Archiv

Archive for the ‘IT-Sicherheit’ Category

[Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu

26. September 2016 Kommentare aus

 

Telefónica will mit den Positions- & Bewegungsdaten seiner Kunden Geld verdienen. Betroffen ist davon nicht nur Ihr Mobil- oder Smartphone, sondern auch Ihr Surfstick und  die SIM-Karte Ihres Tablet-PCs. Damit Sie Ihre Daten davon ausschließen, müssen Sie jetzt selbst aktiv werden und dieser Nutzung widersprechen.

Weitere Artikel zu diesem Themengebiet:

Der größte Mobilfunkanbieter in Deutschland, Telefónica S.A., hat im Rahmen seines neuen Geschäftsfelds Advanced Data Analytics beschlossen, die Positions- & Bewegungsdaten seiner Kunden in anonymisierter und aggregierter Form für sich wirtschaftlich nutzbar zu machen, um damit zum Beispiel Händler in Einkaufszentren die Auswahl ihres Angebot zu optimieren.

Grundsätzlich sind alle Telefónica-Kunden von diese Datenauswertung betroffen.

Um die wirtschaftliche Verwendung Ihrer Daten zu verhindern, können Sie auf die Seite https://www.telefonica.de/dap/selbst-entscheiden.html gehen und dann nach Eingabe Ihrer Mobiltelefonnummer dieser Nutzung widersprechen.

Dies sollten Sie besonders dann tun, wenn Ihre SIM-Karte von einem der folgenden Anbieter ist:

  • Ay Yildiz
  • Aldi Talk
  • blau.de
  • Base
  • discoPlus
  • discoTel
  • E-Plus
  • fonic
  • GALERIAmobil
  • hellomobil
  • Lidl Mobile
  • maxxim
  • NetzClub
  • n-tv go
  • Mobilka
  • MTV
  • NettoKOM
  • Norma Mobil
  • o2
  • Ortel Mobile
  • Simquadrat
  • simply
  • simyo
  • Tchibo Mobil
  • Türk Telekom
  • WinSIM
  • wir mobil
  • yourfone

Falls Sie sich aufgrund der vielen Markennamen von Telefónica nicht sicher sind, ob Ihre SIM-Karte davon betroffen ist, können Sie sicherheitshalber diesen Widerspruch für Ihre Mobilfunknummer auf der Seite von Telefónica hinterlegen.

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

Auswärtiges Amt stellt wegen LOCKY-Bedrohung gesamte IT um – wiedereinmal … // #locky #ransomware #cybersecurity

1. April 2016 Kommentare aus

Zum Vergrößern bitte anklicken, siehe auch hier »

2010 hatte das Auswärtige Amt kurzfristig beschlossen, die 2005 angefangene Linux-Desktop-Migration einzustampfen und zu Windows zurück zu kehren. Damit war die Leuchtturmfunktion für den Einsatz freier Software in deutschen Bundesbehörden praktisch über Nacht gestorben.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Nun steht der IT-Landschaft des Auswärtigen Amts eine weitere, sehr tiefgreifende Umstellungen bevor.

Denn mit Beginn Q2 2016 sollen alle IT-Arbeitsplätze des Auswärtigen Amts auf Commodore Amiga 500 umgestellt werden.

“ Aufgrund der realen Bedrohung durch Krypto-Trojaner wie Locky, die bereits anderenorts sehr ernste Schäden mit hohen Folgekosten an IT-Systemen verursacht haben, sehen wir uns gezwungen, die Sicherheit einer funktionierenden Datenverarbeitung auch mit ungewöhnlichen Maßnahmen zu gewährleisten. „, kommentiert der IT-Verantwortliche des Auswärtigen Amts diesen Schritt.

Nun bestätigt auch die Bundesregierung in ihrer Antwort auf die Anfrage der SPD-Fraktion im Bundestag diese Entscheidung.

