Diskussion

Auf dieser Seite können Blog-Leser/innen allgemeine Sachen diskutieren oder Hinweise zu Themen oder zum Blog geben. Beachtet aber bitte die Umgangsformen untereinander und meine Hinweise unter Kommentieren im Blog. Danke.

439 Antworten zu Diskussion

  1. Spürfuchs sagt:

    Hallo Günni,
    als du letztens geschrieben hast deine Existenz hängt auch zum teil an Tantiemen wollte ich dir mal unter die Arme greifen:
    In ublock Origin wird Standardmäßig über die vorinstallierte Easy-Privacy Liste dein Zählpixel von der VG Wort geblockt.
    Das bedeutet wie dir selbst klar ist: Du bekommst keine Vergütung.

    @@||met.vgwort.de$image,domain=borncity.com

    Hier ist eine Ausnahme die ich geschrieben habe, damit Nutzer dich finanziell unterstützen können, ohne dir was zu zahlen. Das tut ja die Vergütungsgesellschaft. Werbung sieht man auch keine und die Ausnahme gilt nur für Borncity, als viel getrackt werden kann man auch nicht.

    Ob du irgendwo einen Infobereich erstellst und den Sachverhalt erklärst bleibt dir überlassen. Die Nutzer haben dadurch ja keine Nachteile.

    Es ist eine Idee die niemandem schadet.

    Logger sagt die Erlaubis-Regel funktioniert:
    https://i.imgur.com/RwkoE5d.png

    • Herr IngoW sagt:

      Wie wird die Regel eingefügt?

      • Hobbyperte sagt:

        in der Symbolleiste auf das ublock-Symbol klicken, auf der rechten Seite, fast ganz unten auf die "Zahnräder" klicken.
        Oder bei den Erweiterungen/AddOns die Einstellungen von uBlock wie folgt öffnen:

        – Chrome-Browsern: auf Details und dann unten auf Optionen klicken

        – Firefox: rechts auf die drei Punkte, dann auf Einstellungen klicken

        Im Einstellungsmenü oben auf "Ausnahmeregeln" klicken und unten eine neue Zeile mit der Regel Einfügen und anschließend auf "Änderungen übernehmen" klicken – fertig

        • Tom sagt:

          Kleine Ergänzung (Änderung): Der Wert gehört in den Reiter "Meine Filter" – im Reiter "Ausnahmeregeln" können ganze Domains ge(ent-)sperrt werden.
          Danke für den Beitrag!

  2. weingeist sagt:

    Für die Exchange Geplagten unter uns. Habe gerade das hier gefunden.
    https://grommunio.com/de/
    Vielleicht hat der ein oder andere ja mal Lust das zu testen.

    • Ralph D. Kärner sagt:

      Abolösungen kannst Du aber nur mit MS365 vergleichen. Für OnPremis-Begeisterte wirst Du mit grommunio keine Neugier wecken. Erst recht nicht, wenn Du nicht annähernd unter Realbedingungen testen kannst und der Windows-Admin dann auch noch nicht einmal bei "seinem" Betriebssystem bleiben kann.

  3. Gerd F. sagt:

    WordPress > Design > Customizer > Zusätzliches CSS:

    .broken_link, a.broken_link {
    text-decoration: underline;
    }

    Dann bleibt den normalen Besuchern im Frontend diese teils verwirrende Markierung erspart.

  4. A. Nonym sagt:

    Hallo,

    kennen Sie diese Quelle:

    https[:]//posts.ransomware.live/

    Mit Ausnahme der TLD "live" macht es keinen schlechten Eindruck.

    Mit einer ".de"-Domain ist in der Liste 83 Treffer enthalten. z.B.

    grebe-korbach.de
    BONI-PASSAU.DE
    rappenglitz.de
    reutlingen.ihk.de

    mfg

  5. Bernie sagt:

    Die komplexe Welt der Metadaten:
    Ein Blick auf Datenschutz und Privatsphäre

    Lesenswerter Beitrag zum Thema Metadaten von Matthias Eberl:
    https://www.kuketz-blog.de/die-komplexe-welt-der-metadaten-ein-blick-auf-datenschutz-und-privatsphaere/
    (Quelle: Kuketz IT-Security Blog)

  6. Bernie sagt:

    Macht ein EU-Gesetz den Pkw zu "Datenkrake"?
    Versicherer wollen an die Daten von Autos – doch Verbraucherschützer warnen.
    Die EU hat ein Gesetz zur Datenweitergabe von Geräten beschlossen, das 2025 in Kraft treten soll.
    "Die Bevölkerung hat keine Ahnung, was im Auto gespeichert wird"
    https://www.rnd.de/wirtschaft/auto-kfz-versicherer-wollen-an-die-daten-verbraucherschuetzer-warnen-IFAP3GF75FC23EFYNCZV3CID5I.html
    (Quelle: RND)

  7. Ralf Lindemann sagt:

    Auch schön: Die Ruhr-Universität Bochum warnt vor Nutzung der neuen Outlook-App. Zitat:

    "Die Nutzung des neuen Outlook zum Schreiben oder Abrufen von RUB-Mailboxen ist bis auf Weiteres nicht erlaubt, da die Synchronisation von RUB-Passwörtern mit der Windows-Cloud nicht zulässig ist. Von der Nutzung des „neuen Outlook" für andere, private Mailboxen raten wir dringend ab. Auch die Outlook-Apps für iOS und Android sollten nicht verwendet werden. Bei Outlook für macOS sollte auf die Cloud-Synchronisation verzichtet werden."

    Details kann man hier nachlesen: h**ps://www.itsb.ruhr-uni-bochum.de/aktuelles/meldung00324.html

  8. Anonym sagt:

    Seufz! Muss ich mal loswerden, sorry für den Rant, kann auch gelöscht werden. Ist echtes Kontrastprogramm zu ePA…
    Kontokündigungsformular für meinen Minderjährigen ausgefüllt, PDF digital per Volksverschlüsselungs-Zertifikat unterschrieben, wird von der Bank auch akzeptiert, aber: meine Frau muss auch unterschreiben – hat das "Gedöns" aber nicht. "Mal eben schnell" ein Zertifikat für sie erstellen ist auch nicht, wenig Akzeptanz und niedriger WAF, zu hoher Aufwand, PIN zu suchen und was sonst noch. "Druck halt aus, dann unterschreibe ich's" (bin ja froh, dass wir noch einen Druckern haben…). Nee, man hat doch Stolz und digitale Zertifikate! Und drucken, unterschreiben, dann wieder scannen und versenden?
    Also Workaround: Digitales Zeichentablet angeschlossen und Unterschrift "digital" ins PDF gekritzelt. Mal sehen, ob die Bank das akzeptiert (ich bin da guten Mutes!)…

    DAS ist der normale Wahnsinn: einige sind gerne digital unterwegs, andere gar nicht, und an den Schnittstellen knallt's. Fast wie im richtigen Leben ;)

    Übrigens unter h**ps://www.personalausweisportal.de/Webs/PA/DE/buergerinnen-und-buerger/der-personalausweis/funktionen/funktionen-node.html
    findet man zur "Die qualifizierte elektronische Unterschrift":
    "Derzeit gibt es keinen Anbieter für Signaturzertifikate, die mit dem Personalausweis verwendet werden können" – doppelseufz und augenroll!

    Nächstes mal Faxe ich doch wieder :(

  9. Wolfi sagt:

    Heute morgen herzlich gelacht, das geht immer noch in Windows Next..

    Windows Registry Editor Version 5.00

    [HKEY_CLASSES_ROOT\lnkfile]
    "NeverShowExt"=-
    "AlwaysShowExt"=""

    [HKEY_CLASSES_ROOT\piffile]
    "NeverShowExt"=-
    "AlwaysShowExt"=""

    [HKEY_CLASSES_ROOT\SHCmdFile]
    "NeverShowExt"=-
    "AlwaysShowExt"=""

    [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\InternetShortcut]
    "NeverShowExt"=-
    "AlwaysShowExt"=""

  10. Bernie sagt:

    Open-Source-Software in Kommunen.
    Einsatz und Schnittstellen in der kommunalen Planungspraxis:

    Aus der Begleitforschung der Modellprojekte Smart Cities (MPSC)
    ist eine neue Studie erschienen. Sie befasst sich mit der Frage,
    wie Kommunen in ihren Verwaltungen Open Source Software etablieren können.
    Kommunale Kooperation ist ein wichtiger Schlüssel.

    Download der Studie vom Bundesinstitut für Bau-, Stadt- und Raumforschung (BBSR), siehe:
    https://www.bbsr.bund.de/BBSR/DE/veroeffentlichungen/sonderveroeffentlichungen/2024/open-source-software-kommunen-dl.pdf;jsessionid=30089CAE2496ACF2E2B7EEBC3262CFBB.live21321?__blob=publicationFile&v=4

    Für IT-Admins in Kommunen aus meiner Sicht lesenswert.

  11. Bolko sagt:

    – Dieses PDF hat zwei mal "pdf" im Dateinamen, einmal vor dem Punkt und einmal hinter dem Punkt.
    Das "pdf" vor dem Punkt ist überflüssig.
    Das "pdf" vor dem Punkt sieht man aber auch dann, wenn man die Dateinamenerweiterung ausgeblendet hat, was bei deutschen Behörden offenbar immer noch der Fall ist.

    – Den Link zum PDF kann ich über Proton VPN (via Open VPN Programm) nicht aufrufen (Standort Amsterdam), über TOR hingegen schon (Standort Zürich).
    Warum gibt es da eine Sperre gegen Proton VPN bzw gegen Niederlande?

    – Wenn deutsche Behörden die Daten des deutschen Staates auf fremde Server ("Cloud") von anderen Staaten speichern, ist das fahrlässige Systemgefährdung.
    Gleiches gilt auch für die Datenverarbeitung auf Betriebssystemen, über die ein fremder Staat Kontrolle hat, denn der hat dann Spionagemöglichkeiten und er verfügt über einen Killswitch.

  12. Bolko sagt:

    Seit dieser Woche habe ich auf Windows 7 ein ähnliches Problem wie vor einem Jahr hier im Blog beschrieben wurde:
    www[.]borncity[.]com/blog/2023/01/13/microsoft-asr-lscht-desktop-shortcuts-taskleiste-kaputt-office-apps-starten-nicht-mehr/

    Ausführliche Fehlerbeschreibung, wegen plötzlichem und unrettbarem Zusammenbruch des Betriebssystems Windows 7:
    pastebin[.]com/WUQds6TA

    Gekürzte Fehlerbeschreibung:

    Plötzlich fehlen Ordner oder Icons auf dem Desktop, Verknüpfungen in der Taskleiste funktionieren nicht mehr, Programme lassen sich auch direkt mit dem Datei-Explorer nicht mehr starten.
    Dann werden die Fehlermeldungen rapide schlimmer bis hin zum Stillstand, weil wichtige Systemdateien fehlen, wie etwa die msahci. Die Hälfte der Daten auf der Windows-Partition ist gelöscht.

    Dann hilft nichts anderes mehr als Restore eines Backups.

    Der Effekt trat in dieser Woche 4 mal auf.

    Ist Windows 7 vielleicht doch jetzt tot, weil man die aktuellen Updates ab einschließlich Februar nicht mehr installieren kann, ohne diesen Löscheffekt zu haben?

    Das fühlt sich an wie ein Kill-Switch oder eine Zeitbombe, denn da bricht urplötzlich das gesamte Betriebssystem in sich zusammen und wird von einer Sekunde auf die andere unbenutzbar.

    Schaltet Microsoft mein Windows 7 ab oder wurde ich online gehackt oder habe ich eine unbekannte Malware an Bord?

    Wer oder was schießt mein Win7 ab, das bis vorige Woche noch absolut Rock-Solid war?

    Macht ordentliche Backups und speichert die offline!

  13. Norddeutsch sagt:

    … hat jemand noch die Artikel zum Thematik Schufa oder Scoring im Kopf? Wenn eine Verarbeitung bis dato nicht rechtskonform oder ohne Rechtsgrundlage ist – was passiert als Gesetzentwurf hier im Bundestag?

    Man überlegt Gesetze zu ändern – damit es konform ist. Rechtsgrundlage wird nachgeliefert, in Form eines neuen §37a für das Bundesdatenschutzgesetz BDSG.
    § 37 "Scoring" , Satz 3a (Seite 8) umfasst dabei unter anderem die Regelung von berechtigtem Scoring, zB:

    "…unter Zugrundelegung eines wissenschaftlich anerkannten mathematisch-statistischen Verfahrens nachweisbar für die Berechnung .. erheblich sind"

    … wobei mE diese Nachweisbarkeit von Schufa erst einmal offen zu legen wäre (zB Art. 22 DSGVO, Art manueller / automatisierter Entscheidungsfindung )…

    Born: Juristischer Ärger für Schufa
    Born: Schufa löscht Daten zu Handyverträgen
    Born: Schufa-Urteil EuGH, Score & Bonität

    Ich mach mir die Welt – widde wie sie mir gefällt …

    p.s.: @ Bolko :-) hier keine doppelte pdf-Datei-Endung, anderer Server …

  14. Anonym sagt:

    Dann waren die ganzen Anrufe aus Indien, die mir helfen wollten, doch von Microsoft?!??!1!

  15. Bolko sagt:

    Wie kann man mit Applocker einen Programmordner zulassen, der sich in einem geöffneten (entschlüsselten) VeraCrypt-Container befindet?

    Wenn ich wie üblich eine Regel für den Ordner erstelle, dann steht da %REMOVABLE% am Pfadanfang und die Ausführung des Programms wird verweigert.
    Wenn ich das %REMOVABLE% durch den konkreten Laufwerksbuchstaben ersetze, dann ändert das auch nichts, das Programm bleibt gesperrt.

    Muss man da im VeraCrypt etwas umstellen oder sind %REMOVABLE% generell nicht zugelassen im Applocker?

    Wenn ich das Programm auf eine normale Partition außerhalb des VeraCrypt-Contaier kopiere und diesen Ordner mit Applocker zulasse, dann funktioniert es dort.
    Ich möchte es aber innerhalb des VeraCrypt-Containers haben und das funktioniert bisher nicht.

    Nach der Erstellung der neuen Regel habe ich auch in einer Konsole "gpupdate" ausgeführt, damit die neuen Regeln aktiviert werden, also daran liegt es nicht.

    • Norddeutsch sagt:

      Yo @Bolko – schon %HOT% von hier versucht? Verycrypt mounted mE ein r/w Filesystem, removable storage device und nicht "nur" r/o media.
      Habe kA wann Applocker die Rule Applied – aber den Pfad gibts ggf anfangs vll. noch nicht. Bei Linux Apparmor würd ich daher sinngemäß nach "attach_disconnected" schauen. Unter Linux geht das :-p

    • Bernd B. sagt:

      Als Workaround versuchte ich, den VC-Ordner mit mklink /d, /h oder /j (in dieser Reihenfolge) in einen normalen Ordner zu 'mounten'.

