-Datenkraken.
Doch Fehlanzeige!

Datenanbindung an den Rechner über USB? ...Download nur übers Netz per "OneDrive" !
Synchronisierung mit Outlook ? ...nur öffentlich über die Cloud !
Zwar wenige, aber dafür vertrauenswürdige Apps? ...fast durchweg wird selbst bei "Pups"-Anwendungen die Freigabe von Ortungsinfomationen und Zugriff auf Kontakte und Nachrichten gefordert !
... und alles, was dann doch mit dem PC im Zusammenspiel funktioniert hat dort mindestens Windows 7 als zwingende Voraussetzung!

Wo soll da ein besonderer Kundennutzen liegen? Klar dass es dann beim Vergleich nur darauf hinausläuft, wer die meisten Apps bietet.
Offenbar sind die gesammelten Nutzerinformationen doch mehr wert als eine Vergrößerung des Marktanteils.

Dann wundern die sich noch über den geringen Marktanteil.


Neu: 2014-12-03:

[08:23] Government In Action: Supreme Court To Determine The Future Of First Amendment Rights On The Internet

The Supreme Court is preparing to hear arguments on a case that may determine the future of free expression on the internet.
The case centers on remarks posted on Facebook by Anthony Elonis. The would-be rapper said he wanted to kill his estranged wife, kill an FBI agent, and shoot up a kindergarten class.

Es bedarf immer eines willkommenen Einzeltäters um danach die Masse mit Gesetzen zu unterjochen!


Neu: 2014-11-25:

[16:38] golem: Chatten ohne Internet

Apples iOS 7 bietet mit Multipeer Connectivity Framework eine Vernetzungsmöglichkeit über WLAN und Bluetooth zwischen iOS-Geräten, ohne dass dafür eine Internetverbindung bestehen muss. Mit der App Firechat können Anwender darüber chatten.


Neu: 2014-11-22:

[18:30] Leserzuschrift-DE: VPN-Netze beim Staat:

Das Land NRW arbeitet aktuell mit der Telekom zusammen und hat alle Leitungen dort mittels Ausschreibung hin vergeben. Auch die Polizei nutzt dieses Netz. Die Daten werden zwar "getunnelt (verschlüsselt) über die Leitungen gesendet", es sind jedoch die ganz normalen Leitungen der Telekom.

Wenn also für einen gewissen Zeitraum die Leitungen der Telekom "down" sein sollten, ist erst einmal in NRWs Verwaltung das Licht aus. Das ist dann eine ganz andere Hausnummer als ein paar private Aktivierungen die dann nicht durchgeführt werden können.

Alle Organisationen arbeiten heute mit Virtual Private Networks über die IP-Netzwerke diverser Provider. Eigene Leitungen verwendet vielleicht  noch das Militär, alle anderen mieten die Datenleitungen bei diversen Providern, das ist viel billiger. Und dort ist heute die IP-Technologie marktbeherrschend. Die alte Standleitung hat ausgedient. Der Provider kann aus den Glasfaserleitungen fast unbegrenzt Bandbreite herausholen, indem er etwa Wavelength Division Multiplexing (arbeitet mit bis zu 32 Lichtfarben) einsetzt.

Der Leser hat auch noch gefragt, ob man mir wieder verschlüsselte Mails senden kann: derzeit geht das nicht, da der PC ausgetauscht wurde. Bei Bedarf müsste das installiert werden, der Schlüssel bleibt und ist hier.WE.
 

[12:50] Leserfrage-AT: Software-Aktivierung bei Internetausfall:

Auf HG ist noch nie auf folgendes Problem hingewiesen worden: Viele offiziell gekaufte Programme und Betriebssysteme lassen sich nur über das Internet vollständig freischalten. Der ehrliche Käufer wird also kontrolliert, während der Raubkopierer dieses Problem erst gar nicht hat.
Was ist bei einem Internetausfall – der durchaus durch einen gleichzeitigen großflächigen Stromausfall verursacht werden kann – wie kann ich dann eine solche Software aktivieren, falls ich zufällig gerade dabei bin ein Notebook neu aufzusetzen?
Kleineren Softwarehersteller könnten eventuell durch einen Finanzcrash vom Markt verschwinden und somit auch deren Freischaltserver. Manche Firmen beteuern, in so einem Fall noch schnell eine Master-Seriennummer zu veröffentlichen, mit der sich die Software auf jedem Rechner aktivieren läßt – Ha, ha, wer's glaubt. Das würde bedeuten, daß diese Masterseriennummer schon jetzt funktionieren sollte – wenn man sie nur wüßte – ist etwas für Hacker.

Ich rate also dazu, selbst wenn man – oder gerade weil man - die offiziell gekaufte Version besitzt, sich eine „freigeschaltene" (nicht legale) Version der Software zu besorgen um im Fall der Fälle weiterarbeiten zu können.

Microsoft und Adobe verwenden diese Aktivierung. Wahrscheinlich alle Anbieter von teureren Programmen. Das gleiche Problem sind die Updates von Programmen, die laufen nur mehr über das Internet.WE.

PS: nach meinem Wissen löscht Microsoft die Aktivierungsdaten nach 4 Monaten, man kann dann das gleiche Programm wieder aktivieren.

[13:30] Der Schrauber: Bei Win 7 etwa ist auch eine telefonische Aktivierung möglich,

wenn die Online nicht geht oder keine Verbindung da ist.
Um diese Option angeboten zu bekommen, muß man aber die Netzwerkverbindung zunächst deaktivieren.
Dann gibt es die Option telefonisch, es erscheint eine Tel.Nr. und eine Zahlenkolonne.
Wenn man diese nach Anweisung eingetippt hat ins Tel., dann gibt die maschinelle Stimme eine Zahlenkolonne durch, Feld für Feld, wenn diese stimmt, ist alles klar.
http://praxistipps.chip.de/windows-7-lizenz-aktivieren-so-funktionierts_23931

Wer öfter solche Dinge macht, sollte sich im Vorfeld schlaumachen, bzw. Ersatzprogramme haben, mit denen Arbeiten noch möglich ist ohne Internet.

Dazu:
Internet down bedeutet nicht automatisch, daß es kein Netz mehr gibt, möglicherweise liegt nur der DNS Server auf dem Bauch. Dann geht es über die IP Nummern der Adressen, oder über freie DNS-Server.
Wenn wirklich etwas passiert, das nur online geht, dann muß man das halt zunächst einmal verschieben und abwarten, ob man mit Modemverbindungen etc. irgendwann wieder Notverbindungen bekommt, bzw. Mobilfunkanbieter.
Es ist nicht gesagt, daß sehr lange überhaupt nichts geht. (Die Post ging auch in Kriegs- und Katastrophenzeiten. Ähnlich wird man hier nicht alles kappen: Propaganda, Handel, irgendwas muß weitergehen.)


Neu: 2014-11-21:

[11:30] netzpolitik: Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht

[13:06] Leser-Kommentare-DE zum Detektor:

(1) Klar! Als BKA würde ich genauso machen. Eine vermeintliche Software anbieten, um den angeblichen Staatstrojaner zu detektieren, die dann aber im Hintergrund heimlich
alle Trojaner installiert. Die Verteilungsrate wird in die Höhe schnellen, und auch die besonders vorsichtigen oder neugierigen erwischen.

(2) Wer so mißtrauisch ist wie der Leser um 13:06 kann auf Github nebst dem fertigen Produkt auch den Source-Code herunterladen, durchforsten und selbst kompilieren, um auf Nummer sicher zu gehen, Siehe: https://github.com/botherder/detekt/releases/tag/v1.0  Einer der wesentlichen Vorteile von Open-Source-Software: Man sieht genau, was man bekommt.
 

[08:46] DWN: NSA-Chef warnt von chinesischen Cyber-Angriffen auf US-Stromnetze

Der US-Geheimdienst NSA will in Erfahrung gebracht haben, dass chinesische Hacker in der Lage seien, die amerikanischen Stromnetze lahmzulegen. Bisher galten die Russen als die Hauptverdächtigen für Sabotage-Akte als Teil des globalen Cyber-Kriegs.


Neu: 2014-11-19:

[09:12] DWN: EU treibt Zwei-Klassen-Gesellschaft im Internet voran

Die EU will sich offenbar über den Willen des EU-Parlaments hinwegsetzen und plant eine Aufweichung der Regeln zu Netzneutralität. Große Konzerne wie die Deutsche Telekom, aber auch Google, können dann Kriechspuren im Internet einführen - für unabhängige oder kleinere Anbieter. Das würde zu einer Zweiklassen-Gesellschaft im Internet führen.

Das ist dann wie auf den Autostraßen Moskaus in den 80er Jahren. Eine Schnellspur für die Politik (Propaganda) und eine langsame für Volk und Wirtschaft! TB


Neu: 2014-11-12:

[9:00] Standard: "Unfair und paranoid": Wie Apple seine Zulieferer überwacht

Neue Dokumente geben erstmals Einblick in Geheimhaltungsklauseln und den Umgang mit Partnerfirmen

Das ist die Lieblingsmarke aller Grünen und Sozialisten - intern die reine Diktatur.WE.

[11:00] Leserkommentar:
Ist doch klar dass Apple die Lieblingsmarke von Grünen und Sozialisten ist. Das sind doch selbst auch Diktatoren. Besonders die Mamba. Das passt also sehr gut zusammen. Apple und Sozialisten sowie Mamba.


Neu: 2014-11-11:

[15:00] Der Sheriff zu Funknetz LTE als "Katze im Sack"

Die vierte Mobilfunkgeneration Long Term Evolution (kurz LTE oder 4G) ermöglicht eine wesentlich höhere mobile Internetgeschwindigkeit - so weit die technischen Tatsachen. Doch was bekommen Kunden aktuell beim Kauf eines LTE-Pakets tatsächlich? Kann LTE-Internet für zu Hause mit der DSL-, Kabel- und Glasfaserkonkurrenz mithalten? Wie steht es um Empfang und Verfügbarkeit? ORF.at hat recherchiert, was die Mobilfunker gerne für sich behalten.

LTE ist zum VERGESSEN! Die Technologie ist langsamer und Abbruchanfälliger als Edge. Selbst schon 3x (gratis) getestet - SCHMARRN!

Das Hauptproblem von LTE, wie allen anderen Funknetzen: es ist ein Shared Medium, in dem sich viele Teilnehmer die gleiche Bandbreite teilen. So ist etwa in den Abendstunden viel los, so dass man oft gar nicht reinkann, wie ich bei Seminarreisen, auch in Berlin bereits erleben konnte.

Zu den im Artikel kritisierten Maximal-Bandbreiten, die in der Realität nie erreicht werden. Selbst mit ADSL erreiche ich in der Fluchtburg (ok, ist etwas abgelegen) nur 1 Mbps Downloadgeschwindigkeit statt der angegebenen 8 Mbps. Dabei wollte A1 gleich 16 Mbps gegen Aufpreis verkaufen. Ist beim Hartgeld-Editieren etwas langsam.WE.


Neu: 2014-11-05:

[15:42] SZ: Neue Smileys Mehr Farbe

Die als Emoticons bezeichneten Smileys und anderen Gesichter, die häufig in E-Mails und SMS eingefügt werden, sollen künftig die menschliche Vielfalt widerspiegeln. Sechs verschiedene Hautfarben sollen den Nutzern demnächst zur Auswahl stehen, wie es in einem am Dienstag vom US-Konsortium Unicode veröffentlichten Entwurf für neue Richtlinien heißt.

Sehr konsequent. Multikulti-Lackierung für Bits&Bytes. Mache mir nur langsam Sorgen um weiße Hunde, Katzen und Pferde! TB

[18:15] Hoffentlich läuft dieser Unfug nur auf dem Homo-Apple.WE.


Neu: 2014-10-31:

[12:00] Hinter den Kulissen: Die Hacker kommen – schon im November?

Wie mir aus einer validen Quelle zugetragen wurde, gibt es bei einer großen deutschen Bank eine sehr ernst zu nehmende Warnung vor einem Hackerangriff am 5. November. Sie nimmt diese Informationen zumindest so ernst, dass sie konkrete Vorbereitungen für diesen Fall trifft.

Auch aus einer österreichischen Quelle weiss ich, dass der 5. November der Hacker-Day sein soll.WE.

[13:40] Der Schrauber:
Auffällig ist, daß die Phishing und Spam Mails bestimmter Machart wieder hochgefahren wurden, da kommt zur Zeit wieder mehr als üblich.
Das erzeugt ein Gefühl permanenter Bedrohung durch Hacker und damit den Plausibilitäts-Hintergrund.
Immer, wenn diese Dinge so getrommelt werden und im Raume stehen, dann läuft das parallel dazu.

