Offißß 365 des tages

Ist es nicht schön, dass man dank der klaut-strategie großer softwäjhrunternehmen jetzt „anwendungen“ hat, die im webbrauser laufen, also in der vermutlich fettesten, unsichersten und lahmsten laufzeitumgebung, die überhaupt verfügbar ist. Gut, man zahlt schön geld dafür, dass man diese „anwendungen“ nutzen darf. Aber ist das nicht total superschön mit der klaut.

Im moment werden die konten von offißß-365-nutzern gephisht. Da gibt es eine mäjhl mit anhang, diesmal nicht mit der dateinamenserweiterung .doc.exe, sondern mit xls.html. Wenn man darauf klicki-klicki macht, wird der webbrauser aufgemacht und zeigt ein unscharfes bild eines tabellchens und der offißß-365-GUI, die von einem liebevoll nachgemachten meikrosoft-anmeldeformular überlagert werden. Die eingegebenen anmeldedaten gehen direkt zu verbrechern, und hinterher gibts einfach eine weiterleitung auf die richtige webseit von meikrosoft.

Das ist ja so eine was von gute idee gewesen, anwendungen im webbrauser laufen zu lassen und das mit dem klaut-geschäft zu verbinden! Aber so eine gute idee!

(Wer niemals in mäjhls rumklickt, deren absender nicht jenseits vernünftiger zweifel feststeht, kann übrigens niemals opfer von phishing werden. Und mäjhlanhänge sind sowieso oft das reinste gift. Deshalb macht man sie nicht auf, wenn sie nicht vorher über einen anderen weg als mäjhl abgesprochen wurden oder wenn die identität des absenders nicht durch überprüfte digitale signatur gesichert ist. Der absender einer mäjhl lässt sich übrigens beliebig fälschen.)

Neuland des tages

Dabei werden Mitarbeiter von Unternehmen, Behörden und anderen Organisationen rund um die Welt mit simulierten Phishing-Mails konfrontiert. Das schockierende Ergebnis: Trotz Awareness-Schulungen klicken fast 20% auf den Link in einer Phishing-Mail. Zwei Drittel dieser Personen gaben anschließend sogar Zugangsdaten und Passwörter auf der Phishing-Website ein. Die höchsten Klickraten wurden bei Behörden beobachtet (28,4 %)

Zum glück für uns alle gibt es einen ganz einfachen und hundertprozentig sicheren schutz gegen phishing. Muss man nur noch machen. 😉

Phishing des tages

Aber mit dem Anruf gestern kann ja niemand rechnen. Da war die Gesundheitsbehörde dran. Man würde mich gerne in Quarantäne schicken, weil man im Tracing von meinem Bekannten („Sie kennen doch Urs, oder?“) feststellen musste, dass der wohl laut App Kontakt mit mir hatte und leider Corona positiv getestet sei. Ich solle also auch die nächsten zehn Tage unter Verschluss. Das täte ihnen leid, aber so sei es nun mal im Moment bei vielen. Ah, da man gerade darüber rede, man würde gerne Zugang zum eigenen Computer bekommen, um ein Kontrollprogramm darauf zu installieren. Das tue nicht weh, aber es kontrolliere, ob ich auch brav in der Wohnung bleibe. Was denn meine Zugangsdaten seien?

Wer drauf reinfällt, hat hinterher einen kompjuter anderer leute auf dem schreibtisch stehen. Wenn doch nur vorher einer davor gewarnt hätte, jeder klitsche in diesem internetz „wegen der sicherheit“ die telefonnummer zu geben!

Klaut des tages

„Kommt, leute, tut alles in die klaut und macht alles in der klaut“, sagen euch eure feinde, die scheißwerber, „denn das ist hipp, modern, ditschitäll, internetz, smart und zukunft. Und hört nicht auf diese rückständigen idjoten, die euch ständig vor irgendwelchen abstrakten gefahren warnen, wenn ihr ohne not neue angriffe über ein abstraktes, technisches netzwerk ermöglicht, statt einfach euren scheiß lokal zu halten und für datensicherungen zu sorgen“.