      • Bolko sagt:

        Danke für den Trick.

        Ich habe alle drei Varianten mit /D, /H und /J ausprobiert, aber es funktionierte alles nicht, der Ordner blieb gesperrt.

        Dann nahm ich "gpupdate /force" statt "gpupdate" und es funktionierte immer noch nicht.

        Ca 1 Stunde später nach zig frustrierenden Versuchen habe ich eine Pause gemacht und danach ging es dann plötzlich wie von selbst und zwar mit allen 3 Varianten, obwohl ich nichts machte außer Tee trinken und Kekse essen.
        Offenbar braucht Applocker einfach etwas Zeit, bis die Regeln vollständig kapiert worden sind.

        Seltsamerweise funktionieren die Applocker-Einstellungen mit normalen Ordnern außerhalb von VeraCrypt sofort, nur nicht mit diesen VeraCrypt-Ordnern (%REMOVABLE%), die erst verzögert aktiviert werden.

        Der KNALLER ist, jetzt funktioniert es sogar direkt im VeraCrypt-Container, auch ohne Symlink oder Hardlink.

        Ich frage mich, warum Applocker den Befehl "gpupdate /force" ignoriert, wenn sich die Regel auf einen VeraCrypt-Container bezieht.
        Scheint ein Bug in meinem Windows 7 zu sein.

        Da sind die beiden "bösen" Timer:

        Gruppenrichtlinie,
        Administrative Vorlagen,
        System,
        Gruppenrichtlinie,
        Gruppenrichtlinien-Aktualisierungsintervall für Computer
        (kann man auf "Aktiviert" stellen und dann die beiden Timer einstellen).

        Standardmäßig werden Computerrichtlinien alle 90 Minuten im Hintergrund (mit einem zufälligen Versatz von 0 bis 30 Minuten) aktualisiert.

        oder in der Registry statt im Gruppenrichtlinieneditor:

        HKEY_LOCAL_MACHINE oder HKEY_CURRENT_USER
        Software\\Policies\\Microsoft\\Windows\\System
        DWORD-32: GroupPolicyRefreshTime
        Default: 90 (Minuten, dezimal)

        zufällige Varianz (damit nicht alle gleichzeitig die GPO-Updates holen):
        HKEY_LOCAL_MACHINE oder HKEY_CURRENT_USER
        Software\\Policies\\Microsoft\\Windows\\System
        DWORD-32: GroupPolicyRefreshTimeOffset
        Default: 30 (Minuten, dezimal)

        • Norddeutsch sagt:

          Hi @Bolko – magst Du vll mal schauen, ob "dann" auch %HOT% statt %REMOVABLE% geht? Da wett ich ja drauf! Hab bisher wenig Info zum technischen Unterschied HOT vs REMOVABLE gesehen.

          Falls jemand eine Quelle mit einem Basis-Samlung oder GPO-Set für normale Workstations kennt. Hab immer wieder die Frage, wie man "einfach" die gängisten Windows-Komponenten absichert

          • Bolko sagt:

            Bei mir funktioniert es nach Umstellung auf %HOT% nicht.
            Den Grund kenne ich nicht.
            Wenn ich dann wieder auf %REMOVABLE% umstelle, geht das dann auch wieder nicht, obwohl es direkt vorher noch ging.
            Mit dem konkreten Laufwerksbuchstaben funktioniert es aber sofort wieder.
            Jeweils mit "gpupdate /force" getestet.

            Vielleicht liegt es auch nicht nur am Applocker, sondern auch am Explorer bzw wie das Dateisystem arbeitet bzw wann die Platzhalter %REMOVABLE% und %HOT% aktiviert werden.
            Eventuell müsste ich bei %HOT% wieder 120 Minuten warten bzw die Anzahl Minuten, die in den beiden Timern drin stehen, bis es wieder klappt.

            Ich müsste mal testen, was das Abschießen und Neustarten des Explorer bringt oder wie man das Dateisystem bzw das Ordner-Variablenhandling zum refreshen zwingen kann.

            Windows ist da suboptimal.

            • Bernd B. sagt:

              "wann die Platzhalter %REMOVABLE% und %HOT% aktiviert werden"

              Ob sie (bereits) aktiviert wurden ist doch unmittelbar feststellbar ("echo %HOT%")?

  16. Bernie sagt:

    Für passionierte Bahnfahrer (ich bin immer noch einer einer davon, trotz aller Strapazen…), Matthias Eberl hat heute (11.03.2024) auf Kuketz-Blog den nachfolgenden Beitrag veröffentlicht:

    Deutsche Bahn und das Ende des anonymen Spartickets?

    Zitat aus dem Beitrag:
    "Seit 2024 sind nun die günstigen Tickets auch am Automaten nicht mehr erhältlich. Damit ist offiziell keine Möglichkeit mehr vorgesehen, ohne Angaben von personenbezogenen Daten günstig mit dem Zug zu fahren."

    "Daher haben wir hier ein paar (oder sogar alle?) datenschutzfreundliche Tricks zusammengesammelt, um doch noch anonym, pseudonym oder trackingfrei Bahn zu fahren. Die Praxistauglichkeit ist aber nicht immer erste Klasse."

    Link zum Beitrag:
    https://www.kuketz-blog.de/deutschen-bahn-und-das-ende-des-anonymen-spartickets-diese-optionen-bleiben/

    • Anonym sagt:

      Man könnte meinen, dass durch diese und ähnliche Massnahmen in mittlerer Zukunft jede Form von Fortbewegung digital erfasst und in einem persönlichen CO2 Konto zusammengeführt wird und dann einen Score ergibt, wie brav und folgsam der Bürger ist?

  17. Bolko sagt:

    Windows 11 kann man ab mindestens Version 24H2 auch auf "nicht kompatibler Hardware" (Microsoft TM) installieren, indem man
    "Windows 11 IoT Enterprise LTSC"
    oder
    "Windows 11 IoT Enterprise" (non-LTSC)
    auswählt.

    Dann braucht man keine Registry-Einstellungen und keine Appraiserres.dll-Patches oder sonstige ByPasses oder Workarounds vornehmen.

    TPM ist dann nicht mehr nötig und die CPU ist fast egal. Man braucht eine CPU, die SSE4.2 kann (bzw POPCNT).

    Mit Version 23H2 funktioniert dieser Trick noch nicht.

    Generische Keys kann man auch einfach "finden".

    Entdeckt hat den Trick der "Bob Pony" auf X.com am 6.April bzw am 20.April (mit jeweils einem sehr kurzen Video).
    twitter[.]com/TheBobPony/status/1776494133458186684
    twitter[.]com/TheBobPony/status/1781561501284757579

    • C.Waldt sagt:

      Krass das die jetzt über die Hintertür wieder einknicken.
      Kann mir durchaus vorstellen, dass Microsoft es sich nicht mit den ganzen gewerblichen Kunden verscherzen will.
      Bleibt also abzuwarten ob das Ganze ein Feature oder zufälliger Fehler ist 😋 .

      Mich würde dann nur noch interessieren, ob man eine Windows 11 Enterprise LTSC genauso datensparsam hinbekommt wie beispielsweise eine Windows 10 2021 Enterprise IoT LTSC?

      —Grüße—

  18. Julian sagt:

    Ich habe festgestellt, dass bei der Deinstallation des Internet Explorers via Powershell die Gruppenrichtlinie für den Proxy nicht mehr zieht.
    Muss der IE zwingend auf dem Rechner bleiben, um einen Proxy für Windows 10 zu konfigurieren? Bisher war er nur per Gruppenrichtlinie deaktiviert, aber wollte Ihn nun auf allen Rechnern entfernen.

  19. Bernie sagt:

    In den Datenstrom eintauchen:
    Ein Werkzeugkasten für Analysten von Android-Apps

    Lesenswerter Artikel vom 14.05.2024 von Mike Kuketz auf seinem Blog:
    https://www.kuketz-blog.de/in-den-datenstrom-eintauchen-ein-werkzeugkasten-fuer-analysten-von-android-apps/

    Sein Fazit;
    "Die Informationen, die dabei ans Tageslicht kommen, bereiten nicht nur Datenschützern, sondern auch Sicherheitsanalysten Bauchschmerzen.
    Was am Ende bleibt, ist die Erkenntnis, dass die meisten Apps ungeniert Datenschutzverstöße begehen und in Bezug auf Sicherheitsvorkehrungen oft einem Haus ohne Schlösser gleichen."

  20. Norddeutsch sagt:

    Deutsche Bahn – fragwürdige Argumentation Missbrauchsschutz, pro Ökologie oder doch Digitalzwang mit bereits mehrfach kritisierter App? Heise schreibt hier über App statt Bahncard – laut Bahn sparen wir Tonnen Plastik und verhindern Betrug.

    Laut Statista hier gab es 5,2 Mio Bahncard-Nutzer in 2020. davon 4,8 Mio Bahncard 25 + 50. Runden wir optimistisch auf: 5 Mio. User die von App betroffen sind:

    – Bahncard 50 und 25: Ziel nur digital als APP
    Ökobilanz bis zu 30.000 Tonnen Plastik-Ersparnis
    – 96,5 Mio. App-Buchungen, 70 Mio. Downloads, nicht alle Bahncard

    Wenn 5 Mio. Nutzer im Jahr Plastik für 30.000 Tonnen einsparen – dann spart ein Bahncard-Nutzer durch seine App (30.000t : 5Mio) = 6 Kg Plastik pro Karte?
    Selbst wenn Karten auslaufen und zB 5 Jahre lang jährlich erneuert werden (6Kg : 5=1,2 Kg)- ist das nicht nur ein vorgeschobenes Argument? Verstärkte Ahängigkeiten der App? unerwähnt…
    Und die Kontoveifikation via Verimi und Tink – klar – Verimi bei Lilith Wittmann: Das sind die, die bei dubiosen Geschäftsmodellen die Extrameile gehen …

  21. Anonym sagt:

    Falls mal wer schmunzeln mag… ich warne bei der Gelegenheit ausdrücklich vor jedweder geschäftlichen Beziehung zur Solaris Bank.

    Hintergrund: In Verbindung mit meiner AMEX-Kreditkarte stellte ich via Splitpay eine Verbindung mit der Solaris-Bank her. Genutzt habe ich es niemals, weil es absolut hirnverbrannt ist. Das war vor nunmehr 3 Jahren.
    Eine vor 2 Jahren geänderte AGB konnte ich beim Login weder annehmen noch ablehnen, weil der entsprechende Server (dauerhaft) nicht mehr erreichbar war.
    Aus der Anwendung heraus ist auch kein Löschen des Profils möglich, also kontaktiert man den Kundendienst (zum wiederholten Male).

    Und eben flattert mir dann dieser Murks in den Posteingang:

    [QUOTE]
    Solaris – Support Team (Solaris SE Help)

    27. Mai 2024, 08:04 MESZ
    Sehr geehrter Herr XXX,

    wir kommen auf Ihre Anfrage zurück.

    Leider verzögert sich die Bearbeitung Ihres Anliegens. Wir unterrichten Sie gemäß Art. 12 Absatz 3 DSGVO, dass wir Ihrem Anliegen nicht wie vorgesehen innerhalb eines Monats nachkommen können.

    Aufgrund des mit der Zusammenstellung der von Ihnen angefragten Daten verbundenen technischen und organisatorischen Aufwands verlängert sich die Bearbeitungszeit um maximal zwei Monate.

    Mit freundlichen Grüßen

    Solaris Support Team
    [/QUOTE]
    Aufgrund meiner angefragten Daten… die Löschung des Kundenkontos muß ja ein erheblicher Aufwand sein!
    Meine unglaubliche Anfrage am 04.05.2024 lautete:

    [QUOTE]
    Bitte meinen ACCOUNT LÖSCHEN. Seit 2022 weigere ich mich den AGB zuzustimmen. Und selbst wenn ich ablehne, gibt es nur einen Server-Fehler auf ihrer Seite (Server nicht erreichbar). Technisch ist diese Seite grauenhaft, dritte Welt-Niveau, absolut unsicher und unzuverlässig.

    Ich fordere Sie daher auf, umgehend meinen ACCOUNT zu LÖSCHEN (Sperren genügt nicht, es fanden niemals Transaktionen statt, das Speichern meiner Daten verstößt gegen die DSGVO).
    [/QUOTE]

    Denke zwar nicht, daß hier viele Betroffene sind, aber… wer weiß das schon. :-D

  22. Bernie sagt:

    Firefox: Weshalb man LibreWolf und andere Forks bevorzugen sollte.
    Siehe Beiträge von Mike Kuketz auf seinem Blog unter:
    https://www.kuketz-blog.de/firefox-weshalb-man-librewolf-und-andere-forks-bevorzugen-sollte/
    https://www.kuketz-blog.de/browser-welche-ich-aktuell-auf-dem-desktop-nutze/

  23. Martin Feuerstein sagt:

    Ich bin auf einen Bug beim Einfügen/Rückgängigmachen in der aktuellen Version von LibreOffice Writer gestoßen: https://bugs.documentfoundation.org/show_bug.cgi?id=161356 – Video und Beispieldokument habe ich in Bugzilla angehängt.

  24. Bernie sagt:

    Datenschutz: PC Manager von Microsoft funkt nach China

    "Wer sich für den PC Manager von Microsoft entscheidet,
    sollte wissen, das dieser nach China Kontakt aufnimmt."

    Siehe Blogbeitrag von Jörn Walter auf seinem Blog:
    https://www.der-windows-papst.de/2024/06/04/pc-manager-von-microsoft-funkt-nach-china/

  25. A. Nonym sagt:

    Eine gute Zusammenstellung von mißbräuchlichen Rechten von Travel-Apps:

    https[:]//cybernews.com/privacy/top-travel-apps-privacy/

    • Norddeutsch sagt:

      @A. Nonym potenzieren wir das mal hoch – wenn nur jede 2. oder 5. andere App ähnlichen Zugriff oder gar Ausleitung der dort genannten Daten hat …Das ist der Grund warum ich vielen "Mitmenschen mit Smartphone" schlicht meine Daten verweigere. Danke für die valide Quelle (nur deren Systematik und Analytik wünsche ich mir präziser).

      Da gibt's wohl kaum legitimen Grund die UML-Modellierung, Use-Cases oder ein EML der Datenstrukturen überhaupt anzufangen – eh hoffnungslos wenn nicht mal die Freigaben einer Prüfung standhalten. Ebenso pervertieren wir den Berufsstand des "ordentlich" arbeitenden IT'lers. Gemacht wird was geht und keiner sieht (oder hier 99% DAU's nicht verstehen).

