Warum man datensicherungen macht

Warum man datensicherungen macht und überprüft, ob man damit bei bedarf auch möglichst schnell wieder arbeitsfähige kompjuter aufsetzen kann? Na, wenn man bemerkt, dass man datensicherungen hätte machen müssen, ist es zu spät dafür, und dann kann man sein eingespartes geld irgendwelchen internetz-erpressern mit schadsoftwäjhr geben.

Die Verwaltung entschloss sich, auf die Forderungen der Erpresser einzugehen und zahlte 400.000 US-Dollar. County Manager Kevin Poe sagte in einem Interview mit der Lokalzeitung Athens Banner-Herald: „Wir mussten uns entscheiden, ob wir zahlen oder nicht. Die Technik wäre womöglich für Monate offline gewesen und wir hätten möglicherweise ebenso viel oder sogar mehr Geld gezahlt, um das System wieder aufzubauen.“

Nur, falls jemand glaubte, nur in der BRD habe p’litik und verwaltung keine ahnung von technischen temen: auch in der US-verwaltung werden im zweifelsfall kriminelle mit steuergeldern unterstützt. Und natürlich gibt es auch dort mitarbeiter, die auf alles klicken, was sich nur anklicken lässt, so dass man ihnen einfach nur einen mäjhlanhang zuschicken muss. Viel einfacher als richtiges cräcken!

Ich gehe davon aus, dass die kompjuter dort nach der entschlüsselung der verschlüsselten festplatten mit den gleichen sicherheitslücken wie vorher betrieben werden — und dass niemand auf die idee kommen wird, die mitarbeiter angemessen zu schulen, damit sie die erforderliche grundvorsicht an den tag legen. Kostet ja alles geld. Da macht man sich lieber dauerhaft erpressbar und hofft, dass es einen schon nicht trifft… 😦

Fratzenbuch und wischofon des tages

Zahlreiche Apps geben private Informationen an Facebook weiter, oft ohne Zustimmung der Nutzer […] Dabei geht es um Gesundheitsdaten zu Herzfrequenz, Gewicht oder Menstruation. Aber auch gespeicherte Preise bei Wohnungssuchen gehören dazu […] Betroffen sind auch Nutzer, die überhaupt keinen Facebookaccount haben

Tja, wenn euch nur jemand vor der verrotteten, grenzkriminellen scheißkultur auf den wischofonen und den ganzen trojanischen äpps gewarnt hätte! Viel spaß im kommenden faschismus, ihr idjoten! So, und jetzt weiter däumchensammeln! Schöne bunte däumchen! Wenn es doch wenigstens glasperlen wären, die hätten immerhin noch einen wert… 😦

Ändräut und kryptogeld des tages

Nehmt nur noch softwäjhr, die euch über die äppstohrs eurer betrübssystemmacher ausgeliefert wird, sagten sie. Das ist viel sicherer, sagten sie.

Fake-App in Googles Play Store sollte Kryptogeld stehlen

Mit verlaub, bei leuten, die allen ernstes auf die idee kommen, mit ihren verwanzten, trojanifizierten und ungepätschten wischofonen irgendwelches geld zu bewegen, ist mein mitleid von klar submikroskopischer größe und tendiert in seiner ausdehnung zur plancklänge. Schon ganz normale softwäjhr wird in der beschissenen wischofon-scheißkultur mit versteckten funkzjonen angereichert, wie sie sonst nur in der internetz-kriminalität üblich sind. Wer so einer giftkultur sein geld anvertraut, darf sich nicht wundern, wenn es weg ist.

Guhgell des tages

Während heise im wesentlichen PResseerklärungen abschreibt, erklärt euch Mike Kuketz mal kurz, wie euch guhgell in seinen sicherheits-addon für krohm schon wieder eine trojanische datensammelschnittstelle unterjubeln will.

Na ja, mein mitleid mit leuten, die sich ausgerechnet von guhgell einen webbrauser andrehen lassen, ist nicht so groß.