“ Sämtliche Office-spezifischen Aufgaben können mit dem Commore Amiga 500 genauso effizient wie bisher – bei einem erhöhten Sicherheitsstandard gegenüber Cyber-Bedrohungen – ausgeführt werden. Die einfache Mausbedienung der graphischen Oberfläche und die große Verfügbarkeit von sehr ausgereifter Software sprechen für den Einsatz des Systems. „, heißt es dabei.

Gegenüber dem Commodore Amiga 500 konnte sich der in Konkurrenz stehende Atari 520 ST aufgrund seines externen Diskettenlaufwerks und der schlechteren Tastatur nicht durchsetzten.

Der Commodore C-64 schied ebenso wegen dem fehlenden, integrierten Laufwerk aus. Zudem war die zu träge reagierende, graphische Oberfläche von GEOS für den effizienten Bürobetreib für das an sich exzellente System leider unzureichend.

 

Good to know IT – Information ist Alles

Das Auswärtige Amt ist der seit dem Kaiserreich traditionelle Name für das deutsche Außenministerium unter der Leitung des Bundesminister des Auswärtigen mit seinem seit dem 17. Dezember 2013 im Kabinett Merkel III stehenden Amtsinhaber Frank-Walter Steinmeier (60, SPD) .

2001 wurde im Serverbereich des Auswärtigen Amts mit der Migration auf Linux begonnen.

2005 wurden auf Mobilrechnern ein auf Debian GNU/Linux basierendes System mit Firefox, Thunderbird und OpenOffice installiert, auf Büro-PCs wurde ein Dualboot-System mit Debian / Windows eingerichtet.

2007 wurde von den IT-Verantwortlichen des Auswärtigen Amts die Umstellung als Erfolgsgeschichte mit niedrigeren IT-Arbeitsplatzkosten als in jedem anderen Bundesministerium bezeichnet.

2011 liefen in Behörden des Außenministeriums in Berlin und weltweit noch rund 11.400 Arbeitsplätze im Mischbetrieb Debian / Windows.

2012 waren davon nur noch 1000 übrig, siehe Antwort der Bundesregierung auf eine Anfrage der grünen Bundestagsfraktion.

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Expertenwissen] Krypto-Trojaner: Einzelheiten, Schutz & Gegenmaßnahmen | Teil 1 – LOCKY // #locky @chabermu

3. März 2016 Kommentare aus

Über LOCKY bekommen Sie in den allgemeinen Medien bislang nur wenig detaillierte Einzelheiten und kaum brauchbare Hinweise, wie Sie Ihre persönlichen Dateien vor der bösartigen Verschlüsselung und anschließenden Lösegeld-Erpressung schützen.

Inhaltslos heißt es leider durchgängig nur » Machen Sie Daten-Sicherungen, Backups etc. … «.

In der folgenden Beitragsreihe bekommen Sie ganz konkrete Antworten zu Ihren Fragen über Einzelheiten, Tipps zum Schutz und klare Hinweise zu Gegenmaßnamen gegen die heimtückische Verschlüsselung von Dateien durch Krypto-Trojaner.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Welche Krypto-Trojaner sind bislang bekannt, die Lösegeld für die Dateien-Entschlüsselung erpressen ? (Stand: März 2016)

  • Dirty Decrypt
  • CryptoLocker
  • CryptoWall / Cryptodefense
  • Critroni / CTB Locker
  • TorrentLocker
  • Cryptographic Locker
  • TeslaLocker
  • Locky

 

Welche Rechner sind durch den Krypto-Trojaner LOCKY gefährdet ?

Alle Rechner mit …

  • dem Betriebssystem » Microsoft Windows «,
  • auf denen das Textverarbeitungsprogramm » Microsoft Word « installiert ist und
  • die eine Verbindung zum Internet oder zu einem Netzwerk, z. B. einem Firmen-Netzwerk haben

 

Sind Dateien gefährdet, wenn ich zwar das Betriebssystem » Windows « aber ein anderes Textverarbeitungsprogramm z. B. » Writer « von » LibreOffice « verwende ?