  26. T Sommer sagt:

    Für alle, die einen Media Center PC mit Windows einsetzen und eine alternative suchen!

    Mein alter MediaPlayer A.C.Ryan PlayOn!HD wurde mir jetzt mit seiner 100Mbit Karte und dem total veralteten SMB für das befüllen zu langsam und auch das Teil jedes mal mit USB an einen PC zu verbinden wurde etwas lästig.

    Man spielt ja hie und da mal mit Linux und KODI – läuft ja soweit mit Maus und Tastatur, nur die MCE Fernbedienung das war abenteuerlich – ohne hier manuell anzupacken geht da gar nix. Dann ist das ganze auch nicht wirklich klein.

    LibreElec springt hier genau in die Presche.
    Das OS ist sehr klein und besteht quasi aus Kernel, Samba, Kodi und sonst NIX.
    Hab das Teil also auf einen DELL Optiplex 3050 Mikro auf eine NVME SSD gezogen und eine 2TB HDD eingebaut. Läuft out of the Box und auch die MCE Fernbedienung ist tadellos nutzbar – Ok, eMail/Internetbrowse gibt es halt nicht.

    Für die Installation auf der SSD habe ich einen USB Stick mit Ventoy vorbereitet und dann das Imagefile auf den Stick kopiert. Mit dem Stick gebootet, das Image ausgewählt und normal gestartet – LibreElec installieren lassen, Stick raus und Kodi eingerichtet.
    Läuft!

  27. viebrix sagt:

    Da hier eher eine AI freie Zone ist, vielleicht fehl am Platz. Aber nachdem es um Security Themen geht, poste ich es trotzdem einmal hier:

    Wie schon seit längerer Zeit von vielen befürchtet und als bedenklich eingestuft, zeichnen sich nun erste Angriffe auf AI Tools ab. Bekannt wurde ein Angriff gegen das AI Tool ComfyUI.
    https://www.reddit.com/r/comfyui/comments/1dbls5n/psa_if_youve_used_the_comfyui_llmvision_node_from/

    Was ist ComfyUI: Dies ist ein (sehr geniales) graphisches Userinterface das von comfyanonymous zu Beginn für Stable Diffusion Prozesse entwickelt wurde um die dahinter stehenden Prozess besser zu verstehen und besser sehen zu können wie das Ganze funktioniert. Die Software splittet die Aufgaben in einzelne 'Nodes' auf welche man dann flexibel miteinander verbinden kann. Dadurch können unterschiedliche Workflows entstehen, die ganz verschiedenen Zwecken dienen. Man kann damit eine Bandbreite von einem simplen Text zu Bild Generator, bis zu vielfältigen Videoerzeugung Algorithmen erzeugen, welche diverse graphische Korrekturen über Stile und Inhalte mitbringen. Da dieser Bereich der KI sehr rasche Entwicklungen und Modelle mit sich bringt, ermöglicht es die Software auch, dass Custom Nodes entwickelt werden. Diese Custom Nodes bringen eigene Algorithmen und Modelle mit sich und können dann von Usern, wenn diese wollen installiert werden. Dadurch wurde es möglich, dass Modelle oder Prozesse, die erst kürzlich in einem wissenschaftlichen Paper verfasst wurden, bereits nach wenigen Tagen als Software getestet werden können. Viele freiwillige programmieren hier in ihrer Freizeit an diesen Themen in typische Open Source Manier.
    Leider hat nun ein User (oder eine 'Hackergruppe') diesen Umstand genutzt und mit einer Custom-Node wurden auch gleichzeitig Python Pakete mit geschmuggelt, die keine offiziellen Versionen waren, sondern auch Schadcode enthalten.
    Aufgefallen ist dies durch Zufall, da ein User in einem Temp-Ordner seine Passwörter entdeckt hatte.

    Die Entwickler von ComfyUI arbeiten nun an verbesserter Sicherheit und haben auch schon Vorsichtsmaßnahmen gegen diesen Angriff gesetzt. Aber dieser Vorfall zeigt nun wieder einmal, dass Innovation und Sicherheit zwei Aspekte sind die oftmals konträr wirken. Wird in das eine investiert, kommt oft das andere zu kurz.

    • viebrix sagt:

      Ich wollte hier noch vollständigheitshalber hinzufügen, dass ComfyUI selbst nicht gehacked wurde und auch nicht mit Malware verschmutzt war. Vielmehr ist es vergleichbar mit einem Browser für den der User – eine "verseuchte" Extension die nicht vom Browserhersteller selbst ist – nachinstalliert hat.
      ComfyUi:
      https://github.com/comfyanonymous/ComfyUI

      Übrigens ist ComfyUI eine KI Anwendung die komplett lokal laufen kann und somit keine Daten an externe sendet, zumindest solange man keine speziellen Nodes dafür installiert – oder sich dementsprechende Inhalte herunterladet.

  28. Norddeutsch sagt:

    WWW-Content von uns wird zur Ware von AI-bots: Nicheinhaltung von Website-Vorgaben, crawling von full site, ignorieren von robots.txt, unvollständige/falsche User Agents: Hier zur Analyse des Startups "Perplexity " von robb knight, hier bei wired.

    • Norddeutsch sagt:

      Traffic von Crawlern steigt – Hoster Uberspace berichtet hier von 25-50% Traffic durch Bots oder KI. Neben o.g. Perplexity blockt man dort per nginx und Regex gegen

      amazonbot, Bytespider, claudebot, Externalhit von Facebook mj12bot und Semrushbot

      Achtung: Natürlich führt das zu Blocking oder "false positives" bei Link-Preview oder Website-Verifizierung, zB bei Facebook. Wer also Verbindungsfehler hat…

  29. Bernie sagt:

    Windows 11 aktiviert ein automatisches Backup zu OneDrive, ohne um Erlaubnis zu bitten.
    Siehe Beitrag auf Neowin:
    https://www.neowin.net/news/windows-11-is-now-automatically-enabling-onedrive-folder-backup-without-asking-permission/

    @Microsoft:
    geht's noch?

    • Anonym sagt:

      Wann werden die Menschen endlich merken, dass sie bereits mit Windows 10 und erst recht mit Windows 11 schrittweise sozusagen enteignet werden, was a) ihre Daten und b) die Software auf ihren Geräten angeht?

    • Norddeutsch sagt:

      @Bernie @Anonymous Evtl gibt es hier Korrektur: Heise stehlt hier nach, es gibt derzeit noch mehrere Optionen: Verklickt, doch kein Sync oder doch heimlich wie neowin berichtet.
      Ich halte heimlich aber bei kleiner Beta-Testgruppe nicht in DE für absolut realistisch wenn ich miese Winkelzüge von MS beobachte. Kritisch dabei ist wohl die Beweisführung. Evtl braucht MS Daten für hauseigene KI…

      p.s. Hr Buria von neowin gibt leider echt wenig Fakten zum Vorfall und Ausmaß, er legt's mE auf "Alle" W11 aus.

  30. Andreas B. SH sagt:

    Bildschirmhelligkeit
    In Windows 10 sind neuerdings die erweiterten Einstellungen (unter Systemsteuerung – Energieoptionen) für die Anzeigehelligkeit ganz verschwunden: Es gibt dort jetzt nicht mehr die beiden Schieberegler dafür unterhalb von "Netzbetrieb" und "Akku". Auch bei den erweiterten Einstellungen dort ist dies (und einige andere Optionen) unter "Bildschirm" weg. – Man kann also die Helligkeit nun nur noch pauschal über die Win 10 Einstellungen-App regeln, nicht mehr via Systemsteuerung. Und es bleibt nur die Möglichkeit, für Akkubetrieb "abdunkeln" zu wählen, aber einen exakten Wert zu setzen ist nicht möglich.

    Mir fiel das auf, weil in letzter Zeit der Bildschirm so richtig krass viel zu hell war … Da hat M$ die Duplizität von Einstellungen-App und der konventionellen Systemseuerung mal wieder grobschlächtig durch Verschlechterung eliminiert.

    • Bernd B. sagt:

      Ich bin auf Win10 mit github. com/chrismah/ClickMonitorDDC7.2 sehr zufrieden, Helligkeit, Lautstärke, … per Maus und/oder Scrollrad.

      • Günter Born sagt:

        Die Software scheint nicht mehr gepflegt zu werden – die Ursprungsseite ist down.

        • Bernd B. sagt:

          So what?
          Sie funktioniert, öffnet keine Ports und verbindet sich nicht ins Internet.
          Ich mag ein Hasardeur sein, aber ich erkenne da keinen Angriffsvektor, der mich Abstand nehmen liesse.

          Lasse mich aber gerne eines Besseren belehren, welche Risiken sehen Sie?

          • Sebastian sagt:

            Natürlich kann man die Software verwenden aber es lohnt sich an der Stelle natürlich auch vorher nochmal zu schauen ob eine Software das kann, die noch aktiv entwickelt wird.

            • Bernd B. sagt:

              Ich verstecke meine stinkende Faulheit gerne hinter dem "Paretoprinzip": Wenn eine Software ihren Job macht und kein Sicherheitsrisiko darstellt setze ich sie ein. Es hat sich in der Vergangenheit seltenst gelohnt, nach Fund einer hinreichenden Lösung weiter Zeit in das Finden einer besseren, gar 'optimalen' Lösung zu investieren.
              Aber wohlan! Sagen Sie mir gern ein besseres Tool (ein paar Macken hat C-DDC ja schon), dann haben alle User (inkl. mir) einen Nutzen davon, dass ich das teilte.

          • Günter Born sagt:

            Hängt nicht mit Hasardeur zusammen. Aber nach deinem Vorschlag habe ich geschaut und gesehen "Projekt eingestellt". Irgendwann habe ich gesehen, dass man eine ausführbare Programmdatei herunterladen könnte. Da erschien mir der Hinweis an die Leserschaft berechtigt – dann kann jeder entscheiden, ob er sich das anschaut oder nicht.

  31. Norddeutsch sagt:

    Windows-Flüchtlinge aufgemerkt – Linux kann auch Hardcore: Auf Debian und Andere rollt mal wieder massenhaft Linux/Kernel Update zu. Bääm, 126 CVEs gefixt – aber bitte relativieren und verstehen: Es gab länger Disput ob die Kernel-Spezies "überhaupt" CVEs machen sollen oder müssen. Seit kurzem wurde "die Kernelsektion" ein eigenes CNA (CNA= CVE Numbering Authority, MITRE, oder: "Der Mann mit dem Koks – nein, der CVE-Nummer ist da").

    Greg Kroah-Hartman stand CVEs lange kritisch gegenüber – Argument: jeder Change im Kernel ist kritisch, höre zB Passwort bei Heise hier. Seitdem wird nach meiner Beobachtung durch die Kernel-CNA nahezu jedem Change ein CVE vergeben. Wie angekündigt flooden sie damit CVE-Listen, erstellen jedoch oft Fixes priorisierter und teils unabhängig schneller als die CVE-Bearbeitung selbst (das soll dort tatsächlich entkoppelt sein).

  32. Bolko sagt:

    Wie schaltet man im neuen Firefox 128 für Android die neue Datensammel-Funktion "Privacy-Preserving Attribution (PPA)" ab?

    Es gibt in der Android-Version von Firefox keine Einstellungen für:

    Privacy & Security -> Website Advertising Preferences -> Allow websites to perform privacy-preserving ad measurement

    bzw auf deutsch:
    Datenschutz & Sicherheit -> Werbeeinstellungen für Websites -> "Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen"

    Sowas gibt es nur in der Desktop-Version, aber nicht in der Android-Version.

    about:config funktioniert nicht im Android-Firefox, denn dieser Konfigurations-Dialog wurde vor Jahren absichtlich rausgepatcht, um die User vor falschen Einstellungen zu schützen.
    (sonst könnte man dort die Einstellung "dom.private-attribution.submission.enabled" auf false setzen)

    Die Konfigurationsdateien user_pref, user.js, prefs.js sind im Android unsichtbar und gesperrt.
    Sonst könnte man dort die Zeile einfügen:
    user_pref("dom.private-attribution.submission.enabled", false);

    Hintergrund dieser neuen Funktion:
    www[.]heise[.]de/news/Fuer-Werbung-Firefox-sammelt-ab-sofort-standardmaessig-Nutzerdaten-9801279.html

    Was macht man also auf Android gegen diese neue Datensammel-Funktion?
    LibreWolf gibt es auch nur für Desktop, aber nicht für Android.

  33. Norddeutsch sagt:

    @Bolko – wird immer schwerer, stimme zu. Habe zwar selbst bewusst keine Smartphones, halte aber in Summe folgende aufwändigere Wege für gangbar:

    A) Wechsel von Android auf administrierbares Linux
    PostmarketOS – Alpine Linux based

    B) Wechsel auf neues Gerät – oder nutze deren OS
    Purism – Debian based phones inkl. HW
    Anbieter murena – eigenes e-OS

    C) Erzwinge für Dich erträgliche Settings.
    Denkbar wäre evtl die OHTTP-Adressen gezielt im Gerät zu blocken. Wäre wohl Experimentieren nötig, schaue mal auf nem Desktop nach
    network.trr.ohttp.config_uri , network.trr.ohttp.uri, network.trr.ohttp.relay_uri. Die mit anderen Mitteln per FW oder DNS am Android blocken. Spart nebenbei teures mobil-Datenvolumen…
    Ob das jedoch reicht oder irgendetwas stört ? …kannst Dich ja mal mit mit Hrn Kuketz zum analysieren absprechen.

  34. Norddeutsch sagt:

    Vielleicht für Einige interessant: Fake UserAgents bei Firefox ("UA"). Änderungen des UA erfolgen in Anleitungen bisherig selbst laut Mozilla in 2022 durch

    A) general.useragent.override sowie ggf
    B) general.useragent.vendor C) general.useragent.vendorSub
    Beispiel wäre A) "Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127." B) "Firefox" C) "127.0"

    Dies reicht jedoch nicht immer. Andere Parameter verraten: Das Windows ist doch Android. Prüfung wie What's My Browser erkennt als Android getarnte Windows-Browser dennoch. Auch mit "mühsam" vom Torprojekt gesendeter "Windows-Kennung" per User Agent bei falscher Plattform ist Tor leichter erkennbar. Dabei verraten (Java)Script oder die Plattform-Parameter zu viel – und wurden bei bei Tor hier nicht ganz so wichtig genommen. Ebenso argumentiert man mit "usability concerns" bei MacOS wenn man es anpasst (mag ich nicht beurteilen).

