Alles kein problem

Wie, datenskandal beim fratzenbuch? Dann gibt das fratzenbuch eben seinen lemmingen… ähm… datenbergwerken… ähm… nutzern ein bisschen „gefühlte privatsfäre“ und überwacht, trojanifiziert und datensammelt weiter wie gehabt. Wer die trojanische scheißäpp vom scheißfratzenbuch auf seinem wischofon nutzt, funkt sogar zum fratzenbuch, mit wem er wann telefoniert und das fratzenbuch schaufelt sich damit die datenbank voll. [Achtung! Der link geht zum zwitscherchen und ist leider schwierig archivierbar oder bildschirmfotografierbar. Leute, benutzt für so etwas einen anderen, datenschonenderen publikazjonskanal!] Aber kaum hat man den fratzenbuch-dschunkies etwas privatsfären-schlangenöl in die nüstern gepustet, schon sind die ganzen konsumtrottel beruhigt und sorglos wie immer — und mit den paar leuten, die trotzdem abspringen, wäre eh kein geschäft zu machen gewesen.

Wer allen ernstes glaubt, dass die hinweise, anzeigen und hilflosen klix in irgendeiner webseite vom fratzenbuch etwas mit seiner privatsfäre zu tun hätten, wenn er das fratzenbuch nutzt, glaubt vermutlich auch an den weihnachtsmann, den eierlegenden hasen und wählt CDUCSPDUAFDPGRÜNETC, damit sich in diesem land mal etwas ändert. 😦

Und denmächst, so in zwei wochen, wenn gras über die sache gewaxen ist, ein abhörmikrofon und eine überwachungskamera… ähm… einen „smarten lautsprecher“ vom fratzenbuch ins leben stellen! Den könnt ihr dann beim nächsten „datenskandal“ (jornalistendeutsch für das geschäftsmodell des fratzenbuches) darum bitten, dass er euer fratzenbuch-konto löscht. Willkommen in der idiocracy! Und Erich Mielke wäre so stolz auf euch gewesen!

Klarstellung: ich finde grenzkriminelle scheißspämmer widerlich, und der ekel wird nicht kleiner, wenn sie zur börsennotierten unternehmung ohne seriöses geschäftsmodell heranwaxen!

Advertisements

Security des tages

Die nachdenkseiten müssen eine ganz ganz pöse schadsoftwäjhrschleuder sein!

So leicht lässt sich übrigens irgendeine schlangenöl-kompjutersicherheit zum zweck der internetzzensur einspannen. Auch weiterhin viel spaß mit dem ganzen schlangenöl!

Schlangenöl des tages

Foto eines Kindes beim FacepalmWoran erkennt meikrosofts defender jetzt irgendwelche schadsoftwäjhr, die den CPU-fehler „spectre“ ausnutzt? Richtig: an ein paar zeichenketten mit text im programm und nicht etwa an irgendwas im programmkohd. Da sind die ganzen verbrecher auf dieser welt jetzt völlig machtlos geworden, denn auf die idee, einfach andere texte als im original-exploit zu verwenden, kommen die nie!!!!1!!1!!elf!!1!

Ja, meikrosoft prüft wirklich auf einen verdammten string! Auf so eine schwachsinnige idee muss man erstmal kommen. Die ist selbst für meikrosofte verhältnisse ungewöhnlich bescheuert.

Ich wünsche allen schlangenölnutzern auch weiterhin viel spaß mit ihrer vom jornalistenonkel in der schleichwerbung und vom reklamelügner in der offenen reklame versprochenen gefühlten sicherheit! Glaubt einfach schön weiter an den ganzen lügenhokuspokus „heuristik“, „KI“, „verhaltensanalyse“, mit dem ihr euch das schlangenöl andrehen lasst, erlaubt dem schlangenöl schön, weitere klaffende sicherheitslöcher in eure rechner zu reißen und fühlt euch wohl dabei, wenn ihr euch in doofheit und leichtgläubigkeit suhlt, als wärt ihr esoteriker! (Aber macht wenigstens halbwegs regelmäßig verdammte sicherungskopien! Bitte! Die werden nämlich am ende eure einzige rettung sein.)

Schlangenöl des tages

Die Malware Protection Engine von Microsoft weist eine Schwachstelle auf, über die Angreifer Schadcode auf Computer schieben könnten

Immerhin, der üble fehler wird gleich mit den näxsten signaturaktualisierungen gefixt (kommt, das könnt ihr doch händisch anstoßen, also macht mal!) und wurde von meikrosoft gefunden, bevor bekannt wurde, dass ihn jemand kriminell ausgebeuet hat.

Auch weiterhin viel spaß und viel gefühlte sicherheit (nebst gestiegener angriffsmöglichkeit für kriminelle) beim festen glauben an das ganze antivirus-schlangenöl.

Schlangenöl des tages

Clean Master (Boost Antivirus) kontaktiert heimlich Porno-Seiten

[…] Angesichts der stolzen Download-Zahl von fast einer Milliarde und zahlreicher positiver Besprechungen in Technik-Magazinen und Blogs stellt sich auch die Frage, wie verlässlich die übliche Technik-Berichterstattung bei Apps eigentlich ist

Auch weiterhin viel spaß beim festen glauben an antivirus-schlangenöle und an die ausflüsse des jornalismus!

Schlangenöl des tages

Mehrere Anti-Viren-Anwendungen ermöglichen einem Angreifer als Windows-Standardbenutzer das Ausführen von Schadcode mit Systemrechten

Das klingt allerdings im zitat viel dramatischer, als es ist. Der angriff erfordert entweder, dass der angreifer hinterm rechner¹ sitzt (und wenn der angreifer hinterm rechner sitzt, gibt es sowieso viele möglichkeiten) oder dass er sich über weitere lücken weitgehende rechte zur fernsteuerung des rechners geholt hat (und wenn er die hat, hat man sowieso probleme). Und wer „windows defender antivirus“ von meikrosoft nutzt, ist gar nicht betroffen. Da ist man allerdings auch oft nicht davon betroffen, dass schadsoftwäjhr auch gefunden wird.

Auch weiterhin viel spaß beim festen glauben daran, dass das antivirus-schlangenöl eure kompjuter sicherer macht! Der onkel werber und sein hässlicher bruder, der jornalist, haben es euch ja erzählt, und das reicht euch, um daran zu glauben. Schön doof. Aber sehr wirtschaftskonform doof… 😀

¹Ich schreibe „vorm fernseher“, aber „hinterm rechner“, denn das, was der rechner mit entgegenhält, muss ein arsch sein.

Schlangenöl des tages

Heute mal ein leckeres schlangenöl für das beliebte möchtegern-CMS und blogsystem „wordpress“:

Wer auf seiner WordPress-Webseite das Plugin X-WP-SPAM-SHIELD-PRO installiert hat, sollte dieses schleunigst deinstallieren: Das Fake-Sicherheits-Plugin ist Malware und richtet unter anderem einen Fernzugriff für die Drahtzieher des Zusatzmoduls ein

Übrigens: der tipp, nur erweiterungen aus der offizjellen kwelle zu installieren, bringt auch nicht so viel — denn es ist nicht davon auszugehen, dass da jemand alle neuen versjonen und fixes ausführlich durchschaut, bevor sie zum daunlohd angeboten und über den update-mechanismus verteilt werden. Es gibt viele wege, schadkohd so in PHP zu verstecken, dass er bei einem einfachen skänn nicht gefunden wird. Allerdings ist davon auszugehen, dass dort platzierte schadsoftwäjhr schnell entdeckt würde.

Was vermutlich immer noch eine sehr schlechte idee ist: eine guhgell-suche nach funkzjonserweiterungen oder dieseins für wördpress

Schlangenöl des tages

Angreifer könnten eine Besonderheit des SMB-Protokolls im Umgang mit Dateiaufrufen durch entfernte Rechner missbrauchen, um den Windows Defender auszutricksen und Schadcode auszuführen

Das klappt natürlich mal wieder nur mit der entschlossenen mithilfe dieser leute, die nach genuss eines kleinen bisschens blendwerkes auf alles klicken, was sich irgendwie anklicken lässt… und die sitzen leider erschreckend oft an kompjutern.

Schlangenöl des tages

Antiviren-Software und Firewalls klinken sich häufig in verschlüsselte Verbindungen ein, um den übertragenen Inhalt zu kontrollieren. Dabei kommt es durchaus vor, dass die resultierende Verbindung unsicherer ist als das, was der Browser normalerweise mit der Gegenstelle ausgehandelt hätte. Es kann sogar zu echten Sicherheitsproblemen oder Fehlern beim Verbindungsaufbau führen, die man ohne die schlampigen Sicherheitsprodukte gar nicht hätte

Auch weiterhin viel spaß mit der „gefühlten sicherheit“, die ihr habt, weil ihr schlangenölsoftwäjhr laufen lasst und an reklameversprechungen glaubt! Erst, wenn der letzte treudoof gläubige mit kompetenzvermeidungskompetenz seinen erpressungstrojaner hatte, der vom schlangenöl nicht erkannt wurde, wird das geschäft mit diesem technischen aberglauben mal zusammenbrechen.

Security, schlangenöl und „cloud“ des tages

Festhalten!

Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken

Spacebin macht moderne Antivirensoftware zum Sprungbrett für Datendiebstahl umfunktionieren lässt [sic!]: Mindestens vier Antivirenprodukte – Avira Antivirus Pro, Comodo Client Security, ESET NOD32 und Kaspersky Total Security 2017 – sind beziehungsweise waren anfällig für die neue Angriffsmethode

Ich wünsche auch weiterhin viel spaß beim festen glauben an die kompjutersicherheit, die durch irgendwelche schlangenöl-softwäjhr hergestellt werden soll. Die wird bestimmt noch viel viel größer, wenn man eine „cloud“ an das schlangenöl dranflanscht. Oder…

Kaspersky empfiehlt seinen Kunden, auf den Cloud-Upload von verdächtigen Dateien zu verzichten. Die Schutzwirkung sei dadurch nicht beeinträchtigt

…auch mal nicht. Denn diese tolle idee zur erhöhung der komplexität und angriffsfläche gegen kompjuter, auf denen das tief ins system verflochtene schlangenöl läuft, bringt nach PResseerklärter meinung der gleichen klitsche, die ihrer strenggläubigen anwendergemeinde so eine funkzjon verkauft hat, für den anwender keinerlei zusätzliche sicherheit. :mrgreen:

Spämmschutz des tages

Woran erkennt man eigentlich, ob eine mäjhl der deutschen telekomiker wirklich eine mäjhl der deutschen telekomiker und nicht etwa eine mäjhl von kriminellen ist, so fürs phishing oder mit schadsoftwäjhr statt der rechnung zum beispiel. Die antwort auf diese drängende frage geben euch die deutsche telekomiker [dauerhaft archivierte versjon dieser hochnotwichtigen sicherheitshinweise der deutschen telekomiker]:

Es wird das E-Mail-Siegel angezeigt.

Na, dann kann ja nix mehr schiefgehen! :mrgreen:

Auch im jahre 2017 kriegt es ein unternehmen wie die deutsche telekomiker also nicht hin, mäjhls digital zu signieren (das kostet nicht einmal geld) und seine kunden dazu anzuleiten, die digitale signatur immer zu überprüfen. Stattdessen gibts eingebettete grafiken, „e-mail-siegel“ genannt. Ganz großes kino! Ganz große kompjutersicherheit! Telekomiker: ihr seid die schadsoftwäjhr und ihr seid das phishing! Geht einfach sterben und nehmt eure kundenverdummendes schlangenöl mit ins grab!

Oder müsst ihr als früheres staatsunternehmen der BRD etwa alles dafür tun, dass es niemals zu einer breiten anwendung kryptografischer standardverfahren kommt, um die staatliche verfügungsmasse (lügenredend: bürger, volk) überwachbarer zu halten?

Hinweis via @benediktg@gnusocial.de

Schlangenöl des tages

Benutzt hier jemand meikrosoft windohs mit dem antivirus-schlangenöl von meikrosoft windows? (Viele naive nutzer von windohs acht oder windohs zehn benutzen das, ohne überhaupt zu wissen, dass sie es benutzen…)

Überprüft eines dieser Programme eine speziell präparierte Datei, die etwa via E-Mail ins Haus kam, kann es zu einem Fehler in der Speicherverwaltung kommen, der das System mit Schad-Software infiziert

Weia! 😦

Nein, das keine NSA-hintertür, obwohl eine echte hintertür genau so aussehen würde, sondern ein handelsüblicher programmierfehler. Das erkennt man daran — die kwantitätsjornalisten beim verfassen der heise-clickbait haben das nicht weiter erwähnt — dass nur die 32-bit-versjon davon betroffen ist. Eine richtige hintertür würde natürlich auch auf der viel verbreiteteren 64-bit-versjon funkzjonieren. Die allermeisten menschen sind deshalb von diesem problem gar nicht betroffen. (Macht trotzdem die verdammte sicherheitsaktualisierung!) Generell gilt aber, dass betrübssysteme aus dem überwachungsstaat USA nicht besonders vertrauenswürdig sind.

Vielleicht sollte mal jemand damit beginnen, ein schlangenöl gegen die gefährlichen fehler im antivirus-schlangenöl zu proggen und zu vermarkten… *wegduck!*

Schlangenöl des tages

[…] Den Forschern zufolge ist die neue Variante auch in der Lage, ihren Code zu verschleiern, was eine Erkennung durch Antivirensoftware erschwert. Laut VirusTotal liege die Erkennungsrate derzeit bei unter 20 Prozent […] Marcher ist schon seit fast vier Jahren im Umlauf

Auch weiterhin viel spaß beim festen glauben an die gefühlte sicherheit durch irgendwelches antivirus-schlangenöl. Voll super, dass sich die leute so eine verarschung auch auf ihren wischofonen installieren.

Ändräut-security-großalarm des jahres

Benutzt hier jemand ein wischofon mit ändräut?

Zwei App-Rechte des Android-Betriebssystems lassen sich missbrauchen, um einen universellen Keylogger zu bauen, der alles mitliest, was der Benutzer des Gerätes in die Tastatur tippt. Außerdem kann ein Angreifer sie dazu nutzen, einer bösartigen App unbeschränkte App-Rechte zu verschaffen

„Ist aber nicht weiter schlimm, weil man doch die rechte einer äpp bei der installazjon abnicken muss, da kann man ja erstmal drauf achten“, denkt da vielleicht der eine oder andere… doch, es ist so schlimm:

Da alle aus dem Play Store installierten Apps routinemäßig diese Berechtigung haben, muss der Nutzer sie nicht explizit abnicken

Denn jede äpp braucht ja die rechte, einen unsichtbaren layer über die oberfläche legen zu können. Wozu? Ach, geht einfach weiter, hier gibts nichts zu sehen! Aber immerhin, guhgell tut ja was dagegen:

Google verhindert nun allerdings, dass Apps, die sie ausnutzen, in den Play Store geladen werden

Ob es wohl einen halbwegs effizjenten test gibt, um das ausnutzen eines exploits aus dem bytekohd rauszukriegen und von einer legitimen nutzungsform zu unterscheiden? Sind ja nur ein paar hunderttausend äpps in der großen müllhalde des pläjhstohr. Und die „kreativität“ von kriminellen kann erheblich sein, wenn es darum geht, an so einer kontrolle vorbeizukommen. Denn die kriminellen leben davon.

Na ja, guhgell tut ja sonst so irre viel für die kompjutersicherheit. Zum beispiel, wenn guhgell einen exploit in anderen betrübssystemen oder anwendungen findet. Dann muss der binnen neunzig tagen gefixt werden, denn dann kommt es zur veröffentlichung. Gnadenlos. Da wird „don’t be evil“ doch sicherlich selbst auch genau so schnell ausbeutbare schwächen in seinem eigenen scheißsystem fixen, oder?

Da diese Probleme inhärent Teil des Berechtigungssystems von Android sind, kann Google sie nicht ohne weiteres beheben – obwohl die Firma bereits im August 2016 von den Forschern über die Lücken informiert wurde […] Mit der nächsten Hauptversion von Android (Android O) will man solche Angriffe dann gänzlich verhindern

Aber nein doch, für die ändräut-gutsherren von guhgell gelten da ganz andere maßstäbe. Da wird eine offene, ausbeutbare sicherheitslücke einfach eine kleine ewigkeit lang vom august des letzten jahres bis zur veröffentlichung der näxten ändräut-hauptversjon vorsätzlich und jeden anwender in gefahr bringend offen gehalten. Und unterdessen erzählen euch die leute, dass ihr mit euren scheißwischofonen eure fernkontoführung¹ machen und überall bezahlen sollt, ist ja alles voll sicher, da kann ja gar nix passieren. Und ihr glaubt denen auch noch. Hej, und denkt immer dran, dass ihr immer überall schön sichere passwörter verwendet, euch dann aber mit eurem möglicherweise für euch völlig unentdeckbar von einer trojanischen äpp gepwnten scheißwischofon anmeldet! Eine trojanische äpp, wohlgemerkt, die keine besonderen privilegjen braucht, um einen keylogger zu implementieren. Weia, was für eine riesengroße scheiße! Wie fühlt sich das an, wenn man ein betrübssystem von guhgell hat und von guhgell mit so einem planetensystemweit offenen scheuentor einfach im stich gelassen wird? Mit meikrosoft wäre das jedenfalls nicht passiert, die fixen bei ganz großen scheunentoren sogar noch ihr obsoletes windohs XP… :mrgreen:

Auch weiterhin viel spaß mit euren wischofonen, die die security-blauäugigkeit der neunziger jahre mit der technisch kompententen kriminalität der zehner jahre kombinieren! Ob euer jetzt benutztes wischofon jemals eine aktualisierung des betrübssystemes sehen wird? Fragt doch mal euren wischofon-hersteller, der euch viel lieber neue wischofone verkaufen möchte! Und dann kauft einfach ein neues! Ihr habt das geld ja, und gut für die wirtschaft ist es auch. Vielleicht kann man das neue wischofon sogar mal ein halbes jahr lang benutzen, ohne dass man dadurch zum verantwortungslosen vollidjoten wird. Und dann kommt die nächste katastrofenmeldung… 😦

Nachtrag: wie man guhgells skänn im pläjhstohr umgeht? Das ist nicht schwierig, sondern könnte ähnlich wie bei den werbebanner-klickbetrugs-trojanern gemacht werden.

Google verwendet zwar für seinen Play Store eine Technik namens Bouncer, um solche Adware aus dem Shop fern zu halten. Doch die Kiniwini-Software lädt die Malware-Funktionen offenbar erst nach, wenn die jeweilige App bereits installiert ist und sich abseits des Goolge-Shops bei ihrem Hersteller registriert hat

Wenn man aber als schadsoftwäjhr-progger überhaupt keinen internetz-zugriff machen will, dann gibts halt ein paar mitgelieferte daten (serialisierte java-objekte), die so verschlüsselt abgelegt werden, dass sie beim skänn unauffällig bleiben und die dann einfach geladen und ausgeführt werden. Und den kohd zum entschlüsseln kann man beliebig schwer analysierbar machen — was übrigens kein bisschen anders aussehen muss, als ein legitimer versuch, irgendwelche „häcks“ einer softwäjhr zu erschweren.

Je länger ich darüber nachdenke, desto unmöglicher kommt es mir vor, auszuschließen, dass diese sicherheitslücke von einer äpp im pläjhstore ausgebeutet wird. Was guhgell mit seinen skänn vorschlägt, ist eine beseitigung des problemes durch auftragen von schlangenöl statt durch ausräumen der ausbeutbaren ändräut-schwachstelle.

¹Scheißwerber sprechen von „online-banking“, weil das hipper klingt…