Das gefährliche Makro der infizierten Microsoft-Word-Datei wird bislang nur vom Textverarbeitungsprogramm » Microsoft Word « ausgeführt.

Hinweis Netzwerk-Rechner:

Wenn Ihr Rechner allerding an ein Netzwerk, z. B. einem Firmen-Netzwerk angebunden ist, besteht die Möglichkeit, daß ein anderer Rechner von LOCKY befallen wird und so auch  Dateien verschlüsselt werden, die auf den Netzwerk-Laufwerken abgespeichert sind (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «).

 

Sind Dateien gefährdet, wenn ich ein anderes Betriebssystem als » Microsoft Windows « verwende ?

Der Krypto-Trojaner LOCKY ist eine ausführbare Windows32-Datei. Demnach sind nur Rechner mit dem Betriebssystem » Microsoft Windows « gefährdet.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

Sind Dateien gefährdet, wenn ich das Betriebssystem » Microsoft Windows « und das Textverarbeitungsprogramm » Microsoft Word « verwende, jedoch KEINE Verbindung zum Internet habe ?

Wenn Ihr Rechner an ein Firmen-Netzwerk oder sonstigen Netzwerk angeschlossen ist, besteht die Gefahr, daß ein anderer Rechner von dem Krypto-Trojaner LOCKY befallen wird und so auch Ihre privaten Daten verschlüsselt werden, die z. B. auf den Netzwerk-Laufwerken abgespeichert sind.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

 

Wie wird ein Rechner von LOCKY befallen ?

  • Eine E-Mail mit einem infizierten Microsoft-Word-Dateianhang ist mit einem unstimmigen Betreff an Sie geschickt worden
  • Diese infizierte Microsoft-Word-Datei enthält ein gefährliches Makro.
  • Beim Öffnen der infizierten Microsoft-Word-Datei werden Sie gefragt, ob das darin enthaltene Makro gestartet werden soll.
  • Mit dem Start des Makros beginnt das Unheil.
  • Beim Starten des Microsoft-Word-Makros wird der eigentlichen Krypto-Trojaner LOCKY von einem der vielen gehackten Server aus dem Internet heruntergeladen, ausführt und alle ihre privaten Daten sowie vieles Weitere (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «) verschlüsselt.

Wichtiger Hinweis

Das gefährliche Makro in der Microsoft-Word-Datei enthält nur den Code zum Nachladen des Krypto-Trojaners LOCKY, jedoch nicht den Krypto-Trojaner selbst.

Wenn also zum Startzeitpunkt des Makros der infizierten Microsoft-Word-Datei keine aktive Internet-Verbindung besteht, kann der Krypto-Trojaner LOCKY nicht aus dem Internet nachgeladen und damit auch nicht gestartet werden. Demnach können auch keine Dateien verschlüsselt werden.

Lesen Sie auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «

Eine Entschlüsselung der Dateien ist derzeit nur durch die LOCKY-Ersteller möglich und  selbst bei Bezahlung ungewiss und unsicher.

Wird LOCKY von einem Anti-Virus-Programm erkannt ?

Um der Erkennung durch ein Anti-Virus-Programm zu entgehen, ist der Krypto-Trojaner LOCKY mittels eines Crypter-Packers verschlüsselt. Erst nach dem Start der gepackten und verschlüsselten Datei entsteht so die ausführbare Datei, die den Schaden anrichten kann.

Weil sich mit einem Cypto-Packer aber leider sehr viele unterschiedliche Datei-Signaturen des damit gepackten Programms herstellen lassen, kann Ihr Anti-Viren-Programm erst nach der Entdeckung und der Aktualisierung der neuen Datei-Signatur den neu verpackten Krypto-Trojaner LOCKY erkennen – und das dauert in der Regel zumindest 24 Stunden.