    Kurzum: Um ebenso die Erkennung der Hardware/Plattform stimmiger und dezent zu faken gab es bisher den Parameter navigator.platform – der ist seit 2022 deprecated. Bei letzten Firefoxen geht hier das recht neue general.platform.override, zB mit Werten wie iPhone, Linux, Win16, Win32 oder Android – der UA von oben muss nur dazu passen… Hatte damit bisher keine Kompatibilitätsprobleme…

  35. Anonym sagt:

    Das einzige, was von Religionsunterricht hängen geblieben ist: Chi Roh… Hält sich Elon für Selbigen? ;)

  36. Norddeutsch sagt:

    Sipgate beendete vor kurzem das Angebot "Sipgate-Basic" für kleine Neu-Kunden, Die VOIP-Marke Satellite betreibt Marken-Diversifikation. Satellite hat eigentlich attraktive Angebote: Zweite kostenlose DE-Handynummer bis zum Business Tarif für 10-Mann-Teams: Jedoch Keine Fest-Nr mehr, keine SIP-Credentials zum anmelden, halt closed source APP. Nun gut, unschön.

    Geh jedoch noch "moderner": Nebenbei eine KI (LLM OpenAI) die geführte Gespräche laut Satellite hier zusammenzufassen darf. Natürlich soll das Produkt nur für nicht-private Gespräche greifen. Zitat:

    "Geprüft datenschutzkonform" .. "Die satellite KI basiert auf dem LLM von OpenAI. OpenAI gehört nicht zuletzt durch ChatGPT zu den fortschrittlichsten Anbietern im Bereich der künstlichen Intelligenz. "Wir haben im Vorfeld von der Anwaltskanzlei WBS.LEGAL ein juristisches Gutachten erstellen lassen. Das bestätigt uns die rechtliche Unbedenklichkeit bei der Nutzung.

    grAusElig ! @GB – könnte man das Gutachten und einen AVV (Auftrags- Verarbeitungs- Vertrag) nebst Verfahrensverzeichnis als Top-50 Blogger nicht anfordern? In den Datenschutzinformationen versucht Sipgate/Satellite Transparenz. Wenn ich die Ausleitung schon kritisch sehe (der Gesprächspartner ahnt zB nichts = keine Einwilligung) dann bin ich auf die Klassifikation der 30 Tage gespeicherten Daten gespannt. So lange liegen tausende WAVs oder das Summary nach Analyse irgendwo auf AWS/azure ? …
    Eine AVV,ok. Aber als Grundlage der Speicherung wenn Verarbeitung schon längst erfolgte? Mal eben non-EU Ausleitung – wo dort EU-Recht und AVV wertlos ist? Ebenso bin ich auf die geeigneten ToM's der realen Löschung bis zum Backup echt gespannt.

    • Bernd B. sagt:

      Ist der AVV da überhaupt von Relevanz?
      Wenn der Gesprächspartner nicht ausdrücklich zustimmte sollte doch bereits 201 StGB erfüllt sein (ist aber leider ein Antragsdelikt)?

      • Norddeutsch sagt:

        @Bernd B.: Jein, der Auftraggeber (Hier Kunde Sipgate) bleibt mE grundsätzlich für die pbD's die er an Dienstleister (Sipgate, ein "AV") weiter verantwortlich. Jedoch ist dies ggf für Sipgate die klügere Lösung (nennen wir es provokativ einmal Freibrief). Ich sehe folgenden Standpunkt: Das Vertragsverhältnis Sipgate-zu-Sipgate-Kunde betrifft eher nicht Pflichten, die der Sipgate-Kunde (zB ein Selbstständiger) ggü seinen Kunden zu erfüllen hat (zB OPT-IN bei Datenverarbeitung). Konstruieren wir also einen Fall mit Bezug auf externe Kommunikation: Der Selbstständige schaltet vor jeden Gesprächspartner eine 25-Sekündige OPT-IN-Abfrage, egal ob er Dich anruft oder Du ihn:

        "Wenn Sie mit Ihrem Gesprächspartner "Pflegedienst Windel" verbunden werden wollen wird das Gespräch .. brabl .. Optimierung Windel-Pflege ..brabel .. Ausleitung ChatGPT und Cloud" ..brabbl.. aber jederzeit widersprechen …Drücken sie EINS .. sagen JA"

        Und weil sich sowas wohl kein Kleinerer leisten sollte (jedoch jede nervige Hotline der "Großen" aus Angst vor Pönalisierung) interessiert mich die von Sipgate angestrebte AVV-Regelung. ICH hätt jedenfalls keine Idee einer sauberen Lösung für Selbstständige oder "Kleine" bis zum 10-Mann-Team, genau DAS ist mE jedoch Zielgruppe von Sipgate. Ich ahne Risikomitigation zu Lasten der Endnutzer. ICH bin aber auch kein purer RA, ich will ja nur vernünftige Lösungen…

  37. Bolko sagt:

    Anke DomscheitBerg meldet auf Twix einen globalen massiven IT-Ausfall_

    Zitat:
    massive #ITSecurity Incident happening right now globally, impacting airlines, emergency services, media, public transport etc, MSFT Azure down.
    Cause seems to be #crowdstrike, a service to protects against attacks which turned into a vulnerability.
    x[.]com/anked/status/1814190883480248353

    Windows zeigt BSOD und Recovery (siehe Screenshot im retweeteten Beitrag).

    Auch der Berliner Flughafen BER ist davon betroffen:
    x[.]com/anked/status/1814201010878882142#

    Zitat:
    „Massive technische Störung": Betrieb am Flughafen BER zum Ferienstart eingestellt

    Ein Systemausfall stört am Freitagmorgen den Betrieb am Flughafen BER. Nach ersten Informationen sind nahezu alle Flüge betroffen. Das Problem scheint von weltweitem Ausmaß zu sein.
    www[.]tagesspiegel[.]de/berlin/massive-technische-storung-betrieb-am-flughafen-ber-zum-ferienstart-eingestellt-12051248.html

    Wegen diesem "CrowdStrike" Angriff sind auch in Indien die meisten Flughäfen ausgefallen.
    x[.]com/akothari/status/1814202068531552666

    Ebenso zeigt die größte LED-Kuppel der Welt, die "Sphere" in Las Vegas einen Windows-Recovery-BSOD.
    x[.]com/0xtantin/status/1814206654700749197

    Jemand hat einen FIX gegen Crowdstrike gepostet:
    Zitat:
    Admin permission
    Boot in safe mode
    Windows Discovery
    C Drive
    Windows System 32
    Drivers
    Folder called "CrowdStrike"
    .sys file 3000291
    Delete that file
    Reboot PC
    Should be fixed
    x[.]com/DopplegangerNFT/status/1814207247217574049

    Mit dem "Should be fixed" bin ich aber absolut nicht einverstanden.
    So ein System ist kompromittiert und muss gelöscht werden.

  38. Norddeutsch sagt:

    Günter zitiert auf X eine VPN-"Port Shadow Attack". Die wissenschaftliche Veröffentlichung dazu als PDF hier: Traffic Interception, Redirection, MitM. Getestet wurden OpenVPN, OpenConnect, WireGuard unter Ubuntu und FreeBSD (Table 1, p. 118).

    Für emsige Admins – die Mitigation je nach Notwendigkeit (Table 2 , p 121):

    M1. Allocated Port Restriction: Empfehlung iptable-rules, range bound
    M2. Static Private IP Assignment: Evtl statische IPs für openvpn
    M3. Per-host Connection Limit: Wenige "concurring" = mehr Aufwand
    M4. Orphan Entry Flush: Entferne host entry nach disconnect
    M5. Routing Precedent: Wrapper "namespaces" zB namespaced-openvpn
    M6. Public IP Management: SNAT rule für alle ausgehenden VPN-Pakete

    mE bieten viele Appliances (Watchguard zB mit OpenVPN) die Möglichkeiten gar nicht? Bei den Open-Source, Home oder SOHO-Lösungen von ClearOS, Endian, IPFire, OPNsense, pfSense,… wüsst ich gar nicht wie ich zB Mitigation "M5" mit nem Wrapperscript für OpenVPN in die Installation bekomme. Denk ich falsch?

  39. Norddeutsch sagt:

    Mail und SMTP– TLS @ Port 465 : Discontinued. Vielleicht interessant: IANA hat hier (zB Kap 7.3) schon vor 5 Jahren für Port 465 eine Übergangszeit definiert. Derzeit liegn laut IANA dort neben "Message Submission over TLS" ebenso "URL Rendezvous Directory, TCP" und "IGMP over UDP for SSM".
    Viele Provider halten wohl noch beides offen – langfristig kann 587 mit TLS für "Message Submission" genutzt werden. Nach Recherche war 465 nie als offizieller SMTP-Port von der IETF publiziert, IANA hat ihn einfach gelistet für SMTP mit SSL. Wenn ich es recht sehe geht man damit weg von StartTLS zu "Implicit TLS" (die beide veschlüsseln, eines jedoch nicht implizit). Hat bisher trotzdem immer gut funktioniert ;-)

    • Fritz sagt:

      Technisch war Port 465 eine "quick'n'dirty" Notlösung.

      Entstanden in der Zeit in der plötzlich Internetanschlüsse "always on" und mit hoher Bandbreite aufkamen (beginnender DSL-Ausbau) und die Spam-Problematik durch verseuchte Heimrechner viel dringender wurde als zuvor beim Modembetrieb.

      Viele Provider sind dazu übergegangen, Port 25 komplett zu sperren (außer zum eigenen Relay) und Maildienste haben große Teile des IPv4-Addressraums für Port 25 geblacklistet.

      Port 465 funktionierte dabei identisch zu Port 25 (mit der einen Ausnahme "unauthentifiziertes SMTP", also die Server-zu-Server-Kommunikation, die es dort nie gab), so daß Anwender ihre Software unverändert weiternutzen konnten, sie mußten nur den Port ändern.

      Port 587 hat dagegen das gleiche Problem wie Port 443 bei HTTPS, die Software muß es erst mal (mit allen relevanten Verschlüsselungsalgorithmen) unterstützen und das Mailprogramm muß in die Pflege von Vertrauensketten und Stammzertifikaten mit einbezogen werden – damals beides nicht selbstverständlich.

  40. Gast sagt:

    Vodafone:
    Bin bei Vodafone/ex-Arcor auf ein merkwürdiges Providerverhalten gestoßen:
    Vodafone löscht offenbar Mails, die sie für Spam halten, kommentarlos nach unbekannten Kriterien:
    https://forum.vodafone.de/t5/MeinVodafone-E-Mail/Spam-Ordner-seit-Wochen-leer/td-p/3157141
    https://forum.vodafone.de/t5/MeinVodafone-E-Mail/Spam/td-p/3184399
    Gilt laut Forum selbst für bezahlte Postfächer, nicht nur Freemailer.
    Keine Mails mehr im Spam-Ordner, keine als Spam gekennzeichneten Emails im Posteingang, sehr dubios.

    • Norddeutsch sagt:

      @Gast – schon News dazu? Sehe das Thema durchaus brisant – insbesondere für Vertragskunden bei Voda. Eine Leistung (Mail-Transport) ohne nachvollziehbare Kriterien und Kommunikation einfach "zu kürzen" ist fragwürdig. Unberührt davon: Überlegungen wie Eingriff in Datenkommunikation. Generell wäre seit Jahren ein "recht blindes" Vertrauen in automatische Sicherungsmechanismen zu kritisieren. Ob Voda mit KI-Spam-Filtern experimentiert?

      User Germany-Net im Forum nutzt kurzerhand eine neue Mail-Signatur:
      Aufgrund des schädlichen Verhaltens meines Providers Vodafone kann ein Empfang von Emails an meine Arcor- oder Vodafone-Email-Adresse nicht garantiert werden, bitte nutzen Sie bei ausbleibender Reaktion andere Kontaktwege.

      • Bernd B. sagt:

        Sie übersehen(?) da einen (mir) sehr wichtigen Aspekt: Den Zugang der Nachricht iSv "Zugang einer Willenserklärung".

        Man kann sehr verallgemeinernd den im eigenen DNS publizierten MX als den "Hausbriefkasten des Domaininhabers" ansehen. Sobald eine Nachricht vom eigenen MX mit "200 OK" angenommen wurde gilt sie juristisch als zugegangen (so, als hätte der Absender die identische Willenserklärung in den Hausbriefkasten des Empfängers geworfen). Damit ist der "Empfang" einer "empfangsbedürftigen Willenserklärung" juristisch erfüllt, auch wenn der SPAM-Filter oder ein anderes Element auf der Empfängerseite sie im Nachhinein (trauriger Standard, selbst bei mailbox.de + Co.) mit einem "5xy bla bla bla" beantwortet oder gar kommentarlos löscht (identisch zu Brief ungelesen in den Müll, weil der Empfänger ihn für Werbung hält).

        Rechtssichere SPAM-Abwehr kann nur auf dem EingangsMX stattfinden, der bereits die "DATA"-session des sendenden MTA mit einem "5xy [Text egal]" statt eines "200 OK" beendet.

        P.S. Auf der anderen Seite habe ich wenig Mitleid mit solchen Menschen, weil sie die Daten ihrer Gesprächs-/Geschäftspartner bedenkenlos in fremde Hände geben, für die sie nicht bestimmt waren. Sollen sie gerne auch einen Preis für ihre Sorglosigkeit/Uninformiertheit/Kostenoptimierung/… zahlen.

  41. Norddeutsch sagt:

    mag @Tom's Insider ;-) 1991: Mixed By Fear … Die müssen wir nicht fragen, wenn ich denen das erzähl sind die stolz ;-) Kritisch wirds bei Microsoft 101, da hat DM sicher was dagegen — und Endkunde stöhnt bei Availability 27% … und schliesst schnell nen Pro-Abo zur Lösung ab.

  42. Norddeutsch sagt:

    Grad aus der Nörd-Wörld beim Linux APT Update:

    "4 packages can be upgraded."
    $ apt upgrade

    …"The following upgrades have been deferred due to phasing"

    Tja, "Die folgenden Upgrades wurden aufgrund der Phasenverschiebung verschoben"?!?, nun… Hat Linux jetzt schon COS phi und Quantentechnologie im APT eingebaut??

    • Anonym sagt:

      Ist gar nicht unüblich, es bedeutet auch keine Phasenverschiebung, selbst wenn man unter Strom steht ;)
      Man gehört einfach nicht zur derzeitigen Phase, die Pakete erhält. Genau das, was ClownStrike auf die Füße gefallen ist, als sie dachten: "Gib allen alles", soll damit verhindert werden.

