„Secure boot“ des tages

In dieser Woche hat Microsoft einen Patch für Windows 10 und 11 sowie mehrere Server-Varianten seines Betriebssystems verteilt, der eine Schwachstelle in Secure Boot beheben soll. Das Sicherheitsfeature ist eigentlich dafür da, dass die Firmware des Mainboards beim Bootvorgang infolge einer Signaturprüfung ausschließlich vertrauenswürdige Software ausführt […] Eine Malware, die die Schwachstelle derzeit aktiv ausnutzt, sei demnach das BlackLotus-Bootkit. Damit sei es einem Angreifer möglich, schadhaften Code auszuführen, bevor das Betriebssystem überhaupt startet […] Der Patch hätte nämlich zur Folge, dass sich aktuelle Windows-Startmedien mit aktivem Secure Boot nicht mehr ausführen ließen. Er erfordert Anpassungen am Bootmanager des Betriebssystems, die nicht umkehrbar sind. Microsoft selbst warnt davor, dass die Aktivierung des Updates möglicherweise “Störungen verursacht und das Starten eines Systems verhindert”

Wenn doch nur vorher jemand davor gewarnt hätte. Ich wünsche auch weiterhin viel spaß dabei, sämtliche technischen geräte unter dem schutz eurer digitalen gutsherren zu stellen!

Schlagenöl des tages

Sicherheitsupdates:
Trend Micro Security macht Windows-PCs verwundbar

Angreifer könnten unter Windows an einer Sicherheitslücke in Trend Micro Security ansetzen und Schadcode auf Systemen ausführen. In einer derartigen Position erlangen Angreifer oft die volle Kontrolle über Computer

Tja, da wäre man ohne das security-schlangenöl sicherer unterwegs gewesen. 🤭️

Auch weiterhin viel spaß mit dem ganzen schlangenöl und der gefühlten sicherheit! Wer sich nicht länger verarschen lassen will, lese bitte hier weiter!

Schlangenöl des tages

Microsofts Defender hat für hohe Prozessorlast gesorgt, wenn Firefox aktiv war. Den Bug hat Microsoft jetzt nach fünf Jahren behoben

Das war sicherlich ein völlig unbeabsichtigtes und für meikrosoft völlig unverständliches fehlerchen, dass ihnen nur rein zufällig passiert ist, während gleichzeitig die windohs-anwender vorsätzlich irreführende desktop-spämm auf ihrem bildschirm hatten. Nein, nicht nur einmal. Alles andere wäre ja eine behauptung, dass meikrosoft hier sabotieren würde. Eine völlig absurde behauptung angesichts der tatsache, dass das problem schon nach nur fünf jahren meikrosofter arbeit unter sicherlich höchstmöglichem hochdruck beseitigt wurde. Da kommen ja nur verschwörungsmytennaziteoretiker auf andere ideen. 🤭️

Auch weiterhin viel spaß mit meikrosoft windohs und den erfindern der desktop-spämm! Ach ja, und auch weiterhin viel spaß mit nahezu wirkungslosem schlangenöl gegen cyber!

Stell dir mal vor…

…du schreibst einen fehlerbericht, weil dieses doofe curl ständig TLS-fehler raushaut und nix runterlädt, und dabei stellt sich raus, dass die verschlüsselte verbindung von einem MITM kompromittiert und mitgeschnitten wird, curl also genau so funkzjoniert, wie es soll. Dabei kannst du ja richtig was lernen!

Wozu setzt ihr nochmal antivirus-schlangenöl ein? Um euren kompjuter sicherer zu machen? Idjoten! Ihr habt mal eben die angriffsfläche erhöht.

Schlangenöl des tages

Benutzt hier jemand für sein windohs das sicherheits-schlangenöl von „bitdefender“, zum beispiel „bitdefender antivirus free“, „antivirus plus“, „internet security“, „total security“ oder „endpoint security tools“? Herzlichen glückwunsch, euer kompjuter ist angreifbarer als ohne das schlangenöl. Also spielt mal schnell die sicherheitsaktualisierungen ein!

Noch besser wäre es allerdings, wenn ihr mit dem dummen schlangenöl-aberglauben mal aufhören könntet.