Oder kurz: Ein Anti-Viren-Programm bietet einen unzureichenden Schutz gegen den Krypto-Trojaner LOCKY !

 

Welche Laufwerke werden von LOCKY angegriffen ?

  • alle lokale Festplatten
  • alle angeschlossene externe Festplatten
  • alle RAM-Laufwerke
  • alle verfügbaren Netzwerke-Laufwerke – besonders für alle Dateien  auf z.B.  Firmen-Netzwerk-Laufwerken sehr gefährlich !
  • alle eingebundene, lokale Laufwerke, wie z.B. TrueCrypt-Containerdateien etc.
  • alle eingebundene Cloud-Speicher, wie z.B. DropBox etc.

 

Welche Dateien werden von LOCKY verschlüsselt ? (Stand: März 2016)

.123 .fla .otg .svg
.3dm .flv .otp .swf
.3ds .frm .ots .sxc
.3g2 .gif .ott .sxd
.3gp .gpg .p12 .sxi
.602 .gz .PAQ .sxm
.7z .hwp .pas .sxw
.aes .ibd .pdf .tar
.ARC .jar .pem .tar.bz2
.asc .java .php .tbk
.asf .jpeg .pl .tgz
.asm .jpg .png .tif
.asp .js .pot .tiff
.avi .key .potm .txt
.bak .lay .potx .uop
.bat .lay6 .ppam .uot
.bmp .ldf .pps .vb
.brd .m3u .ppsm .vbs
.cgm .m4u .ppsx .vdi
.class .max .PPT .vmdk
.cmd .mdb .pptm .vmx
.cpp .mdf .pptx .vob
.crt .mid .psd .wav
.cs .mkv .qcow2 .wb2
.csr .mml .rar .wk1
.CSV .mov .raw .wks
.db .mp3 .rb .wma
.dbf .mp4 .RTF .wmv
.dch .mpeg .sch .xlc
.dif .mpg .sh .xlm
.dip .ms11 .sldm .XLS
.djv .ms11
(Security copy)
.sldx .xlsb
.djvu .MYD .slk .xlsm
.DOC .MYI .sql .xlsx
.docb .NEF .SQLITE3 .xlt
.docm .odb .SQLITEDB .xltm
.docx .odg .stc .xltx
.DOT .odp .std .xlw
.dotm .ods .sti .xml
.dotx .odt .stw .zip

 

Mit welcher Programmiersprache ist LOCKY realisiert worden ?

Experten sagen, daß der Krypto-Trojaner LOCKY teilweise mit VisualStudio C++, in der Sprache » C «  und auch in Assembler realisiert worden ist.

Deshalb werden nach dem Start von LOCKY die Dateien extrem schnell verschlüsselt.

 

Wie verschlüsselt LOCKY die Dateien ?

Der Krypto-Trojaner LOCKY verwendet die in Windows integrierte » CryptoAPI « mit 128-Bit AES im » cipher block chaining mode «.

Nach der Verschlüsselung werden die ursprünglichen Dateinamen durch eine  32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.

 

Wie läuft die Verschlüsselung der Dateien durch LOCKY ab ?

  • Ein 2048-Byte langer, öffentlicher RSA-Schlüssel wird von einem LOCKY-Server geladen
  • Mit diesem öffentlichen RSA-Schlüssel werden dann viele zufällig erzeugte, 128-Bit lange AES-Schlüssel wiederum verschlüsselt
  • Die Verschlüsselung der Dateien beginnt. Dabei wird der ursprüngliche Dateiname durch eine 32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.
  • Nach der Dateien-Verschlüsselung werden Informationen an einem LOCKY-Server zurück übertragen, ebenfalls verschlüsselt.
  • Anschließend wird der LOCKY-Hinweistext von einem LOCKY-Server aus dem Internet heruntergeladen, in ein Hintergrundbild umgewandelt und dieses auf Ihrem Rechner dauerhaft angezeigt.