      Für apt unter Ubuntu seit 21.04 aktiv.
      Aktuell bei mir unter Mint:
      The following upgrades have been deferred due to phasing:
      fonts-opensymbol libreoffice-base-core libreoffice-calc libreoffice-common libreoffice-core libreoffice-draw libreoffice-gnome libreoffice-gtk3 libreoffice-help-common libreoffice-help-en-us
      libreoffice-impress libreoffice-style-colibre libreoffice-uiconfig-calc libreoffice-uiconfig-common libreoffice-uiconfig-draw libreoffice-uiconfig-impress libreoffice-uiconfig-writer
      libreoffice-writer libuno-cppu3t64 libuno-cppuhelpergcc3-3t64 libuno-purpenvhelpergcc3-3t64 libuno-sal3t64 libuno-salhelpergcc3-3t64 python3-apport python3-problem-report python3-uno
      uno-libs-private ure

    • Tom sagt:

      Hier (bei mir) unter DEBIAN-testing 12/13 (bookworm/trixie) bisher noch nicht aufgetaucht – SPARKY-Linux wird genutzt und ja, dieser Kommentar wurde mittels WINDOWS 11 verfasst…

  43. S. sagt:

    Outlook für Android zeigt seit dem letzten Update im August 2024 auch zahlenden Kunden mit Microsoft 365 Werbung an. Nur innerhalb von outlook.com Postfächern sind diese noch nicht da.

    Wo bleibt der Aufschrei?

    Ist das Bei Outlook (New) unter Windows auch schon so?

  44. KT sagt:

    Gerade gefunden. Mal wieder ein "größtes Datenleck"

    Diesmal wirklich jeder aus en USA, Großbritannien und Kanada:
    https://9to5mac.com/2024/08/13/massive-data-leak-national-public-data/

  45. Anonym sagt:

    Zu diesem Contentpass: Derzeit fliessen die IP und Browserdaten aller Besucher ohne Zustimmung an cdn.privacy-mgmt.com, http://www.bloggerei.de und cp.borncity.com (zu Cogent in Frankreich).

    • Günter Born sagt:

      Das ist korrekt – hängt mit der Cookie-Verwaltung über Sourcepoint zusammen und ist per DSGVO abgedeckt. Bei bloggerei.de – ist keine Werbung, sondern lässt den Blog hier bei bloggerei.de in einem Ranking auftauchen – muss ich mir überlegen, ob ich das rauswerfe. Zudem sollte auch noch die vgwort.de ohne Zustimmung der Benutzer aufgerufen werden. Auch das ist per DSGVO abgedeckt.

      Ansonsten habe ich die letzten 7 Tage über 4000 Beiträge durchgeackert, um Aufrufe zu YouTube.com, X.com und Amazon.de zu bereinigen. Alles, um sauber für Contentpass zu sein.

      • Anonym sagt:

        Ob/wie Einbindungen von externen Bildern und Scripts per DSGVO abgedeckt sind, darüber gibt es durchaus verschiedene Meinungen.

        Deine Bloggerei Einbindung nutzt einfach ein Bild von deren Server extern und kann darüber IP und Browserdaten aller Besucher direkt dort auswerten.

        Die gleichen IP und Browserdaten Auswertungsmöglichkeiten gelten natürlich auch für die Betreiber von privacy-mgmt.com von wo derzeit Inhalte eingebunden werden, oder auch für alle anderen zentralisierten ähnlichen "Cookie" Dienstleister, die letztendlich rein technisch selbst zentrale Tracker sind und Besucherbewegungen über alle ihre Kunden hinweg verfolgen können, wenn sie wollen.

        Das Prinzip in beiden Fällen ist exakt das gleiche wie bei den extern gehosteten Google Webfonts, die medial durchaus berechtigt eine DSGVO Welle geschlagen haben.

        Jede Einbindung von extern = Abfluss Nutzerdaten.

  46. Bolko sagt:

    Wie wäre es mit einem oben angepinnten Kompendium-Artikel mit Infos und Tricks zur maximalen Härtung von Windows, der alles zusammenfasst?

    Ein Kompendium-Artikel, der das BSI und auch jeden Admin blass werden lässt ob der Fülle dieser Sammlung und als neue Referenz gelten wird?
    Ein Artikel, auf den sogar Microsoft verlinken könnte, um alles rund um das Thema Härtung mit einem Link zu erschlagen?

    Die Kompetenz bei dir und den hiesigen Profi-Nutzern wäre auf jeden Fall vorhanden und es könnte ja die ersten Wochen ein Work-in-Progress sein, wo jeder Leser seinen Trick dazu schreiben kann und dann diskutiert wird bis dann in einigen Monaten ein vollendetes Werk entsteht, mit dem man Windows in ein Fort-Knox verwandeln kann.

    – Applocker-Einstellungen
    – Dateisystemrechte reduzieren
    – Registry-Tweaks (etwa zu TCP/IPv6)
    – Script-Interpreter blockieren (cscript, wscript, mshtma etc)
    – Dateierweiterungen blockieren
    – HOSTS modifizieren, um Malware und Tracker zu blockieren
    etc

    • Norddeutsch sagt:

      @Bolko – DICH will ich als Chef, Ansprechpartner, Admin oder IT-Leiter im Audit … [Träne wegwisch]. Die Zeiten in denen man aus "Vorhandenem" mit gutem Willen, Engagement und sauberer Arbeit IT optimiert… lange vermisst oder nicht mehr gesehen.

      p.s.: Dein Ansatz ist voll ISO 2700x – , BSI GSHB – , ISAE 3402 – , Minimalprinzip-, Datenpsparsamkeits- oder Vernunft-kompatibel )
      p.p.s.: Dein Ansatz lässt sich beliebig skalieren, ich hätt x Erweiterungen.

  47. Hobbyperte sagt:

    Info für alle die einen neueren Toyota besitzen und die App-Services oder Cloud-Navi nutzen:

    Momentan erscheint da nach längerer Zeit nach dem Starten diese Meldung:

    "Notification kann nicht gestartet werden. Kontaktieren Sie ihren Händler"

    Es bringt natürlich nichts den Händler damit zu nerven…

    Auffällig ist auch, das der automatische Bluetooth-Verbindungsaufbau (zum Smartphone) neuerdings extrem lange dauert. Nicht das es zuvor besonders schnell gegangen wäre, aber doch zeitnah mit dem Hochfahren des Bordsystems. Nun dauert es so etwa drei Minuten!

    Ich habe mal über die MeinToyota -Webseite den Chatbot gefragt, warum die App seit gut einer Woche keine Daten mehr vom Auto bekommt, die Antwort lautet:

    "Das tut uns sehr leid! Aktuell gibt es leider eine systemseitige Störung in der MyToyota sowie in der Lexus Link+ App, sodass einige Dienste in den Apps, in den Kundenportalen und im Auto (Navigationssystem) nicht zur Verfügung stehen. Bitte sei versichert, dass das zuständige Team der Toyota Europazentrale (über die die Apps und das Kundenportal gesteuert werden) bereits mit Hochdruck an der Behebung des Problems arbeitet. Wir sind zuversichtlich, dass die Apps, die Toyota und Lexus Kundenportale und die damit verbundenen Dienste in Kürze wieder wie gewohnt funktionieren werden und bitten um deine Geduld, denn einen Zeitpunkt dazu, wann die Dienste wieder zur Verfügung stehen werden, können wir leider nicht vorhersagen."

    So so, es gibt also ein Problem mit den Servern und man arbeitet mit "Hochdruck" daran und kann aber nicht sagen wie lange sich die Problemlösung hinziehen wird …

    Da darf man dann gespannt sein, ob es sich um einen Hack handelte und ob dabei Kundendaten Agesaugt wurden … ich gehe mal genau davon aus…

    • Norddeutsch sagt:

      @Hobbyperte – könntest richtig liegen, Heise schreibt hier von einem Vorfall. Wie oft noch recht unklar.

      • Hobbyperte sagt:

        *Danke für die Info*

        Was das technische Problem betrifft, so wurde ich am 23. August per eMail darüber informiert, das die Störung am 14. August aufgetreten und "schon" am 17. August behoben worden sein soll.

        Da ich nicht täglich fahre, kann ich nur sagen, das am Samstag, 24. August wieder alles normal zu funktionieren schien. Inklusive der Bluetooth-Verbindung die auch wieder zackig hergestellt war. Den obigen Beitrag schrieb ich allerdings am 21. August. Und an dem Tag funktionierte bei mir noch nichts !

  48. Norddeutsch sagt:

    Vor kurzem berichtete man über I-Soon-Leaks und Industrialisierung Cyberspionage – Die Veröffentlichung vom Verfassungsschutz (BfV) ist seit letzter Woche in allen 4 Teilen komplett. Seit August veröffentlichte man wöchentlich als PDF in DE oder EN: "BfV I-Soon Leaks" ,
    [Teil 1] <- da "Struktur und Vorgehensweise APT-Einheiten von i-Soon"
    [Teil 2] <- dort "Verbindungen i-Soon – chinesischer Sicherheitsapparat"
    [Teil 3] <- dieser "Konkrete Angriffsziele i-Soon und betroffene Staaten"
    [Teil 4] <- hier "i-Soon-Produkte und deren Abnehmer"

  49. GeraldM sagt:

    Blog braucht 3 Minuten (!) für eine Seite zum laden. Ich weiss du tust alles menschenmögliche. Aber du solltest eventuell von deinem Hoster Geld zurückverlangen oder mal die KI-Bots bitte bitte aussperren:

    [https://blog.fefe.de/?ts=9830d406&css=paper.css]

    Das Problem hier scheint die Ursache zu sein und viele Blogger sind betroffen. Seh in die Logs wenn du es nicht glaubst, das sind Crawler von KI-Firmen.

    • GeraldM sagt:

      [https://gitgud.io/qa-tari/fefeblog/-/commit/4c6d697223f9f35b5b7d4a717a6ef15015b8adde#bec5167fe493ca033bb65bffd7a2ca1e618f16c5_1092_1093]

      Hier sind ein paar User-Agents des schlimmsten KI-Krebses.
      Kann man ja in nginx blacklisten.

      • Norddeutsch sagt:

        Den Bufferflush im GIT mag ich, der ist nerdig, "HTTP/1.0 403 fuck off .. text/plain\r\n\r\nYou are scummy people."
        Bei Bernd oder weiter oben findet sich noch mehr zu diesem (absehbaren) Thema bei uberspace, robb knight und Co.

    • Bolko sagt:

      Hier ist der Blog aktuell nicht langsam, sondern normal schnell.
      Sowohl direkt über Provider als auch über ProtonVPN oder TOR.

      Vor ein paar Wochen allerdings war er auch bei mir mal sehr langsam über ProtonVPN und es dauerte Minuten bis zum Seitenaufbau. Alle anderen Seiten waren aber schnell.
      Woran das liegt ist mir nicht bekannt.

  50. Anonym sagt:

    Moin!

    Meta hat wohl in dieser Woche die Leitungen zur Telekom "gekappt" und hat jetzt kein direkten Link zum Netz der Deutschen Telekom. Dadurch werden mutmaßlich Verbindungen von Telekom-Kunden zu Meta-Diensten langsam, da sie über andere und ggf. überlastete Netzsegmente laufen. Ich finde das Thema spannend und wollte fragen, ob du das Thema ggf. mal aufarbeiten kannst. Warum weigert sich die Telekom wie andere Anbieter am Markt vernünftige Peerings zu unterhalten? Die Telekom verlangt mutmaßlich wohl auch Mondpreise von Content-Anbietern.

    Komme durch den aktuellen heise online Artikel auf das Thema: https://www.heise.de/news/Streit-ueber-Kosten-Meta-kappt-Leitungen-zur-Telekom-9953162.html

    Danke!

    • Fritz sagt:

      Die Telekom hat sich auch lange geweigert, zum DeCIX zu gehen.
      Deren Standpunkt ist, sie sind Tier-1-Carrier, also soll jeder Downstream kaufen.
      (Kostenneutrales) Peering paßt nicht in deren Geschäftsmodell.

    • Norddeutsch sagt:

      @Ano – sehe den Vorschlag ebenso als interessant. Das Thema ist jedoch sehr vielschichtig. Aus Backbone-Sicht geht es durch entfallene Direkt Links mE zB für Enduser allenfalls um Millisekunden, aus dem Bauch würde ich zwischen 3-10ms schätzen. Fefe schreibt hier dazu. Nur einige Gedanken:

      – Was ist in einer Marktwirtschaft ein fairer Peering-Preis (Angebots- Nachfrage-Elastizität)?
      – Sind (auch finanzielle) Interessen der Telekom erst einmal legitim?
      – Ist per Peering priorisierte Auslieferung von Werbung trennbar vom "Service"? [ich verzichte gern, nur meine Meinung]
      – Müssen Milliardenunternehmen wie Meta in Verhandlungen 40% Rabatt durchsetzen können (mE ein Grund des Scheiterns, Telekom bot 1x%) ?
      – Wieso zahlt Meta anderen Providern hohe Summen für Direct Peering?
      – Ist Meta es wert als ein sozialer Peeringpartner behandelt zu werden?
      – Heise zitiert imho etwas "Pressebericht-lastig" – sucht aber wenig neutrale Bewertung
      – ist es eine "Bezahlschranke" wenn es 2, 5 oder 9ms unpriorisierter ist?
      – Von welcher "Infrastruktur für 27 Milliarden" profitieren Carrier wie Telekom?

  51. Martin Feuerstein sagt:

    Windows 11 24H2:
    – Ist ein Fenster "angeheftet" am oberen Bildschirmrand(!) (egal wie groß, egal ob Windows 11-Anzeigedingens oder Powertoys), so bewirkt ein Klick auf den oberen Fensterrand (= oberstes Pixel am Bildschirm), dass das gesamte Fenster maximiert wird. Ich hab häufig mehrere Fenster nebeneinander, da muss ich jetzt also genau zielen, um nicht bei der Fensteraktivierung eben jenes Fenster zu maximieren (wozu gibt es Fenster-Manager?).
    – Der Remotedesktop-Client mit der "dynamischen Größenänderung" ist jetzt *sehr* dynamisch, auch über 100% der Fenstergröße hinaus. Sprich: Ich kann das Fenster auch größer als 100% Breite/Höhe ziehen und die Darstellung ist immer matschig – wie soll ich denn 100% treffen? Bisher war die dynamische Größenänderung auf 100% der RDP-Auflösung begrenzt.