Wir stehen vor Grossem, das zeigt auch die Extremdrückung bei Gold und Silber. Man will offenbar verhindern, dass sich einige, die Wind von der Sache bekommen haben, noch im letzten Moment retten.WE.
 

[9:30] US-Experten packen aus: Chinas Cybergefahr Nr. 1 enthüllt: "Axiom" hackte den Google-Quellcode!

[8:50] Hacker-Weltkrieg? Hacker-Offensive gegen Österreich

[10:00] Leserkommentar: Digitaler Krieg:

Einen groben Eindruck über Angriffe im virtuellen Raum bietet die Seite http://map.ipviking.com/. Diese Weltkarte der IT-Sicherheitsfirma Norse, die von einem ehemaligen Mitarbeiter der US-Heimatschutzbehörde gegründet wurde, zeigt das Bild eines grenzenlosen "IT-Weltkrieges". Im Minutentakt laufen Attacken zwischen den USA, China und Europa ab.


Neu: 2014-10-21:

[15:30] Welt: Hacker stehlen Käuferdaten von AfD-Goldshop

Kürzlich hatte die AfD mit dem Verkauf von Goldmünzen begonnen – nun haben Unbekannte Daten der Käufer veröffentlicht. Die Partei schließt nicht aus, dass ein Maulwurf hinter dem Hackerangriff steckt.

Da will jemand wissen, welcher AfD-Wähler Kohle hat und sich entbrüsseln und entgelden will! TB


Neu: 2014-10-20:

[12:10] PC-Welt: So überleben Sie mit dem PC in Notzeiten

Ob Sie sich auf der Flucht befinden oder das Ende der derzeitigen Welt befürchten, diese Tipps helfen Ihnen dabei, den PC in Krisen zu nutzen.


Neu: 2014-10-17:

[08:40] DWN: Gartner: Der Tablet-Boom ist zu Ende

Neue Zahlen des IT-Markforschungs-Unternehmen Gartner sagen kurz vor dem Launch des neuen iPads das Ende des Tablet-Booms voraus. Am Mittwoch korrigierten die IT-Analysten ihre Absatzerwartung für die 2014 verkauften Neugeräte um 26 Millionen Stück. Auch in den kommenden Jahren soll das Tablet demnach mit einem einstelligen Marktanteil bei IT-Hardware ein Nischenprodukt bleiben.


Neu: 2014-10-16:

[13:45] 500 Mbps innerhalb des Hauses möglich: Kupferleitung wird für Ultra-Breitband wiederbelebt


Neu: 2014-10-09:

[18:40] Inquirer: Microsoft's Windows 10 Preview has permission to watch your every move

The Windows Insider Programme seemed like a gesture of openness and willingness to collaborate with developers on a peer level. But a closer look at the privacy policy of the Windows 10 preview reveals some startling permissions that you grant by installing and using it.

[20:15] Eine so frühe Version sollte man ohnehin nicht im Alltagsbetrieb verwenden, sondern nur in einer eigenen Testumgebung.WE.


Neu: 2014-10-03:

[14:45] Leserfrage: IT nach dem Tag-X:

bin in einem großen IT-Service Unternehmen angestellt und arbeite im Bereich Betrieb Datacenter/Outsourcing.
Was wird mit den großen Datacenters/Rechenzentren nach dem Tag X geschehen?

Zum Betrieb ist folgendes erforderlich:
technisch: Eine sichere Energieversorgung mit Strom und Gas/Diesel (für Notstrom).
Eine funktionierende Netzinfrastruktur zu inländischen und ausländischen Kunden.
Verfügbare Mitarbeiter (öffentlicher Verkehr und Diesel/Benzin für Autofahrer) ggf. auch Homeoffice dann mit funktionierender Infrastruktur (Netz und Strom)
Lieferantenservice bei Hardware und Softwareproblemen und der RZ Infrastruktur, wie z.B. Klima
kaufmännisch: Kunden, die bezahlen (welche Währung bei ausländischen Kunden nach Euro Ende)
Daraus folgt: Geld, damit Service und Mitarbeiter bezahlt werden und somit kommen.
Ein Ausfall der Datenverarbeitung bedeutet für viele Unternehmen eine Einstellung der Betriebes.

Viele Hersteller werden einfach verschwinden, damit gibt es Probleme mit der Versorgung, etwa mit Ersatzteilen. Das grösste Problem wird sein: wie kann man seine Lieferanten und Mitarbeiter bezahlen, wenn die Konten geschoren wurden und es keinen Kredit mehr gibt.WE.
 

[09:16] Tagesanzeiger: Attacke auf J.P. Morgan – 83 Millionen Kunden gehackt

Die US-Grossbank J.P. Morgan ist kürzlich Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit Sitz in New York am Donnerstag mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet.

Oder ist das nur eine Ausrede und Vorbereitung für weiteres Ungemach?TB.

[13:20] Diese dauernden Hacks in der Finanzindustrie in letzer Zeit dürften eine andere Bedeutung haben: man will uns offenbar sagen, dass elektronisches Geld schlecht ist. Es soll ja wieder Gold- und Silbergeld kommen. Dieses ist Bargeld in Form von Münzen.WE.


Neu: 2014-10-01:

[10:10] Presse: Windows 10 für Smartphones, Tablets, PC kommt 2015]

Microsoft hat am Dienstagabend in den USA sein nächstes Betriebssystem vorgestellt. Windows 10 wird erstmals ein einheitliches System für Smartphones, Tablets und PC sein. Das bedeutet also auch das Ende eines eigenständigen Windows-Systems für Smartphones. Auf den ersten Blick gleicht Windows 10 optisch dem aktuellen Windows 8. Im Detail macht Microsoft aber vor allem den Desktop-Nutzern Zugeständnisse. Selbst die bunte Touchscreen-Startseite wurde für die Nutzung mit dem Mauszeiger optimiert. Neu ist dort die klassische Windows-Leiste und eine Liste an Programmen. Microsoft hält also weiterhin an der Dualität von Desktop und Touchscreen-Oberfläche fest, versucht beides aber besser zu verschmelzen.

Wieder nur ein halber Schritt. Ein gemeinsames OS für PCs und Smartphones dürfte weiter schwierig zu realisieren sein. Aber Microsioft gibt nicht auf. Am Smartphone-Sektor hat diese Firma ohnehin nichts zu melden, dort herrschen Google und Apple.WE.

[11:00] Leserkommentar:
Bisher gab es immer einen verlässlichen Rythmus. Vollkatastrophen mit halbwegs brauchbarem im Wechsel. XP war ok, Vista ein Desaster, Win7 wieder ok, Win8 ein Desaster. Win9 wäre sicher gut geworden, das lässt man nun aber weg, und geht gleich auf Win10. Spart Resourcen, wenn man die Lichtblicke zwischendrin weglässt.


Neu: 2014-09-30:

[13:10] DMN: Online-Shops kommunizieren zu wenig mit ihren Kunden

Kunden können online noch zu selten Fragen stellen, mit Verkäufern chatten oder ihr Produkt in drei Dimensionen ansehen. Onlinehändler sollten ihre Kommunikations-Kanäle zu den Kunden optimieren. Das erhöht die Zufriedenheit der Kunden und hilft bei der Kaufentscheidung.


Neu: 2014-09-25:

[17:00] Wie der Apfel abcasht: iPhone 6 kostet in der Herstellung nur 200 Dollar


Neu: 2014-09-24:

[15:15] Der Hetzer zum Spiegel: Kunden beschweren sich über verbogene iPhones

Apple-Kunden beklagen sich: Das iPhone 6 Plus verbiege sich in der Hosentasche. Bei YouTube wagt ein Nutzer den Test - während sich im Internet die Uri-Geller-Scherze verbreiten.

Eine Freude für alle, die sich eine Nacht lang danach angestellt hatten: Glitschig in der Hand, verbiegt sich in der Hosentasche, die Fingerabdrucksicherung bereits gehackt und ist trotzdem fast doppelt so teuer wie vergleichbare Geräte; von der angeblich sicheren "Bezahlfunktion" gar nicht zu reden. Und in der "iCloud" seine privaten Fotos zu speichern, ist auch gefährlich, wie zumindest Jennifer Lawrence und andere Hollywood-Stars jetzt wissen. Wer also kauft solchen Schrott, dazu noch auf verdeckten Kredit mittels Telefonvertrags? Haben die bei Apple keine Qualitätskontrolle? Oder haben sie die gar nicht nötig, weil die Dummen einfach nicht aussterben?

[16:05] Leserkommentar-CH zu den iPhones:

Welche Alternativen gibt es denn? Android, als Kind der grössten Datenkrake der Menschheit? Von einem Konzern, der von den Daten seiner Nutzer lebt? Daran ändern auch Custom-ROMs wie Cyanogenmod nichts, der Kern ist und bleibt von Google. Windows-Kachelfon, von einem Konzern, der mehr Sicherheitslücken als die Schweiz Käselöcher produziert? Oder Blackberry, durch deren Blackberry-Enterprise-Server man dem Hersteller+NSA gleich Vollzugriff auf seinen kompletten Mailserver gibt? Von allen Übeln ist Apple immerhin die einzige Firma, kein Interesse an den Kundendaten hat, weil das überhaupt nicht Geschäftsmodell ist. Die Firma verkauft Hardware, und keine Kundendaten. Wer sich Apple-Pay mal angesehen hat, wird feststellen: Das System ist deutlich sicherer als alles bisher am Markt gesehene. Systembedingt (reines Durchreichen von verschlüsselten Token) kann Apple überhaupt nicht feststellen, was man für wieviel gekauft hat. Das Geschäftsmodell ist erschreckend simpel: 0.15% vom Umsatz. Da braucht man keine Kundendaten mehr, das ist Cash-Cow genug. Zum Thema Spyphone: iOS-Apps sind weit weniger datenhungrig als die Android-Gegenstücke. Wenn ich sehe, dass eine simple Taschenlampen-App unter Android Zugriff auf GPS, Netzwerk und Kontakte will, wird einem anders. Dort hat man allerdings nur die Wahl zwischen nicht installieren oder Daten preisgeben. Da ist Apple weiter: Das Betriebssystem selbst regelt den Zugriff, und gaukelt der App bei Bedarf einfach ein leeres Adressbuch oder Fake-Standortdaten vor. Aufregen könnte man sich auch immer über das Gemecker über den Fingerprint-Reader. Das Teil ist ein Ersatz für eine 4-Stellige PIN, und nicht für ein 200-Zeichen Passwort für Obamas Atomraketen. Ziel war, die übliche Pin zu ersetzen, und das funktioniert gut. Musste man bisher beim Entsperren des Telefons oder beim Kauf einer App paranoid um sich schauen, ob jemand zusieht (und wenn's nur die eigenen Kinder sind...), erledigt man das nun mit einem Finger. Das Teil hatte schlichtweg nie den Anspruch einer Hochsicherheits-Biometrie-Erkennung! Zum iCloud-Hack: Das war kein Hack, man hat einfach die Passworte der Kunden geknackt. Im Zeitalter der Facebook-Affen ist das auch keine Kunst, die bei iTunes verwendeten Sicherheitsfragen (Lieblingsessen, Mädchenname der Mutter u.s.w.) finden sich sicher im Facebook-Profil von allen Betroffenen. Wer solche Fragen entweder wahrheitsgemäss beantwortet, oder gar überall die Antworten im Web verstreut, darf sich nicht wundern. iCloud selbst wurde jedenfalls nicht gehackt, im Sinne von: Daten ohne gültiges Passwort abgezogen. Also: Welche Alternative gibt es? Normale alter Handys? Ich telefoniere mit meinem iPhone so gut wie nie, Hauptanwendung sind Messenger (verschlüsselt, z.B. Threema), Navigation und Email. Wenn mal ein Gespräch, dann per VoIP. Das eigentliche Problem, dass mein Provider genauweiss, wann ich wo bin, löst ein altes Nokia-Handy jedenfalls nicht. Datenschutzrechtlich hat uns der Staat schon lange an den Eiern. Dagegen kann weder Google noch Apple viel machen, aber letztere versuchen es wenigstens durch grösstmögliche Verschlüsselung.


[15:10]  Tagesanzeiger: Das Webshopper-Tracking und die Flucht davor

Sie wohnen am Zürichberg, benutzen das neuste iPhone und kaufen online am Abend: Wenn das zutrifft, bezahlen sie möglicherweise mehr als andere Kunden. Das muss aber nicht sein.


Neu: 2014-09-14:

[15:45] Wirtschaftsblatt: Apple im Fieber: Mehr iPhone 6 geht nicht

Apple nannte am Freitag allerdings keine konkreten Zahlen in Sachen iPhone. Die Vorbestellungen für die beiden deutlich größeren Modelle des iPhone 6 waren in der Früh gestartet. Nach einigen Stunden lag die Wartezeit bereits bei drei bis vier Woche.