Schlangenöl des tages

Benutzt hier jemand dieses „avira browser safety“, um angeblich einen sichereren webbrauser zu haben? Keine gute idee, denn avira hat euch einen trojaner untergejubelt, der eurer gesamtes webnutzungsverhalten zu avira funkt. Natürlich auch unter benutzung eines scheißträckers, der gleich mitverbaut wurde. Und natürlich mit einer eindeutigen ID, damit pseudonyme nutzerprofile aufgebaut werden können, die später vielleicht auch personalisiert werden können. Was kann da schon passieren? Ihr schaut doch nie in diesem internetz nach, wenn ihr ein gesundheitliches, privates, finanzjelles oder juristisches problem habt, oder? Ihr stellt euch damit doch einfach auf die straße und teilt das irgendwelchen fremden mit, oder?

Wenn ihr einen sichereren webbrauser haben wollt, dann installiert euch einen wirksamen adblocker, noscript, und stellt in den einstellungen ein, dass ihr keine cookies von drittkwellen akzeptiert. Schlangenöl braucht ihr dafür nicht. Beinahe alle angriffe auf den webbrauser laufen über javascript (es gibt ein paar ausnahmen), und der häufigste angriffskanal sind werbebanner (ja, verbrecher geben für ein erfolgversprechendes versprechen auch mal ein paar hundert dollar aus, damit ihr verbrecherischer kohd auf allen möglichen webseits wirksam wird, auch auf der webseit eurer lieblingszeitung oder auf eurem S/M-scheiß). Schlangenöl mit irgendwelchen hokuspokus-versprechen braucht ihr dafür nicht.

Wer noch mehr tun will, wird mit dem so gesicherten webbrauser leicht weitere informazjonen in diesem web finden. Aber nicht auf reklame von schlangenölhändlern reinfallen. Die haben nur schlangenöl. Manchmal sogar mit eingebauter abhörwanze, wie man gerade am beispiel avira sieht.

Wischofon des tages

Forscher von Trend Micro haben zwei bösartige Android-Apps entdeckt, die einen Online-Banking-Trojaner namens Anubis auf dem Smartphone installieren. Zuvor analysieren sie jedoch die Bewegungsdaten des Geräts. Dahinter steht die Annahme, dass sich echte Smartphone-Nutzer gelegentlich bewegen, aber die Testsysteme von Virenforschern häufig in Virtuellen Maschinen laufen, die gar keine Bewegungssensoren haben. In solchen Fällen stellten sich die Trojaner-Apps tot, um einer Entdeckung zu entgehen

Da hat sich ein verbrecher gesagt: wenn VW eine testumgebung mit seiner betrugssoftwäjhr erkennen kann, dann kann ich das auch.

Spezjalexperten überall!

Ausbruchswelle des Verschlüsselungstrojaners GandCrab, der sich wieder einmal über Bewerbungs-Unterlagen verbreitet […] Die Methode […] funktioniert Jahre später offensichtlich immer noch […] Word-Dokument, das beim Öffnen versucht, den Anwender zur Aktivierung von Makros zu überreden

Oh, da ist eine mäjhl von einem unbekannten, und da hängt ein anhang dran, ich mache den mal auf… oh, das ist ein offißß-dokument, das unbedingt das privileg braucht, kohd in wörd ausführen zu können, was kann dabei schon passieren… weia! Dettelbach ist überall. Und das antivirus-schlangenöl…

Aktuell schlagen laut des Web-Scanners VirusTotal immer noch nicht alle AV-Programme auf den Schädling an

…taugt mal wieder gar nix gegen aktuelle schadsoftwäjhr. Ein gehirnchen hätte ja geholfen.

Wenn ich brötchengeber wäre und jemanden eingestellt hätte, der mir in seinen bewerbungsunterlagen aus einer bewerbungsvorlage reinkopiert hätte, dass er sich mit kompjuter, offißß, mäjhl, internet und so auskennt, dann würde ich den voll haftbar für den klicki-klicki von ihm angerichteten schaden machen — und ihn vorher darüber belehren und ihn auch unterschreiben lassen, dass ich ihn belehrt habe und dass er damit einverstanden ist.

