An dieser Stelle warnen wir euch regelmäßig vor gefährlichen Telefonnummern, hinter denen Kostenfallen und Trickbetrüger stehen.
GIGA mit einem sehr interessanten Service, der eine Liste von Rufnummern bietet, für die es bekannt ist, dass Betrugsmaschen darüber ausgeführt werden. Die Tricks dieser Leute werden immer mieser, sagen Sie bloß nicht „Ja“, falls Sie so ein Telefonat versehentlich angenommen hätten. GIGA hat im verlinkten Artikel übrigens auch Tipps, wie man die Nummern generell sperren kann.
Bezogen auf die Fälle der Covid19-Impfpassfälschungen ist aber eben auch das gegenteilige Ergebnis vertretbar. Aus Sicht der Betroffenen gab es kein milderes Mittel. Es gab auch objektiv keine Möglichkeit, vorrangig einen etwaigen Instanzenzug gegen dieses Unrecht zu beschreiten. Richter, die maßnahmenkritische Urteile gefällt haben, wurden medienwirksam sogar mit Hausdurchsuchungen überzogen. Senaten wurde die Zuständigkeit entzogen (wenn auch mit anderer Begründung), nachdem sie 2G Regelungen gekippt haben. Erfahrene Gesundheitsamtsleiter wurden abgesetzt/versetzt. Es gab also faktisch keine Möglichkeit, im Instanzenzug die unmittelbare Gefahr zu beseitigen.
Wieviele der offiziell als geimpft Ausgewiesenen in Wahrheit einen gefälschten Impfpass haben, ist unbekannt. Es gab auf jeden Fall eine ganze Reihe von Skandalen, vor allem in der sog. „High Society“, in denen sich Chefärzte gegenseitig Impfzertifikate ausstellten, und Unternehmer und Politiker sich Impfzertifikate kauften; in Spanien und Kanada sind dsbzgl. große Ringe aufgeflogen. Auch in Deutschland kursierten Adressen von Ärzten, die die Impfbestätigung ohne Impfung ausstellten, relativ leicht verfügbar. Selbst die digitalen Zugangsbestätigungen waren von fast Anfang an oftmals gefälscht, weil ein Root-Zertifikat der EU bereits zu Beginn der Impfkampagne abhanden kam. Der Rechtsanwalt Carsten Jakob der Kanzlei Wellmann und Kollegen vertritt nun die Auffassung, dass gemäß §34 StGB („Rechtfertigender Notstand“) die Fälschungen nicht geahndet werden können, weil im Widerstreit der vielen schutzberechtigten Rechtsgüter (Leben, Leib, Freiheit, Ehre, Eigentum) die Bürger zur quasi Notwehr berechtigt gewesen wären. Hinzu kommt, dass es von fast Anfang der Impfkampagne an unklar war, ob die Impfung einen Fremdschutz bietet, das wurde sogar niemals untersucht, wie von Pfizer vor dem EU-Parlament bestätigt, und ist mittlerweile bewiesen (dass die Impfung keinen Fremdschutz bietet), aber eben dieser glatt gelogene bzw. frei erfundene Fremdschutz wurde durch die Politik als Rechtsgut für die Ausgrenzung der Ungeimpften herangezogen.
FTX isn’t the canary in the coal mine (that was Celsius, or one of the other firms that crashed this year). FTX is the coal mine, and it just collapsed.
Der drölftausendste Raubzug via einer Crypto-Börse. Regel Nr. 1 des Crypto-Investments war und ist, nur mit eigener Wallet. Aber da das doch einigermaßen aufwändig und technisch anspruchsvoll ist, hätte bei Befolgung dieser Regel eben der Crypto-Markt niemals diesen Höhenflug nehmen können.
Zum Thema auch sehr interessant Hadmut Danisch: Offenbar wurde FTX als Geldwaschmaschine für illegale Parteienfinanzierung benutzt.
Mit Osprey hat IBM seinen bislang größten Quantenprozessor vorgestellt. Mit 433 Qubits konnte die Anzahl der Qubits gegenüber der 2021 vorgestellten Eagle-QPU (Quantum Processing Unit) mehr als verdreifacht werden … Osprey [ist] aber nur ein weiterer Zwischenschritt. Schon 2023 soll mit Condor die erste QPU mit mehr als 1.000 Qubits folgen … Dass die kommerzielle Nutzung von Quantencomputern keine Zukunftsmusik mehr ist, zeigt ein Blick in IBMs Access Plans zum Quantum Computing: Für 1,60 Dollar pro Rechensekunde kann dort im Rahmen eines Pay-As-You-Go-Konzepts QPU-Rechenzeit gebucht werden – allerdings auf einem älteren Falcon-Prozessor mit 27 Qubit.