Na, haben die scheißwerber recht? Aber nein doch, es sind ja auch bezahlte scheißlügner, die euch anlügen, wenn man sie dafür bezahlt, dass sie euch anlügen.

Kürzlich erregte eine scheinbar unspektakuläre Phishing-Kampagne für Office 365 die Aufmerksamkeit von Check Point. Die Angreifer missbrauchten einen Umleitungsmechanismus des Email-Marketing-Campaign Servers von Adobe. Dann manipulierten sie eine Samsung-Domäne, um die Opfer auf eine Phishing-Website mit dem Thema Office 365. Die Hacker nutzten die Tatsache aus, dass der Zugriff auf eine seriöse Domain, wie die von Samsung, nicht durch Sicherheitssoftware blockiert wird

Ist doch geil, dass kriminelle jetzt endlich durch einfaches phishing zu sämtlichen offißß-dokumenten eines unternehmens kommen können! Irgendein:e idjot:in, der/die klicki-klicki in die mäjhl macht, findet sich doch immer. Kommt, das schafft derart viele neue wirtschaftliche möglichkeiten für die cyber-cyber-kriminalität, das müsst ihr jetzt einfach mal so richtig hart abfeiern. Und das beste: ihr bezahlt für dieses völlig unnötige risiko auch noch eine art miete, ohne dass ihr mit dem ausgegebenen geld irgendwas erworben habt. Dieses geld ist ja auch immer so lästig, das muss weg! Das kann ja gar nicht mehr besser werden!!!1!!elf!!1!

„Cyber cyber“ des tages

Nordrhein-Westfalen hat die Zahlung der Corona-Soforthilfe vorerst gestoppt. Das Land reagiert damit auf gefälschte Webseiten […] über die vermutlich Daten für betrügerische Anträge abgegriffen wurden

[Archivversjon]

Und jetzt noch ein kleines leckerli für die freunde eines gepflegten fäjßpalms.

Der Webdesigner aus NRW suchte am 27. März über Google nach dem passenden Antragsformular. Er gab auf einer vertrauenswürdig aussehenden Webseite seine Daten ein. „In dem Moment ist mir gar nichts aufgefallen. Das ärgert mich im Nachgang auch“, sagt Ulrich. Kurze Zeit später hatte er eine vermeintlich offizielle Bestätigung im Postfach. Das Geld schien bewilligt. Nur: Die Finanzspritze war auch nach Tagen nicht auf seinem Konto

Tja, woher soll so ein „webdieseiner“ auch wissen, dass jeder mensch auf der gesamten welt das original-diesein einfach mit ein bisschen STRG+C und STRG+V und ein paar daunlohds (oder einem mirror-tuhl wie GNU wget) übernehmen, aber so bearbeiten kann, dass die daten halt woanders hingefunkt werden. Der ist ja nur dieseiner. Und wenn der ein diesein sieht, dann glaubt er sofort. Vor allem, wenn im brauser auch noch ein schlösschen an der adresszeile ist. Klar könnte man da draufklicken und sich das TLS-zertifikat mal näher anschauen, aber nachdem uns die ganzen honks jahrelang in presse und glotze erzählt haben, dass das schlösschen reicht und sein anblick unmittelbare „sicherheit“ herstellt, macht das keiner mehr. Sich einfach nur „sicher zu fühlen“ ist doch viel entspannender. 🤦

Tja, und schon ist man geschädigter in einem subvenzjonsbetrug. „Klicken sie hier für ein paar monate schlechte laune“… 🖱️

Und für welche verbrechen die voller vertrauen angegebenen daten demnächst zweitverwertet werden, wird der webdieseiner auch bald erfahren. Davon wird er nichts als laufereien, kosten und vergällte lebenszeit haben. 😦

Aber hauptsache mit webdiesein kennt er sich aus, der webdeseiner. :mrgreen:

Aber wer weiß: vielleicht hat der webdieseiner jetzt wenigstens gelernt, dass guhgell keine so gut geeignete suchmaschine ist, wenn man finden möchte, was man sucht und nicht das, was irgendwelche manipulatöre und technik-spämmer einen finden lassen wollen. Selbst dieses bing-dingens von meikrosoft liefert inzwischen bessere suchergebnisse als guhgell. Und glaubt mir: ich lobe meikrosoft wirklich ungern! Ich benutze übrigens seit jahren duckduckgo für meine web-suchen. 😉

Guhgell des tages

Da sich dieses Trauerspiel mit den gefährlichen Redirects seit fast 9 Jahren hinzieht, könnte man durchaus mal darüber nachdenken, Google-URLs das Vertrauen zu entziehen und sie etwa in E-Mails generell zu blockieren

Einmal ganz davon abgesehen, dass es keinen einzigen vernünftigen grund gibt, weshalb jemand in einer mäjhl auf guhgell verlinken sollte, statt einfach einen direkten link zu setzen. Nein, es geht dabei nicht um linkkürzung. Der link wird sogar länger. Um links zu kürzen, nimmt man einen der vielen linkkürzer. 😉

Bezahldienstleister des tages

Wisst ihr, wie pubertierende an den geschlechtsverkehr herangehen? Einfach, schnell und gefährlich.

Das gibts natürlich auch für erwaxene. Bezahlen sie ganz smart, bekwem und totalsuperdupersicher mit ihrem scheißwischofon dank revolut und visa, wisst schon, ist einfach nur genial! Was kann dabei schon schiefgehen? Ist ja auch genial sicher, der werber hats euch doch gesagt, und sein stinkender bruder von jornalist fands auch gleich ganz toll und hats für die beste erfindung seit der banknote gehalten:

Der Angriff erfolgte übers Handy. Mehrere Revolut-Kunden erhielten ein SMS. Man soll sein Konto „verifizieren“ […] Dazu gabs einen Link. Wer diesen anklickte und darauf seine Daten mit Passwort eingab, war verloren […] Die Kunden riefen sofort bei Revolut an. Dort nahm niemand ab. Es gibt nur Schriftverkehr und Warteschlaufen […] Die Gangster verschoben via der Kreditkarte des Kunden, welcher dieser mit seinem Konto bei Revolut verbunden hatte, hohe Beträge auf fremde Konten […] Die Gelder sind weg

Hej, kommt leute und stellt euch nicht so an. Da habt ihr halt mal ein paar tausend oder auch mal ein paar zehntausend fränkli als lehrgeld für eine kleine, freundlich erteilte sicherheitsbelehrung an kriminelle bezahlt, die euch hoffentlich fortan dabei hilft, nie wieder so unendlich doof zu sein und auf irgendeine reklame reinzufallen und euer geld einem scheißwischofon anzuvertrauen! Und hej, sicherheitsbelehrte: euer gezwitschertes gejammer „mein konto wurde gehäckt“ ist auch ganz schön doof. Klingt aber irgendwie viel epischer als „ich fingere an meinem wischofon auf allem herum, was man befingern kann und gebe dann arglos irgendwelche bänkingdaten ein“. 🎣

Zum glück hat dieses „revolut“ schon ausgemacht, wer jetzt schuld daran ist, dass es zu so einem massenhafen, erfolgreichen und ertragreichen phishing kommen konnte: der telekom-dienstleister, über den die phishing-SMS versendet wurden.

Im Tages-Anzeiger gab Revolut der Swisscom die Schuld. Die Phishing-SMS liefen über das Netz des Schweizer Telekom-Riesen

Da muss man erstmal drauf kommen! 🤦🤣👏🤣

Also ruhig so weitermachen, leute! Das hat doch alles nix damit zu tun, dass man teuer teuer geld über sein wischofon bewegt — also über einen kompjuter, der so gebaut ist, dass man ihn gar nicht sicher machen kann und auf dem man bänking-äpps benutzt, die nicht mehr laufen, wenn man sich unter aufopferung der gewährleistung wenigstens durch „rooten“ ein aktuelles betrübssystem besorgt hat. :mrgreen:

Ein kleiner und völlig kostenloser sicherheits-tipp von mir: schlangenöl hilft auch nicht gegen doofheit, die auf kriminelle energie prallt. Dagegen hilft nur hirn. Gegen phishing gibt es nämlich eine ganz einfache und völlig kostenlose sicherheitsmaßnahme, die hundertprozentig wirksam ist.