Peinliches Konsumsklaventum! Die nachfolgenden Generationen werden die Fotos und Videos von campierenden IPhone-Junkies nicht verstehen! TB

[15:50] Dazu passend: CTIA 2014: Sprint welcomes iPhone 6 with 'iPhone for Life' plan

Leasing-Handy für den white trash. Nichts zu fressen aber Handy haben müssen!


Neu: 2014-09-08:

[08:33] androidmag: Was geschieht mit meinen Handy-Daten? Studie bringt Bedenkliches zutage!

Das Ergebnis einer aktuellen Studie des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI) zeigt auch auf, dass die Nutzer vielfach keine Chance zur Selbstbestimmung haben. Untersucht wurden die vier meistgenutzten Betriebssysteme für Smartphones: Android, iOS, BlackBerry und Windows Phone.

[10:15] Leser-Kommentar-CH zu den Handy-Daten:

Ist ja schön gut was die da testen, und so denke ich, jedem halbwegs normaldenkenden Smartphone Besitzer bekannt sein sollte. Jedoch wurde hier nur das Standard Android OS (stock Android) getestet. Dieser Sammelwut kann man (zumindest vordergründig) ein Ende setzen, indem man den sogenannten CyanogenMod aufs Android Phone packt. Der CyanogenMod ist ein Android OS welches man wahlweise ganz ohne Google Spyware installieren kann. Somit ist nichts mehr von Google auf dem Gerät vorhanden, des Weiteren hat man durch Rootzugriffsberechtigung die Möglichkeit alles von Hard- und Softwaretechnischer Seite zu optimieren. Das bedeutet, man hat "volle Kontrolle" über sein Gerät. Man kann für jede Anwendung Beschränkungen einstellen, damit gewisse Apps weder auf camera/Mic/Fotos oder sonstiges zugreifen kann. So unterbindet man auch den unerwünscht hintergründigen Datenverkehr.
Positive Nebeneffekte sind: bessere Akkulaufzeit, OS läuft flüssiger da besser optimiert oder weil die ganze Spyware von Google fehlt, stetige Updates und eben die Möglichkeit selbst zu entscheiden was welche Berechtigung haben soll.
Solange man dies nicht installiert hat, ist das Smartphone Herr über den Besitzer und nicht umgekehrt!
Also mein persönlicher Rat, wenn Smartphone dann Android mit eben diesem Googlefreien OS, oder ganz einfach kein Smartphone kaufen :)


Neu: 2014-09-03:

[16:57] netzpolitik: Nigeria: Elektronischer Personalausweis ist gleichzeitig Führerschein, Krankenkarte und Mastercard-Kreditkarte


Neu: 2014-09-02:

[8:00] Die Apple-Gläubigen lassen sich jetzt noch besser ausspionieren: Apple stattet neues iPhone mit digitaler Brieftasche aus

Und ausnehmen.


Neu: 2014-08-25:

[18:30] Dumm, dümmer, Microsoft: Microsoft stoppt am 31. Oktober den Windows-7-Verkauf


Neu: 2014-08-18:

[10:15] 20min: Ist das Internet voll und muss dichtmachen?

Vergangene Woche erlebte das Internet einige Störungen – weil es zu viele Verbindungen im Netz gebe, sagen Experten. Dies überfordere die älteren Router der Netzbetreiber.

Probleme treten vor allem bei Routern auf, die älter als fünf Jahre sind. «Irgendwann sind sie einfach voll und es hat keinen Platz mehr für neue Verbindungen», sagt der britische Internetexperte James Blessing dem «Guardian». Ältere Router können vielfach maximal 512'000 Einträge erstellen. Ist diese Grenze erreicht, gehen länger vorhandene Informationen zugunsten der neu erhaltenen Routing-Informationen verloren. Das Resultat ist, dass die verschwundenen Verbindungen nicht mehr funktionieren. Das hat zur Folge, dass einige Websites als offline angezeigt werden.

In der Tat ist es so, dass jeder Router im Internet beim Eintreffen eines Paketes "on the fly" entscheiden muss, wohin er es weitersendet. Das geschieht über diese Routingtabellen. Die wirkliche Abhilfe wäre grössere Adressblöcke zu schaffen.WE.

[13:45] Leserkommentar-DE:
der IPv4 Adressraum geht zur Neige, was die Fragmentierung und die komplexen Routingtabellen zur Folge hat. Die Lösung dafür gibt es schon lange - IPv6 mit mehr als genug Adressen für klare und einfache Strukturen. Nur haben die Provider bislang den Aufwand zur Umstellung gescheut, der in der Tat erheblich ist.
Der Artikel kommt aus der Schweiz, die in Europa Vorreiter für das neue Protokoll ist. Interessant, warum gerade sie Probleme haben.

IPv6 wird schon lange gefordert, aber immer noch läuft das Internet auf IPv4. Die 16 Byte langen Adressen von IPv6 sind nicht Jedermanns Sache. Man müsste bei IPv4 einfach die Adressen neu zuweisen damit man auf grössere und weniger Blöcke pro Provider kommt.WE.
 

[8:00] Focus: Trojaner-Angriff auf Ihr Konto

Millionen Deutsche nutzen Online-Banking - und unterschätzen die Risiken dramatisch. Cyber-Kriminelle entwickeln immer raffiniertere Tricks, um Guthaben zu plündern. Und Banken weigern sich oft, die Schäden auszugleichen. FOCUS zeigt, wie Sie sich schützen.

Sagen wir es doch ganz ehrlich: diese Kriminellen nützen die Unwissenheit der Leute mit Computern und deren Obrigkeitsgläbuigkeit aus.WE.


Neu: 2014-08-08:

[10:30] Leserzuschrift-DE: 1&1:

Die 1&1 Internet AG hat die Internetkommunikation seiner Kunden gerade "modernisiert". Jetzt müssen Festnetzelefone, Faxgeräte und Anrufbeantworter ans Modem (FritzBox) angeschlossen werden. Die Überwachung dadurch noch einfacher geworden.

Das hat nichts mit Überwachung zu tun, sondern dass alle Festnetzbetreiber jetzt ihre Telefonie auf Voice over IP umstellen. Die Festnetztelefonie über ISDN rentiert sich nicht mehr, da fast alle das Handy zum Telefonieren verwenden.WE.

[11:10] Leserkommentar-DE:
Herr Eichelburg hat Recht. Ich komme aus der Branche und ein Bekannter der noch 2 Jahre bei der Telekom arbeiten muss hat mir das auch bestätigt.
Und wenn dann alle auf Voice over IP umgestellt wurden so bis zum Jahr 2018 wird es eine Servicetechnikerkündigungswelle geben. Dann braucht man diese Techniker nicht mehr, die jetzt noch die Telefonumschaltungen in den Verteilern machen.

Die digitale Telefonie, basierend auf ISDN & co ist eine komplett andere Technologie als die IP-/Internet-Technologie, die auch von VoIP verwendet wird.  Wenn man die digitale Telefonie los wird, kann man nicht nur beim Personal gewaltig sparen, man muss diese Anlagen auch nicht mehr ersetzen.WE.


Neu: 2014-08-06:

[12:30] Hintergründe: So lief der Mega-Datenklau

[9:10] Focus: Russische Hacker stehlen 1,2 Milliarden Online-Passwörter

Es könnte der wohl bisher größte Datendiebstahl im Internet sein: Hacker aus Russland haben rund 1,2 Milliarden Einwahl-Kombinationen für Internet-Profile erbeutet. Allein 500 Millionen E-Mail-Adressen scheinen betroffen. Welche Websites gehackt wurden, ist noch nicht klar.

Diese Passwörter wurden ganz sicher über Trojaner, die in Spam Mails waren, erbeutet. Arbeitet nicht im Adminstrator-Mode und klickt keine .EXE-Files die als Mail-Anhang oder in einem ZIP-File sind, an. Auch bei mir kommen täglich mindestens 10 solcher Trojaner-Mails an. Ändert sicherheitshalber die Mail-Passwörter.WE.


Neu: 2014-07-31:

[15:37] 20min: «USB-Sticks sind nicht mehr vertrauenswürdig»

Zwei Berliner Forschern ist es gelungen, mit Schwachstellen in USB-Steckern jedes denkbare Gerät zu kapern. Diese Angriffe sind mit heutigen Mitteln unmöglich abzuwehren.

Zurück zu Buschtrommlerei, Rauchzeichen und Zitronensafttinte!TB.

[16:00] Das ist in vielen Medien. Bitte nicht überbewerten, dazu muss man die Firmware des Memory Stick ändern, das dürfte bei den meisten Modellen über das USB-Interface kaum möglich sein, sondern erfordert die Umprogrammierung eines ROM - neuer Chip erforderlich.WE.


Neu: 2014-07-30:

[17:15] Blick: Lässt Apple seine Handys langsamer werden?

Wenn jeweils ein neues iPhone auf den Markt kommt, stellen viele Besitzer eines älteren Geräts fest, dass es langsamer wird. Bei Android-Handys gibt es diesen Effekt nicht.

Denen ist das zuzutrauen.


Neu: 2014-07-22:

[19:30] Hütet euch vor Spam-Mails: Hacker greifen E-Banking-Kunden von zwölf Schweizer Banken an

Und niemals aus dem Administrator-Mode Mails lesen oder E-Banking machen.WE.

[20:00] Der Vollstrecker- Stimme mit Cheffes Meinung 100% überein:

Was ich von Freunden und Bekannten ausgelacht werde, das ich noch die Papierüberweisungen nutze statt modernes e-Banking.
Und dann das Argument ich könne ca 72€ Bankgebühren im Jahr sparen !!!
Diese 72€ , so meine Antwort, spare ich in 2 Wochen durch Verzicht auf Konsumscheiss und Einkauf bei Aldi bzw durch Lebensmittel mit roten Etikett ( kurz vor Verfalldatum) wird immer mit Kopfschütteln beantwortet...

Deswegen braucht man nicht in die Steinzeit zurückfallen. EInfach am Computer wie oben beschrieben aufpassen. Ok, ein studierter Informatiker tut sich vielleicht leichter.WE.
 

[20:00] Hier genauer beschrieben: User-Tracking: Werbefirmen setzen bereits häufig "nicht-löschbare" Cookie-Nachfolger ein

[18:45] Spiegel: Canvas Fingerprinting: Neue Methode zum Online-Tracking macht Verstecken fast unmöglich

Die Website des Weißen Hauses und YouPorn, T-Online und Sex. com: Auf Tausenden Websites hat ein US-Unternehmen offenbar eine neuartige Tracking-Technik getestet, vor der man sich kaum verstecken kann.

Die Methode funktioniert im Groben so: Die angesteuerte Webseite bringt den Browser des Nutzers dazu, im Hintergrund, unsichtbar für den Nutzer, ein Bild zu erstellen. Die Art und Weise, wie dieses Bild erstellt wird, hängt von einer Reihe von Faktoren ab, etwa vom Rechner und der Browserversion, die der jeweilige Nutzer einsetzt. Da fast jede Browser-Computer-Kombination bei der Erstellung dieses Bildes kleine Unterschiede macht, kann so jeweils eine eindeutig identifizierbare Nummernfolge generiert werden.

Da kann man nur sagen: das sind echte Dreckschweine, Obama voran. Wir hier auf Hartgeld.com verwenden nur Cookies, würden solchen Dreck niemals einsetzen. Was hilft: regelmässig den PC von einem OS-Image neu installieren. Hilft auch gegen (Bundes-) Trojaner.WE.

[19:15] Der Stratege:
Ich bin mir fast sicher, dass die Finazierung der Grundlagenforschung für diese Schweinerei durch die US-Regierung und die operative Führung davon von der NSA erfolgt ist.


Neu: 2014-07-21:

[12:20] Focus: Internet Explorer, Chrome, Firefox: Welcher Browser ist wirklich der beste?


Neu: 2014-07-16:

[11:00] Kurier: Internetbetrug professionell wie nie

Perfekt gefälschte Internetseiten und eMails täuschen sogar IT-Experten und Behörden.

Wer jetzt denkt, er kennt alle Maschen und Tricks der Internetbetrüger, der irrt. Denn die schlecht gefälschten Rechnungen von Firmen, die man täglich im Spam-Ordner findet, gehören längst der Vergangenheit an. "Die Betrüger werden immer professioneller. Es ist nicht mehr zu erkennen, ob ein Mail von der Bank kommt oder nicht"

Egal, wie perfekt diese Gangster das auch machen, sie müssen entweder etwas am Computer installieren oder einen auf eine gefälschte Website umlenken. Man sollte nie darauf reagieren.WE.