Security des tages

Na, benutzt hier jemand eine tastatur oder eine maus von logitech? Unter windohs? Mit einer „konfigurazjonssoftwäjhr“ von logitech (wofür auch immer, aber hej, ist halt windohs)?

Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben

Weia! Was hat so eine… ähm… sicherlich nicht zufällig entstandene „fernwartungsfunkzjon“ in einem angeblichen treiber zu suchen?! Die wurde da doch mit irgendeiner absicht reingemacht, und dahinter steht ein vorhaben, das den käufern von logitech-produkten sicherlich nicht gefallen würde, wenn logitech es offen kommunizierte. Kohd entsteht nun mal nicht von allein. Leider.

Wieso ich „angeblicher treiber“ schreibe? Naja, typischerweise steht auf solchen mitgelieferten CDs oder gar DVDs zu mäusen und tastaturen „treiber für meikrosoft windohs“ drauf, aber da ist kein für den betrieb unter meikrosoft windohs erforderlicher treiber drin, sondern ein kackfass voll mit beim einlegen halbautomatisch installierter, unnützer blähscheiß-softwäjhr und gar nicht so selten sogar offene schadsoftwäjhr (wie träckende brausererweiterungen, irgendwelche adwäjhr und dergleichen drextrojaner). Und so kommt es dann, dass ein „treiber“, der auf richtigen betrübssystemen im schlimmsten fall ein paar hundert kibibyte zum installazjonsumfang beitragen würde, unter meikrosoft windohs zur installazjon von hunderten von mebibytes führt.

Probierts aus! Steckt die maus rein! Steckt die tastatur rein! Die funkzjonieren auch so (nachdem windohs mit seiner hardwäjhr-erkennung durch ist). Ohne den angeblich alles besser machenden und erforderlichen „treiber“. Sogar unter windohs. Ja, sogar schon unter windohs 98. 😉

Auch weiterhin viel spaß bei der täglichen vergewohltätigung durch konzerne, die euch hassen und verachten!

Für mein linux gibt es keine viren…

Multifunktionstrojaner hat es auf Linux-Systeme abgesehen

Oh! 😯

Wie eine Infektion abläuft, ist zum jetzigen Zeitpunkt unklar

Jedenfalls nicht über eine .pdf.exe-datei. So einfach ist es auf einem linux-desktop nicht, einen anwender zum klicki-klicki-ausführen irgendwelchen kohds zu bringen. Dafür braucht man auch weiterhin windohs. 😀

[…] Der Trojaner nistet sich im Autostart ein

Welches autostart? Es gibt da verdammt viele möglichkeiten… oh, diese linux-sicherheitsmeldung wurde ihnen von windohs-experten ohne linux-kenntnisse präsentiert? Na, dann ist ja alles gut. Deshalb steht auch so viel bullschitt mit drin. Oh, was ist die kwelle für diese tatütata-heisemeldung? Dr. web? Diese schnell aus halbmeldungen aufgeschäumte webseit voller clickbait? Und dort an der kwelle kann ich die alarmmeldung gar nicht mehr finden, weil sie offenbar zurückgezogen wurde? Keine weiteren fragen.

Aber auch linux-nutzer sollten grundsätzlich nicht auf alles klicken, was sich klicken lässt, ihren webbrauser absichern (adblocker, javascript-blocker) und ebenfalls sehr vorsichtig mit mäjhl umgehen. Dass man noch sicherheitslücken aus den jahren 2013 und 2016 offen hat, betrifft hoffentlich niemanden.