 

Welche Registrierungsschlüssel werden von LOCKY erstellt ?

  • HKCU – Software – Microsoft – Windows – CurrentVersion – Run – Locky
    • Startet bei jedem Windows-Start den Krypto-Trojaner LOCKY; abgelegt und umbenannt als » C:\ User \ [IHR_USERNAME] \ AppData \ Local \ Temp \ svchost.exe «
  • HKCU – Software – Locky – id
    • individuelle, hexadezimale Kennung; 16 Byte lang
  • HKCU – Software – Locky – pubkey
    • Öffentlicher Schlüssel, mit der die Dateien verschlüsselt wurden. HINWEIS: Zum Entschlüsseln ist der zweite, geheime Schlüssel notwendig.
  • HKCU – Software – Locky – paytext
    • Textnachricht
  • HKCU– Control Panel – Desktop – Wallpaper
    • Zeigt den Hinweistext von LOCKY als Hintergrundbild an; » %User Profile% \ Desktop_Locky_recover_instructions.bmp «

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Internet] Was tun bei » Twitter down..? Facebook offline..? YouTube nicht erreichbar..? « // #ausserbetrieb @chabermu

12. November 2015 Kommentare aus

  

Wenn Ihnen ein internet-basierender Dienst einmal nicht zur Verfügung steht, heißt das nicht automatisch, daß die Fehlerquelle an der eigenen Gerätschaft liegt – Auch wenn das Telekommunikations-Unternehmen mitunter sehr gerne anders darstellen wollen …

 

Weitere TOP-Artikel zu diesem Themengebiet:

 

Prüfen Sie doch, ob die mögliche Fehlerursache einfach am Dienstanbieter selbst liegt und ob auch andere Anwender mit genau dem gleichen Problem gerade zu kämpfen haben.

Denn Dienst-Störung bei Telekommunikations-Unternehmen kommen häufiger vor, als Sie denken.

Dabei hilft Ihnen die folgende Übersicht der Meldungen aller internet-basierenden Dienst-Störungen – hier geordnet nach Ländern:

Intenetdienst-Störungen in Deutschland, Österreich und der Schweiz

Intenetdienst-Störungen international und UK

Intenetdienst-Störungen in Frankreich, Italien und Spanien

Dienste-Störungen in Russland

Weitere Länder, sowie Unternehmen und die Top 10 finden Sie jeweils auf den Web-Seiten selbst. Bitte beachten Sie hierbei auch die Verknüfungen (Links) am Ende der jeweiligen Web-Seite.

 

 

Neuerste 5 TOP-Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Windows Expertenwissen] Per Update spioniert Microsoft nun auch Windows 7, 8 und 8.1 aus // #Microsoft #Privacy #Windows10 @chabermu

2. September 2015 Kommentare aus

Die Sammelwut der Benutzerdaten von Windows 10 reicht Microsoft (Börsenwert an Nasdaq: 334,48 Milliarden US-Dollar, Stand: 1. Sep 2015) immer noch nicht – Nun hat es der Softwarekonzern auch auf die Nutzerdaten der Anwender von Windows 7, 8 und 8.1 abgesehen.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Die Anwender von Windows 10 werden von Microsoft derart stark ausspioniert, daß bereits Länder und Regierungen wegen möglicher Verstöße gegen die Datenschutzgesetze dagegen vorgehen.

So warnt z. B. die Verbraucherzentrale Rheinland-Pfalz vor dem Einsatz von Windows 10, schreibt dazu » Windows 10 – Überwachung bis zum letzten Klick « und erläutert auf 27 (!!) Seiten » Datenschutz bei Windows 10 erhöhen «

Bislang fühlten und glaubten sich Anwender von Windows 7, 8 und 8.1 einigermaßen sicher vor dieser heftigen Sammelwut.