Neu: 2014-07-14:

[08:20] Focus: Darum sollten Sie Ihr altes Smartphone nicht verkaufen

Sie haben ein neues Smartphone in der Tasche - doch wohin mit dem alten? Entweder verkaufen oder spenden. Doch Vorsicht: selbst wenn Sie Ihr Telefon auf Werkeinstellungen zurücksetzen, die Daten löschen Sie damit nicht.


Neu: 2014-07-13:

[19:50] Focus: Piloten warnen: Flugzeug-Steuerung kann gekapert werden

Beängstigende Warnung der Pilotenvereinigung Cockpit: Wegen Sicherheitsmängeln in der Bordkommunikation könnten Angreifer die Flugzeugsteuerung kapern, wenn die Maschine im Autopilot fliegt. Auch Schiffe seien von solchen Hacker-Attacken gefährdet.


Neu: 2014-07-09:

[08:26] DWN: Google-Löschung: Massive Zensur-Welle im Internet

Google meldet mehr als 70.000 Anfragen zur Löschung von Suchergebnissen. Vor allem Personen des öffentlichen Lebens nutzen das „Recht auf Vergessen", um unliebsame Inhalte zu verstecken. Die Mehrzahl der Löschanfragen richtet sich dabei gegen kritische Medien-Berichte.

Anfangs war ich über die Löschbereitschaft sehr begeistert, aber nun merken wir, dass dies nur ein weiterer Schritt zur Vertuschung, Manipulation und somit Irreführung der Bürger ist. TB


Neu: 2014-07-08:

[20:20] netzpolitik: Die Zukunft des Internets: Pew Studie identifiziert die vier größten Bedrohungen für ein freies Netz

...Wenn Staaten wie China und Türkei Inhalte im Netz zensieren oder Zugänge blockieren, so tun sie dass unter Berufung auf nationale Sicherheit, Integrität und moralische Schutzansprüche. Häufig ist es aber vor allem politische Kontrolle, die darüber stabilisiert werden soll. Paul Saffo (Discern Analytics/Universität Stanford) sagt in der Studie: "Regierungen werden immer besser in der Blockierung von Zugängen zu unwillkommenen Webseiten.". Christopher Wilkinson, Vorstandsmitglied von EURid.eu, formulierte: "Überwachung... kühlt bestenfalls Kommunikation ab und schlimmstenfalls erleichtert sie Industriespionage, aber sie hat nicht besonders viel mit Sicherheit zu tun."

Die nächste Bedrohung der Bürgerfreiheit ist am Wege!


Neu: 2014-07-04:

[14:13] Focus: Es hat sich ausgekachelt: Darum wird Windows 9 ein Hit

Mit Windows 8 legte Microsoft eine ziemliche Bauchlandung hin. Nun hat es sich offensichtlich ausgekachelt: Mit Windows 9 will das Unternehmen aus seinen Fehlern lernen und vor allem auf die Computer-Nutzer einen großen Schritt zugehen. FOCUS Online zeigt, was Windows 9 besser machen soll.

[17:15] Ob Win9 ein Hit wird, muss sich erst zeigen, seit XP hat es lange keinen mehr gegeben.WE.

[18:00] Der Stratege:
Kaum ist der Versager Steven Ballmer micht mehr CEO von M$, schon kann der Konzern auch wieder ein Betriebssystem ohne Kacheln und gescheitem Startmenü herstellen. Warum ging das nicht unter Ballmer? Es hätte vielen Usern viel Ärger erspart und Microsoft vor einem enormen Image Verlust bewahrt.

Idiotische Konzernstrategie unter Ballmer - ein System für alle Plattformen. Der hat sich in das verbissen, bis er abgelöst wurde.WE.

[19:00] Der Stratege:
Ballmer war mit seiner Diversifikationsstrategie auf dem besten Wege, Microsoft kaputt zu machen. Microsoft sollte lernen, dass sie nicht alles können und sich lieber auf ihre Kernkompetenzen besinnen, nämlich Betriebssysteme und Office Anwendungen mit professionellem Support. Früher hatte Microsoft nämlich drei Domänen, das waren Windows, Office und das Visual Studio. In allen drei Bereichen waren sie wirklich gut. Dann wurde jedoch alles systematisch verschlechtert. Mit Vista, Office 2007 und Visual Studio .net fing der Niedergang.

.NET habe ich nie ganz verstanden, die laufenden Windows-Updates dafür sind Monster. Warum ist man nicht Visual Studio mit C++ geblieben?WE.

[19:30] Der Stratege:
Unter .NET versteht Microsoft inzwischen ein Sammelsurium diverser Entwicklungsumgebungen, Tools und Bibliotheken für verschiedenste Plattformen. Das Visual Studio beinhaltet immer noch die Entwicklungsumgebung Visual C++. Allerdings haben die mit ihren vielen Updates und Veränderungen uns Entwickler immer wieder zu umfassenden Codeanpassungen genötigt. Bei jedem Versionswechsel musste man eine komplette Revision machen, das nervt gewaltig und kostet auch gewaltige Resourcen. Ich bin daher inzwischen auf RAD-Studio (http://www.embarcadero.com/de/products/rad-studio) umgestiegen, da man dort nicht ständig das grundlegende Paradigma ändert, wie bei Microsoft. Bis zur Version 6 war das MS Visual Studio spitzenmässig, gerade der C++ Compiler war echt gut.

Für Nichtwissende: Visual Studio ist die Microsoft-Entwicklungsumgebung für Windows, damit kann man Windows-Programme erstellen, was ohne solche Tools enorm aufwändig ist. C++ ist die objektorientierte Erweiterung der Programmiersprache C. Ich habe bis 2002 selbst damit gearbeitet, war super.WE.


Neu: 2014-06-13:

[16:50] Der Stratege zu Heise: Microsofts Juni-Patches können Office-2013-Installation zerstören

Die Office-2013-Patches vom 11. Juni bereiten mitunter größere Probleme und können dazu führen, das sich die Office-Programme nicht mehr starten lassen.

Aus wichtigem Anlass hier eine Warnung meinerseits, als Office 2013 Nutzer dringend auf die Installtion dieser Updates verzichten, denn sie können die Office 2013 Installtion völlig zerstören. In meinem Kundenkreis sind mehrere User davon betroffen, eine Lösung von Microsoft gibt es bisweilen leider nicht.
Ich arbeite nun seit vielen Jahren mit Microsoft Produkten, muss aber sagen, dass das was Microsoft in den letzen Jahren da an Software produziert, immer schlechter wird.
 
[18:00] Sheriff dazu:

"Die Office-2013-Patches vom 11. Juni bereiten mitunter größere Probleme und können dazu führen, das sich die Office-Programme nicht mehr starten lassen."
Mit den zum Patchday am 11. Juni 2014 freigegebenenUpdates für Windows, Internet Explorer und Office 2013 handelt sich Microsoft zunehmend Ärger ein. In denSupport-Foren häufen sich derzeit die Klagen, dass sich Word, Excel, PowerPoint, Outlook und andere Office-Programme nach erfolgtem Update gar nicht mehr starten lassen. Stattdessen erscheint nur eine Fehlermeldung mit dem Hinweis, es erneut zu versuchen oder Office über die Systemsteuerung zu reparieren. Betroffen sind Office 365 mit Click-to-Run-Installation, aber anscheinend auch alle anderen Office-2013-Varianten und deutschsprachige Versionen.
Die in der Fehlermeldung vorgeschlagene Office-Reparatur führt allerdings zu keiner Lösung. Auch Microsofts Fixit-Tool oder das Deinstallieren der Updates können den Fehler offensichtlich nicht beheben. Derzeit scheint der einzige Weg zu einem funktionierenden Office darin zu bestehen, die Installation über eine Systemwiederherstellung auf einen Stand vor dem 11. Juni zurückzusetzen und die automatischen Updates über die Systemeinstellungen so lange zu deaktivieren, bis Microsoft den Fehler beseitigt hat. Die Probleme sind Microsofts Support-Team mittlerweile bekannt, eine Lösung lässt aber noch auf sich warten.
Mit fehlerhaften Updates mussten sich MS-Office-Nutzer schon öfter herumschlagen.
 
Könnte sein, dass das die indischen Programmierer (auch russische, alles ausgelagert!) sind und der unglaubliche - auch EDV Sauhaufen in den Konzernen. Heute wieder echte Kabarettstücke gehört über Ö Banken und dt. Konzerne a la Telekom. Noch schlimmer sollen sein: die Ö Sozialversicherungen.
 
[19:25] Der Bondaffe dazu:
 
Gehört das jetzt auch zum Drehbuch dazu oder ist das eine Extranummer seitens Microsoft?
Gehört das in die strategische Planung und das ist ein Test oder handelt es sich um ein Eigentor?
Der heutige Tag hat's wieder in sich was Schwarze-Schwan-Nachrichten angeht.
 
[20:20] Der Stratege zum Bondaffen:
 
Ich denke das ist die Unfähigkeit des Großkonzerns Microsoft! Seit Windows XP Pro als Client Betriebssystem und Windows 2003 Server R2 bekommen die kein wirklich gutes Betriebssystem mehr hin. Vista war eine Katastrophe, Windows 7 geht halbwegs, der Server 2008 R2 auch. Windows 8 ist die reinste Zumutung und völlig unbrauchbar, Windows Server 2012 ist ebenso Müll. Bei Office ist das Selbe zu sehen. Office 2003 war gut. Office 2007 ziemlich schlecht, Office 2010 wieder halbwegs brauchbar wenn auch nicht so einfach zu bedienen wie 2003, Office 2013 ist jedoch rein optisch und von der Bedienung ein mittleres Desaster. Die GUI hat keinen Kontrast, die Bedienung ist unterirdisch und die Stabilität ein Desaster, die Meldung "Das hat leider nicht funktioniert" und Office wird darauf hin geschlossen, ist leider eher die Regel als die Ausnahme. Fazit: Teurer Edelschrott.

Neu: 2014-06-03:

[11:15] Goldcore: 'Two Weeks' To Prepare For Cyber Attack On Bank Accounts - UK Government

Computer users are being urged to protect their machines from malware which could allow hackers to steal financial data, access banks accounts and withdraw savers funds.

British investigators have been working with the FBI to trace the hackers behind an attack, which they expect to take place in the next fortnight.

Between 500,000 and one million machines have so far been infected worldwide, according to court documents.

U.S. officials have accused a Russian hacker of masterminding the scam - and prosecutors say those involved have already raked in more than $100 million (£60 million).

Was soll diese Warnung? ist damit eine Massenattacke auf die Computer von Bankkunden gemeint oder in Wirklichkeit ein Angriff auf die Bank-Computer?WE.
 

[11:00] Kurier: Die neuen Tricks der Cyber-Gangster


Neu: 2014-05-27:

[13:45] Telegraph: iPhones frozen by hackers demanding ransom

People around the world have found their iPads and iPhones frozen by hackers   who are demanding cash ransoms to unlock their devices

[14:15] Leserkommentar: Nanu? Ich dachte die Apple-Welt ist virenfrei!

Sie ist es eben nicht, vermutlich kamen diese Trojaner über Apps auf die Geräte.WE.

[19:00] Leserkommentar:
Früher waren Apple PCs, mit Mac OS virenfrei, da es einfach eine zu kleine Zielgruppe war.
Heute gibt es Millionen iOS Geräte mit Benutzern die im Durchschnitt als strunzdumm anzusehen sind, wenn es um IT Sicherheit geht. Eine ideale Zielplattform für Ransomware.

Die können meist nur linksgrün schreiben, etwa die Journalisten.

[20:15] Der Stratege:
Haha, es freut mich außerordentlich, dass die idR. technisch besonders blauäugigen und vertrottelten Apfel-User nun auch mal ihr Fett abbekommen. Sonst zeigen sie immer mit dem Zeigefinger der rechten Hand auf andere und heben den Finger der linken zur (Ober-)belehrung.


Neu: 2014-05-25:

[18:45] Standard: Surface Pro 3: Microsoft versteht den Tabletmarkt nicht

Tablets würden nicht trotz der Beschränkungen im Vergleich zu PCs gekauft, sondern eben weil sie keine PCs sind. iPads und Android-Tablets seien nicht nur kostengünstiger, sie ersparen vor allem die Komplexität traditioneller Computersysteme. Microsoft gehe an diese Kategorie hingegen weiterhin mit einem PC-Mindset heran und preise nun einmal mehr einen Tablet / Laptop Hybrid an.

Dazu versucht Microsoft mit Win 8 den PC in ein Tablet zu verwandeln. Wirklich verrückt.WE.


