Eine schwarze Katze geht um

https://thehackernews.com/2021/12/blackcat-new-rust-based-ransomware.html

Die erste Ransomware, die mit der Sprache „Rust“ geschrieben wurde, ist unterwegs. Die Sicherheitsforscher vom „MalwareHunterTeam“ haben sie auf den Namen „BlackCat“ getauft.

Es ist ein aktueller Trend in der Blackhat-Szene, möglichst neue und noch wenig verbreitete Programmiersprachen für ihren Schadcode zu verwenden. Man verspricht sich davon, Virenscanner länger täuschen zu können, sowie das Reverse-Engineering zu erschweren.

Moderner Märtyrer

https://www.nachdenkseiten.de/?p=78815

Wer die Verbrechen der Mächtigen öffentlich macht, lebt gefährlich… Wenn aber niemand die Verbrechen der Mächtigen öffentlich macht, leben alle gefährlich.

Elefant im App-Store

Suchen Sie noch ein Weihnachtsgeschenk für Ihren Programmierer-Nachwuchs? Ist sogar kostenlos!

Und sobald Ihre Lütten lesen können, geht es mit der Maus weiter.

Advent of Code

https://adventofcode.com/

Sorry, ich bin ein wenig spät dran. Wer nach der Arbeit noch nicht genug hat, kann bei diesem Adventskalender für Programmierer jeden Tag eine neue Aufgabe lösen.

Der Weihnachtsmann zählt auf uns! Wenn nicht alle 50 Sterne bis zum 25. gefunden werden, muss Weihnachten leider ausfallen.

Ein Hauch von Vernunft

https://www.elektroauto-news.net/2021/bundesminister-andreas-scheuer-deutschland-wasserstoff-land

Nach langem Standort-Hick-Hack endlich in trockenen Tüchern: Das neue Wasserstoff-Forschungszentrum an vier verteilten Standorten. Noch-Minister Scheuer sprach im September sogar von einer vollständigen H2-Zukunft für Verkehr und Warentransport. Ebenfalls erfreulich, dass auch die Erforschung von synthetischen Kraftstoffen „quer-denkend“ (Zitat) geplant ist.

Das nicht aus der Welt zu schaffende Problem der sog. erneuerbaren Energien ist die fehlende Grundlastfähigkeit. Nachts bei Windstille weinen alle Computer, da beißt die Maus kein Kabel ab. Ohne die Möglichkeit der Speicherung ist der „grüne Strom“ also von vorneherein zum Scheitern verurteilt.

Schon seit 1970 gibt es deshalb Pläne für eine Wasserstoff-basierte Energiewirtschaft. Wie schön, dass die inzwischen auch im Wirtschaftsministerium bekannt geworden sind…

Sicher, es ist (bisher) extrem ineffizient, Energie in Wasserstoff zu speichern. Doch ohne Forschung wird sich daran nichts ändern.

Moderne Fallensteller und ihre Honigtöpfe

https://tarnkappe.info/kax17-de-anonymisierungs-angriffe-gegen-tor-nutzer/

Wie es von Beginn an von den Machern des Tor-Netzwerks befürchtet wurde, ist es für staatliche bzw. ausreichend mächtige Akteure möglich, durch das Einrichten einer hohen Zahl von leistungsstarken Knotenpunkten die Anonymität von Tor auszuhebeln.

Es ist ja auch zu verführerisch für die Schlapphüte, einen noch größeren Honigtopf gibt es wohl nirgendwo.

Kann man im Netz überhaupt anonym unterwegs sein? Ich glaube es nicht. Wahrscheinlich macht das Untertauchen in der Masse der Nutzer es noch am schwierigsten, per Schleppnetz gefunden zu werden. Aber gegen gezielte Angriffe ist wohl (noch?) kein Kraut gewachsen, befürchte ich.

Das Tor-Projekt hat jedoch bereits Gegenmaßnahmen ergriffen. Ob die erfolgreich sein werden, steht zwar noch in den Sternen. Aber immerhin wehren sie sich.

Segen oder Fluch

https://br.atsit.in/de/?p=134303

Die zur Ortung beliebiger Gegenstände genutzten Airtags von Apple sind bestimmt ein Segen für Alzheimer-Patienten. Oder ist es anders herum, und sie belegen Manfred Spitzers provokante Thesen von der digitalen Demenz?

So oder so, die Digitalisierung geht ganz sicher nicht mehr weg, und wir müssen lernen, damit zurecht zu kommen. Übertriebene Bequemlichkeit schadet aber generell, darin würde ich Spitzer zustimmen. „WALL-E Der letzte räumt die Erde auf“ zeigt es ja recht eindrücklich, wenn das Leben zu gemütlich wird, dann hocken wir alle irgendwann nur noch im Elektroscooter und starren auf Bildschirme, so wie auf dem Raumschiff „Axiom“ im Film.

Jedenfalls, das Missbrauchspotential der Airtags scheint ziemlich hoch zu sein – es gibt außerdem ein massives Stalking-Problem damit. Apple hat aber inzwischen die Gefahren der Technologie erkannt und bringt mit iOS 15.2 einen Scanner, der unbemerkt untergeschobene Airtags aufspüren kann.