Falsch vermutet, denn bereits seit dem 18. August 2015 wird den Anwendern von Windows 7 mit der offiziellen Windows-Update-Funktion mehrere Abhör-Update stillschweigend untergeschoben.

Bei Anwendern von Windows 8 und 8.1 ist es sogar seit dem 9. Juni 2015.

Microsoft hat es nämlich auch auf die Benutzerdaten der Anwender von Windows 7, 8 und 8.1 abgesehen.

Anwender von Windows XP sind davon nicht betroffen, da Microsoft bereits seit dem 8. April 2014 für Windows XP keine Windows-Updates mehr ausliefert. Immerhin wird Windows XP laut Netmarketshare immer noch von über 12% der Anwender trotzdem weiterhin verwendet.

Zum Vergrößern bitte anklicken

 

Bei den Spionage-Updates handelt es sind um die folgenden, bislang noch optionalen Windows-Updates:

 

Windows 7:

Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

 

Windows 8 bzw. 8.1:

Zum Vergrößern bitte anklicken

 

Sowie ggf auch:

 

Sollten sich diese Windows-Updates bereits auf Ihrem PC befinden, sollten Sie diese schnellstens entfernen.

 

Gehen Sie dazu folgendermaßen vor:

 

Windows 7:

  1. Klicken Sie auf » Start – Systemsteuerung « – das Fenster Systemsteuerung öffnet sich.
  2. In dem Fenster Systemsteuerung klicken Sie auf » Programme – Programme und Funktionen – Installierte Updates anzeigen « – das Fenster Installierte Updates öffnet sich.
  3. Suchen Sie im Fenster Installierte Updates nach den Windows-Updates KB3075249, KB3080149 und ggf. auch nach KB3022345.
  4. Klicken Sie jedes diese Windows-Updates mit der rechten Maustaste einzeln an – der Eintrag Deinstallieren öffnet sich.
  5. Klicken Sie auf » Deinstallieren «
  6. Fertig

Zum Vergrößern bitte anklicken

Windows 8 bzw. 8.1:

  1. Öffnen Sie in der Kachel-Oberfläche den Windows-Desktop – der Windows-Desktop öffnet sich.
  2. Klicken Sie mit der rechten Maustaste in die linke untere Ecke des Bildschirms – ein Kontext-Menü öffnen sich.
  3. Klicken Sie auf » Systemsteuerung « – das Fenster Systemsteuerung öffnet sich
  4. In dem Fenster Systemsteuerung klicken Sie auf » Programme – Programme und Funktionen – Installierte Updates anzeigen « – das Fenster Installierte Updates öffnet sich
  5. Suchen Sie im Fenster Installierte Updates nach den Windows-Updates KB3068708 und ggf. auch nach KB3022345.
  6. Klicken Sie jedes diese Windows-Updates mit der rechten Maustaste einzeln an – der Eintrag Deinstallieren öffnet sich.
  7. Klicken Sie auf » Deinstallieren «
  8. Fertig

Zum Vergrößern bitte anklicken

Um zu verhindern, daß mit dem nächsten Windows-Update diese Abhör-Updates wieder auf Ihrem Windows-PC installiert werden sollten Sie diese ausblenden.

 

Gehen Sie dazu folgendermaßen vor:

 

  1. Klicken Sie die betroffenen, optionalen Windows-Updates (die KB-Nummern dieser Windows-Updates finden Sie im Bericht oben) mit der rechten Maustaste an – ein Kontext-Menü öffnet sich
  2. Klicken Sie nun auf » Updates ausblenden «
  3. Fertig

  Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

Wann jedoch Microsoft diese Abhilfe gegen seine Abhör-Updates blockiert lässt sich derzeit noch nicht sagen.