Neu: 2014-05-22:

[7:45] Ja, sollte man machen: Hackerangriff: Ebay-Nutzer sollen dringend Passwörter ändern


Neu: 2014-05-20:

[13:45] Heise: China verbietet Windows 8 auf Behördencomputern

China will künftig nicht mehr so wie bisher abhängig von ausländischen Herstellern von Betriebssystemen sein. Die angeblich 200 Millionen Rechner mit Windows XP sollen auf Linux migrieren. Canonical steht mit Ubuntu Kylin bereit.

Ob die Chinesen den Wechsel auf Linux schaffen ist eine ganz andere Sache. Jedoch sollte Microsoft jetzt schnell aufwachen und XP weiter unterstützen.WE.


Neu: 2014-05-15:

[17:15] Focus: "Antivirus ist tot": Darum sind Antivirenprogramme inzwischen nutzlos

Ist das wirklich so?


Neu: 2014-04-28:

[10:45] Der Gefahr kommt per E-Mail-Link: Microsoft: Gravierende Sicherheitslücke bei Internet-Explorer

Links in suspekten E-Mails sollte man generell nicht anklicken.

[11:30] Leserkommentar: und die “Vorschau” (Preview) der Mails ausschalten!


Neu: 2014-04-17:

[17:40] Leserzuschrift:

Zugegeben, ich werde langsam paranoid! Aber! Seit NSA sollte klar sein dass wir Goldbugs, zumindesten die auf Hartgeld kommunizieren, auf dem Radar sind...
Please prepare for bad surprises, specialy from 3:00 to 5:00


Neu: 2014-04-15:

[17:30] Der Crypolocker geht um: So hat der Erpresser-Virus keine Chance

[16:15] Focus: Google scannt die Mails seiner Nutzer systematisch

Viele Nutzer von Googles Maildienst hatten es bereits vermutet: Google scannt Nachrichten, um daraus passende Werbeanzeigen zu schalten. Jetzt kommt die Bestätigung von Google: Sie versteckt sich hinter einer kleinen Änderung der Nutzungsbedingungen.

An und für sich ist das harmlos, da es nur um Werbung geht. Aber wer weiss, ob nicht bestimmte Mails zu Geheimdiensten weitergehen.

In eigener Sache: ich selbst verwende Gmail nicht, eben wegen dieser Werbung. Einen Google-Account, der auch Google+ einschliesst, muss ich haben, um Google Werbung zu verwenden. Es kommen immer wieder Einladungen auf Twitter, Google+, Facebook, LinkedIn, usw. Diese werden alle nicht beantwortet - Zeit- und Sicherheitsgründe.WE.

PS: Google+ kann man sehr gut zum Hochladen von Fotos aus Android-Handies verwenden, man braucht kein USB-Kabel und kein Programm am PC dafür. Nach dem Hochladen auf Google+ einfach vom PC dort einsteigen, die Bilder runterladen und auf Google+ löschen.
 

[10:08] DWN: Cyber-War: „Deutschland ist ein Angriffsziel"

Deutschland ist nach Auffassung von Nato-Experten ein wichtiges Angriffsziel im Cyber-Krieg. Der Regisseur Marcel Kolvenbach hat herausgefunden, dass Deutschland jedoch nur unzureichend gerüstet ist. Im Vergleich zu High-Tech-Staaten wie Israel hat Deutschland zehn Jahre Rückstand. Das kann vor allem für die Stromversorgung kritisch werden.


Neu: 2014-04-12:

[9:45] Heise: So funktioniert der Heartbleed-Exploit


Neu: 2014-04-11:

[10:30] Zu Open-SSL: Riesen-Sicherheitslücke war nur ein Fehler

Es gibt keine Software ohne Bugs.

[11:30] Leserkommentar von einem Unix-Admin:

Der Heartbleed-Bug ist ein SuperGAU. Auf einer Skala von 0-10 ganz klar mit einer 11 zu versehen.
Dieser Bug in einer einzigen Datei ermöglicht Angreifern, allen Server-Diensten, die SSL-Verschlüsselung anbieten, einen 64kB-Datenblock aus dem Serverspeicher auszulesen. Dieser Block ist zwar zufällig, und vom Angreifer nicht beeinflussbar, aber beliebig oft wiederholbar, und völlig frei von Spuren.
Konkret bedeutet das: Alle Server, die https (Banken usw.), imaps (Email-Provider), ftps (Firmen, Filetransfers) und viele weitere Dienste anbieten, sind betroffen.

Ausgelesen werden kann damit, entweder mit viel Glück oder viel Geduld:
SSL-Zertifikate (falsche Webseiten können sich als die richtigen ausgeben), User-Passworte, Zugänge u.s.w Desweiteren ist mit den erhaltenen Daten das Entschlüsseln dieser Verbindungen möglich. Hat jemand den Datenverkehr über Monate mitgeschnitten, konnte er bisher mit den Daten nichts anfangen. Mit Erhalt des Keys über diese Lücke können nun alle Daten rückwirkend Entschlüsselt werden.

Das IST der SuperGAU, eine schlimmere Sicherheitslücke ist eigentlich nicht vorstellbar. Daß der Fehler über 2 Jahre trotz review und Change-Logs nicht entdeckt wurde, sollte eigentlich unmöglich sein. Hier sind noch einige Fragen offen, wie das überhaupt passieren konnte.
Auch das Hartgeld-Team sollte kritische Fragen an den Serverhoster stellen, und sämtliche Passworte mit Administrator-Rechten ändern. Diese Lücke betrifft alle, und sie ist sehr leicht ausnutzbar.

Als früherer Programmierer muss ich sagen, dass das Auslesen beliebiger 64KB Speicherblöcke (mehr erlaubt TCP/IP nicht) zwar Daten bringt, aber nicht unbedingt die Private Key des Zertifikates. Man müsste in den ausgelesenen Blöcken nach der Signatur davon suchen.WE.

[12:30] Leserkommentar-CH:
Das stimmt, allerding ist der Anriff wie gesagt beliebig oft, und ohne Spuren wiederholbar. Hunderte, auch parallele Abfragen pro Sekunde werden nicht bemerkt.
Und das Auffinden von Klartext-Loginnamen und Klartext-Passworten (die sich vor dem Hashen so im Hauptspeicher befinden) ist kaum ein Problem.
Entweder manuell (Existierende, Userfreundliche Namen finden sich schnell im Text-Chaos), oder per Wörterbuch automatisiert.
Die Gefahr, den Private-Key der SSL-Verschlüsselung zu bekommen und zu erkennen, mag gering sein. Die Gefährdung von User-Passworten ist allerdings sehr hoch!


Neu: 2014-04-10:

[16:30] Einmal etwas Vernünftiges vom EuGH: Keine Abgabe auf Raubkopien: "Die Festplattenabgabe ist hinfällig"


Neu: 2014-04-09:

[16:45] 20min: E-Banking ist in den nächsten 48 Stunden tabu

Diese Nachricht hat eingeschlagen wie eine Bombe: Der Bug namens Heartbleed ist eine Art Super-Gau für Systemadministratoren und bringt derzeit IT-Spezialisten rund um den Globus zum Hyperventilieren. Der Grund: Das blutende Herz gefährdet bisher als sicher angesehene verschlüsselte Verbindungen über OpenSSL.

[17:55] Leserkommentar-DE zum Virus:

Ist ja seltsam, angeblich schichten da Notenbanken Währungsreserven um (raus aus dem Dollar), ÖL wird gegen alles andere als Dollar gehandelt, morgen ist G20 Treff und jetzt wird vor einem seit 2Jahren bekannten Virus gewarnt und dringend empfohlen nix mehr zu überweisen ?

[18:00] Dieser Artikel dürfte eine totale Übertreibung sein. Eher sind Geheimdienste eine Gefahr.WE.

[18:57] Der Stratege zum Herzerlblut:

Das ganze ist in der Tat eine kritische Lücke auf "einigen" Servern. ein Grund um zu Hyperventilieren wie in diesem Artikel, ist es jedoch nicht.
Man muss lediglich ein Update auf OpenSSL 1.0.1g einspielen und ggf.
vorsorglich das TLS-Zertifikat neu erzeugen. Panik ist ansonsten nicht angebracht und selbst wenn jemand durch diese Lücke die Zugangsdaten zu einem Konto ausgespäht hat, ohne TAN geht dort nichts, zumindest kann nichts gestohlen werden. Das ganze ist wieder eine von den Medien hochgehypte Aktion, wie die Weltuntergangsangst bezüglich des Supportendes bei Windows XP. P.S.: Die Angstmacherei vor dem Supportende bei Windows XP kommt imho aus der Marketingabteilung von Microsoft – fear sells.


Neu: 2014-04-07:

[13:10] BSI-Sicherheitstest

[13:00] Für Regierungen gibt es eine Verlängerung: Millionen-Deal mit Microsoft: Großbritannien und Niederlande halten Windows XP am Leben

Die britische und die niederländische Regierung haben laut "The Telegraph" und der niederländischen Tech-Nachrichtenseite "Webwereld" millionenschwere Service-Verträge mit Microsoft geschlossen, um Windows XP und andere Microsoft-Produkte für ein weiteres Jahr am Leben zu erhalten.

Nachdem die Entwickler bei Microsoft weiterarbeiten, könnte man es auch allen XP-Usern anbieten. Das Wartungs-Ende für XP dürfte daher primär marketing-getrieben sein. Man möchte das unbrauchbare Win8 puschen. MS soll lieber erst einmal Win9 festigstellen, bevor der XP-Support beendet wird.WE.
 

[08:25] Standard: Netzsperren - und wie man sie umgeht

Solche Sperren sollen nun auch hierzulande von Providern eingesetzt werden, um den Zugriff auf Streamingportale zu verhindern. Dies entschied vergangene Woche der Europäische Gerichtshof, nachdem zwei Filmproduktionsfirmen den österreichischen Internetanbieter UPC geklagt hatten. Sie wollten den Provider dazu verpflichten, eine Website zu sperren, auf der urheberrechtlich geschützte Filme gestreamt werden konnten. Der EuGH gab ihnen recht, Provider setzen nun auch DNS-Filter ein, wenn sie von Urhebern dazu aufgefordert werden. Bisher waren solche Filter schon im Kampf gegen Terrorismus und Kinderpornografie im Einsatz, etwa in Schweden.

Der "Schutz" des Urheberrechtes wird zunehmends dazu verwendet, den Bürger Netzreiheit zu nehmen! Alles für die Konzerne - nichts für die Bürger! TB


Neu: 2014-03-25:

[9:45] Ladenhüter Windows 8: Microsoft will XP-Nutzer mit 100 Dollar Gutscheinen ködern

Trotzdem werde ich Win8 in der heutigen Form nicht angreifen.WE.


Neu: 2014-03-21:

[12:00] Welt: Geheimer WhatsApp-Schlüssel im Web veröffentlicht

Sicherheitslücke bei WhatsApp: Der Schlüssel, mit dem WhatsApp seine Chats schützt, ist im Internet aufgetaucht. Damit können Nachrichten von fremden Personen ausgelesen werden.

[11:50] Wirtschaftsblatt: Jeder will ein Krypto-Smartphone

Start-Up-Unternehmen und Großkonzerne basteln mit Hochdruck an abhörsicheren Handys – sogenannten Krypto-Smartphones – für den kleinen Geldbeutel.

[12:30] Der Bondaffe dazu:

Jetzt wollen die Schafe ein Krypto-Smartphone und meinen sie wären dann (abhör-)sicher? Weit gefehlt. Es ist ein ewiger Kampf, er wird nie aufhören, es gibt keine Sicherheit, definitiv, ein Restrisiko bleibt.

[13:15] Der Bondaffe ergänzt seinen obigen Kommentar:

Das erinnert mich an das Thema Gen-Manipulation. Im Grunde genommen ist es auch eine Manipulation. Zuerst schaffe ich das Smartphone, es ist teuer. Mit der Zeit wird es aufgrund Massenware billiger. Daher schaffe ich praktische Apps, wenn's geht kostenpflichtig. Das alte Handy ist aufgrund der veraltetetn Technik nicht abhörsicher und die Apps machen in puncto Datentransfer was sie wollen. Daher schaffe ich ein Kryptohandy, es ist teuer. Zusätzlich wird es Anti-Spy-Software geben, die ist auch teuer. Und so geht's immer weiter. So schafft man Umsatz, so schafft man Konsum.


Neu: 2014-03-16:

[10:55] DWN: Russische Hacker legen Internet-Auftritt der Nato lahm

Die russischer Hackergruppe „Cyber Berkut" legte vor dem Start des Krim-Referendums den Internetauftritt der Nato lahm. Die Gruppe hat Medienberichten zufolge in den vergangenen Wochen auch gezielte Angriffe auf ukrainische Webseiten gestartet.