S/M und meikrosoft des tages

LinkedIn nutzte 18 Millionen Adressen von Nicht-Mitgliedern für Facebook-Werbung

Auch weiterhin viel spaß mit den trojanischen äpps irgendwelcher S/M-klitschen ohne seriöses geschäftsmodell, die in der vergangenheit nicht einmal vor offen illegaler und asozjaler spämm zurückgeschreckt haben, um sich ein bisschen klickviech für ihre drexseits ranzuholen. (In diese kategorie gehört auch das nach scheiße stinkende fratzenbuch mit seiner jahrelang praktizierten illegalen spämm an mit trojanern eingesammelte mäjhladressen.) Verkauft schön eure freunde, verwandten, kollegen und kontakte an irgendwelche unseriösen geschäftsmodelle grenzkrimineller S/M-anbieter! Ihr kriegt nicht einmal glasperlen dafür, die noch einen gewissen wert hätten, es gibt nur sternchen, herzchen und däumchenhochs. Idjoten! Steckdosenlutscher! Erzesel! Ihr seid die spämm! Und sagt mir nicht, dass euch niemand gewarnt hätte, ihr hirnstummel! Widerliche, stinkende schergen von kriminellen seid ihr mit euren scheißäpps von irgendwelchen scheißklitschen und eurer totalen gleichgültigkeit und selbsterwählten dummheit. Ihr seid es, die das ganze internetz in scheiße verwandelt haben. Bäh!

Ach!

(Diese lust, dem näxsten idjoten, der mir sagt, dass er noch nie eine spämm von einer dieser klitschen, bei der er seine STASI-akte täglich selbst aktualisiert, bekommen hat, einfach ohne warnung in die dumme fresse zu treten…)

Und zum schluss noch eine kleine anmerkung: meikrosoft hat ja github gekauft. Wir können also gespannt sein, was sie mit den ganzen dort eingesammelten mäjhladressen so anfangen werden.

Prof. dr. Offensichtlich

Prof. dr. Offensichtlich hat sich mal im auftrag der niederländischen regierung angeguckt, was mit den ganzen trojanischen datensammelfunkzjonen los ist, die meikrosoft sich von der scheiß-händikultur abgeschaut hat und jetzt in alle seine neueren produkte einbaut. Das ergebnis raubt einem den atem!

Untersuchung:
Microsoft Office sammelt Daten und verstößt gegen die DSGVO

Niemand hätte damit rechnen können!

Wenn doch nur vorher jemand davor gewarnt hätte!

Ich bin ja gespannt, ob das irgendwelche konsekwenzen hat, oder ob der niederländische staat und seine büttel die jetzt bekanntermaßen illegale datenverarbeitung mit meikrosoft-produkten einfach fortsetzen. Aber da ich davon ausgehe, dass die DSGVO sich ihrer p’litischen absicht nach vor allem gegen kleine webseitbetreiber richten sollte, glaube ich nicht, dass es in den niederlanden zu irgendwelchen konsekwenzen kommen wird. Aber wehe, in BRD-abmahnistan formuliert man einer seine datenschutzerklärung ein bisschen zu flappsig!

Hej, werber! Guck mal!

Liest du immer noch hier mit, werber, du loch, du?! Hast du dich schon mal gefragt, wo das geld für die onlein-reklame hingeht? Na, ist doch klar: in die organisierte kriminalität, die den leuten klicktrojaner auf ihre wischofone kackt.

Ein weiteres Unternehmen zur Aufdeckung von Betrug, Pixalate, stellte erstmals im Juni ein Element des Betrugsschemas vor. Damals schätzte man, dass der von einer einzigen mobilen App begangene Betrug jährlich 75 Millionen Dollar an gestohlenen Werbeeinnahmen generieren könnte. Nachdem Pixalate seine Ergebnisse veröffentlicht hatte, erhielten sie eine anonyme E-Mail von einem Insider. Dort wurde angegeben, dass der gestohlene Betrag näher am Zehnfachen dieses Betrags lag

So, scheißwerber, jetzt musst du nur noch aufpassen, dass die leute, die dich für deine scheißwerbung bezahlen, niemals davon erfahren.

Security des tages

Nehmt UEFI! Das ist viel sicherer, moderner und besser als so ein olles BIOS.

