Moderne Fallensteller und ihre Honigtöpfe

[advanced_iframe src=“https://tarnkappe.info/kax17-de-anonymisierungs-angriffe-gegen-tor-nutzer/“ width=“100%“ height=“350″]

https://tarnkappe.info/kax17-de-anonymisierungs-angriffe-gegen-tor-nutzer/

Wie es von Beginn an von den Machern des Tor-Netzwerks befürchtet wurde, ist es für staatliche bzw. ausreichend mächtige Akteure möglich, durch das Einrichten einer hohen Zahl von leistungsstarken Knotenpunkten die Anonymität von Tor auszuhebeln.

Es ist ja auch zu verführerisch für die Schlapphüte, einen noch größeren Honigtopf gibt es wohl nirgendwo.

Kann man im Netz überhaupt anonym unterwegs sein? Ich glaube es nicht. Wahrscheinlich macht das Untertauchen in der Masse der Nutzer es noch am schwierigsten, per Schleppnetz gefunden zu werden. Aber gegen gezielte Angriffe ist wohl (noch?) kein Kraut gewachsen, befürchte ich.

Das Tor-Projekt hat jedoch bereits Gegenmaßnahmen ergriffen. Ob die erfolgreich sein werden, steht zwar noch in den Sternen. Aber immerhin wehren sie sich.

Segen oder Fluch

[advanced_iframe src=“https://br.atsit.in/de/?p=134303″ width=“100%“ height=“350″]

https://br.atsit.in/de/?p=134303

Die zur Ortung beliebiger Gegenstände genutzten Airtags von Apple sind bestimmt ein Segen für Alzheimer-Patienten. Oder ist es anders herum, und sie belegen Manfred Spitzers provokante Thesen von der digitalen Demenz?

So oder so, die Digitalisierung geht ganz sicher nicht mehr weg, und wir müssen lernen, damit zurecht zu kommen. Übertriebene Bequemlichkeit schadet aber generell, darin würde ich Spitzer zustimmen. „WALL-E Der letzte räumt die Erde auf“ zeigt es ja recht eindrücklich, wenn das Leben zu gemütlich wird, dann hocken wir alle irgendwann nur noch im Elektroscooter und starren auf Bildschirme, so wie auf dem Raumschiff „Axiom“ im Film.

Jedenfalls, das Missbrauchspotential der Airtags scheint ziemlich hoch zu sein – es gibt außerdem ein massives Stalking-Problem damit. Apple hat aber inzwischen die Gefahren der Technologie erkannt und bringt mit iOS 15.2 einen Scanner, der unbemerkt untergeschobene Airtags aufspüren kann.

Android-Nutzer bleiben aber den Problemen weiterhin ausgeliefert, sie haben nahezu keine Chance ein Tag zu finden, wenn dessen Lautsprecher deaktiviert wurde.

Winziger Bruder

[advanced_iframe src=“https://9to5google.com/2021/11/30/qualcomm-snapdragon-8-gen-1/“ width=“100%“ height=“425″]

https://9to5google.com/2021/11/30/qualcomm-snapdragon-8-gen-1/

Ein Fernseher in jeder Wohnung, mit dem der „große Bruder“ jeden jederzeit beobachten kann? Da hat Orwells Phantasie nicht hingereicht, dass man sich das sogar in die Tasche steckt, überall mit hinträgt und freiwillig selbst bezahlt.

Privatsphäre ist überbewertet, und wer immer brav alles macht, was die Regierung befiehlt, hat doch sowieso nichts zu befürchten!

Kubernetes Defaults sind unsicher

https://www.stackrox.io/blog/kubernetes-security-101/

(…) 87 percent of organizations are managing some portion of their container workloads using Kubernetes. The same survey shows that 94 percent of organizations have experienced a serious security issue in the last 12 months in their container environment, with 69 percent having detected misconfigurations, 27 percent experiencing runtime security incidents, and 24 percent discovering significant vulnerabilities to remediate.

https://www.tigera.io/learn/guides/kubernetes-security/

Kubernetes Security Best Practices (…) Here are a few best practices that can help you secure Kubernetes clusters and workloads throughout the software development lifecycle.

Kubernetes hat revolutionäre Fortschritte in der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen erbracht und ist deshalb sehr erfolgreich. Leider liegt aber bisher das Augenmerk dabei nicht unbedingt auf Sicherheit. Wer sich auf die Default-Einstellungen verlässt, öffnet diverse Angriffsvektoren.