Neu: 2014-03-10:

[17:00] Focus: Die drei fatalen Fehler des Technik-Giganten Microsoft

Einst war Microsoft der unumstrittene Herrscher der Software-Branche – inzwischen taumelt der Konzern. In einigen Bereichen hechelt Microsoft der Konkurrenz und den eigenen Ansprüchen hinterher.

Ein Blick in die Geschichtsbücher reicht, um festzustellen, dass die Lebensdauer großer Reiche stets begrenzt ist. Egal ob Rom, oder zuvor Ägypten, irgendwann geht eine jede Dynastie auf ihr Ende zu. Dieses ungeschriebene Gesetz des Niedergangs muss nicht immer derart staatstragende Ausmaße annehmen, gilt es doch auch im vergleichsweise Kleinen, zum Beispiel für Firmen. Aus einstigen Big Playern wird durch Fehlentscheidungen schnell eine Randerscheinung und andere Konzerne nehmen den Platz an der Sonne ein.

Ja, genauso ist es auch hier.
 

[08:40] DWN: VaCy: Deutsche Informatiker wollen Google Konkurrenz machen

Ein Projekt deutscher Informatiker bietet eine Alternative zu den großen Suchmaschinen. Durch ein dezentrales Suchnetzwerk wird dabei Datenmissbrauch und Zensur verhindert. Die Software ist quelloffen und speichert keine Daten über die Nutzer.

[16:00] Diese Leute wollen nur an die Subventions-Futtertröge, sonst nichts.WE.


Neu: 2014-03-07:

[17:15] Das sollte niemand wundern: Microsoft bringt PC-Nutzer nicht von XP weg

Noch immer läuft ein Drittel aller PCs weltweit mit Windows XP. Dies könne zu gravierenden Sicherheitsproblemen führen, warnt der Konzern.

XP ist einfach das beste Betriebssystem, das Microsoft herausgebracht hat. Wie wäre es mit einer Modernisierung von XP? Win8 ist auf PCs völlig unbrauchbar, Win7 ist ist sehr gross, frisst sehr viel Fläche am Bildschirm und die Fenster, die jedesmal an einem anderen Ort erscheinen, machen einen wahnsinnig.WE.

[18:00] Leserkommentar: Microsoft will Geld verdienen.

Der volkswirtschaftliche Schaden für die Firmen durch das zwangsweise Umstellen auf ein aktuelles Betriebssystem ist jedoch immens.

Wie wäre es, wenn Microsoft die "alte" xp Lizenz auslaufen lässt und ein neues, kostenpflichtiges xp 2015 anbietet?

Das Auslaufenlassen wird bei Firmenlizenzen bereits gemacht. XP ist sicher in die Jahre gekommen, man müsste es modernisieren, aber den Nonsense von Win7 und Win8 weglassen.WE.
 

[09:20] Leserempfehlung zur IT-Wartung:

WICHTIG wer von den Hartgeld Lesern eine Fritzbox hat:
bitte unbedingt das neue AVM Update einspielen,
weil die DSL Provider immer noch schlafen.
Diese Problem wurde Anfang Februar publiziert!
hier die Infoseite http://www.avm.de/de/Sicherheit/hinweis.html?linkident=grafik

AVM hat auch für ganz alte Boxen ein Update spendiert,
bitte nachschauen (da sollte man sowieso immer auf dem neusten Stand sein!)

http://www.avm.de/de/Sicherheit/liste_update.html

Ursache war: AVM warnt vor dem Missbrauch der Fritz!Box.
Der Router-Hersteller berichtet in seinem Blog von einigen Dutzend Fällen,
in denen möglicherweise die Telefonfunktion der Fritz!Box mißbraucht worden ist.
Dabei soll von außen auf den Router zugegriffen und ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet worden sein.
AVM spekuliert über einen Zusammenhang mit dem kürzlich vom BSI veröffentlichten Diebstahl von 16 Millionen digitalen Identitäten.
AVM empfiehlt auch eine Überprüfung der angeschlossenen Rechner auf Schadsoftware wie Trojaner.
Sollten in der Telefonkonfiguration ungewöhnliche Rufumleitungen festgestellt werden, sind diese sofort zu entfernen.
Eine weitere Vorsichtsmaßnahme ist die Einrichtung einer Telefonsperre für Auslandsrufnummern.

Da ich technisch nicht der Versiertesten einer bin, kann ich die Dringlichkeit dieser Empfehlung nicht nachvollziehen, der Sicherheit halber poste ich es aber. Möge der Leser selbst entscheiden! TB

[09:55] Der Stratege dazu:

Da der Stratege sich beruflich mit diesen Themen befasst und technisch auf diesem Gebiet sehr versiert ist, kann ich jedem FritzBox-Nutzer nur raten, dieses Update dringend einzuspielen. Die Missbrauchsgefahr ist leider sehr real und kann nur durch das Update umfassend behoben werden. Bei einem Missbrauch der Sicherheitslücke können einfach VoIP-Auslandsgespräche zu Mehrwertnummern im Ausland geführt werden, für die der Anschlussinhaber dann zahlen muss. kosten im vierstelligen Bereich sind dabei nicht auszuschließen. Daher: Update einspielen (geht einfach und ist auf der AVM-Seite auch im Detail erklärt)!


Neu: 2014-03-06:

[20:15] Leserzuschrift-DE: Fritzbox:

hab vorgestern bei Kabel-BW angerufen, warum keine Anrufe ins Ausland mehr gehen. Hatte gedacht, ist ein Problem bei mir, aber andere Kumpels haben das gleiche. Nach Rückmeldung von Kabel-BW hat auch Kabel Deutschland alle Auslandsgespräche seit ca Mitte Februar wegen eines angeblichen Hackerangriffs gesperrt. Anscheinend haben die Hacker sich in die Fritzbox eingehackt und dann über die Kunden teuer telefoniert. So ist ein Schaden von mehreren Millionen EUR zustande gekommen. Wie lange die Störung noch ist und niemand ins AUsland telefonieren kann konnte mir die Pappnase am Telefon nicht sagen. Die Störung ist somit schon 3 Wochen und dauert noch an. Vielleicht haben noch andere Leser Probleme damit. Ich frag mich halt, warum so eine Störung 3 Wochen dauert und man auf der Kabel-BW Homepage auf der Startseite gar keine Info bekommt, dass Auslandsanrufe geblockt werden. Oder ist da was anderes im Busch und niemand soll ins Ausland telefonieren? So ich gönn mir heut ein saftiges blutiges Steaks. Mahlzeit.

Die Bürokraten dort haben die Reissleine gezogen.WE.
 

[12:55] Focus: Regierung warnt vor Hacker-Angriffen auf Geldautomaten

Im April läuft die Herstellergarantie für das Betriebssystem zahlreicher Geldautomaten ab. Die Bundesregierung warnt deshalb vor massiven Hackerattacken und fordert die Betreiber zur schnellen Handlung auf.

[08:35] Bild: Regierung warnt vor Hacker-Angriffen auf Geldautomaten

Ab dem 8. April 2014 seien Windows-XP-Systeme „massiv gefährdet", heißt es in der Antwort des Innenministeriums auf eine Anfrage der Linken-Abgeordneten Susanna Karawanskij (33), die BILD exklusiv vorliegt. Vergrößern Regierung warnt vor Hacker-Angriffen auf Geldautomaten Hacker könnten Sicherheitslücken der Software nutzen, um auf Geldautomaten zuzugreifen.

[11:10] Der Stratege dazu:
Dieses ganze Theater um das Supportende von Windows XP ist im Moment in erster Linie Panikmache um Geld in die Kassen von M$ und diverser IT-Systemhäusern zu spülen. Wer derzeit mit Windows XP unterwegs ist, erhält noch mindestens 1 Jahr Updates für den Virenscanner, somit ist das System erst mal geschützt. Wer zudem nicht im Administratormodus online ist und eine Firewall einsetzt, hat imho im Moment keinen Grund in Aktionismus zu verfallen. Gut, man sollte Mittelfristig evtl. den Umstieg auf ein neueres Betriebssystem planen, aber Panik bringt in dieser Sache nichts und ist zudem vollkommen unangebracht. Ich kenne Leute die noch mit Windows 2000 im Internet unterwegs sind und die haben auch keine Viren etc. drauf. Man muss halt einige grundlegende Vorsichtsmaßnahmen beachten, wer unverantwortlich jeden Scheiß anklickt, ist selbst schuld.


Neu: 2014-03-03:

[15:50] DWN: Cyber-Krieg: Russland blockiert Websites aus der Ukraine

Moskau hat 13 ukrainische Websites gesperrt, in denen die Russen angeblich zu Terroranschlägen und Massendemonstrationen aufgerufen werden.


Neu: 2014-02-26:

[113:50] 360 Millionen geklaute Nutzerdaten auf dem Schwarzmarkt


Neu: 2014-02-23:

[8:00] 95% verwenden es noch: Ende von Windows XP bedroht Sicherheit aller Bankautomaten


Neu: 2014-02-20:

[8:00] Was alles möglich ist: Sicherheitslücke im GSM-Telefonnetz: Software verwandelt Handys in Störsender


Neu: 2014-02-19:

[14:30] Für alle, die das noch verwenden: Das Ende von Windows XP - zehn Fragen und Antworten

Microsoft sollte lieber XP erneuern und dafür Win8 einstampfen.WE.


Neu: 2014-02-11:

[8:45] Es allen recht machen zu wollen: Experte: "Windows 8 wird immer schlechter"

Thurrot hat natürlich auch einen Rat für Microsoft parat: Das Unternehmen solle sich auf die Bedürfnisse seiner Kernzielgruppe konzentrieren - und diese bildet der Geschäftsmarkt. Jene, die ohnehin bereits einen immer größeren Teil ihres digitalen Alltags mit einfacheren Android- oder iOS-Geräten verbringen, habe man sowie schon verloren.

Sobald es für diese Zielgruppe ein brauchbares Ersatzsystem für Windows gibt, wird sie massenhaft überlaufen. Nein, Apple und Linux sind es nicht.WE.

[18:45] Leserkommentar-DE zum blauen Kommentar darüber:

Bzgl. Microsoft u./od. deren Produkte sind kritische Worte sicher mehr als gerechtfertigt. Besonders über Windows 8 darf ruhigen Gewissens mal "drübergezogen"
werden. :-) Wie meine Vorredner schon vollkommen richtig erwähnt haben, sollte ein großes Umdenken in vielerlei Hinsicht stattfinden, wenn MS seine Marktmacht halten will.
Andererseits habe ich persönlich kein Problem damit, wenn MS "mal eine auf die Nuss kriegt". Dafür würden mir schon einige Gründe einfallen... :-)

[10:30] Der Stratege:
In der Tat sollte sich Microsoft dringend darauf besinnen, vernünftige Software für betriebliche Prozesse bereitzustellen. Im Bereich von Standardanwendungen für Unternehmen (Office) und Betriebssysteme, insbesondere im Bereich Systemvernetzung und Rechtevergabe (Active Directory). Hier hat MS bisher keine ernstzunehmende Konkurrenz, diese wird aber kommen, wenn MS weiterhin Betriebssysteme bereitstellt, deren Usability eine Katastrophe sind, wenn man damit arbeiten muss. Selbiges gilt für Office, Office 2013 ist in Bezug auf seine Darstellung eine Katastrophe (mangelnder Kontrast in der GUI).

Es scheinen bei MS alle auf Kokain zu sein.
 

[8:30] Weltweite Cyber-Operation entdeckt: "The Mask" übertrifft alle Spionagewerkzeuge

Ihre Tarnung ist exzellent. Jahrelang wüten Angreifer auf Rechnern von Regierungsstellen, Energie- und Ölfirmen, Finanzinvestoren und Aktivisten. Die Cyber-Spione entwenden dabei höchst sensible Dateien. Indizien sprechen für eine staatlich organisierte Operation.

Steckt Russland oder China dahinter?


Neu: 2014-02-09:

[14:30] Leserzuschrift-DE: Bericht über den Zustand der IT im Bereich des BMF am Beispiel des Zolls:

Ich nehme einen unlängst vom Handelsblatt veröffentlichten Bericht über die Qualität der IT-Projekte der Öffentlichen Hand (https://www.deutschland-made-by-mittelstand.de/news/handelsblatt/9429) zum Anlass für einen Zustandsbericht über die IT des Zolls. Den im HB genannten Gründen für das Scheitern von Vorhaben möchte ich noch den Einsatz von ausschließlich studierten Berufsanfängern als Referats- und Projektleiter in Multi-Millionen-Projekten hinzufügen. Dies und die Verzahnung der Steuerverwaltungen von Bund und Ländern werde ich hier aber nicht betrachten, da sie den Rahmen des Berichts sprengen würden.