Android-Nutzer bleiben aber den Problemen weiterhin ausgeliefert, sie haben nahezu keine Chance ein Tag zu finden, wenn dessen Lautsprecher deaktiviert wurde.

Winziger Bruder

https://9to5google.com/2021/11/30/qualcomm-snapdragon-8-gen-1/

Ein Fernseher in jeder Wohnung, mit dem der „große Bruder“ jeden jederzeit beobachten kann? Da hat Orwells Phantasie nicht hingereicht, dass man sich das sogar in die Tasche steckt, überall mit hinträgt und freiwillig selbst bezahlt.

Privatsphäre ist überbewertet, und wer immer brav alles macht, was die Regierung befiehlt, hat doch sowieso nichts zu befürchten!

Alder Lake endlich Spectre-effizient

https://www.phoronix.com/vr.php?view=30722

Seit einigen Jahren gibt es einen Glaubenskrieg, soll man Linux mit der Kernel-Option „mitigations=off“ konfigurieren, und damit recht erhebliche Geschwindigkeitszuwächse erreichen, oder ist das Sicherheitsrisiko durch die „Spectre“-Bugs zu hoch.

(Für Windows und MacOS gibt es nichts Vergleichbares, dort ist man gezwungen, den Fehlerschutz mit der Verlangsamung alternativlos hinzunehmen. Es gibt zwar ein paar Tools, die Teile davon abschalten, aber ein echter Workaround ist mir nicht bekannt.)

Die überwiegende Meinung bisher ist, auf einer Linux Standalone-Maschine ist das Risiko durch Spectre relativ gering, weil die meisten Angriffe von Spectre nur in nebeneinander laufender virtueller Hardware funktionieren oder physischen Zugriff erfordern.

Nun hat, m.Kts. als erster, Intel Alder Lake die Schutzmechanismen endlich effizient implementiert, so dass kein wesentlicher Benchmark-Unterschied mehr besteht und es sich nicht mehr lohnt, das Sicherheitsrisiko einzugehen.

Ob aber die Spectre-Saga jemals endet, sei dahingestellt. Ständig werden neue Angriffsvektoren gefunden, hier welche vom Mai diesen Jahres. Tatsächlich erregt so etwas kaum noch Aufmerksamkeit, weil es eine ganze Flut solcher Lücken gibt. Und ob die wirklich alle gefixt sind, für alle Prozessortypen und Betriebssysteme?

Und, wieviel des Performance-Zugewinns bei Prozessoren der letzten Jahrzehnte ist eigentlich gar nicht verbesserte Technik – sondern nur das Öffnen scheunentorgroßer Security-Lücken?

Kubernetes Defaults sind unsicher

https://www.stackrox.io/blog/kubernetes-security-101/

(…) 87 percent of organizations are managing some portion of their container workloads using Kubernetes. The same survey shows that 94 percent of organizations have experienced a serious security issue in the last 12 months in their container environment, with 69 percent having detected misconfigurations, 27 percent experiencing runtime security incidents, and 24 percent discovering significant vulnerabilities to remediate.

https://www.tigera.io/learn/guides/kubernetes-security/

Kubernetes Security Best Practices (…) Here are a few best practices that can help you secure Kubernetes clusters and workloads throughout the software development lifecycle.

Kubernetes hat revolutionäre Fortschritte in der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen erbracht und ist deshalb sehr erfolgreich. Leider liegt aber bisher das Augenmerk dabei nicht unbedingt auf Sicherheit. Wer sich auf die Default-Einstellungen verlässt, öffnet diverse Angriffsvektoren.

Spiele für lau

Bald sind wir wieder alle eingesperrt und das Wetter ist eh schlecht. Falls Sie ein „Amazon Prime“ Abo haben, sind eine ganze Reihe von Spielen kostenfrei inbegriffen, wussten Sie das schon? Vielleicht etwas für langweilige Winterabende, wenn im Fernsehen (wie üblich) nur wieder Mist und Propaganda kommt?

Ich wage allerdings zu bezweifeln, dass diese Ersparnis beim Gaming die Inflation ausgleichen kann…

Falls Sie jedoch eine Alternative zu den Monopolisten vorziehen würden, hier noch eine Empfehlung für das „Humble Bundle“. Dort wird zwar eine Zahlung erbeten, aber immerhin zahlen Sie nur soviel wie es Ihnen wert ist (Minimum 1 US$), und Sie können sogar wählen, wohin Ihr Geld fließen soll.

Wo ein Trog ist

https://www.wochenblick.at/corona/mit-elga-daten-zum-zwangs-impftermin-ueberwachungsstaat-im-ausbau/

Es könnte durchaus hilfreich sein, eine zentrale Datenbank für die Gesundheitsvorsorge aufzubauen. Im Koma nach einem Autounfall tut man sich einigermaßen schwer, seine Blutgruppe mitzuteilen.

Und so wird es uns ja auch verkauft. Nur leider fallen dabei regelmäßig Datenschutz und Privatsphäre ins Koma, während hingegen die tatsächliche Nutzung für den Bürger immer an eben jenen scheitert.