  52. Norddeutsch sagt:

    Kabelnetz, dB-Drops, -Change oder Spikes – Vodafone / KDG. So in die Runde gefragt, folgendes Symptom: In relativ kurzer Zeit über 1 bis 5 Minuten verändert sich "Qualität Internet" über Kabel rapide. Dabei sehe ich in Logs Verschlechterung der dBmV oder SNR/MER/MSE …

    – zeitlich ist die Veränderung eher "kurzfristig" oder periodisch
    – dies auch abhängig von Uhrzeit, zB "grob um 23.00"
    – von zB -1 dBmV auf -2 dBmV bei QAM4096 und Kanal 33
    – Nein, Katze hat dabei nicht am Kabel geknabbert
    – die schlechteren Werte verbleiben dann erst einmal länger
    – MER/MSE ("SNR" zB bei Fritzbox) bleibt hingegen recht ähnlich
    – zig korrigierbare und nicht-korrigierbare Fehler bei genutztem QAM, Quadraturamplitudenmodulation gehen über kurze Phase enorm in die Höhe
    – 200-5000 nicht korrigierbare Fehler/s statt Normalbetrieb 0-30 Fehler/s
    – Dies über das komplette Spektrum und alle Kanäle – von 1xx bis 800 Mhz
    – Betroffen QAM64 bis 4096, niedrigere QAM scheinen robuster
    – Somit zeigt DOCSIS 3.1 mehr Fehler, 3.0 weniger pro Zeiteinheit

    Beobachte das an 2-3 Standorten. Ärgerlich: SSH mit keep-alive oder VPNs knallen dabei weg, VOIP über RTSP ist stotterig, Internet geht kurz bis zu "nicht nutzbar" – jedoch noch kein Reconnect oder Logeintrag bei bisher keinem Router ("neue Verbindung"), scheint rein vom Built-In-Modem gehandelt zu werden. Es wirkt fast so, also ob die Carrier zu bestimmten Zeiten "Leistung" oder Verstärkung im Backbone regulierend herunter- oder hochfahren. Dies kenne ich jedoch bisher eher bei 3G/4G/5G – dort loggte ich schon abgeschaltete Funkzellen zur Nacht. Nun Ihr, hat jemand 'nen Grund, 'ne Lösung?

  53. Norddeutsch sagt:

    Ab Fritz OS 8.0 gilt bei Fritzbox für Admins, Netzwerksuche oder eigens erstellte Zertifikate eine Neuerung: Fritzbox hat aus Problematik "fritz.box" beim DNS lookup gelernt und führt laut Changelog hier neue Namen für Fritzbox ein: fritzbox.internal und fritzbox.home.arpa, die wären bei selbst erstellten Zertifikaten neu anzugeben. Dies konform zu ICANN hier seit Januar 2024 und PDF: Advisory on Private-Use TLDs.

    Ob fritz.box parallel weiter genutzt wird mag man schauen, hier fehlt Box mit OS 8.0.

  54. Bernd B. sagt:

    Linux: Schadsoftware „Perfctl" infiziert seit 2021 Server
    "Gezielte Angriffe auf schlecht konfigurierte Server…" – vllt auch ein Thema fürs Blog?

    via Deskmodder: deskmodder. de/blog/2024/10/09/linux-schadsoftware-perfctl-infiziert-seit-jahren-server

    • Norddeutsch sagt:

      Die vollständigere Veröffentlichung über 28 Din-A4-Seiten hier bei aqua, Heise schreibt hier. Angriffsvektor bis zu 20.000 abgeprüfte Fehl-Konfigurationen bei Linux direkt am Netz, Hut ab – die Liste hätt ich gern zum abstellen.

  55. D sagt:

    Moin,
    können hier Leser bestätigen, dass die Outlook-App (MS365) spätestens, wenn man eine E-Mail schreiben will, sich im RAM-Speicher bis zum Absturz breit macht, falls man nicht vorher der Warnung mit Vorschlag eines Neustarts folgt?

    Siehe auch:
    https://answers.microsoft.com/en-us/outlook_com/forum/all/new-outlook-memory-usage/a77568db-d36c-41d7-b1ef-21ee6c339828?page=2

  56. Norddeutsch sagt:

    Wozu einzelne Domain kapern? Watchtowr kapert hier mit 20$ und etwas Know How die TLD ".mobi" und wird Verwalter … Nett zu lesen… von verwaisten Domains als Trittbrett bis zum untergraben des Verifikationsprozesses einer CA.
    Wäre fast ein Anschlussthema für Christopher + Sylvester @ [|Heise|Passwort|Grüße|]

  57. Thorsten sagt:

    Hallo,
    kurze Neuigkeit zu Bezahlmodelen:

    V-Zug; Österreich; Spezielle Spülprogramme bei Geschirr-Spülmaschinen gegen Miete!

    Endlich richtige Smarte Küchenmaschinen über eine App steuern. :-( Schöne neue Welt.

    Quelle
    www-golem-de.cdn.ampproject.org/v/s/www.golem.de/news/digitale-zusatzkosten-abo-fuer-spuelmaschinen-programme-aufgetaucht-2410-189829.amp.html?amp_js_v=0.1&amp_gsa=1&utm_medium=email#webview=1&cap=swipe

    • Günter Born sagt:

      hatte es die Tage auf x gesehen, irre

    • viebrix sagt:

      V-Zug kommt eigentlich aus der Schweiz, aber sicherlich wird das in ganz Europa kommen… Miele und Elektrolux haben ähnliches vor, aber … kostenlos. Ein netter Einstieg – wenn man per Smartphone ein Service (vorläufig kostenlos) jährlich mieten muss. Dann lässt sich das leichter – später mit Kosten verbinden. Ich sehe hier nur als Konsument die Möglichkeit solche Unternehmen oder Geräte in Geizhals Amazon etc. schlecht deswegen zu bewerten… abgesehen natürlich vom nicht kaufen..

      ….und immer mehr bewahrheiten sich die Romane von Philip K. Dick, z.B. UBIK bei dem man in die Kaffeemaschine und die Türen Münzen einwerfen muss, damit sie funktionieren und man sie benutzen kann. Die Münzen sind zwar hier symbolisch zu sehen, aber eine schöne neue Welt in der nicht Androiden – aber die KI von elektronischen Schafen träumt….

      • Tom sagt:

        Selbst Philip K. Dick, George Orwell, Robert Shea und Robert Wilson haben nur ansatzweise beschrieben, wie die neue Welt schön werden wird…Schöne neue Welt – aber nur für die, die sie sich leisten können. Diejenigen, die sie sich nicht leisten können/wollen, nun das dürfte wohl klar sein…

  58. Norddeutsch sagt:

    Hat jemand Info's wie Web.de & GMX hier alle Emails per KI (künstliche Intelligenz) im Detail auf Spam filtert und untersucht? Heise schreibt hier ebenso dazu.
    Mit etwas Good Will könnte man aus den Artikeln folgern, dass primär nach Metadaten wie RFC-Header, Zeitstempel, Herkunft oder Frequenz gefiltert wird (eigentlich nichts Neues, wozu dann eine KI?). Ob die KI "on-prem" oder der Mail-Content ebenso ausgeleitet wird wäre offen, habe nichts dazu gefunden, sehe jedoch zig Millionen User betroffen.

  59. Ottilius sagt:

    Opendesk 1.0 wurde heute veröffentlicht.

    • Bolko sagt:

      "Collabora Office for Desktop" (nicht die "Online"-Version) für Windows kostet 14,99 Euro, obwohl es auf LibreOffice basiert.
      Wenn man auf den "Try Free Demo" Button klickt, dann wollen die Vorname, Nachname, email und Firma wissen, sonst geht's nicht weiter.

      Warum ist das nicht kostenlos?
      Die Entwicklung wurde doch von unseren Steuern finanziert bzw von der Open-Source Community hinter LibreOffice.

      Collabora Office für Linux gibt es nur als "unstable Snapshots […] latest state of development […] for evaluation and testing of bugfixes and new features".
      Warum ist die Linux-Version nicht die stabile "Enterprise-ready", wie auf der vorigen Seite angekündigt?

      Für eMail ist die "OS Apps Suite" von der "Open X-Change AG" vorgesehen.
      Das ist nicht kostenlos und den Preis verraten die erst, wenn man auf den "Contact us" Button klickt.
      Die GUI sieht aber sehr funktional, aufgeräumt und brauchbar aus (nach den Screenshots zu urteilen).

      Der "Element"-Messenger benötigt selbst in der "sauberen" F-Droid-Version seltsame Berechtigungen am Smartphone:
      "Ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden"
      oder "auf den genauen Standort zugreifen".

      Wieso muss ein Messenger "ohne Wissen der Eigentümer emails senden"?
      Ist da User-Tracking eingebaut?

      Das hatte ich mir irgendwie anders vorgestellt.

      • Norddeutsch sagt:

        @Bolko – Du bist ja fix mit testen, bin erst bei Readme's hier oder gitlab, Mengen an Infos. Ahne jedoch schon jetzt etwas "bloatware" in Architektur und mag die opencode-website nicht.
        Warten wir ab, Windows 1.0 war auch noch wackelig, WFW 3.11 schon besser…

    • Norddeutsch sagt:

      Schnelles Link-Summary dazu:

      Linuxnews berichtet hier, Weiterentwicklung gescheiterter dPhoenixSuite
      Univention, Collabora, Nextcloud, OpenProject, XWiki und andere sind etablierte SW-Komponenten
      Golem schreibt hier: "Erstaunlich ausgereift"
      Das öffentliche Github hier zu finden

      Warum man dafür jedoch extra ein etrum für digitale Souveränität benötigt ( Zendis, hier )
      mag man nur erahnen.

  60. JoeBar sagt:

    Schon gesehen?
    Am Wochenende wurde ja anscheinend bekannt das bei Cisco Daten abgeflossen sind.
    Nun stellt sich wohl heraus das da auch hardcodierte Admin Zugangsdaten für ihre Firewall-Produkte dabei waren. Zumindest liest sich das bei einigen der gerade veröffentlichten 35 Sicherheitslücken so: "Static Credential Vulnerability"
    https://www.heise.de/news/Cisco-meldet-mehr-als-35-Sicherheitsluecken-in-Firewall-Produkten-9992639.html

  61. Tom801 sagt:

    Bei Exchange Online gibts mal wieder einen Bug. Man kann von externen smtp Gateways fremde Tenants mit internen Adressen spoofen. SPF, Dkim und Dmarc wird ignoriert und Mail zugestellt. MS ist das Problem bekannt aber sie wollen es wohl nicht streuen.

  62. Dat Bundesferkel sagt:

    Mal eine Frage in die (kompetente und erfahrene) Runde hier:

    Windows Server 2022 (Hypervisor). Netzwerk. Ethernet.

    "Sie sind mit dem Internet verbunden. Sie befinden sich in einem GETAKTETEN Netzwerk. Einige Apps können anders funktionieren, um die Datennutzung in diesem Netzwerk zu reduzieren."

    Entsprechender Switch ist auf "aus" gesetzt. In der Registry sind die Werte "1" (statt 2 für metered) gesetzt.

    Unglücklicherweise verhält sich der Baremetal und die VM tatsächlich so, als sei das Netzwerk "getaktet". Die Bandbreite ist recht mau, mit ständigen Aussetzern.

    Was kann hier diesen Umstand beheben? Im Netz ist der Fehler praktisch seit Tag 1 von 2022 bekannt. Nur eine Lösung läßt sich nicht auftreiben. Viele Betroffene gingen auf Server 2019 zurück (auch deshalb, weil RDHS via GPU fast doppelt so viele Sessions erlaubt…).

  63. Anonymous sagt:

    Wieder einmal etwas für das Thema "Deutschland 2024" ->

    https://www.youtube.com/watch?v=i2i69w7QC4g

    Thema "E-Rechnung"

  64. Sam sagt:

    Scheduled Tasks, die im Userkontext laufen, können nicht mehr bei Bedarf ausgeführt werden

    Wir haben seit ein paar Tagen das Problem, dass Tasks, die im Taskplaner im Userkontext mit dem Trigger "Bei Anmeldung eines Benutzers" laufen, nicht mehr bei Bedarf ausgeführt werden können. Der Benutzer kriegt neu eine Fehlermeldung, wenn er so einen Task ausführen will. Solchen Tasks weisen wir seit Jahren die "Users" Gruppe zu und es hat immer tadellos geklappt. Nun plötzlich geht Ausführen bei Bedarf bei uns nicht mehr. Gibt es andere Admins, die das eventuell auch haben? Case ist bei MS offen, aber wie meistens sind die ziemlich ratlos…

  65. Info sagt:

    True Image 2025 wieder als "lokale Dauerlizenz" verfügbar abwärtskompatible.

    Hat schon jemand Erfahrungen dazu?

  66. Anonym sagt:

    Ein Schelm, wer hier auch an möglichst komplex verpackte totale Überwachung, länderspezifische Netzabschottung und mögliche zentral gesteuerte Zensur denken würde…

    https://www.heise.de/news/Digitale-Bedrohungen-EU-Rat-billigt-Cyberschutzschild-und-Fruehwarnsystem-10185408.html

  67. T Sommer sagt:

    Gibt es für wordpress eine grafische Pfeil nach oben Funktion?
    Manchmal möchte man schnell ganz nach oben, nur auf dem Tablett scrollst du dich bei einigen Beiträgen mit vielen Kommentaren einfach wund.

  68. Norddeutsch sagt:

    Lenovo stellt wiederholt für AMD-Thinkpad BIOS Updates keine oder unvollständige Schlüsselung nach eigener "LEN-{Nummer}" zu CVEs oder Vulnerability auf eigener Advisory-Seite bereit.

    Heute betroffen: "LEN-167201". Und wieder findet sich per Advisory, Websuche und CVE-Liste keine sinnvolle Info. Aus BIOS-Readme der Ryzen-Serie ergibt sich nur die allgemeine Aussage "[Important] Enhancement to address security vulnerability". Lenovo, wie wäre es wenn Ihr noch weiter kürzt und Bytes spart? Ein "[Important]" ohne jede Angabe reicht doch auch – und lässt Admins so ganz im Dunkeln. Wo bleibt nur die Qualität die ich mochte…

  69. Bernie sagt:

    Für IT-Admins in der öffentlichen Verwaltung

    Anhörung im Bundestag:
    Experten betonen Chancen von Open Source in der öffentlichen Verwaltung, siehe:
    https://www.bundestag.de/dokumente/textarchiv/2024/kw49-pa-digitales-open-source-1029830
    Mitschnitt der Sitzung, siehe:
    https://www.bundestag.de/mediathek?videoid=7618549&url=L21lZGlhdGhla292ZXJsYXk=&mod=mediathek#url=L21lZGlhdGhla292ZXJsYXk/dmlkZW9pZD03NjE4NTQ5JnVybD1MMjFsWkdsaGRHaGxhMjkyWlhKc1lYaz0mbW9kPW1lZGlhdGhlaw==&mod=mediathek

    Ansonsten:
    Die Stadt München (wenn auch mit dem Projekt LiMux seinerzeit gescheitert) bietet eine gute Übersicht über Open-Source-Software in der öffentlichen Verwaltung, siehe:
    https://opensource.muenchen.de/de/
    Eingesetzte Software, siehe:
    https://opensource.muenchen.de/de/software/

  70. Bolko sagt:

    Das Aktivierungssystem bzw das Lizenz-Schlüssel-System von Microsoft wurde geknackt.