Schlangenöl des tages

Nach zahlreichen Berichten, dass Firefox abstürzen würde, hat Mozilla den wohl Schuldigen gefunden: Avast. Die Antivirus-Software soll beim Benutzen auf einem Windows-Rechner den Browser-Crash ausgelöst haben, weil sie Teile des Browsers als Ransomware betrachtet […] Laut einem Bericht von ghacks.net sind alle Windows-Betriebssysteme und einige Versionen von Avasts Software betroffen beziehungsweise Auslöser für die Probleme. Bei Avast soll es sich um alle Versionen ab 18.0.1473.0 und älter handeln. Das Update für Firefox mit dem Fix ist bereits verfügbar, Version 105.0.3 bleibt trotz Avast-Software stabil, muss aber gegebenenfalls manuell heruntergeladen werden. Allerdings ist es weiterhin möglich, dass es zu Abstürzen kommt, wenn AVG Antivirus-Software auf dem Rechner aktiv ist […] Sollten weiterhin Probleme auftauchen, macht Mozilla-Entwickler Gabriele Svelto bei Twitter den Vorschlag, Avast schlicht zu deinstallieren

Weia!

Ich wünsche auch weiterhin viel spaß mit der „gefühlten sicherheit“ durch irgendwelches antivirus-schlangenöl.

Schlangenöl des tages

Das webbrauser-äddon avira browser safety ist eine überwachungswanze, die eure gesamte brausernutzung persönlich identifizierbar nach hause funkt. Oder, um es mit den werbelügnern von avira zu sagen:

Unsere Erweiterung sammelt keine Daten über Sie. #wedontsellyourdata

Auch weiterhin viel spaß mit security-schlangenöl aller art! Und vor allem: fühlt euch sicher! Denn etwas anderes als „gefühlte sicherheit“ kriegt ihr dabei nicht, nur vielleicht noch ein bisschen zusätzliche datensammelei und überwachung, später vielleicht sogar richtige schadsoftwäjhr.

Die wichtigsten security-äddons für einen webbrauser sind und bleiben ein javascript-blocker und ein wirksamer werbe-blocker.

Stell dir mal vor…

…die verkaufen dir für teuer teuer geld VPNs, die gar nicht funkzjonieren, obwohl sie genau wissen, dass die gar nicht funkzjonieren. Da kann man sich immerhin noch privatsfärengeschützt fühlen, da hat man ja schließlich für bezahlt… 😁️

Na ja, dass überhaupt jemand auf einem scheißwischofon ein VPN benutzt, ist eher so ein anzeichen von realitätsverlust. Diese geräte sind träcking- und abhörwanzen, sie sind genau als solche konzipiert und waren niemals etwas anderes. Und genau so sieht die gesamte kultur um diese scheißwischofone auch aus.

Hokus pokus schlangenöl des tages

Wenn man kompjuterbesitzern wirkungsloses schlangenöl verkaufen kann, damit sie sicherer fühlen, dann doch sicherlich auch autofahrern, damit sie sich geld- und energiesparend fühlen: also schön diesen preiswert zu erwerbenden stecker in die diagnose-steckdose reinstecken, und schon verbrauchst das auto bei gleicher fahrweise fuffzehn prozent weniger teuren sprit. Am stecker blinkt sogar eine leuchtdiode, da muss also was passieren, das funkzjoniert bestimmt. Steht ja auch in der reklame, dass es funkzjoniert. Und die leute kaufen das schlangenöl. Obwohl ihnen nicht einmal gesagt wird, wie es funkzjoniert, stattdessen gibts lustige begriffe aus der fantasie der betrüger:

Wie die kleinen Module genau funktionieren sollen, bekommt man gar nicht so leicht heraus. Die zahlreichen unterschiedlichen Verkäufer schwurbeln über angebliche Funktionen der Stecker. Demnach kommunizieren sie mit einer nicht näher beschriebenen Electronic Control Unit (ECU) des Autos und optimieren deren Arbeitsweise

Wenn man wasser neben granderwasser stellt, wird es ja auch „energetisiert“, belebt und irgendwie positiv verändert, und das glauben auch erwaxene leute im lande der schulpflicht und öffnen schnell ihren geldbeutel, weil es nur vorteile für sie hat. Warum sollten die ungebildeten idjoten an der schwelle zum mittelalter 2.0 dann nicht beim auto abergläubisch werden? So viel geschäft, das man mit bildungsmangel, technikaberglauben und dummheit machen kann. Vor allem, wenn da irgendwas mit kompjuter und ditschitäll dran beteiligt ist. So wie bei diesen modernen autos.

Um den Steckern auf den Zahn zu fühlen, haben wir sie im c’t-Labor zuerst an einen Steuergeräte-Emulator von Freematics angeschlossen und danach einfach nur an 12 Volt. In beiden Fällen passierte dasselbe: Die LEDs blinkten irgendwie herum. In einer Adapterbox, die OBD2-Signalleitungen für Messgeräte zugänglich macht, haben wir mit einem Oszilloskop die Datenbusse untersucht. Wie erwartet, war kein Signal erkennbar, es fand also keine Kommunikation statt

Das opfer denkt aber eher: oh, gucke mal, es blinkt. Der stecker funkzjoniert also!!1!