Kennt ihr den schon?

Die phisher werden auch immer dümmer, wenn sie sich einen bullschitt-vorwand ausdenken, weshalb man jetzt unbedingt in eine phishing-spämm reinklicken sollte:

E-Mail-Cookies für Ihr Konto wurden möglicherweise vorübergehend auf Ihrem Gerät gelöscht oder deaktiviert. Aus Sicherheitsgründen haben wir Ihnen eine E-Mail mit Ihrer registrierten Adresse gesendet, um die Gültigkeit Ihrer E-Mail zu bestätigen

🤦

Ich hoffe mal, dass nicht einmal im lande des p’litisch explizit gewünschten und schulisch mit großem aufwand hergestellten digitalen analfabetismus jemand auf so einen unsinn reinfällt.

Und nein, ich erkläre jetzt nicht, warum das bullschitt ist. Wer es nicht versteht, sollte unbedingt einmal in der wicked pedia oder sonstwo nachschauen, was so ein „cookie“ und was so eine „e-mäjhl“ eigentlich ist. Dann erklärt sich von selbst, dass es keine mäjhl-cookies gibt. So ein internetz ist doch toll. Da kann man einfach auf so viel wissen zugreifen. Nutzt es, verdammt noch mal, statt dumm zu sein! 💡

Der beste und hundertprozentig wirksame schutz vor phishing ist es übrigens, niemals in eine mäjhl zu klicken. Wenn man alle regelmäßig besuchten webseits nur über lesezeichen im webbrauser aufruft, kann einem kein spämmer einen phishing-link zusammen mit irgendwelchen alarm-klickmich-texten unterjubeln. Nach der ganz normalen anmeldung bei der webseit sieht man ja, ob eines der behaupteten probleme vorliegt. Wenn nicht, hat man einen phishing-versuch abgewehrt und sich damit möglicherweise viel geld und nerven gespart. Und das beste daran: es kostet nichts, bremst den rechner nicht aus und ist kein aufwand. Der beste schutz vor internetzkriminalität ist und bleibt das gehirnchen. 🧠

Spam und wischofon des tages

Um Sicherheitslösungen, die Mails auf Anhänge und URLs scannen, zu umgehen, betten die Betrüger QR-Codes in die Mails ein […] Die Mails behaupten eine wichtiges SharePoint-Dokument bereitzuhalten. Um dieses zu bekommen, muss das Opfer den QR-Code mit seinem Smartphone scannen […] Um das Dokument anschauen zu können, ist laut der Seite ein Log-in vonnöten. Das ist natürlich ein Fake und wer etwas in diese Felder eingibt, schickt seine Zugangsdaten direkt zu den Betrügern

Ich kann mir kaum vorstellen, dass jemand so enthirnt ist, sein wischofon auf einen QR-kohd in einer mäjhl auf dem PC zu halten und dann auch noch bei der so angesteuerten webseit seine anmeldedaten einzugeben. Aber ich konnte mir so manche hirnlosigkeit von gegenwärtigen menschen kaum vorstellen, das ist also kein maßstab.

Ich schätze mal, dass eine heuristik zu erkennung von QR-kohds schnell in die gängigen spämmfilter aufgenommen werden wird, wenn das zur welle wird. Objektiv sehe ich keinen verdammten grund, warum jemand einen QR-kohd in eine mäjhl fummeln sollte, wenn dort auch ein direkt und händifrei benutzbarer und zudem sicherheitstechnisch angenehm vorher einsehbarer link untergebracht werden könnte.

Von daher: mäjhl mit QR-kohd: löschtaste! Es ist bullschitt. Es kann nur bullschitt sein. Es ist immer bullschitt. Eingentlich sollte ein mensch mit elementaren kenntnissen und ganz normalen verstand das sofort einsehen und sogar nach sehr kurzem nachdenken selbst drauf kommen. Aber wenns internetz im händi ist, ists gehirn im arsch.

Security des tages

Hej, die website hat TLS, die ist sicher. Kannst sogar aufs schlösschen klicken, das ist wirklich ih-bäh, nicht irgendein phisher. Gut, dass inzwischen alles so klicki-klicki sicher ist, sonst gäbe es ja richtig viel kriminalität:

Denn die gefälschten Login-Seiten sehen dem Original nicht nur zum verwechseln ähnlich – die Betrüger haben diese auch auf einem eBay-Server abgelegt. Dazu nutzen sie die Artikelbeschreibung

😯

Diese Masche ist bereits seit 2015 bekannt und gegenüber heise Security sprach auch eBay von einer gängigen Methode. Neu ist die Nutzung von SSL, welche Sicherheit suggeriert

Ah, ich verstehe, kennt man schon ein paar jährchen bei ih-bäh, den trick. Na, dann ist es ja völlig verständlich, dass ih-bäh da gar nix machen kann. Nicht.

Auch weiterhin viel spaß mit dieser obersten priorität, welche die sicherheit und der schutz von… ähm… vor trickbetrügern bei den großen, milljardenschweren internetzklitischen hat! Gefühlte sicherheit fühlt sich doch gut an, und das schlösschen im brauser stimmt auch. Was will man da noch mehr? :mrgreen:

Security des tages

Nehmt UEFI! Das ist viel sicherer, moderner und besser als so ein olles BIOS.

Das von Eset Lojax getaufte UEFI-Rootkit beruht auf einer Technik und Software, die Lojack, früher bekannt als Computrace, als Diebstahlsicherung einsetzt. Dabei injiziert ein UEFI-BIOS-Modul beim Booten des Systems Überwachungssoftware in Windows, bevor dieses überhaupt gestartet ist. So kann Malware selbst eine Windows-Neuinstallation oder einen Austausch der Festplatte überleben […] Der Lojax-Beschreibung von Eset zufolge erforderte die Installation des UEFI-Rootkits keinen physischen Zugang zum System. APT28 schafft es immer wieder, durch sehr gezielte Spear-Phishing-Mails Trojaner bei ihren Zielpersonen einzuschleusen

Ein entsetztes „ich bin gehäckt worden“ klingt immer noch viel epischer als „ich bin dermaßen digital unwissend, dass ich auf jeden link in einer mäjhl klicke und jeden anhang aufmache, außerdem verstehe ich und meine mäjhlpartner nix von digitalen signaturen, so dass sich jeder in einer mäjhl an mich als jeder beliebige andere ausgeben kann, indem er einfach die absenderadresse fälscht, und wir wollen diesen längst fertigen und einsatzfähigen kryptografiekram auch seit zwei verdammten jahrzehnten auch nicht lernen, weil das lernen immer so anstrengend ist“. Tja, wenn man mit dem internetz umgeht wie tiehnätscher im hormonrausch mit der sexualität — nämlich schnell, einfach und gefährlich — dann wird halt gecräckt. Gern auch mal im regierungsmaßstab. Schon doof, wenn man so doof ist und es um jeden preis bleiben will.

„Cyber cyber“ des tages

Wisst ihr noch, der bundeshäck? Nein, nicht der vorletzte, sondern der letzte. Der, der total harmlos war, weil er völlig unter kontrolle war (obwohl niemand zu sagen wusste, ob er noch weiterläuft) und bei dem die „häcker“ nur sex dokumente des auswärtigen amtes mitnehmen konnten.

Das scheint doch ein bisschen mehr mitgenommen worden zu sein, denn die bummspolizei hat jetzt strafanzeige erstattet, weil etliche anmeldedaten… ähm… irgendwoanders zu datenreichtum führten. Und jetzt erfährt man auch endlich mal, was für unsere ganzen cyber-cyber-komiker in der BRD-p’litik so ein häckerangriff ist, für den natürlich nur die pösen pösen russen in frage kommen:

Laut der Zeitung geht die dem Bundesinnenministerium unterstellte Polizeieinheit davon aus, dass die Angreifer mit Phishing-Mails rund 3000 Zugangsdaten von Bundespolizisten für ein Portal der zunächst betroffenen Hochschule des Bundes (HS Bund) beziehungsweise der am gleichen Ort sitzenden Bundesakademie für öffentliche Verwaltung (BAköV) in Brühl erbeutet haben

Müsst ihr verstehen: jemanden eine (hoffentlich wenigstens leidlich personalisierte) mäjhl zu schicken, wo irgendein bullschitt gefolgt von einem „klicken sie hier“ drinsteht (oder ein trojaner zum klicke-klicke-aufmachen dranhängt), das ist das neue häcken. Was ich nicht schon alles an „häckerangriffen“ erlebt habe!!elf!!!1!1! :mrgreen:

So, und jetzt noch eine kleine zusatzaufgabe für angehende hobbyadministratoren: wenn ihr einen neuen sörver aufsetzt, wann vergebt ihr ein selbstgewähltes und gutes passwort für das administratorkonto auf dem sörver?

[ ] Sofort nach der installazjon des betrübssystemes
[ ] Nicht sofort, aber bevor der sörver ans netzwerk geht
[ ] Gar nicht, wenn es ein vorgabepasswort gibt, das muss ja sicher sein…

Dreimal dürft ihr raten, was administratoren in lohn und brot der bummsverwaltung hier geantwortet hätten:

Zusätzlich verwies das DFN-Cert darauf, dass in Standardinstallationen von Ilias bekannte Zugangsdaten für den Benutzer „root“ verwendet und Administratoren der Software „zu keiner Zeit im Installationsvorgang zu einer Änderung des Passworts aufgefordert werden“. Es sollte daher sichergestellt werden, dass das Standardpasswort für dieses weitreichende Konto nicht verwendet werde

Oh, hl. scheiße! Einmal ganz davon abgesehen, dass womöglich sogar ein sshd durch die firewall gelassen wurde, der eine anmeldung als root ermöglicht hat, wenn das nicht mit einem trojaner erledigt wurde… m(

Fehlt nur noch, dass das vorgabepasswort changeme gelautet hat. :mrgreen:

Sportlich…

Irgendwelchen bitcoin-gläubigen an der blasenfront mit gutem alten phishing ingesamt fuffzich milljonen dollar aus der tasche zu ziehen, ist schon ganz schön sportlich. Es ist aber auch doof, wenn man in kryptogeld macht und überhaupt nicht an kompjutersicherheit denkt und irgendwelche zugangsdaten zu seinem kryptogeld einfach eingibt, weil auf einer in einem reklamebanner verlinkten webseit seht, dass man sie eingeben soll. Wer so abgezogen werden konnte, sollte seinen verlust als lehrgeld abschreiben. Und hej, leute, wenn euch das internetz zu kompliziert ist, dann solltet ihr einfach die finger davon lassen. Es gibt ja auch andere schöne beschäftigungen. Die ihr versteht. Wixen zu beispiel.

Übrigens: mit einem adblocker wäre das nicht passiert.

Das ist übrigens mal wieder die gelegenheit für einen ganz wichtigen test: ist mein passwort sicher genug?

Heise…

Heise schreibt einen auf zwei bildschirmseiten aufgeteilten artikelwerbeplatzvermarktung und clickbait ist ja wichtiger als inhalt — darüber, dass die phishing-spämms ein immer besseres, überzeugenderes und damit täuschenderes diesein bekommen. Was wunder, die verbrecher leben ja davon, dass jemand auf ihre tricks reinfällt. Und in diesem ganzen artikel wird nicht mit einem einzigen wort die naheliegende frage aufgeworfen, warum die scheißbanken, scheißwebklitschen und sonstigen läden mit ganz viel „ditschitäll“ im selbstverständnis es auch im jahr 2018 immer noch nicht hinbekommen, ihre eigenen mäjhls digital zu signieren und ihre kunden über die bedeutung der digitalen signatur und ihre überprüfung zu informieren, um den ganzen phishing-sumpf auszutrocknen. Stattdessen machen diese ganzen scheißläden HTML-mäjhls, damit sie ihr logo oben reinbasteln können, den phishern zu freude, denn das logo lässt sich klicke-klicke-leicht kopieren…

Jornalismus kann so verdummend und schlecht sein! (Darauf, dass der begriff phishing in diesem offenbar von einem völlig fachfremden jornalisten verfassten artikel ein paar ausweitungen erfährt, die ihm jede spezjelle bedeutung nehmen, will ich schon gar nicht weiter eingehen.)

Was es bedeutet, wenn ein jornalist „gehäckt“ wurde…

Immer, wenn so ein jornalist auf ein — fies personalisiert vorgetragenes, denn es ist ja leicht, mit guhgell genug infos zu fast jedem jornalisten rauszukriegen — phishing reingefallen ist, sprechen die anderen jornalisten kollektiv davon, dass er „gehäckt“ wurde. Sogar noch bei heise, obwohl die in der karl-wiechert-allee doch auch…

Tweet von Klaus Brinkbäumer @Brinkbaeumer, verifizierter Account, vom 14. Januar 2018, 15:17 Uhr: Gestern wurde mein Twitter-Konto gehackt. Ich war in Russland und hatte einen Link angeklickt, der - vermeintlich - von einem langjährigen Informanten in D.C. geschickt worden war. Mit der Erdogan-Propaganda unter meinem Namen habe ich nichts zu tun. @DerSPIEGEL @SPIEGELONLINE

…dieses neumodische zwitscherdingens haben sollten. Aber wenn so eine kompetenzgranate wie dieser Klaus Brinkbäumer von einem erfolgreichen phishing (auf das er wegen seiner unvorsicht reingefallen ist, weil er immer noch nicht gelernt hat, verantwortungsvoll mit mäjhl umzugehen) als von einem häck spricht, dann kann man das ja mal übernehmen. Einmal ganz davon abgesehen, dass der spezjalexperte mit seinen voll wichtigklingendem „langjährigen informanten“ zu kommunizieren scheint, ohne verschlüsselung und digitale signaturen zu nutzen¹. Ganz schön doof.

Aber hej, „ich wurde gehäckt“ klingt ja auch ungleich epischer als ein ehrliches „ich bin zu doof“.

¹Hej, scheißspiegel, wenn du das selbst nicht hinkriegst, komme ich gern auf deine kosten nach hamburch und gebe dir gern einen PGP-kurs. Das ist nämlich im grunde so einfach, das verstehen sogar scheißjornalisten. Aber du suchst bestimmt nach jemanden, der noch billiger ist. Oder es ist dir egal. Und morgen flennst du wieder einen vom informantenschutz, du idjotenpresse!

Schon interessant…

Schon interessant, was unter äppel-benutzern so alles als trickreich empfunden wird. Wer im jahr 2017 noch nicht mitbekommen hat, dass es phishing gibt und dass man deshalb nicht in irgendwelchen mäjhls rumklickt, um danach auf irgendwelchen webseits zugangsdaten einzugeben, sollte vielleicht mal seinen hirnwartungsexperten um hilfe fragen oder andere medien als das „neue blatt“, die „bunte“ und die „freizeit revue“ konsumieren.

Bitcoin und datenschleuder des tages

Na, hat hier jemand seine bitcoin bei „Bithumb“ rumliegen? Die kriegen nämlich öfter mal nach einem bisschen telefon-phishing flügelchen…

Tja, so schnell wird aus einer datenschleuderei ein handfester schaden. Ich wünsche auch weiterhin viel spaß beim festen glauben an den überall völlig konsekwenzenlos und ohne entstehende haftung versprochenen „datenschutz“ und beim fröhlichen angeben von allerlei daten! Die liste wäxt und wäxt und wäxt.