    "Massgravel" meldete am 29.November auf X, dass ihnen ein grundlegender Durchbruch gelungen sei.
    Das betrifft von Vista über Windows 10 und 11 bis Server 2025 alle Betriebssysteme von Microsoft inklusive die ESU-Schlüssel.
    Für Office gilt es ebenfalls, mit Ausnahme von Office 365 wegen monatlichem Abo.

    ESU für Windows 10 muss nicht mehr umgangen werden wie bei ByPassESU.
    Es muss keine Datei installiert oder gepatcht werden.

    Es ist eine neue Methode anders als KMS oder Hardware-ID (HWID) oder ohook-Activation oder Windows-Loader.

    Zur Aktivierung ist auch keine Internetverbindung mehr nötig, im Gegensatz zum bisherigen MAS Aktivierungs-Script.

    Massgrave hatte schon seit einigen Jahren bereits gut funktionierende Aktivierungs-Scripte für Windows zum Download angeboten, daher ist deren aktuelle Euphorie erstaunlich ("groundbreaking", "largest breakthrough ever" mit Erwähnung von "including CSVLK" (Customer Specific Volume License Key)).

    Alles kann permanent aktiviert werden. Vorher musste manchmal nach 180 Tagen erneut aktiviert werden.

    Denen ist anscheinend wirklich etwas neues gelungen und das Schlüsselerzeugungssystem von Microsoft wurde komplett geknackt.

    Der größte Vorteil sind die 6 Jahre ESU Support für Windows 10.
    Man kann auch die älteren Versionen aktivieren, für die Microsoft die Aktivierungsserver bereits abgeschaltet hat.

    Muss Microsoft jetzt das Schlüsselsystem in die Tonne kloppen und neu schreiben oder wird der Hack totgeschwiegen, ignoriert, toleriert?

    x. com/massgravel/status/1862492822261399731

    Screen 1 (zeigt den Text des Statements):
    x. com/massgravel/status/1862492822261399731/photo/1

    Screen 2 (als Beleg werden die Aktivierungsdaten für ESU Year 6 für Windows 10 gezeigt):
    x. com/massgravel/status/1862492822261399731/photo/2

    TechSpot berichtet auch:
    www. techspot. com/news/105785-mas-developers-achieve-major-breakthrough-windows-office-cracking.html

    Einer der Cracker der Gruppe massgrave heißt TheCatOnTheCeiling. Er berichtet auf Reddit und Discord ein paar Details über die neue Methode.

    www. reddit. com/r/Piracy/comments/1h2m6xu/massgrave_announces_new_windowsoffice_activation/

    discord. gg/j2yFsV5ZVC

    • T Sommer sagt:

      Ich weiss nicht, ob Günter darüber jetzt so glücklich ist, aber schon interessant!
      Wobei man das nicht unbedingt "produktiv" einfach so laufen lassen sollte, ohne zuvor jedes mal den Quellcode gelesen zu haben – da das mit Admin rechten laufen dürfte, hat man wenn die Quelle evtl. dahingehend modifiziert wurde, gleich den passenden Trojaner on Board.

      • Günter Born sagt:

        Lassen wir es einfach mal ein paar Tage stehen. Für Bastler von Interesse, für die Praxis und die Masse der Leserschaft imho eher uninteressant.

      • Bernd B. sagt:

        Ein Freund meines Nachbarn hat mal gelesen, dass man den KMS-Server (z.B. KMSpico) einfach in einer VM ohne Gatewayeintrag (== ohne Internet) laufen lassen könne* und dann auf den restlichen Maschinen nur noch die normalen Windows-Tools** benötige.
        Er hielt das für sehr risikoarm.

        * man könne zusätzlich per Firewall jeglichen Zugriff von und zur VM ausser auf Port 1688 unterbinden
        **
        slmgr /skms IP.address.of.VM
        slmgr /ipk license_key
        slmgr /ato

  71. viebrix sagt:

    Unternehmen deren Mitarbeiter KI einsetzen müssen diese Mitarbeiter schulen.
    Siehe Artikel 4 im EU AI Act

    https://www.ihk-muenchen.de/de/Service/Digitalisierung/K%C3%BCnstliche-Intelligenz/AI-Act/
    und auf der Seite nach Artikel 4 suchen.

    Das Thema wurde für Versicherungsmakler auch hier aufgegriffen:
    https://www.fondsprofessionell.at/news/uebersicht/headline/verpflichtende-ki-schulungen-ab-kommendem-jahr-237884/ref/2/

  72. Paul Scherrer sagt:

    Guten Tag
    gibt es Hinweise darauf, dass Microsoft eventuell mit einem Update die letzten 2 Monate an den servergespeicherten Profilen (Roaming Profile) herumgepfuscht hat?

    Wir haben einige Geräte bei diversen Kunden, die zwar das Profil vom Server laden, aber nicht mehr auf den Server schreiben. Im Eventlog stehen weder Warnungen noch Fehler bezüglich Roamingprofil.

    Auffällig ist, dass bei allen Geräten Ereignis ID 68 Beim Upload Datum etwas mit Ende Oktober steht, seither wurde das Profil auf den entsprechenden Geräten nicht mehr zum Server gespeichert. Bisher aufgefallen ist das bei Windows 11 23H2 und 24H2.

  73. Bernd B. sagt:

    Revolutionäre neue Komfortfunktion der Born-KI im Kommentarbereich:
    Überflüssige Zeichen werden unterdrückt, so wird ein "sein(e)" im Kommentar ein "sein" im Text. 👍

    Beispielscreenshot auf ibb. co/P6JNpkz

    • Bolko sagt:

      WordPress-Filter befinden sich in diesen Dateien:
      ./wp-includes/default-filters.php
      ./wp-includes/formatting.php

      Es ist auch eine Funktion "stripslashes()" aktiviert, die Backslashes entfernt.
      Die Funktion "deslash()" entfernt doppelte Slashes.

      Man muss dann immer 2 Backslashes schreiben, wenn man einen Backslash im Text haben will.

      1 Backslash: \
      2 Backslashes: \\
      3 Backslashes: \\\
      4 Backslashes: \\\\

      1 Slash: /
      2 Slashes: //
      3 Slashes: ///
      4 Slashes: ////

      Vielleicht greift bei Klammer e Klammer ein Smiley-Filter?
      Klammer e: (e
      e Klammer: e)
      Klammer e Klammer: (e)
      Klammer c Klammer: (c)
      ;)
      ;-)

      Bei manchen WordPress-Installationen wird auch ein Backslash eingefügt, wenn man Apostroph oder Hochkomma schreibt:
      Apostroph: '
      Hochkomma: "

      • Bolko sagt:

        Nanu?
        Sind jetzt hier im Diskussionsbereich gar keine Text-Filter mehr aktiviert?
        Im Kommentarberiech unter den Artikeln wird das anders gefiltert als hier.

        • Günter Born sagt:

          Kann ich wenig zu sagen, da habe ich keine Eingriffsmöglichkeit habe. Vor einer Woche wurde ein Plugin zum Editieren der Kommentare aktualisiert. Wenn ich Zeit habe, schaue ich, ob es ggf. am Plugin hängt – der WordPress-Core wurde meines Wissens nicht aktualisiert und an irgendwelchen Filterdateien des WP-Core oder der Plugins gehe ich nicht ran – den Rattenschwanz an Problemen mag ich mir nicht aufhalsen.

  74. Horst sagt:

    Hallo, sind da auch andere Firmen oder gar Banken bekannt hierzu? Von einer Bank kam nämlich bei mir auch mal eine Mail an mit einer AGB Änderungsmitteilung, wovon ich dachte, dass das Pishing sein könnte, über ein Konto was längst geschlossen sein müsste. Ich schloss mein Konto nämlich vor Jahren. Aber die Mail wurde durch den E-Mail Betreiber als bestätigt angezeigt und eine persönliche Ansprache gab es auch. Und nein, geklickt habe ich auf keinen Link in der E-Mail. Da muss ich wohl mal demnächst die Bank fragen, was das soll.

    https://www.borncity.com/blog/2024/12/24/dsgvo-wenn-firmen-wie-die-deutsche-telekom-ex-kunden-kontaktieren/#more-307317

  75. Norddeutsch sagt:

    "Forbidden" beim Posten im Blog – Versuch der Eingrenzung (sporadisch seit ca. September, s. auch oben von Dir Günter Ein "posten" leitet dabei weiter zu borncity[.]com/blog/wp-comments-post.php. Es folgen 2 Zeilen html-Text vom PHP-script: a) "Forbidden" b) "You don't have permission to access this resource."
    Leider ;-) darf mein wget das PHP-script nicht herunterladen (werte dies wohl als gewünscht).

    Quellen nennen zB hier 4 verschiedene Optionen eingebauter Limitierung:
    a) Notwendiger "Query String"
    b) Cloudflare JS Challenge
    c) Referer-Vergleich
    d) Captcha

    Es scheint keine direkte Sperrung sondern eher "Umleitung" vom Server zu sein. a) bis c) halte ich für denkbar. d) Captcha scheidet mE aus, auf b) tippe ich. Lässt sich in diese Richtung vll. noch einmal schauen? Kandidaten wären je nach Server die blockspam-main-context.conf, rewrites.conf oder functions.php. Gefühlt schafft hier nur jedes 4. Posting eine "Annahme". Irgendwo muss das doch 'dran liegen – zumal die Weiterleitung/Ausgabe vom PHP-Script funktioniert … DANKE :-)

  76. Anonym sagt:

    Aushebelung sämtlicher Datenschutz- und Vorratsdatenspeicher Regelungen über die UN, schön versteckt an Heiligabend: https://www.heise.de/news/UN-Generalversammlung-hat-umstrittene-Cybercrime-Konvention-verabschiedet-10225496.html

    Ein weiteres Ziel des WEF zur globalen Kontrolle erreicht.

    • Bolko sagt:

      Das geht aber weit über die übliche Vorratsdatenspeicherung hinaus, denn "Vorratsdaten" meinte bisher "traffic data", also Verbindungsdaten, wer kommuniziert wann mit wem.

      In dem UN-Dokument wird aber auch die Speicherung und länderübergreifender Austausch ("sharing of evidence") von "content data" verlangt, also Inhalte der Kommunikation in Wort, Schrift und Bild etc.

      Obendrein wird auch noch der Austausch von Bankdaten gefordert, also weltweite Kontoüberprüfung und Konsum-Überprüfung.
      "bank, financial or commercial records be made available"

      Es gibt aber kein weltweit gültiges Gesetz, welches definiert, was ein "criminal purposes" ist.
      Sowas kann man dann auch zur Bekämpfung der Opposition oder für Zensur benutzen.

      – Echtzeit-Datenerfassung: " real-time collection".

      – Eine Ablehnung von Datenaustausch muss begründet werden:
      "Reasons shall be given for any refusal of mutual legal assistance."

      – Beschlagnahme von Speichermedien oder Eigentum im Allgemeinen und das sogar OHNE Festnahme der Zielperson, also auch unterhalb der Strafbarkeitsschwelle oder wenn die Zielperson abwesend ist oder in sonstigen unspezifizierten Fällen:
      " allow confiscation of such property without a criminal conviction in cases in which the offender cannot
      be prosecuted […] or absence or in other appropriate cases"

      – Kopieren von elektronischen Daten
      – Löschen von elektronischen Daten (könnte auch für Zensur missbraucht werden)

      documents. un. org/doc/undoc/gen/n24/372/04/pdf/n2437204.pdf

      Vorratsdatenspeicherung ist schon mehrmals vor dem Bundesverfassungsgericht gescheitert.
      Wer hat dem UN-Machwerk denn von deutscher Seite zugestimmt und wie will eine deutsche Regierung sowas in Gesetze schreiben?

      • Anonym sagt:

        Die Meldung sollte eigentlich einen medialen und politischen Aufschrei erzeugen, aber die Politik ist vermutlich eher dankbar, dass jetzt endlich über "aber die UN hat es beschlossen, das müssen wir umsetzen" die Verantwortung abgeschoben werden kann und die Medien schweigen dazu weitestgehend einfach.

  77. Anonym sagt:

    Mal ins Blaue geschossen:

    Bei Revolut (Online-Bank) gab es wohl einen Datenabfluß. Meine eindeutige E-Mail (jeder Anbieter bekommt einen eigenen Alias) wird seit eben für Spam mißbraucht.

      • Anonym sagt:

        Eine ganze Ecke länger, hatte da aber eine andere Mail.

        Da es praktisch unmöglich ist, das Revolut-Konto zu kündigen/löschen, wenn sich die Mobilnummer ändert, habe ich allerdings die E-Mail ersetzt (Vorgang bei jedem Leck/neuem Account), die halt nunmehr mit den bekannten "Ich habe Dich beim wixxen beobachtet"-Mails mißbraucht wird.
        Was darauf schließen läßt, daß es wohl (wieder) zu einem Datenleck gekommen sein muß.

        Meine Mail-Adressen sind eindeutig und zufallsgeneriert, ergeben keinen Sinn (12 Kleinbuchstaben), so daß ein rein zufällige Brute-Force/Wörterbuch-Mißbrauch ebenfalls nicht in Betracht kommen.

        • Anonym sagt:

          Kann ich so nicht bestätigen. Bin ebenfalls schon länger Kunde bei Revolut, aber definitiv nach dem Vorfall aus 2022. Ich habe bis dato noch kein Spam erhalten.

          • Anonym sagt:

            Mußt Du auch nicht bestätigen. Eine einzige Mail dieses Formats von einem anderen Versender, als dem eigentlich gedachten, ist bereits ein Nachweis für das Datenleck des Anbieters.

  78. viebrix sagt:

    Ein interessanter Pishing Angriff auf das PayPal Konto:
    https://www.fortinet.com/blog/threat-research/phish-free-paypal-phishing

    Golem hat dazu auch einen Artikel, aber den fand ich etwas verwirrender (eventuell hab ich aber zu schnell drübergelesen)

    • Bernd B. sagt:

      Ich weiss nicht, liest sich für mich eher wie Werbung.
      Schon die "To:" Adresse ist ja offensichtlich nicht seine und welcher Inhalt des Screenshot 1 soll denn den User "paniken" (2x erwähnt) lassen?
      Ausserdem schützt seine Regel nur vor O365¹, aber die sind bei Weitem nicht die Einzigen, die SRS (das ist das genutzte Prinzip) anwenden.

      Davon ab, dass es sofort als Fake erkennbar ist (siehe "To:"): Wenn es ihm um Aufklärung ginge hätte er SRS nicht nur am Rande erwähnt.