 

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Sicherheit] Big Brother Microsoft is VERY STRICTLY watching you // #Microsoft #Privacy #Windows10 @chabermu

4. August 2015 Kommentare aus

Seit Juli 2015 kennt Microsoft (Börsenwert an Nasdaq: 375,74 Milliarden US-Dollar, Stand: 4. Aug 2015) in Sachen Datenhunger & Sammelwut kaum noch Grenzen – nicht nur mit Windows 10 (im Bericht weiter unten) sondern auch bei den Microsoft-Diensten. Das Ende von Privatsphäre & Vertraulichkeit.

» Weiter lesen →

[Hintergründe] Facebook, Twitter & Wearables und die Kosten für Ihre Autoversicherung // #facebook #twitter #whatsapp #instgram #wearable @chabermu

11. Juni 2015 Kommentare aus

 

" Das, was Sie heute bereitwillig & arglos über Facebook, Twitter, WhatsApp, Instagram und auch Wearables (z.B. Fitness-Tracker) über sich im Internet preisgeben wird in fünf Jahren, also ab 2020, darüber bestimmen, wieviel Sie für Ihre Autoversicherung, für Ihre Lebensversicherung, für Ihr Konto etc. bezahlen müssen – Dieser Vorgang kann nicht rückgängig gemacht werden. "

C. Habermueller

 

Bitte sehen Sie, das es unmöglich ist, die Entwicklung und den Betrieb von gigantischen Kommunikationsnetzwerken wie

  • Facebook (Börsenwert an Frankfurt: EUR 205,49 Milliarden EUR, Stand 11.06.2015),
  • Twitter (Börsenwert an Frankfurt: EUR 20,898 Milliarden EUR, Stand 11.06.2015),
  • WhatsApp (gehört zu Facebook),
  • Instagram (gehört zu Facebook),
  • ect.

mit Endverbraucher-Gebühren von EUR 0,-  bis EUR 0,89 / Jahr zu finanzieren – Punkt.

 

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Sicherheit] Ist Ihr PC / SmartPhone / Tablet-PC von der FREAK-Attack betroffen ? // #FREAK #vulnerability @chabermu

10. März 2015 Kommentare aus

Photo by Ocdp – Thank you !

In der Verschlüsselung nahezu aller Betriebssysteme (betrifft neben PCs auch Apple-Geräte, SmartPhones, Tablet-PCs und sogar Web-Server) sowie deren  Internet-Zugangsprogamme (web browser) wurde eine Sicherheitslücke bekannt, die dazu verwendet werden kann, Ihre verschlüsselt übertragenen Daten mit zu lesen. Sind Sie davon betroffen ?

» Weiter lesen →

[Sicherheit] So finden Sie heraus, was der Geheimdienst so alles über Sie weiß // #DidGCHQSpyOnYou @chabermu

18. Februar 2015 Kommentare aus

Kein Scherz – Sie wollen heraus finden, welche Daten der britischen Geheimdienst GCHQ (Government Communications Headquarters) durch die Überwachungsprogramme PRISM und TEMPORA von Ihnen so alles ermittelt hat ?

» Weiter lesen →

[Sicherheit] Fitness-Apps & Fitness-Tracker – Ein Denkanstoß zu Sportlichkeits-Gadgets

29. Oktober 2014 Kommentare aus

Photo by Desmondma – Thank you

"Erreichen Sie Ihre Trainings- und Fitnessziele…", "Ihr persönlicher Motivationshelfer…" und "Ihr intelligenter Trainingspartner…" So oder so ähnlich werden Ihnen die stylischen Datensammler schmackhaft gemacht, die detailliert Ihre persönlichen Vitaldaten aufzeichnen. Doch geht es dabei wirklich nur um ein Leben mit größerer Fitness und besserer Gesundheit ?