Das von Eset Lojax getaufte UEFI-Rootkit beruht auf einer Technik und Software, die Lojack, früher bekannt als Computrace, als Diebstahlsicherung einsetzt. Dabei injiziert ein UEFI-BIOS-Modul beim Booten des Systems Überwachungssoftware in Windows, bevor dieses überhaupt gestartet ist. So kann Malware selbst eine Windows-Neuinstallation oder einen Austausch der Festplatte überleben […] Der Lojax-Beschreibung von Eset zufolge erforderte die Installation des UEFI-Rootkits keinen physischen Zugang zum System. APT28 schafft es immer wieder, durch sehr gezielte Spear-Phishing-Mails Trojaner bei ihren Zielpersonen einzuschleusen

Ein entsetztes „ich bin gehäckt worden“ klingt immer noch viel epischer als „ich bin dermaßen digital unwissend, dass ich auf jeden link in einer mäjhl klicke und jeden anhang aufmache, außerdem verstehe ich und meine mäjhlpartner nix von digitalen signaturen, so dass sich jeder in einer mäjhl an mich als jeder beliebige andere ausgeben kann, indem er einfach die absenderadresse fälscht, und wir wollen diesen längst fertigen und einsatzfähigen kryptografiekram auch seit zwei verdammten jahrzehnten auch nicht lernen, weil das lernen immer so anstrengend ist“. Tja, wenn man mit dem internetz umgeht wie tiehnätscher im hormonrausch mit der sexualität — nämlich schnell, einfach und gefährlich — dann wird halt gecräckt. Gern auch mal im regierungsmaßstab. Schon doof, wenn man so doof ist und es um jeden preis bleiben will.

Und immer noch…

Und immer noch ist es eine ganz schlechte idee, einen mäjhl-anhang aufzumachen, der nicht vorher explizit und über einen anderen kanal als mäjhl verabredet wurde:

Damit das klappt, müssen die Hacker einem Opfer aber zunächst ihre PowerPool-Malware auf den Computer schieben, die einen Angriff initiiert. Das findet Eset zufolge derzeit über Mails mit Anhang statt. Damit Angreifer einen ersten Schritt auf Computer setzen können, muss ein Opfer erst mal auf eine Betrüger-Mail hereinfallen und den Dateianhang ausführen

Ich bin da ganz schlechter dinge. Die leute fallen immer noch darauf rein, wenn die mäjhl entsprechend formuliert ist; die leute klicken auch immer noch jeden warndialog von windohs ungelesen weg, wenn sie so einen anhang aufmachen. Dettelbach ist überall. 😦

Krohm-addon des tages

Nehmt die addons aus guhgells krohm-store haben sie gesagt. Die sind sicherer, haben sie gesagt.

Wer die Erweiterung des Filehosters Mega für Chrome nutzt, sollte sie zügig deinstallieren. Unbekannte haben die Erweiterung verändert und in eine Art Keylogger verwandelt. Der soll Ausschau nach Zugangsdaten für Amazon-, Github-, Google- und Microsoft-Accounts halten und die eingesammelten Daten an die Hacker senden. Darüber hinaus sollen noch private Schlüssel für Kryptowährungen im Visier der Malware sein. Damit ausgerüstet, könnten Angreifer beispielsweise Bitcoin-Wallets plündern […] Die Version 3.39.5 sei sauber, ist derzeit aber nicht im Chrome Web Store verfügbar

Wir haben das jahr 2018…

…und immer noch gibt es leute, die unter meikrosoft windohs eine EXE-datei ausführen, die ihnen von einem unbekannten gegenüber in einem ZIP-archiv verpackt als mäjhl zugestellt wurde. Das muss man erstmal schaffen: ein ZIP entpacken und dann auch noch eine EXE ausführen (was zu einer deutlich formulierten warnung führt)! Bekommen die leute etwa ihre kompjutergrundkurse von alexa? Was braucht man da noch richtige cräcker?! Es reicht doch, auf die dummheit und den völligen informatik-analfabetismus der menschen in der BRD zu vertrauen, um ein kriminelles geschäftchen zu machen.

Dettelbach ist überall. Lass hirn vom himmel regnen! Oh, die machen ja alle die regenschirme auf… 😦