So so, man kann also bereits Quantenrechenzeit mieten. Wir müssen somit davon ausgehen, dass asymmetrische Verschlüsselung gebrochen ist, lange bevor ein Ersatz sichtbar ist. Denn wie wir wissen, ist es eine allgemeine Herangehensweise der Geheimdienste, kritische Aktivitäten in scheinbar kommerzielle Unternehmen auszulagern und diese darüber nicht rückverfolgbar abzuwickeln. Das betrifft natürlich nicht Dienste wie die NSA, die haben längst bereits selbst Quantenrechner, und weitaus leistungsfähigere außerdem. Aber ich weiß ja nicht, wie es Ihnen geht, die Vorstellung, dass Nordkorea nun die Kommunikation mit einem Bankserver brechen kann, finde ich durchaus gruselig.
Es ist interessant, dass die, die den Klimawandel durch CO2 Reduktion bekämpfen wollen, ihn mit ihren Aktivitäten geradezu fördern. Denn ein immer höherer Anteil des Energieverbrauchs und damit der CO2 Produktion wird durch die Digitalisierung von Überwachung und Kontrolle sowie von Bezahlsystemen verursacht.
Soso, der CO2-Aufwand für die Erfassung des „CO2-Fußabdrucks“ ist höher, als was damit überhaupt eingespart werden kann. Aber nun, dass die Grünen lupenrein der Mao-Bibel folgen (sowohl die Bilder- als auch die Straßenkleberei sind originäre Konzepte der „Kulturrevolution“ mit ihren ca. 70 Millionen Toten); also nichts weiter wollen, denn eine weitere Auflage der mörderischen kommunistischen Ideologie in Deutschland durchzusetzen – das kann man ja problemlos an so ziemlich allem ablesen, was die tun und sagen.
Deutschland darf seine 10 Milliarden Euro teure Erdgas-Infrastruktur nicht in Betrieb nehmen und muss am Ende sogar wehrlos dabei zusehen, wie sie zerstört wird. Es ist so eine Sache mit den vielgerühmten westlichen Werten, sie wären ja prima, nur werden sie nicht gelebt. Und unter „Freunden“ offenbar gleich dreimal nicht.
Tucker Carlson macht außerdem im oben eingebundenen Video (deutsch untertitelt) darauf aufmerksam, dass es sich bei dem Terroranschlag gegen inzwischen alle vier Röhren der beiden Pipelines auch um eine unbeschreiblich grausame Umweltkatastrophe handelt. Über Wasser für die Atmosphäre, und unter Wasser lebt dort auf Quadratkilometern gar nichts mehr.
Außerdem, auch darauf weist Tucker hin, wenn der Krieg jetzt so geführt wird, auf dieser Ebene angekommen ist, dann gibt es natürlich aberhunderte von Möglichkeiten der Vergeltung. Untersee-Internet-Kabel zum Beispiel, und damit könnte man ratzfatz die gesamte westliche Wirtschaft zum völligen Einsturz bringen.
Ein Sohn von Präsident Biden hat sich mehr Macht angemaßt als ein Senator. Er reist mit offiziellen Flugzeugen, als wäre er von seinem Vater beauftragt, um persönliche Verträge zu unterschreiben, ohne dass jemand weiß, was der Präsident davon denkt. Aber dieser Mann hat keine besondere Fähigkeit, er ist nur ein Junkie, der ein ausschweifendes Leben führt. Niemand weiß, wer die Verträge aushandelt, die er unterzeichnet und von denen er profitiert. Die Größe der amerikanischen Demokratie ist zugunsten von Leuten verschwunden, die weder gewählt noch ernannt wurden.
Die Hegemonie des Westens ist am meisten bedroht vom Verrat gegen sich selbst. Putin nützt das nur aus.
While Gregg and his team were investigating, they ran some routine cybersecurity checks to see what services were being used by that Chinese IP address to determine what was behind it. One of these routine “scans” showed a port (27017) on that IP address that is typically used by a database application called “MongoDB” … they next tried a pretty basic thing: they tested to see if they could log into it with the default, “out of the box” username and password … the cyber team found a boneheaded error on the MongoDB installation that only a novice would be expected to make … So Gregg’s team was able to “walk in the front door”, as it were, because there was no lock on the door, and “look around the place” … What they found was shocking: they found data that included personal details of nearly 1.8 million US poll workers. Details like their names, phone numbers, addresses, etc. Even the names of family members …
Man muss sich fragen, wer hinter dem unbestreitbar dementen Opa eigentlich die Fäden zieht. Und vermutlich wäre es für die Antwort dienlich, herauszufinden wie der überhaupt ins weiße Haus gekommen ist – nach einem Wahlkampf, den er fast nur aus seinem Keller geführt hat, mit ein paar lächerlichen Veranstaltungen, bei denen einige Dutzend Leute aufkreuzten. Während sein Konkurrent monatelang und täglich, sogar bis zu dreimal täglich, quer durch das Land mit jeder seiner Veranstaltungen 20, 30 oder auch 50 Tausend Zuhörer anzog. Und nun, dabei ist es schon sehr aufschlussreich, dass Opas umfangreich dokumentierte Geschäftsinteressen in China, und die seines Sohnes, mit chinesischen Zugriffen auf Wahlcomputer und Wahlunterlagen einhergehen.
Aber naja, wer „2000 Mules“ und „[s]election code“ gesehen hat, wundert sich sowieso über gar nichts mehr. Chinesische Spuren zu weit offen stehenden sensiblen Datenbanken sind da nur eine Petitesse, im Vergleich zum Gebirge der weiteren Unzulänglichkeiten der letzten US-amerikanischen Präsidentschaftswahlen.
PS: Um es klarzustellen, Trump gehört m.Mng. bloß zu einer anderen Verbrecherbande. Nicht dass Sie denken, ich wollte hier für den Werbung machen.
When you open any link on the TikTok iOS app, it’s opened inside their in-app browser. While you are interacting with the website, TikTok subscribes to all keyboard inputs (including passwords, credit card information, etc.) and every tap on the screen, like which buttons and links you click.
Sehr lesenswerter Bericht des Sicherheitsexperten Felix Krause. Er hat eine Reihe von Social Media Apps untersucht und seine Erkenntnisse sind erschreckend. Wer solche Apps hat, braucht keine Trojaner mehr.
Wenn ihr schon immer mal wissen wolltet, wie schlimm es bei Twitter intern zugeht, dann habt ihr jetzt eine gute Gelegenheit.
Für Musk ist das natürlich ein gefundenes Fressen, um seinen Ausstieg aus dem Twitter-Kauf wegen zu vieler Fake-Accounts zu beweisen. Er hat Peiter „Mudge“ Zatko bereits vorladen lassen. Zatko sagt aber, das wäre nicht beabsichtigt gewesen, es sei eine „unglückliche Koinzidenz“, dass er gerade jetzt an die Öffentlichkeit geht, während Musk sich mit Twitter um Milliarden Dollar streitet.
Der traditionelle Nine-To-Five-Arbeitstag im Büro hat sich in eine hybride Arbeitswelt verwandelt, in der man immer und überall arbeitet. Mit der Zunahme der Arbeitszeiten, -orte und -geräte steigt auch die Anfälligkeit der Unternehmen, sich vor Cyberangriffen zu schützen.
Ich kann mich noch an Zeiten und Kunden erinnern, da musste man am Eingang an einem strengen Pförtner vorbei und noch nicht mal einen USB-Stick durfte man mit hinein nehmen. Jetzt aber soll es eine „hybride Arbeitswelt“ werden, doch wie soll das mit der Sicherheit funktionieren? Man kann schließlich nicht jeden Mitarbeiter zum hochqualifizierten Sicherheitsexperten ausbilden.
Im Idealfall sollten alle Geräte die IPv6-Privacy-Extensions unterstützen und aktiviert haben, damit der Datenschutz gewahrt bleibt. Vom Max-Planck-Institut für Informatik haben einige Forscher anhand einer passiven Analyse eines großen Internet-Service-Providers herausgefunden, dass die IPv6-Privatsphäre bei 19 % der Endanwender dennoch in Gefahr ist. Hierbei reicht bereits ein Gerät aus, das sich nicht an die Privacy-Extensions-Richtlinien hält und stattdessen das reine SLAAC-Verfahren (Stateless Address Autoconfiguration) verwendet und den Network-Identifier-Anteil aus der physischen Netzwerkadresse (MAC) erstellt. Hierdurch könnten Dritte die Interneterkennung dauerhaft und gleichzeitig langfristig verfolgen. Des Weiteren hat dies zur Folge, dass diese IPv6-Adresse ohne Privacy-Extensions das gesamte Endbenutzer-Präfix als Tracking-Identificator verrät, wodurch die Geräte in Gefahr sein können, die eine IPv6-Adresse inklusive Privacy-Extensions hinterlegt (bekommen) haben.
Es betrifft hauptsächlich IoT-Devices, sagen die Forscher des Max-Planck-Instituts. Ob man da dann etwas konfigurieren kann, wenn bei der Herstellung geschlampt wurde? Aber mindestens wäre es ein Produktmangel, der zur Rückgabe berechtigt.
Starbucks ist gezwungen, wegen „vielen Vorfällen“ eine Reihe von profitablen Filialen aus Gründen der Sicherheit seiner Mitarbeiter (oder vielleicht doch für das Mobiliar?) zu schließen.