Der Zoll ist die Einnahmeverwaltung des Bundes mit ~35.000 Beschäftigten und >120 Liegenschaften. Er erhebt die Verbrauchsteuern (Mineralol, Branntwein etc.), bald die KfZ-Steuer und die direkten und indirekten EU-Einnahmen. Ebenfalls ist er im Rahmen der Bekämpfung der Schwarzarbeit zu einer Art Finanzpolizei des Bundes geworden.

Für die Erledigung dieser Aufgaben sind im Laufe der letzten Jahrzehnte IT-Verfahren mit Schnittstellen zu allen möglichen staatlichen und nicht-staatlichen Institutionen gewachsen. Zurzeit kann man es als ein babylonisches Wirrwarr betrachten. Die noch vorherrschenden Architekturen umfassen sowohl Großrechner als auch Client-Server-Architekturen bis hin zu PC-basierten Stand-Alone-Lösungen.

Der IT-Dienstleister für den Geschäftsbereich des BMF ist das ZIVIT, welches aus einer Fusion der ehemaligen Zoll-Rechenzentren mit einigen Teilen des Bundesamts für Finanzen besteht und zurzeit ~1.400 Beschäftigte hat. Zur Verbesserung der Leitungsfähigkeit der Aufgabenerledigung insbesondere der Bundeszollverwaltung wurde seit einigen Jahren der Ersatz der vorhandenen Architektur durch RZ-basierte Datenhaltung bei ausschließlichem Einsatz von Thin-Clients betrieben, ein Ansatz, der im letzten Jahr endgültig scheiterte.

In diesem Zusammenhang wurde der Tatsache, das Microsoft die Unterstützung für Windows-XP in diesem Jahr einstellen wird, keine Aufmerksamkeit entgegengebracht. Dies wurde erst im Herbst letzten Jahres zu einem Thema- Wir haben es hier nun mit einer Situation zu tun, in der   g l e i c h z e i t i g   versucht wird:

- die vorhandene Infrastruktur auf im wesentlich RZ-basierte Datenhaltung bei -von der Größe der Dienststelle abhängigen- Einsatz zusätzlicher File- und Printserver im laufenden Betrieb ohne Pilotierung umzustellen,
- die Benutzerverwaltung und -authentifizierung aller Zollbediensteten im laufenden Betrieb ohne Pilotierung umzustellen,
- die in Produktion befindlichen Einnahmeverfahren im laufenden Betrieb bei weiterhin geltenden Releaseplanungen für neue Versionen im laufenden Betrieb auf Lauffähigkeit unter Windows7 zu testen, wobei die tatsächlich später zu nutzende Zielplattform noch gar nicht zur Verfügung steht und die Aufwände für ggf. fällige Umstellungsarbeiten jetzt noch gar nicht bewertet werden können und
- eine Reorganisation des Hauses hinsichtlich Aufgaben und Prozessen durchzuführen.

Zu diesem Zweck sind mehrere Dutzend Externe -zusätzlich zu denen in der Verfahrensneu- und -weiterentwicklung- im Haus tätig. Dies ist ein Externenanteil, der unmöglich vom vorhandenen eigenen Personal erfolgreich gesteuert kann.

Dies dürfte eine Situation sein, die so oder ähnlich einige Hartgeldler nicht nur in der öffentlichen Verwaltung kennengelernt haben dürften. Dass es bei den verantwortlich Beteiligten aller Hierarchiestufen und Organisationen/Firmen eine Allianz der Lügner, Vertuscher und Gesundbeter gibt, dürfte auch jedem klar sein.Aber was werden die Folgen sein, wenn es in diesem Jahr wirklich zum Systemabbruch kommt?

Die Einnahmeverwaltung des Bundes dürfte mindestens in Teilen nicht mehr arbeitsfähig sein. Hieraus werden dann mehr oder weniger hohe Einnahmeverluste entstehen. Wenn die vielen Externen (häufig Subunternehmer der großen IT-Konzerne) nicht mehr bezahlt werden können, wird die Fähigkeit des ZIVIT/Zoll -mangels Kenntnis des dann bestehenden Zustands- beeinträchtigt, die dann theoretisch für den Staat noch erzielbaren Steuereinkünfte auch zu erheben.

Diese Gefahr dürfte dem Rollstuhlverbrecher und seinen BCG-Kumpels im BMF unter dem Schirm durchrutschen, da die Berichterstattung von Unten nach Oben mittlerweile das Format einer DDR 2.0 angenommen haben. Der Knall wird auch in anderen Bereichen als dem Zoll noch Potenziale für eine Verschärfung des zu erwartenden Chaos` haben.

Je grösser die staatliche Paralyse, umsoweniger kann der Michel gequält werden.

[15:30] Der Stratege dazu:

Mit einem breiten Schmunzeln habe ich den Bericht von 14:30 Uhr gelesen und kann als jemand, der  einige Erfahrung aus solchen Großprojekten hat, nur "Good Luck" wünschen. Dieses Projekt wird aufgrund seiner Größe definitiv knallen. Wenn man sowas erfolgreich durchziehen möchte, muss man hierzu zunächst einige Pilotprojekte fahren um Erfahrung zu sammeln, dann die dortigen Systeme optimieren und Fehler ausmerzen, damit alles reibungslos läuft. Wenn das geschafft ist, kann Schritt für Schritt die Migration in der Breite erfolgen.

Das Supportende von Windows XP im April wird noch an vielen Stellen für einiges an Wirbel sorgen, da viel Individualsoftware nicht für Windows 7 optimiert bzw. getestet ist. Die endgültige Abschaltung von Win XP wird sich insbesondere in Umgebungen, die als Inseln laufen imho noch über ein Jahrzehnt ziehen. Ähnliches habe ich bei Win NT 4.0 erlebt, das lief z.T. bei manchen Firmen noch bis 2010, weil für bestimmte Fertigungssysteme Win NT 4 zwingend als Unterbau benötigt hat. Dann wurde auf Windows 7 migriert, die Kosten waren gewaltig, weil viel Code aus den frühen 1990ern portiert werden musste. Vieles hat nach der Portierung dann auch nicht mehr richtig funktioniert, das Chaos war dann da, nur waren das verglichen mit Win XP noch Einzelfälle, denn in den 1990ern war der Anteil an individueller Software noch gering und eher in Industrieanlagen zu finden. Heute hat das jeder Mittelständler, z.T.
gibt es das sogar in Kleinbetrieben.

Doch zurück zu den Steuereintreibern: Diese Raubritter werden gewaltige Probleme bekommen. Man darf gespannt sein.


Neu: 2014-02-07:

[10.15] Cyber-Kriminelle am Werk: Horrende Rechnung: Kriminelle kapern Fritzbox-Router


Neu: 2014-02-04:

[18:45] Hoffentlich macht es der Neue besser: Microsoft ernennt Nadella zum neuen Chef

Ballmer hat praktisch nur Mist gebaut.


Neu: 2014-02-03:

[12:45] Kurier: Betrug im Internet wird raffinierter

Fisch-Attacke aufs Bankkonto: Betrüger gehen bei Angriff auf Kundendaten immer professioneller vor.

Die Betrüger würden immer professioneller: „Die wissen bereits vor einer Attacke viel über den Kunden, da fehlt oft nur noch ein Code." Durch Online-Einkauf und Social Media würden sich Daten rasch verbreiten, die Sicherheitssysteme der Banken hinkten oft hinterher.

Über Facebook & co kommen die Gauner an die Daten.


Neu: 2014-01-30:

[9:15] IT-Sicherheits-Tipps: Alle bespitzeln alle


Neu: 2014-01-28:

[13:00] Windows 8.1, 8.2 und 9: Microsofts großes Update-Chaos

Windows 8 ist etwas mehr als ein Jahr alt, Windows 8.1 nur wenige Monate jung. Und schon ist die Rede von weiteren Updates und gar einer neuen Version, die 2015 erscheinen soll. Warum Microsoft so getrieben wird.

Microsoft hat am Desktop und Notebook-Markt fast ein Monopol. Bei den Handhelds haben dieses Apple und Android, da wird MS kaum wirklich eindringen können. Mit einem gemeinsamen OS für beide Märkte wie bei Win8 wird man es keiner Seite recht machen können. MS sollte sich damit abfinden, Kaiser auf dem Desktop und bei Office zu sein.WE.


Neu: 2014-01-23:

[15:45] Leserkommentar zu den Trojanern (gestern):

Zum Leserkommentar gestern – 19:00 – „Gibt es vielleicht ein kostenloses Programm, mit dem man seinen Rechner nach einem Internetbesuch wieder in den ursprünglichen Zustand versetzen kann"

Am Kiosk gibt es Computermagazine, in denen die Installation eines „virtuellen Rechners" aufgezeigt wird (mind. 1 Heft in diesem Monat).
Bei diesen „virtuellem Rechner" werden keine Daten dauerhaft gespeichert, es gibt auch keine Änderungen am Betriebssystem.
Es werden teilweise auch fertige „virtuelle Rechner" auf den Datenträgern mitgeliefert (häufig Linux-Systeme, teilweise für sichere Internetnutzung vorkonfiguriert).

Das ist eine Möglichkeit, dürfte aber für die meisten Leser zu umständlich sein. Es gibt einige andere Lösungen: niemals .EXE-Files aufrufen, die per Mail kommen, immer einen aktuellen Virenscanner haben und nicht im Administrator-Modus arbeiten.WE.
 

[09:35] Kopp: E-Mail-Klau: Was Sie jetzt wissen müssen

Sie haben an dieser Stelle schon vielfach davon gelesen, dass und wie Sie die Sicherheit im Netz für sich verbessern sollten. Der Dienstagsschock überraschte allerdings auch Insider in Deutschland: 16 Millionen E-Mail-Konten waren geknackt. Allerdings schon seit Dezember. Hoffentlich sind Sie nicht betroffen.

[10:15] Leserkommentar-DE zu den Emails:

Die Diskussion wird wenig überraschend auch an anderen Stellen geführt. Ich verschlüssele meine E-Mail, wenn möglich, schon lange - leider sind die meisten Menschen zu bequem dazu. Wenn dann allerdings etwas geschieht wie die Aktion von Dienstag, ist das Gejammer groß. An anderer Stelle habe ich heute eine über eine Idee gelesen: Ein E-Mail-Konto einrichten, welches ausschließlich verschlüsselte E-Mails akzeptiert. Genau daran arbeite ich jetzt in diesem Moment, natürlich habe ich auch eine zweite Adresse für herkömmliche Post. Aber vielleicht motivieren die aktuellen Geschehnisse doch den einen oder anderen, seine Post zu verschlüsseln. Für diejenigen, die nicht wissen, wie: Beispielsweise Thunderbird, Enigmail und GPG4Win - einmal installiert, ganz einfach zu verwenden.

[17:45] Leserkommentar:
Ich vermute eher dass überhaupt nichts gehackt wurde und manDiese Seite nur zum Daten sammeln ins Leben gerufen hat.
Der ein oder andere mag Email Adressen haben die „anonym“ sind oderDie mit nicht korrekter Adresse registriert wurden.
Gibt so jemand nun alle seine Daten + Adressen zur Prüfung dort ein,kann man doch eine interessante Email Datenbank aufbauen?

Ist auch möglich.


Neu: 2014-01-22:

[13:45] Da ist immer ein Trojaner drinnen: Mails mit Betreff „Ihre Rechnung“ nicht öffnen

Meist ist er ein einem ZIP-File, damit ihn der Virenscanner nicht findet und hat die Endung .pdf.exe, damit er fälschlich wie ein PDF-File aussieht.

[13:45] Leserkommentar:
Da ist es gut, wenn man bei Microsoft Windows unter den Ordneroptionen bei "Erweiterungen bei bekannten Dateitypen ausblenden" das Häkchen entfernt. Dann sieht man nämlich die echte Dateiendungen. Außerdem kann man das Mailprogramm oder den Anhang mit Sandboxie öffen, um einen Zugriff aus das System zu verhindern.

Damit arbeiten die also: das .EXE soll nicht sichtbar sein.

[14:20] Der Schrauber zum Kommentar darüber:

Richtig, eine der wichtigsten Einstellungen im Windows: Unter Ordneroptionen immer Dateiendungen anzeigen lassen, auch systemrelevante Dateien anzeigen lassen, die "Empfehlung" steht nämlich auf ausblenden. Dann ist klar:
Text angeblicher Rechnungen anschauen: Im Regelfall ist sofort klar, daß es Betrug ist, spätestens aber, wenn man mal Firmennamen etc. eingibt, bei Fakes, die in lesbarem Deutsch geschrieben sind. Oft stolpert man nämlich schon über zig Einträge von Empfängern. Von diesen Dingern nie den Anhang öffnen, sofort löschen. Nur nicht zu zaghaft mit dem Löschen sein: Wenn Sie sich sicher sind, nichts bestellt zu haben, dann ist es Betrug und weg damit.