» Weiter lesen →

[Sicherheit] Schutz vor Angriffen durch die USB-Sicherheitslücke » BadUSB «

4. September 2014 Kommentare aus

[Sicherheit] Maximaler Surf-Schutz mit Sicherheits-Add-Ons für den Firefox-Browser – Teil 1: Grundlegender Schutz

8. August 2014 Kommentare aus

[Hintergrund] Ransomware – Erpresserprogramme, die Ihre Daten verschlüsseln

8. Juli 2014 Kommentare aus

[Sicherheit] Wie anonym bin ich im Internet? // User-Tracking mittels digitalem Fingerprint

7. Juli 2014 Kommentare aus

Graphic by The Tango Project – Thank you !

Anhand des digitalen Fingerprints Ihres PCs können Ihre Aktivitäten im Internet eindeutig zurückverfolgt werden – Der folgende Test zeigt Ihnen, wie wirkungsvoll das funktioniert.

» Weiter lesen →

Welche Hinweise in naher Zukunft wirklich wichtig werden könnten // Sie werden erstaunt sein !

27. Juni 2014 Kommentare aus

Zum Vergrößern bitte anklicken
Photo by SignsFromTheNearFuture – Thank you

Seitdem im Sommer 1992 mit dem D1-Netz in Deutschland das erste digitale Mobilfunknetz seinen Betrieb aufnahm, wurden auch immer leistungsfähigere Mobiltelefone bis hin zum heutigen Smartphone und Wearables wie z.B. Google Glass entwickelt.

Neue Technologien erfordern natürlich auch neue Hinweistafeln, die uns auf allerlei Dinge und auch Gefahren aufmerksam machen wollen.

Einen Blick, welche Hinweise in naher Zukunft für uns sehr wichtig werden könnten, finden Sie hier.

[Hindergründe] "TrueCrypt sei nicht mehr sicher" ???!! // Alle Infos, Download aller Releases, mögliche Alternativen und mehr

2. Juni 2014 Kommentare aus

Seit 28. Mai 2014 enthält die offizielle Web-Seite der kostenfreien Verschlüsselungs-software TrueCrypt für Windows, Linux und MacOS den Hinweis, der von der Verwendung von TrueCrypt abrät. Und die IT-Welt rätselt über die Hintergründe dieses Hinweises.

» Weiter lesen →

[Hintergrund] Supportende von Windows XP belebt IT-Wirtschaft

23. April 2014 Kommentare aus

Zum Vergrößern bitte anklicken

Am 8. April 2014 hat Microsoft (Börsenwert: 331,95 Milliarden US-Dollar, Stand: 22. April 2014 4:00PM EDT) das letzte Sicherheits-Update für Windows XP (Markteinführung: 25. Oktober 2001) veröffentlicht und die Veröffentlichung weiterer Software-Patches für Heimanwender eingestellt.

» Weiter lesen →

[Windows XP absichern] Teil 1: » EMET – Microsoft Enhanced Mitigation Experience Toolkit «

9. April 2014 Kommentare aus

Zum Vergrößern bitte anklicken

Mit dem nahezu unbekannten  Enhanced Mitigation Experience Toolkit (EMET) for Windows XP   von Microsoft (Börsenwert: 335,93 Milliarden US-Dollar, Stand 9. April 2014, 4:50PM EDT) haben Sie ein zusätzliches, kostenfreies Sicherheitsprogramm, das es Angreifern erschwert, Sicherheitslöcher – sog. exploits (engl. "Heldentaten") – in Windows XP auszunutzen.

» Weiter lesen ¶

[Wirtschaft] WhatsApp-Kauf löst bei Facebook-Aktie große Kurschwankungen aus

21. Februar 2014 Kommentare aus

[Sicherheit] Fritz!Box: » Vom Hersteller nicht unterstützte Änderungen «

18. Februar 2014 Kommentare aus

Wenn Sie eine Fritz!Box besitzen, sollten Sie auf jeden Fall eine Firmware-Aktualisierung durchführen. Damit verhindern Sie, daß Sie Opfer eines Internet-Angriffs auf die Fernkonfiguration Ihrer Fritz!Box werden.

» Weiter lesen ¶

%d Bloggern gefällt das: