Datenschleuder und klaut des tages

Tut alles in die klaut, haben sie gesagt. Das ist hipp, modern, sicher, zukunft und internetz, haben sie gesagt. Vor allem internetz ist es, und dort vor allem für die ganze welt ohne besonderen aufwand verfügbar, wenn es nicht die spur eines zugriffsschutzes gibt:

Ein Vertriebsnetz für Porno-Websites, die sich auf kostenpflichtige Streams von Live-Kameras spezialisiert haben, hat eine riesige Sammlung mit hochsensiblen Daten der beteiligten Sexarbeiterinnen und Sexarbeitern [sic!] frei im Internet zugänglich aufbewahrt […] in einem offenen S3-Bucket in der Amazon-Cloud […] 875.000 Dateien, darunter Videos, Marketingmaterialien, Screenshots von Videochats sowie ZIP-Archive mit gesammelten Daten zu jeweils einer dort tätigen Personen. Enthalten sind Fotos bzw. Scans von Pässen, Personalausweisen, Führerscheinen, US-Militärausweisen, Sozialversicherungsausweisen, Kreditkarten, Eheschließungs- und Geburtsurkunden […] die gescannten Verträge […] schematische Körperdarstellungen mit etwaigen Piercings, Tattoos und Narben samt Angaben zu diversen Körpermaßen

Hl. scheiße! Was für tolle daten für verbrecher, stalker, perverslinge, erpresser und vergleichbares geschmeiß. Aber die haben bei „pussycash“ — tolle firmierung übrigens — doch sicherlich die daten zu den ganzen alten verträgen gelöscht, dass da nicht irgendwann einmal jemand oder jefrud mit einst jugendlichem herangehen an den gelderwerb bloßgestellt werden kann, oder? ODER? Nein, haben sie nicht:

Wie vpnMentor schreibt, sind manche Daten 15 bis 20 Jahre alt, andere erst wenige Wochen

Och nö, löschen ist viel zu 20. jahrhundert, das wird alles langfristig gespeichert. Langfristig und maximal verantwortungslos. Was kann da schon schiefgehen.

Auch weiterhin viel spaß beim festen glauben an den überall so leicht und konsekwenzenlos versprochenen schutz eurer persönlichen daten! Und natürlich viel spaß beim festen glauben an die moderne, einfache und sichere datenablage in der klaut. Die liste wäxt und wäxt und wäxt

Javascript des tages

Na, nutzt hier jemand den thunderbird? Da ist mal wieder die zeit für eine sicherheitsaktualisierung gekommen. Und warum jetzt? Darum:

In einer Warnmeldung versichert Mozilla, dass sich die Schwachstellen nicht durch den alleinigen Empfang einer Mail ausnutzen lassen. Das liegt daran, das Skripting standardmäßig deaktiviert ist

Ich habe ein intensives bedürfnis, dem menschen, der es für eine gute idee gehalten hat, in einer mäjhl javascript zu ermöglichen, in ein dunkles loch zu sperren. Mit dingern drin. Kleinen dingern. Hungrigen dingern. Mit krallen und zähnen. Da kann er dann mal in aller ruhe über seine guten ideen nachdenken.

Ach ja: fällt euch übrigens auf, dass scheißjornalisten niemals auf die sicherheitsprobleme mit javascript hinweisen? Wenn vergleichbare probleme mit „fläsch“ aufgetreten wären, wäre klar, was geschrieben würde. Jornalismus ist nicht aufklärung und informazjon, jornalismus ist verdummung, hirnfick, desinformazjon und manipulazjon, finanziert von reklameunternehmen.

Schlangenöl des tages

Den beliebten feierfox-brauser von mozilla gibt es jetzt auch mit wirkungslosem anti-javascript-schlangenöl.

Bitte auf gar keinen fall darauf verlassen, sonst seid ihr verlassen! Die leute, die eine groß angelegte schadsoftwäjhr-kampanje für den transport über webbrauser machen, probieren ihr gehäcksel vorher mit allen möglichen schlangenölen aus. Sie leben schließlich davon, dass es möglichst gut funkzjoniert.

Die angemessene strategie ist es da nicht, javascript jedem zu erlauben und einer externen blockliste gemäß zu verbieten, wie es die meisten adblocker bei inhalten aus drittkwellen tun, sondern javascript jedem zu verbieten und es für ein paar ausnahmen bewusst zu erlauben.

Benutzt niemals einen webbrauser ohne wirksamen werbeblocker und ohne richtigen skriptblocker. Es ist dumm und gefährlich. Denn es ist eine ganz schlechte idee, jedem dahergelaufenen gegenüber in einem anonymisierenden, technischen medium die ausführung von programmkohd im webbrauser zu gestatten. Praktisch alle brauser-exploits des letzten jahrzehntes waren nur über javascript möglich — einzige ausnahme war der exploit der PDF-darstellung im feierfox, die übrigens in javascript implementiert ist. Wer jedem die ausführung von kohd erlaubt, darf sich nicht wundern, wenn er auf einmal einen kompjuter anderer leute auf dem schreibtisch stehen hat.

Es ist übrigens erstaunlich, wie viel schneller einige webseits werden, wenn man ihnen nicht die ausführung von javascript gestattet. Bei heise onlein ist es oft der unterschied zwischen einer seite, die sofort da ist und einer wartezeit von mindestens anderthalb sekunden, bis sich der brauser von der initjalen skriptausführung „erholt“ hat. Tja, kein wunder, wenn pro seitenaufruf 2,2 sekunden CPU-zeit für javascript draufgeht, weil 48 javascript-dateien mit einer gesamtgröße von rd. 1,4 MiB übertragen, geparst und ausgeführt werden müssen, ohne dass das irgendeinen bezug zu den inhalten hätte, die einem eigentlich interessieren. Von der CO2-bilanz, die in den bis zur hirnverachtung heuchlerischen texten des ganzen scheißjornalismus gerade so irre wichtig genommen wird, während der strom bei der textbetrachtung für unnütze und meist unerwünschte programmausführung in wärme verwandelt wird, will ich da gar nicht erst anfangen. :mrgreen:

Und immer daran denken: eine webseit, die euch ohne javascript nix zu sagen hat und euch nur einen weißen bildschirm oder eine texttafel hinhält, die wird euch auch mit erlaubter kohdausführung nix zu sagen haben, da ihre hauptsächliche absicht etwas völlig anderes ist, als euch etwas sagen zu wollen. Die angeblichen „inhalte“ sind nur köder. 🎣

Guhgell des tages

Da sich dieses Trauerspiel mit den gefährlichen Redirects seit fast 9 Jahren hinzieht, könnte man durchaus mal darüber nachdenken, Google-URLs das Vertrauen zu entziehen und sie etwa in E-Mails generell zu blockieren

Einmal ganz davon abgesehen, dass es keinen einzigen vernünftigen grund gibt, weshalb jemand in einer mäjhl auf guhgell verlinken sollte, statt einfach einen direkten link zu setzen. Nein, es geht dabei nicht um linkkürzung. Der link wird sogar länger. Um links zu kürzen, nimmt man einen der vielen linkkürzer. 😉

„Cyber cyber“ des tages

Die anlagensteuerungen von siemens sind eine bedrohung der nazjonalen sicherheit, insbesondere in kraftwerken!

Der Truppe gelang es […] eigenen Code mit allen Rechten auszuführen, beliebige Java-Klassen zu injizieren und sämtliche Sitzungsinformationen nebst Nutzernamen und Kennungen sowie andere private Informationen im Klartext abzufragen. Von Siemens implementierte Firewalls erwiesen sich als nutzlos […] auf dieser Ebene ließen sich die Stromerzeugung starten oder stoppen, die Werte der erzeugten Energie verändern und umfangreiche Daten zu den laufenden Prozessen sammeln

Es ist sehr schwierig, aus dem verlinkten heise-artikel ein zitat rauszusuchen. Das ist so ein großes feuerwerk vollumfänglichen versagens, überall gibt es etwas zu sehen, was brennend vom himmel fallen möchte. Und ein login ist auch gar nicht so schwierig:

Gängige Login-Kombinationen wie cmadmin und cm kann man […] mit Suchmaschinen leicht finden. Bis vor Kurzem sei es auch schwierig gewesen, Passwörter zu wechseln

VERBIETET DAS FIESE HÄCKERTUHL GUHGELL!!!!1!elf!!1!

Und jetzt, BRD-cyberwehr in der Ursula-von-der-Leyen-latrin… ähm… kaserne, bitte mal übernehmen! Bevor uns noch der pöse pöse russe aus der täglichen propaganda das licht ausknipst, statt dass uns irgendwelche russen im klartext auf einer öffentlichen veranstaltung erzählen, wie unfassbar kaputt die ganze siemens-kacke ist.

Security des tages

Die fahrscheinautomaten der deutschen scheißbahn waren häckbar, ermöglichten vollzugriff auf alle daten und das einschleusen von schadsoftwäjhr. Und natürlich schleuderten sie auch geschützte daten raus:

Es wäre beispielsweise möglich gewesen, alle auf dem Gerät gespeicherten Daten der DB-Kunden zu kopieren oder zu manipulieren

Das kleine fehlerchen ist inzwischen behoben. Hoffentlich besser und sorgsamer als der sonstige bahnbetrieb in der BRD.

„Cyber cyber“ des tages

Um zusätzlichen Druck auf Unternehmen auszuüben, deren Rechnernetze von Ransomware befallen sind, haben sich die Entwickler der Schädlinge „Maze“ und „Sodinokibi“ eine besonders perfide Strategie überlegt. Sie wollen die Infektionen nicht nur publik machen, sondern zusätzlich auch noch vertrauliche Firmendokumente im Netz veröffentlichen […] In gebrochenem Englisch kündigen sie an, dort Datenbankdumps und private Dokumente von Unternehmen posten zu wollen, die nicht auf ihre Forderungen eingehen und die versuchen, erfolgreiche Angriffe der Gang geheimzuhalten

Gefällt mir! 👍

Ja, wirklich. Gefällt mir. Verbessert meine laune. Das ist genau die richtige kur für unternehmungen, in denen man keine schmerzen mehr spürt, keinen cent für kompjutersicherheit ausgeben will und aus prallgefüllten därmen auf den datenschutz scheißt. Ideal wäre eine schöne zentrale öffentliche sammlung von vormals vertraulichen unternehmensdaten mit bekwemer suchfunkzjon und grafischer aufbereitung aller kontakte und verflechtungen. Die betroffenen können dann alle im tränchenkor in die jornalistenmikrofone jammern, dass sie so fies gecybert und gehäckt wurden — das klingt ja auch viel epischer als: „einer unserer mitarbeiter, der selbstverständlich in seine bewerbung reingeschrieben hat, dass er sich mit kompjutern auskennt, hat aktiv und klicki-klicki eine softwäjhr gestartet, die an eine mäjhl aus dem internetz angehängt wurde, und auch ansonsten hatten wir so wenig prävenzjon gegen so einen fall, dass unser ganzes unternehmensnetz an irgendwelche unbekannten aus diesem neulanddingens ausgeliefert war“. Hört sich doch doof an, wenn man das einfach so sagt, wie es ist. Hört sich doch gar nicht mehr so richtig nach opfer, sondern nach dem selbstverschuldeten schaden an, der es ist. Also wurde man „gehäckt“. Von pösen cyberkriminellen, da muss wohl mal die cyberwehr ran und aus vollen rohren mit cybergranaten schießen. Wie oft habe ich solche scheißausflüchte in den letzten jahren gelesen, wenn die technische dummhei… ähm… die vorfälle bekannt wurden, weil im riesenpaketen kundendaten in die hände von verbrechern gerieten. Das interessiert seit jahren keine sau. Auch keine sau von datenschutzbeauftragten und schon gar keine korrupte sau in der gesetzgebung. Also schön an eine öffentliche pinnwand, die ganzen kronjuwelen und dreckigen geheimnisse der kundenverachtenden und auf datenschutz scheißenden unternehmen! So kommt es wenigstens mal zur einen oder anderen begrüßenswerten insolvenz von gierdummen hirnlosen hampelmännern, die im moment die ganze kultur an schwerkriminelle arschlöcher ausliefern. Und das ist eine verbesserung. Für mich, für dich, für alle.

Ich hätte ja auch lieber erträgliche zivilisazjon und frieden. Geht aber leider nicht, wenn wirtschaftsidjoten mit jeder scheiße durchkommen. Frieden ist eben nur möglich, wenn alle einen erstrebenswerten und aufwände rechtfertigenden wert im frieden sehen. Und die justiz ist dermaßen korrupt und so arschgefickt, dass auch bei allergröbster fahrlässigkeit niemand zur verantwortung gezogen wird, wenn er nur geldsack genug ist (aber halbwegs kompetente mitarbeiter für ein paar elendspfennige lohn haben will). Wie denn auch? 😦

Gruß auch an die BRD-scheißp’litik, die demnächst die speicherung von passwörtern im klartext erzwingen will. 👏

Die wichtige info, die heise verschweigt

Statt das trojanisierte Dokument direkt an die Mail anzuhängen, versenden die Kriminellen derzeit massenhaft Dynamit-Phishing-Mails mit Links auf Web-Seiten, die Emotet ausliefern

So so, das soll also ein „neuer dreh“ sein. 🤦

Wie man sich davor schützen kann, verschweigt heise in seinem schrillen und klickaktiven alarmartikel mal wieder — und zum teil vermutlich nur, weil es in das eigene geschäftsmodell reinragt:

  1. Niemals die ausführung von makros bei einem offißß-dokument erlauben!
  2. Vorsicht beim „öffnen“ aus dem webbrauser! Das kann für viele dateitypen auch „ausführen“ bedeuten.
  3. Niemals die ausführung von javascript in irgendeiner dahergelaufenen webseit erlauben, sondern einen guten skriptblocker verwenden! Praktisch alle kriminell ausgebeuteten webbrauser-exploits der letzten jahre erforderten javascript.

Wer noch mehr sicherheit haben möchte oder diese aus datenschutzgründen benötigt, verwende einfach ein anderes betrübssystem, das wegen geringerer verbreitung noch nicht von fiesen trojanern „bedient“ wird! Das ist ebenfalls sehr einfach und kostet kein geld. Es muss auch gar kein linux sein… 😉

Ach, die eingeblendete reklame und das träcking auf den meisten jornalismus-webseits erfordert auch javascript? Na gut, dann wird eben in kauf genommen, dass auch weiterhin ein einfacher klick auf einen link ausreicht, um rechner oder oft sogar ganze unternehmensnetzwerke zu pwnen.

Security des tages

Man kann man zurzeit rd. 455.000 kreditkartendaten aus der türkei käuflich erwerben, wenn man so richtig betrügen will.

Wo die daten jetzt wieder herkommen? Nun, zu den daten gibt es unter anderem mäjhladressen…

Alle gestohlenen Kredit – und Debitkarten Einträge in dieser Datenbank wurden als Rohkartendaten, auch als CCs oder Fullz bezeichnet, identifiziert. Sie enthielten allesamt die folgenden Informationen: Ablaufdatum, CVV / CVC, Name des Karteninhabers sowie einige zusätzliche Informationen, wie E-Mail, Name und Telefonnummer

…so dass ziemlich sicher ist, dass sie auf gecräckten webseits mitgenommen wurden. Denn am geldautomaten muss man ja nicht die mäjhladresse eingeben. Stattdessen wurden vermutlich javascript-skimmer in diverse kommerzwebseits eingebettet, die diese daten rausgetragen haben. Was jetzt ein javascript-skimmer sein soll? Im wesentlichen ein irgendwie in die seite integriertes stück javascript-kohd (zum beispiel über ein werbebanner oder nach einem erfolgreichen kräck einer webseit), das die eingegebenen daten abfängt und zusätzlich zur normalen funkzjon unsichtbar an einen dritten sendet und danach einfach verschwindet [link geht auf einen englischen text]:

Pipka ist ein javascript-skimmer, der auf zahlungsinformationen abzielt, die in geschäftlichen webseits eingegeben werden. Pipka ist in der lage, sich nach ausführung aus dem HTML der betroffenen webseit zu entfernen, was die erkennung nahezu unmöglich macht […] Kunden füllen formulare aus und machen einkäufe, ohne jemals zu bemerken, dass ihre daten gefährdet sind.

Auch weiterhin viel spaß mit javascript! Ihr werdet noch sehnsucht nach fläsch kriegen! Trotzdem werdet ihr bestupst und belogen, damit ihr glaubt, dass nichts mehr ohne javascript geht (beispiel, noch ein beispiel). Obwohl eine webseit dadurch oft lahmarschig und schwierig benutzbar wird. Gruß auch an golem!

Ach ja: fällt euch übrigens auf, dass scheißjornalisten niemals auf die sicherheitsprobleme mit javascript hinweisen? Wenn vergleichbare probleme mit „fläsch“ aufgetreten wären, wäre klar, was geschrieben würde. Jornalismus ist nicht aufklärung und informazjon, jornalismus ist verdummung, hirnfick, desinformazjon und manipulazjon, finanziert von reklameunternehmen.

Schlangenöl des tages

Das schlangenöl so: hej, trojaner, du hast keine schangse. Ich habe mehrmals täglich aktualisierte signaturen und hänge mich bei so ziemlich jeder operazjon dieses kompjuters mit rein, um deine aktivität aufzuspüren und dich in die kwarantäne zu stecken. Mir doch scheißegal, dass der rechner dadurch so sehr ausgebremst wird, dass es den anwender nervt.

Der trojaner so: hej schlangenöl, dann fahre ich jetzt den kompjuter runter und im abgesicherten modus wieder hoch, damit du dich mir gar nicht erst in den weg stellen kannst, und dann starte ich meine schadfunkzjonen und übernehme in aller ruhe den kompjuter.

Ich wünsche euch allen auch weiterhin viel spaß beim festen glauben an das ganze technokwacksalberische schlangenöl, das euch verlogene werber und saudumme jornalisten als inbegriff der kompjutersicherheit verkaufen! Müsst ihr immer eure unsicheren betrübssysteme mit einreiben, damit sie sicherer werden! Und müsst ihr vor allem ganz feste dran glauben! 🧚

„Cyber cyber“ des tages

Die universität gießen ist offlein, weil da jemand rumgecybert hat. Und auch intern ist so ziemlich jeder sörver runtergefahren, so dass alles nur noch im notbetrieb läuft.

Ich würde ja gern angemessen spotten, aber die armen schweine in der administrazjon dort, die fressen sicher gerade eine extraporzjon scheiße, während die kompetenzfreie scheißpresse einen von den „cyber-ermittlern“ (mit bindestrich, aber wenigstens nicht mit einem deppen leer zeichen) blahfaselt.

Cyber cyber!

Schlangenöl des tages

Nehmt schlangenöl für eure kompjuter, haben sie uns gesagt. Davon werden eure kompjuter sicherer, haben sie uns gesagt.

Eine bösartige anwendung kann unter ausnutzung einer schwachstelle in „symantec endpoint protection“ an vertrauliche informazjonen kommen und/oder kohd mit höreren rechten ausführen, um so die vollständige kontrolle über den betroffenen gastrechner zu übernehmen

Der rechner wäre ohne das schlangenöl sicherer gewesen? Oh! 💩

Auch weiterhin viel spaß mit dem ganzen schlangenöl, dass euch von werbern und ihren stinkenden brüdern, den jornalisten, als inbegriff der kompjutersicherheit angepriesen wird!

Überwachung des tages

Hej, eltern, wenn ihr eure kinder wie eine haus-STASI ständig überwachen wollt und ihnen deshalb eine billige träckingwanze dranflanscht, dann ladet ihr damit eben auch stalker und „kinderfreunde“ voll juckender lust ein.

Angreifer könnten die Lücken ausnutzen, um auf vertrauliche Daten von Uhrenbesitzern weltweit zuzugreifen, deren exakte Positionsdaten zu verfolgen sowie Gespräche mitzuhören und zu manipulieren […] in der Lage gewesen, auf „Positionsdaten, Rufnummern, Bilder und Gespräche von über 5.000 Kindern in ganz Europa“ zuzugreifen. 420 Konten sei eine deutsche Rufnummer zugeordnet gewesen […] Zwar werde ein Authentifizierungs-Token erzeugt und bei Anfragen an die Web-API mitgesendet; es sei allerdings völlig funktionslos, da es serverseitig nicht überprüft werde […] könnten Angreifer aber nicht nur Daten abfragen, sondern auch Accounts übernehmen und damit „den vollen Funktionsumfang der Eltern-App“ nutzen

🤦

Ach, ist euch alles egal, ihr eltern, hauptsache überwachung? Gut, dass ihr nicht meine eltern gewesen seid, ihr idjoten! Wenn ihr angstdumm eure angst mit einem technikzauber wegzaubern wollt, dann holt ihr euch genau das, wovor ihr angst habt. Einmal ganz davon abgesehen, dass alles über den sörver des herstellers läuft, scheißdrauf, was der daten über eure sprösslinge sammelt, ist ja nicht euer problem. Nur das problem eurer sprösslinge, wenn das ganze zeugs irgendwann einmal öffentlich wird und für pubertäres oder betriebliches doxxing und mobbing verwendung findet. Ihr seid so unendlich widerlich in eurer dummheit, die eure eigenen kinder in den brennenden moloch wirft.

Krüpplografie des tages

Achtung, tischkanten aus gebissnähe entfernen, denn bei fortinet gibts gutes schlangenöl mit echter kwalitätskrüpplografie:

The messages are encrypted using XOR „encryption“ with a static key

🤦

Ich zitiere mal deren reklame [archivversjon]:

Wir bieten erstklassige sicherheit für netzwerke und inhalte, desweiteren sichere zugangsprodukte, die informazjonen austauschen und zu einem kooperierenden gewebe fügen. Unsere einzigartige security fabric kombiniert sicherheitsprozessoren, ein intuitives betrübssystem und angewandte informazjonen über bedrohungen, um ihnen eine bewährte sicherheit, außergewöhnliche leistung nebst besserer transparenz und kontrolle zu gewähren und gleichzeitig eine einfachere administrazjon zu ermöglichen.

Schon wenn man diese aufgeblähten reklametexte in die deutsche sprache überträgt, kann man spüren, wie man ein bisschen verdummt. Und die klitsche, die so tollsprechend reklame an der bullschittbingofront macht, verschlüsselt ihre netzwerkkommunikazjon dann so (der schlüssel und die schlüssellänge sind von mir ausgedacht):

/* Key created by randomly picking numbers, must be random and secure enough */
static const unsigned char fortinet_key[] = { 3, 13, 7, 192, 88, 23, 242, 3 };
#define fortinet_keylen (sizeof (fortinet_key) / sizeof (char))

void fortinet_crypter (char *buf)
{
  int keyindex = 0;
  for ( ; *buf != 0; ++buf)
  {
    *buf = *buf ^ fortinet_key[keyindex];
    keyindex = (keyindex + 1) % fortinet_keylen;
  }
}

Aber immerhin: das geht sehr schnell! ⏱️

Nur eine verschlüsselung ist es nicht. Jedenfalls keine, die einem angriff durch einen gelangweilten elfjährigen standhält. Deshalb benutzt man eigentlich ja auch bewährte kryptografische verfahren, für die es guten bibliotekskohd in so ziemlich jeder brauchbaren programmiersprache gibt, statt sich selbst so eine krüppelscheiße auszudenken. 😂

Und diese heinis preisen sich als kompjutersicherheitsspezjalexperten an! Na, da wünsche ich aber auch weiterhin festen glauben und viel spaß beim einsatz von security-schlangenöl aller art. Müsst ihr viel geld für ausgeben, teures schlangenöl hilft bestimmt besser als billiges! :mrgreen:

Ach ja, heise hat auch etwas.