Ach, sieh an. Starbucks war eines der ersten Unternehmen, das auf die „Black Lives Matter“ Welle aufgesprungen ist, das ging so weit, dass seine Mitarbeiter weiße Kunden in Gespräche darüber verwickeln mussten, wie rassistisch sie sind; dass in den Filialen Filme über Polizeigewalt gegen Schwarze in Dauerschleife liefen; und so weiter. Und jetzt, da immer mehr Bürgermeister der Demokraten Kommunisten die ihnen anvertrauten Städte in Kriegsgebiete verwandelt haben aus falsch verstandener Toleranz und „Progressivität“ um jeden Preis, erklärt ausgerechnet Howard Schultz, CEO von Starbucks, weinerlich, dass diese Bürgermeister ihre Aufgaben nicht wahrnehmen und er deshalb seine Geschäfte schließen muss. „Amerika ist unsicher geworden“, sagt er.
Das Problem mit der Telemetrie ist letztlich, dass das Übertragen von Daten – einschließlich Nutzerdaten – eine Verletzung des Schutzziels Vertraulichkeit darstellt. Das muss natürlich immer derjenige, der das Betriebssystem einsetzt, selbst bewerten. Für uns in der Bundesverwaltung ist klar: Das darf nicht stattfinden. Das gilt nicht nur für Microsoft, sondern das wollen wir generell nicht. Deshalb müssen wir die Übertragung von Telemetriedaten unterbinden. Für Firmen oder Privatnutzer bleibt die Kernfrage: Vertraue ich Microsoft oder einem anderen Hersteller und deren implementierter Telemetrie? Wenn ich das mit Ja beantworten kann, ist alles soweit okay, wenn nicht, muss ich aktiv werden. Neben der Vertraulichkeit geht es dabei aber natürlich auch um den Datenschutz.
Sehr interessantes Interview des Golem mit dem Leiter des Sisyphus-Projektes beim Bundesamt für Sicherheit in der Informationstechnik (BSI), Maximilian Winkler. Er sagt, um die Datenübermittlung von Telemetrie-Daten an Microsoft vollständig zu unterbinden, müsse man nur den Dienst „DiagTrack“ bzw. deutsch „Benutzererfahrungen und Telemetrie im verbundenen Modus“ abschalten (in services.msc den Dienst auf Starttyp = Deaktiviert setzen), dann würde Windows 10 nicht mehr „nach Hause telefonieren“.
Wer noch umfassenderen Schutz möchte, für den gibt es außerdem das Tool „O&O Shutup 10“. Damit kann man sehr fein einstellen, was das Betriebssystem, aber auch einzelne Anwendungen, dürfen. Für den Beginn empfiehlt sich die Einstellung „Nur empfohlene Aktionen anwenden“ im Menüpunkt „Aktionen“, damit nicht Sachen kaputtgehen, die man vielleicht doch braucht.
The Linux kernel has long honored the “nordrand” kernel parameter to disable kernel use of the Intel RDRAND and RDSEED instructions if not trusting them — either out of security concerns that they could be compromised by the vendor or running into hardware/firmware issues around RdRand usage. But the Linux kernel is preparing to drop that kernel parameter with users encouraged to use the more generic “random.trust_cpu” parameter.
Vielleicht gehören Sie zu denen, die Schwarzen Boxen kein Vertrauen entgegenbringen und haben deshalb Ihrem Linux-Kernel verboten, den Zufallszahlen der CPU zu vertrauen. Nur die Hersteller wissen schließlich, wie sie zustandekommen, und vorhersehbare Zufallszahlen waren ja schon sehr oft das Mittel, einen Verschlüsselungsalgorithmus brechen zu können. Und dafür gibt es seit 2018 den Kernel-Parameter „nordrand“, denn die Zufallszahlenerzeugung des Kernels ist immerhin Open Source, man hat also zumindest eine Chance, sie zu prüfen.
Voraussichtlich ab Kernel 5.20 wird die Option „nordrand“ jedoch nicht mehr zulässig sein, man muss stattdessen „random.trust_cpu=0“ angeben. Diese Option wird übrigens schon seit Einführung dieser Kernel-Fähigkeit erkannt, falls Sie also noch „nordrand“ verwenden, können Sie bereits jetzt umstellen.
Ob der Parameter aber noch viel bringt, sei dahingestellt. Linux hat längst auf das Problem reagiert, indem nämlich schon seit geraumer Zeit alle Zufallszahlen des Prozessors nicht mehr direkt genutzt werden, sondern erst durch die RNG Hash Funktion von Linux gehen müssen – womit es für den Prozessor kaum noch möglich sein sollte, brauchbar gezinkte Zufallszahlen durchzubekommen.