Einer der Stecker treibt den Betrug auf die Spitze: Darin ist keine der Datenleitungen angeschlossen und es gibt auch gar keinen Chip, der kommunizieren könnte. Stattdessen leuchten zwei LEDs dauerhaft und die mittlere blinkt im stets gleichen Rhythmus

Aber die leuchtdiode blinkt doch!!1! Das läuft doch!!1!

Vermutlich folgen bald Neppstecker für E-Autos

Da wird das geschäft sicherlich eher besser, wenns mit batterieautos läuft. Mit tollen anpreisungen wie ladezeitverkürzung und verlängerung der lebensdauer des teuren akkus. Und natürlich stromersparnis. Für die unwelt. Für das klima. Und für den geldbeutel. Und schutz vor den häufigen wildunfällen mit plötzlich die straße überkwerenden einhörnern. Oh, ich werde ätzend…

Ein bisschen LED-Geblinke genügt ja für den Einsatzzweck „Betrug“

Unsere kultur hat nach der weitgehenden überwindung des allheitsanspruchs der scheißreligjonen drei dinge hervorgebracht, die ein menschliches gehirn nahezu unmittelbar in eine packung knüppeldummes hackefleisch verwandeln können: flaggen, banknoten und autos.

(Ja, ich müsste „flaggen“ mit vergleichbar eingesetzten symbolen aller art zusammenstellen, also auch marken, wappen und dergleichen. Ich weiß, aber das klingt dann nicht so griffig. Und „banknoten“ müsste um buchgeld aller art ergänzt werden, lauter sinnlose und in sich selbst auch wertlose belege mit zahlen eben, bis hin zum blocktschäjhneintrag. Aber „autos“ sitzt. Und für den wahnsinn auto wurde binnen meiner lebenszeit die gesamte gesellschaft und infrastruktur umgebaut, hin zu der menschenfeindlichen, aber höchst autofreundlichen zivilisazjonswüste, die wir heute überall haben.)

Übrigens: bei richtiger anwendung können diese stecker sogar funkzjonieren. 😁️

Schlangenöl des tages

Du kommst hier nicht rein:
Adobes PDF-Tools blockieren Antivirenschutz

Adobe Acrobat blockiert die DLL-Injektionen von Antivirensoftware und ist für die Schutzprogramme damit unsichtbar […] Bei Adobe Acrobat und Reader enthält libcef.dll laut Minerva eine Blacklist von Sicherheitsprodukt-DLLs, die über das Aktivieren eines Registry-Keys dann aus dem PDF-Reader ausgesperrt würden. Ob ein PDF Schadcode ausführt, kann die Schutzsoftware ohne einen Blick in Acrobat so nicht überprüfen

Auch weiterhin viel spaß mit der softwäjhr von unternehmen, die als digitale gutsherren viel besser als ihr wissen, was ihr wollt und was ihr wirklich braucht! Vor allem, wenn diese softwäjhr eine sicherheitsgeschichte wie die adobe-programme zum anzeigen von PDFs haben. Die dinger sind nicht nur eine schwefelfeuerlodernde komplexitätshölle, sondern auch noch skriptfähig, also im grunde genau so schlimm wie ein webbrauser. Mit evince bzw. atril oder einem vergleichbaren kleinen programm für andere betrübssysteme wäre das nicht passiert.

Und natürlich noch ganz viel spaß mit der gefühlten sicherheit durch irgendwelches antivirus-schlangenöl! So viel gefühlte sicherheit, so wertvolle gefühle…

Der goldene facepalm des tages 🤦‍♂️️

Na, wie wäre es mit einer großen pulle security-schlangenöl, zum beispiel S-protect, der hokus-pokus-schlangenöl-webbrauser der spaßkassen, mit dem man angeblich sogar auf einem von schadsoftwäjhr übernommenen kompjuter „sicheres“ onlein-bänking machen können soll. Was rauskommt, wenn man solche vollmundigen versprechungen einmal etwas genauer abklopft, entspricht weitgehend dem, was man sich auch vorher schon gedacht hat.

Hinter S-Protect steckte anscheinend keine revolutionäre Schutztechnologie, sondern vielmehr der Versuch, Trojaner durch Tricksereien am Zugriff auf Daten aus dem Browser zu hindern

Weia!