Datenschleuder des tages

Die „gecko group“, ein anbieter von geschäftsreisen, hat mehr als ein terabyte kundendaten [!] ohne jeden zugriffsschutz im internetz abgelegt und somit ohne jede ironie im wort veröffentlicht. Das ist der stand des datenschutzes im jahr 2019. Digital first, bedauern second.

Auch weiterhin viel spaß beim festen glauben an den schutz eurer persönlichen daten, der euch überall versprochen wird. Die liste wäxt und wäxt und wäxt.

Abhörwanze des tages

Eine Sicherheitslücke hat viele Android-Handys ereilt: Installierte Apps können die Zugriffsbeschränkung auf Kamera und Mikrofon umgehen und ohne Wissen des Benutzers Fotos und Videos samt Ton erstellen […] Die vom Angreifer initiierte Aufnahme von Fotos und Videos funktioniert demnach auch dann, wenn das Handy gesperrt und der Bildschirm aus sind, oder wenn ein Telefonat geführt wird. Damit ist es möglich, über den Ton eines aufgenommenen Videos nicht nur den Raum abzuhören, in dem sich das Handy befindet, sondern auch Telefongespräche in vollem Umfang mitzuschneiden. Weil der Angreifer auch das Auslösegeräusch der Kamera ausschalten kann, fällt er nicht sofort auf

Auch weiterhin viel spaß mit euren wischofonen. Und viel spaß beim warten darauf, dass ihr für ein nicht ganz so aktuelles wischfon mal eine sicherheitsaktualisierung kriegt. Wenns keine gibt: könnt euch ja einfach ein neues kaufen.

Und nein, der angebliche „fehler“ hat ändräut nicht „ereilt“, wie heise so schön deutlich irreführend textet, als wäre der angebliche „fehler“ in einem wettlauf mit einem fehlerlosen betrübssystem gewesen, sondern er ist da schon die ganze zeit drin, möglicherweise sogar absichtlich als eine hintertür für die weltüberwachungsbehörden der USA. Und bei ganz vielen wischofon-nutzern wird er auch drin bleiben. Erich Mielke wäre so stolz auf euch gewesen.

Datenschleuder des tages

Conrad hat rd. 14 milljonen kundendatensätze „veröffentlicht“. Aber keine sorge, denn:

Die Sicherheit unserer Kunden und ihrer Daten ist uns sehr wichtig

Solche sprüche in so einer situazjon sind ganz ähnlich, als wenn man jemanden ins gesicht träte und hinterher sagte: „deine körperliche unversehrtheit und dein wohlbefinden sind jetzt echt irre wichtig für mich“. Das ist so eine verachtungsvolle, unhöfliche, kundenverspottende scheiße, dass ich mich jedes mal frage, was diese scheiß-PR-typen eigentlich von beruf sind. Und natürlich, was diese scheiß-jornalisten eigentlich von beruf sind, die so einen PR-kasper mit so einem arschlochspruch durchkommen lassen.

Auch weiterhin viel spaß beim festen glauben an den überall gern, leicht und angenehm konsekwenzenlos zugesagten schutz eurer persönlichen daten! Die liste wäxt und wäxt und wäxt… 😦

Schlagzeile des tages

Brand new Android smartphones shipped with 146 security flaws

[…] Remember, these devices, which included Android smartphones made by Samsung and Xiaomi, had never even been turned on, let alone downloaded a dodgy app – these are the security problems shipped with your new phone, not ones that compromise the device during its use […]

Auch weiterhin viel spaß mit euren wischofonen! Müsst ihr mit bezahlen, eure gesundheitsdaten mit verwalten (demnächst sicherlich von einigen krankenkassen erzwungen, wenn ihr nix dagegen tut) und eure fernkontoführung mit machen. Ist voll sicher. Der onkel werber hats gesagt, und sein hässlicher, stinkender bruder, der jornalist, hat zugestimmt. Und schon nach kurzer zeit kriegt ihr gar keine sicherheitsaktualisierungen mehr. Könnt euch ja einfach ein neues kaufen, wenn ihr euch besser fühlen wollt! Ist ja voll wichtig, dass man sich wenigstens gut fühlt, wenns schon im oberstübchen nicht so gut aussieht.

Isotonische getränke auf die äcker!