[15:05] 2 Leserkommentare-DE dazu:

(1) Oder man hat einen Apple-Rechner mit Mac OS X bzw. ein Linux-Betriebssystem in Benutzung, dann braucht man sich um solche doppelten bzw. versteckten Datei-Endungen (.exe, .bat u.s.w.) keine Sorgen machen.

(2) Bondaffe: Ich habe ein "kleines" Programm (Anwendung), in dem ich immer nachschauen kann, was für E-Mails (also was und von wem) auf dem Posteingangsserver meines Providers eingegangen sind. Also ähnlich einem Briefkasten. All das was ich nicht auf dem Rechner haben will, lösche ich vorher. Das verschwindet sozusagen im E-Mail-Nirwana. Ich sehe nur die Absenderadresse und den Betreff, Datum und Uhrzeit des Eingangs. Das genügt vollkommen und abzuwägen, was man haben will und was nicht. Diese ganzen falschen Telekomrechnungen habe ich somit alle vorher gelöscht. Die haben meinen Rechner nie berührt, die habe ich nie mit Outlook abgerufen.

[18:15] Aha, die Apple- und die Linux-Kirchen möchten sich wieder einmal ins Spiel bringen. Das hilft unseren Lesern wenig, denn die kennen meist nur Windows.WE.

[18:45] Leserkommentar-DE zur Trojaner Diskussion:

Ich denke nicht das in der letzten Zeit Passwörter mittels Trojanern auf Windows Rechnern ergaunert wurden. Ich denke eher, das versucht wurde über geschlossene Relay-Server via SMTP Mails zu verschicken. (Mit Angabe von Benutzername und Passwort) Hat man Benutzername und Passwort herausgefunden, so geht der lustige Mailversand los. Dies hat bei unserem Mailserver am 28.12.2013 angefangen. Die Angriffe waren meistens am Samstag oder an Feiertagen. Bei uns ist der Versuch aufgeflogen, da im Normalfall Täglich ca. 2000 Mails über SMTP abgeblockt werden. An besagten Tagen waren es 500000 / Tag. An den Logs lies sich auch erkennen, das mit wirren Passwortern versucht wurde diese zu knacken.

Zuerst kamen die Angriffe von Nigeria dann China und zuletzt USA. Die Mails von China werden bei uns sowieso nicht angenommen, die von Nigeria seitdem auch nicht mehr. Es war auf jeden Fall Interessant live mitzuerleben mit welchem Datenaufkommen bei solchen Angriffen zu rechnen ist.

[19:00] Leserkommentar-DE zu Trojanern:

Gibt es vielleicht ein kostenloses Programm, mit dem man seinen Rechner nach einem Internetbesuch wieder in den ursprünglichen Zustand versetzen kann, so daß alle Veränderungen am Betriebssystem wieder gelöscht werden? Dann würde man sich auch die ständigen Aktualisierungen ersparen.


Neu: 2014-01-21:

[17:15] Der 100-Millionen Klau: Südkorea in Panik nach größtem Datenklau

[12:30] T-online: Millionen Online-Nutzerkonten gekapert

Tausende Internetnutzer melden sich jeden Tag mit E-Mail-Adresse und Passwort bei Online-Shops oder sozialen Netzwerken an. Nun schlägt das BSI Alarm: Mehrere Millionen solcher Datensätze seien gestohlen worden. Auf einer eigens eingerichteten Internetseite kann jeder selbst überprüfen, ob sein Nutzerkonto betroffen ist.

[17:15] Ob diese Mega-Hacks wirklich "Zufall" sind, oder ob sie mit dem Systemabbruch-Drehbuch zusammenhängen? Soll das Volk das Gefühl bekommen, dass man Plastikgeld nicht mehr trauen soll?WE.

[18:15] Leserkommentar-DE: Server beim BSI total Überlastet - keine Chance durchzukommen!

die Server beim BSI sind total überlastet und die Seite für den Sicherheitstest ist nicht erreichbar. Jetzt kann mir keiner sagen ob ich betroffen bin oder nicht. Es ist auch schon 18 Uhr gleich, da kann ich auch nirgends mehr sonst Hilfe bekommen. Ich muß wohl heute bis in die Nacht aufbleiben und es immer wieder verwenden!

Ich Augenblick mache ich einen Komplettscan meines Netbook. Das dauert ganz schön lange!

Die Frage in Deutschland ist soll man jetzt die Computer zur Sicherheit am besten löschen  und dann neu aufsetzen lassen? Beim BSI geht ja nichts auf deren Seite und man sollte ja schnell handeln...

Auf jeden Fall enpfiehlt es sich einmal die E-Mail-Passworte zu wechseln. Der Artikel ist nicht ganz klar, aber vermutlich wurden diese Account-Daten auf den PCs der User mittels Trojanern erschnüfflet.WE.


Neu: 2014-01-17:

[19:00] Nichts ist mehr sicher: Fahndungssystem: Hacker knackten Schengen-Datenbank

Das Innenministerium hat einen Hackerangriff auf das Schengen-Informationssystem SIS bestätigt. 1,2 Millionen Datensätze sollen betroffen sein. In der Datenbank speichern die Mitgliedstaaten unter anderem Details zu gesuchten Personen und verdächtigen Fahrzeugen.

Im letzten Jahr wurden sehr viele Gross-Hacks gemeldet, das ist ungewöhnlich. Vermutlich gehört das auch zum System-Reset-Drehbuch: einmal um Verunsicherung zu schaffen und die Eliten zu diskreditieren - hier die EU.WE.

[19:30] Der Mexikaner: Vermutlich versucht man Schengen auch damit indirekt zu diskreditieren:

Hilft alles nichts, wir müssen das jetzt abschaffen.

In Europa ist damit der freie Personenverkehr „hinein in ein Land“ erstmal beendet.

Im nächsten Schritt kommt dann die Stornierung aller Aufenthaltserlaubnisse und die Rúckfuehrung aller, die nicht durch irgendwelche Härtefallregelungen geschützt sind.

Anschliessend wird weiter ausgesiebt: Wer hat inländische Kinder, wo sind Mischehen, wer hat welches Einkommen, etc.

Am Ende bleiben in Westeuropa vllt. 10 % der aktuell zugereisten wohnen, Progrome aller Art gegen nichtassimilierungsfähige Mitglieder bestimmter Religionen nicht einberechnet.

Ja, so dürfte es sein.


Neu: 2014-01-13:

[9:30] Der Stratege zu Gerüchte um Windows 9 "Threshold"

Der Microsoft-Insider Paul Thurrott meldet auf seiner Webseite, dass Microsoft bereits auf der BUILD 2014 im April konkrete Details für die nächste Version seines Windows-Betriebssystems bekannt gibt. Laut Thurrott soll das klassische Start-Menü wieder ein zentraler Bestandteil des neuen Betriebssystems werden. Außerdem sollen Metro-Anwendungen endlich auch in der klassischen Desktop-Umgebung laufen.

Kaum muss der Betonkopf Ballmer gehen, beginnt Microsoft zu verstehen, dass man zur ergonomischen Bedienung eines Desktop-Rechners auch einen Desktop und keine Kacheloberfläche benötigt. Auch scheint man nun wieder bereit zu sein, ein Startmenü einzubauen. Man muss sich fragen, warum man so lange an dem Irrweg Windows 8 und Windows 8.1 festgehalten hat. Schon vor Veröffentlichung des finalen Release von Windows 8 stellten Usability Experten Windows 8 und der Kacheloberfläche auf Desktop-Rechnern ein katastrophales Zeugnis aus. Ich verstehe nicht, wie man so lange ein totes Pferd weiter reiten kann, wie es Microsoft bei Windows 8 tut.

Ballmer hat nur Mist gebaut, bei Vista angefangen.


Neu: 2014-01-12:

[15:10] Wirtschaftsblatt: Deutschland soll "digitaler Weltmeister" werden

Je mehr digital - desto leichter zu überwachen!

[15:45] Leserkommentar-DE zum digitalen Wödmasta:

Wofür die Regierung Breitband wirklich braucht, können Sie hier lesen: "Eine große Rolle spielen Datenströme „in Echtzeit". Zum einen ist damit der Zugriff auf die großvolumigen Datenbestände der Behörden von jedem Ort Europas gemeint, also auch während eines Polizeieinsatzes. Hierfür werden breitbandige, mobile Netze aufgebaut. Andererseits erlauben Technologien wie RFID, WLAN oder Bluetooth die direkte Live-Protokollierung von Verhaltensmustern." http://euro-police.noblogs.org/2008/09/soziale-bewegungen-gegen-die-globale-sicherheitsarchitektur/

... und ich hab noch überlegt, ob ich diesen Link nicht auf Überwachungsstaat setzen soll! TB

[14:25] DWN: Verkehrsminister Alexander Dobrindt will Internet nicht verstaatlichen

[15:30] Der Dobrint soll endlich sein nicht-digitales Maul halten. Alles Lügen, was da herauskommt.WE.
 

[10:45] Nachrichten.ch: Hand wird zum Zahlungsmittel

PulseWallet macht bargeldlose Bezahlung durch das Einscannen der Adern auf der Handfläche des Kunden möglich. Das System ist einfach, aber effektiv: Nach einer Registrierung, bei der die Hand in die Datenbank aufgenommen und mit der Kreditkarte gekoppelt wird, funktioniert die spätere Bezahlung in Sekundenschnelle.

[15:30] Da fragt man sich: wie viele Bezahlsysteme wollen wir noch haben? Je mehr erfunden werden, umso mehr splittert sich der Markt auf.WE.

[15:50] Leserkommentar-DE zur Hand als Zahlungsmittel:

Ich entwickle für meine Kunden Systeme für Warenlogistik und Zahlungsstromsteuerung, dazu gehört auch die Entwicklung von Paymentschnittstellen für Webshops. Meine Erfahrung dabei ist, dass je originärer das Zahlungssystem ist, desto erfolgreicher ist auch später der Shop. Ich rate daher immer meinen Kunden System zu implementieren, die eine hohe Verbreitung haben. Für internationale Angebote sind dies Kreditkarte und Paypal. Bei nationalen Geschichten, sind es die Lastschrift und Sofortüberweisung/Giropay.

Ich habe schon erlebt, dass Händler sehr spezielle Systeme haben wollten, die dann auch implementiert wurden. Hintergrund war meist, dass der Anbieter nur ein geringes Disagio je Geschäftsvorfall verlangt. Das Ergebnis war dann fast immer, dass das Zahlsystem nicht genutzt wurde.

[15:50] Leserkommentar-DE zu den Zahlungsmittel:

Ja von wegen, davon verabschieden sich schon immer mehr Leute, zuviel Murks und Betrug.
Online-Einkäufe nur bei Anbietern per Nachnahme, Ware-Geld, die NN Gebühren nimmt man dafür gerne in Kauf.


Neu 2014-01-10:

[18:15] Viel mehr Betroffene bei Target: USA: Hacker klauen Daten von 70 Millionen Kaufhaus-Kunden

Kriminelle stehlen beim Hackerangriff auf die US-Kaufhauskette Target mehr als 70 Millionen Kundendaten. Bisher ging die Kette von 40 Millionen Betroffenen aus. Neben Pin- und Kreditkartennummer der Kunden konnten die Betrüger auch Namen, E-Mail- und Lieferadressen mitlesen.

Die Hacker haben wirklich alles mitgenommen. An alle Lobbyisten der bargeldlosen Gesellschaft: mit Bargeld zahlende Kunden sind natürlich nicht betroffen.WE.

[19:00] Der Stratege:
Überall dort, wo Daten elektronisch gespeichert oder verarbeitet werden, können diese auch auf elektronischem Wege, also z.B. via Internet, gestohlen werden. Es stellt sich dabei immer nur die Frage, wie groß ist der Aufwand für die Kriminelle, um an die gewünschten Daten zu kommen.
Man kann zwar möglichst hohe Sicherheitshürden einbauen, aber einen 100% Schutz bieten auch diese nicht. Wer etwas anderes behauptet, ist ein Lügner.

Es ist einfach so: wenn lange nichts passiert, wird man nachlässig und kürzen die Chefs die Budget, Jetzt dagegen werden bei Target sicher Millionen in die IT-Sicherheit gesteckt.WE.

© 2006 - 2017 by Hartgeld GmbH • Webspace powered by Domaintechnik.at