Was ich überhaupt nicht verstehe: wenn man schon so eine ambizjonierte security-idee hat, warum im namen aller schwefelkackenden höllenhunde nimmt man dann einen voll aufgeplusterten webbrauser dafür, statt einfach eine anwendung zu schreiben, die nur die gewünschten funkzjonen implementiert? Diese anwendung abzusichern ist immer noch extrem schwierig bis unmöglich, aber allemal leichter als die absicherung eines fressenden komplexitätsmonsters von webbrauser mit seinen hunderten von möglichen angriffspunkten. Und wenn man seine anwendung — oh, wie altmodisch! — statisch linkt, kann ihr auch nicht ganz so leicht eine dynamische bibliothek (windohs-anwender lesen hier: DLL) mit hintertür untergejubelt werden. Gut, man muss sich noch irgendwie darum kümmern, dass die dynamischen bibliotheken des betrübssystems sauber sind, und ich habe keine gute idee, wie man das sicherstellen kann (man könnte zum beispiel nach änderungen eine scharfe warnung ausgeben, aber das hilft ja nicht beim ersten start des schlangenöl-brausers). Aber deshalb ist eine anpreisung „ist sogar sicher auf einem von fieser schadsoftwäjhr übernommenen kompjuter“ ja auch so ein gärender, zum himmel stinkender bullschitt. Vor allem, wenn die wirklichkeit dann so aussieht:

Nachdem wir die Banking-Software erneut gestartet hatten, führte sie den Metasploit-Code in der DLL sofort aus. Daraufhin baute das Testsystem eigenmächtig eine sogenannte Reverse-Shell-Verbindung zu einem unserer Analysesysteme auf und schuf so eine Backdoor

Treffer! Versenkt! 💀️

Müsst ihr verstehen: solche sogar aufgeweckten kindern bekannten 08/15-sicherheitslücken wurden von den security-spezjalexperten der scheißspaßkassen und anderer banken gar nicht erst untersucht. Aber die reklameheinis märchenhafte zusagen der marke „mit unserem brauser bist du sogar sicher, wenn kriminelle deinen kompjuter übernommen haben“ machen lassen!

Allein, dass die spaßkasse so einen unfassbaren security-bullschitt auf ihre offenbar für hirnversehrt gehaltenen kunden loslässt, wäre für mich übrigens ein grund zur sofortigen kündigung, wenn ich dort kunde wäre. Ich mag es nicht, wenn man mich so offen verachtet — und naivere kunden einfach grundlos ins offene messer laufen lässt. Es gibt keine auch nur im weitesten sinn des wortes vertrauenwürdige datenverarbeitung auf einem kompjuter, der von schadsoftwäjhr übernommen wurde und deshalb in wirklichkeit ein kompjuter anderer leute ist. Niemals. Wer etwas anderes sagt, ist entweder dumm wie scheiße oder ein gefährlicher, vorsätzlicher lügner.

Übrigens: diese bullschitt-versprechungen mit einem eigenen webbrauser der klitsche „coronic GMBH“ machen nicht nur die spaßkassen, sondern offenbar auch die volxbanken. Wendet euch von diesen gefährlichen irren ab, bevor ihr den schaden durch diesen irrsinn habt! Im härtefall seid ihr selbst in der beweispflicht. Und lasst eure intelligenz nicht von solchen irren aus der hirnhölle beleidigen!

Ich bin nicht das bummsamt für bullschitt in der informazjonstechnologie

Und deshalb warne ich nicht nur angesichts eines scheißkrieges vor schlangenöl von kaspersky, sondern ich warne schon seit jahren vor jedem schlangenöl. Ich selbst benutze übrigens keines. Ich klebe mir ja auch kein heiligenbild auf den kompjuter, um ihn zu schützen…

Was ihr übrigens neben schlangenöl auch auf jeden fall und um jeden preis vermeiden solltet, sind äpp der BRD. Aus gründen.

Endlich!

Endlich ist der reklamemächtig verbreitete glaube ans antivirus-schlangenöl auf dem niewoh der religjon angekommen, mit feierlichen gelöbnissen. Liegt wohl daran, dass das ganze schlangenöl objektiv nix taugt. Aber wenn die meisten menschen nicht mehr verstehen, was da abläuft, dann kommen halt die psychischen reflexe aus der höhlenzeit wieder hoch, es wird geglaubt und mystifiziert. Und wer nicht mitmacht, begibt sich und andere in gefahr. (Meine rechner laufen seit über zwanzig jahren ohne antivirus-schlangenöl, allerdings benutze ich nicht das betrübssystem, für das diese ganze kriminelle pest zusammengestöpselt ist. Jeder kann das genau so machen. Es kostet nicht einmal geld.)

Mein tipp: klebt euch lieber ein heiligenbildchen auf den kompjuter. Das wirkt genau so gut, aber schafft wenigstens keine neuen probleme.

Nutzt hier jemand antivirus-schlangenöl

Das antivirus-schlangenöl von norton verwandelt im hintergrund teuren elektrischen strom in erfreulich sinnlose wärme und in ein bisschen kryptogeld. Endlich sind wir so weit gekommen, dass die softwäjhr, die angeblich vor schadsoftwäjhr schützen soll, von ihren herstellern selbst mit trojanerfunkzjonen versehen wird!