      ¹ die universelle Regel wäre
      1) Sender doesn't contain service@paypal.com
      2) …

      • viebrix sagt:

        Das mit der To Adresse stimmt natürlich. Allerdings wenn das eine weniger auffällige Mailadresse ist – z.B. eine wo PayPal selbst vorkommt (zB ein Tenant mit Paypal ähnlichem Wortlaut), kann das schon mal übersehen werden. Vor allem von Usern die am Handy solche Themen abarbeiten. Zu dem Inhalt, der Mailinhalt – ich denke, dass diese Methode noch ausgebaut werden könnte und dann kann das natürlich noch zu Panik führen. Generell finde ich von PayPal diese Möglichkeit mit einem reinen Login den Account zu teilen extrem unprofessionell ist. Man sollte nach dem Login nachfragen ob das wirklich gewollt ist – mit allen Details.
        Meine persönliche Panik bei dem Thema ist, hätte Microsoft eine ähnliche "Lücke" (ist das falsche Wort aber mir fällt nichts besseres ein), dann könnte das ein Problem sein. Denn hier wird nie eine pers. Anrede gemacht. Es gibt auch andere große (monopolartige) Konzerne die nie eine persönliche Anrede machen und zumeist auch nicht an die eigene Mailadresse – sondern an allgemeine Verteiler senden. Gäbe es dort ähnliches, wäre das absolut kritisch,

        Richtig wäre natürlich immer Adresse selbst eingeben und dort einloggen und nachschauen. -> was aber bei manchen Anbietern aufgrund zig verschiedener Portale und Domänen nicht so einfach ist.

  79. D sagt:

    Guten Morgen,
    Microsoft "verbessert" aktuell sein MS365 MFA, das kann scheinbar zu unschönen (Neben-)Effekten führen.
    Microsoft hat das Problem wohl auch mittlerweile erkannt und gibt der gleichen via Ticket zurück:
    "Users may be unable to access some Microsoft 365 Apps when authenticating with MFA"
    Mir sind Menschlein bekannt, die in das Problem hereingelaufen sind.
    Bisher freiwillige Optionen scheinen jetzt wohl zum Teil verpflichtend zu sein.
    Wenn man z.B. keinen Hardwaretoken, keine Sicherheitsfragen oder Backup-E-Mail hinterlegt hat, kommt man zwar die heißgeliebte Meldung "Ihre Organisation benötigt weitere Informationen zum Schutz Ihres Kontos", wenn man sich bei einem Dienst anmeldet, allerdings man wird nicht zwingend weitergeleitet, wie gewohnt.
    Stattdessen sind u.U. wiederholte Anmeldungen im Browser notwendig, um irgendwann die Möglichkeit hat, eine der obigen Funktionen zusetzen.
    Im Übrigen kann bei neuen Benutzern die MFA Einrichtung auch (weiterhin) scheitern….

    VG

  80. Bernie sagt:

    EU und Microsoft 365 – Alternativlosigkeit als bequeme Ausrede

    Lesenswerter Beitrag von Mike Kuketz auf seinem Blog:
    https://www.kuketz-blog.de/kommentar-eu-und-microsoft-365-alternativlosigkeit-als-bequeme-ausrede/

    Auszug;
    "Der Konflikt um den Einsatz von Microsoft 365 bei der EU-Kommission und ihren nachgeordneten Behörden eskaliert weiter.
    Im März 2024 stellte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski fest,
    dass die Brüsseler Institution das Cloud-basierte Office-Paket im Hinblick auf das "Schrems-II-Urteil" des Europäischen Gerichtshofs rechtswidrig nutzte.
    Er forderte die Kommission auf, bis spätestens 9. Dezember 2024 alle Datenströme, die durch die Verwendung von Microsoft 365 an Microsoft sowie dessen Partnerunternehmen und Subunternehmer außerhalb der EU bzw. des EWR fließen, zu stoppen.
    Ein Sprecher der Kommission wies jedoch gegenüber heise online darauf hin, dass man keinen Anlass sehe, auf Microsoft 365 zu verzichten."

  81. Anonym sagt:

    Da hat Herr Born jüngst erst Erfahrungen mit Linux Mint 22 gesammelt, schon gibt es die 22.1 "Xia" :)
    Jeder kann's ausprobieren – was bis 2029 dauern darf, so lange wird die LTS unterstützt ;)
    https://www.linuxmint.com/rel_xia_whatsnew.php

  82. Johannes Mittelböck sagt:

    Ein interessanter Artikel über die CVE Schwachstelle 2022-40684 wo Configs und Vpn User abgeflossen sind. Viele aus Deutschland und Österreiche. Fortinet: Belsen Group publicly released Fortigate firewall configs and vpn-users.txt from just over 15k unique devices. Guter Check sollte sich jemand nicht sicher sein ob er damals betroffen war und evtl. Maßnahmen ergreifen sollte.

    https://doublepulsar.com/2022-zero-day-was-used-to-raid-fortigate-firewall-configs-somebody-just-released-them-a7a74e0b0c7f
    https://github.com/arsolutioner/fortigate-belsen-leak/blob/main/affected_ips.txt

  83. Norddeutsch sagt:

    OpenVPN Community zeigte heute auf der Webseite Version 2.6.13, Release Date 15.1.: Changelog hier umfasst nach letztem Release 2.6.12 im Juli '24 ein Securityfix, einige Bug Fixes, Neuerungen und Code Maintenance:

    – Security Fix: Serverside Buffer Overflow durch überlange User/Passworte
    – Windows schützt User, PW & Token im RAM per API "CryptProtectMemory"
    – MacOS, Linux & Unix senden "release" string.
    – Windows nutzt neues API zur Versionsermittlung vom dco-win driver
    – Linux: erlaubt "–timeout=0" Parameter zu systemd-ask-password
    – Diverse Bugfixes

    • Bolko sagt:

      OpenVPN 2.6.13 habe ich bisher noch nicht auf Windows 7 installiert bekommen.
      Das könnte an der API-Änderung liegen, die im Changelog erwähnt wird.

      v2.6.12 lässt sich normal installieren.

      • Norddeutsch sagt:

        @Bolko – auf Win7 64bit [6.1.7601 SP3 build 7601] läuft die v2.6.13 msi-Installation (separierte ältere TestVM im privaten RZ). Install ok, GUI ok, allerdings keine Tunnel getestet. Nach Install meckert er über keine gefundenen Configs (was auch ok ist, es gibt noch keine).

  84. Tomas Jakobs sagt:

    Wer eine Liste ausgewählter freier Office und Business Anwendungen sucht, wird hier vielleicht fündig. Ich habe soeben eine solche zusammengestellt.

    https://blog.jakobs.systems/blog/20250121-opensource-business-kmu/

    Dabei erhebe ich keinen Anspruch auf Vollständigkeit, sondern beschränke die Auswahl auf die mir persönlich bekannten Softwarepakete und Projekte, die defintiv in produktiven Umgebungen stabil und lauffähig sind und wo ich positive Erfahrungswerte bei einer Migration von proprietären Lösungen zu freien Lösungen habe.

    Wem es hilft, vielleicht findet der eine oder andere eine passende Software auch für sich.

  85. Ben sagt:

    Nein, kein Windows 12 – wohl doch schon..(Haha!)

    "Wenn dies Ihre Neugier und Begeisterung weckt, bewerben Sie sich, um gemeinsam mit uns die nächste Windows-Generation zu entwickeln."

    https://www.theladders.com/job/senior-ux-researcher-microsoft-redmond-wa_78534173

  86. Tom sagt:

    Für alle, die das "Frickeln" bei LINUX (Debian) lieben: ich habe in den letzten Tagen einige Stunden damit zugebracht, die Packetquellen auf das deb822-Format umzubiegen ->

    https://linuxnews.de/debian-setzt-deb822-fuer-die-quellenliste-um/

    Zum Glück bin ich bei einem Schlüssel dann auf den Hinweis mit dem manuellen Einfügen des öffentlichen Schlüssels in die .sources gekommen, dieser eine Schlüssel wollte sich einfach nicht mit der Angabe des Links zufrieden geben.
    Also ersteinmal mittels gpg –deamor den Schlüssel in ein lesbares Format umgewandelt und dann in die .sources kopiert – nicht zu vergessen, das Einrücken um ein Zeichen vor jede Zeile des öffentlichen Schlüssels!

    Öfter mal was neues, es soll ja nicht langweilig werden…

    • Münzer sagt:

      Weisst du ob das schon in Trixie (Debian 13) im August 2025 zum Standard wird? Dann kann ich einfach neu aufsetzen.

      Lg, cooler tipp!

      • Tom sagt:

        @Münzer
        Dadurch das "mein SPARKY-LINUX" auf dem testing-Zweig aufbaut und dort bereits auf trixie-Pakete aktualisiert wird, würde ich mal mit großer Wahrscheinlichkeit schreiben, daß dies dann auch im fertigen DEBIAN 13 genutzt werden wird.

        • DerWisser sagt:

          Debian-Dev hat mir mitgeteilt nicht bevor apt 3.0 stable ist. Da es noch auf 2.9.26 rumkrebst kann man das für einen Debian 13 Trixie release vergessen.

          • Tom sagt:

            Bei "meinem SPARKY-testing" wurde apt gestern auf Version 3.0 aktualisiert – also pünktlich vor dem "soft freeze" zum 15.04. – die Chancen auf ein Erscheinen mit "trixie" steigen.

  87. Tomas Jakobs sagt:

    Hier ein paar Gründe, keinen Chrome-basierten Browser einzusetzen:
    https://github.com/osnr/horrifying-pdf-experiments

    Eine Linux VM in einer PDF ist auch ganz nett:
    https://github.com/ading2210/linuxpdf

    • Bolko sagt:

      Das kann man so umgehen:
      Chrome
      Einstellungen,
      Datenschutz und Sicherheit,
      Website-Einstellungen,
      zusätzliche Inhaltseinstellungen,
      PDF-Dokumente,
      umschalten von "PDFs in Chrome öffnen" zu "PDFs herunterladen"

      SumatraPDF installieren und PDF mit SumatraPDF verknüpfen, denn SumatraPDF kann keine Scripte.

      Im Firefox,
      Einstellungen,
      Allgemein,
      Anwendungen,
      PDF mit SumatraPDF verknüpfen.

      • Anonym sagt:

        Danke für die Info. Ich hatte ebenfalls unter Linux bereits die nur-Download-Variante und dann das Laden dann mit Okular. Nun habe ich aber festgestellt, dass Okular via Poppler auch JavaScript ausführt – aber wann? Alle Sample-PDFs mit Scripts, die ich finden konnte, haben Formulare, und die kann ich erst ausführen, wenn ich die Meldung "This document has forms" aktiviere – was einen gewissen Schutz darstellen könnte. Aber was wäre, wenn ein "böses PDF" kein Formular benutzt?
        Ich bin heute zu blöd zum Suchen, oder es gibt kein "simples" JS-PDF im Netz…

        • Bolko sagt:

          google
          wiki scribus-user javascript test

          Ich kann es hier leider nicht direkt verlinken, weil WordPress da einen Fehler anzeigt und den Beitrag verweigert.

          Es ist eine harmlose Klickbox im PDF zum Testen von Javascript.

          • Anonym sagt:

            Vielen Dank, habe ich gefunden. Es wird in Okular zunächst kein Script ausgeführt, dafür aber wieder "This document has forms" eingeblendet. Nach Freigeben kommt die JS-Box auch erst dann, wenn man den Button drückt.
            Ich habe schon ein 2 Jahre altes Feature Request gesehen, JS doch bitte abschaltbar zu machen – mal sehen, ob sich da was tut. In der aktuellen 24.12.2 ist es zumindest nicht abschaltbar.
            Bin am überlegen, ob ich wechseln soll, aber Okular ist praktischer als alle anderen Viewer, die ich probiert habe.

      • Tomas Jakobs sagt:

        Statt sumatra, das ich persönlich nichz mag, gäbe es noch pdfarranger. Das mit vielen sinnvollen Funktionen zum editieren von PDFs (Seiten umarrangieren, mergen etc.) daherkommt.

        Seit 2022 installiere ich das dort, wo es geht als Alternative zum Adobe Acrobt Reader auf Windosen:

        https://blog.jakobs.systems/micro/20221010-pdfarranger-statt-acrobat/

        • Bernd B. sagt:

          PDFarranger (getestet: Version 1.11.1 portable) mag ja gut sein beim rudimentären Bearbeiten, aber nach kurzem Test ist es wenigstens für mich keinerlei Alternative zu Sumatra als PDF-Betrachter:
          PDFarranger unterstützt als Betrachter nicht mal das (Markieren und) Kopieren von Text. Es merkt sich auch nicht die gewünschte Seitengrösse (jedes PDF muss erst aufgezoomt werden, um es zu betrachten), warum sollte ich mir den Mehraufwand geben? Ausserdem funktioniert es nicht für alle PDFs, schon beim 3. Getesteten¹ (zufällig ausgewählt aus allen Gespeicherten) wird der Inhalt nicht einmal angezeigt (Test-VM mit W10x64 22H2).

          ¹ ufile. io/3dg32med

    • Bolko sagt:

      Aus Sicherheitsgründen kann man JavaScript wieder aus einem PDF entfernen, indem man es durch GhostScript laufen lässt.

      Mit diesem Befehl erzeugt man ein neues PDF ohne Javascript aus dem Input-PDF, welches noch Javascript enthält:

      gswin64 -dNOPAUSE -sDEVICE=pdfwrite -sOUTPUTFILE=PDF_ohne_Javascript.pdf javascript-test.pdf

      Dann quit eintippen, um Ghostscript wieder zu verlassen. Erst beim Verlassen von Ghostscript wird das PDF geschrieben.

      Aus Sicherheitsgründen sollte man am Besten alle PDF-email-Anhänge erstmal auf diese Weise umwandeln, bevor ein User diese PDFs anschauen darf.

    • Tomas Jakobs sagt:

      oh die Eingabe von chrome://inducebrowsercrashforrealz/ führt zum Hardcrash… bei Chrome und Chromium… kann jemand beim Edge testen?

      • Bolko sagt:

        chrome://chrome-urls/
        runterscrollen bis "debug".
        Es gibt einige URLs, die zum absichtlichen Absturz des Browsers führen.

        Ähnliche URLs gibt es auch beim Edge, allerdings ist "chrome://" durch "edge://" ersetzt.

        Dem Edge fehlt die URL "webuijserror".
        Der Edge kennt aber "crashintegrity", was es im Chrome nicht gibt.
        Der Rest der Debug-URLs ist identisch.

        It's not a bug, it's a feature (kein Scherz).

  88. Bernie sagt:

    Datenschutz als Ware: Wie Einkaufs-Apps unser Verhalten und unsere Gesellschaft verändern

    Lesenswerter Beitrag vom 15.02.2025 von Mike Kuketz auf seinem Blog:
    https://www.kuketz-blog.de/datenschutz-als-ware-wie-einkaufs-apps-unser-verhalten-und-unsere-gesellschaft-veraendern/

    Zitat:
    "Einkaufs-Apps von Supermärkten/Discountern wie Lidl, Rewe und Penny sind längst nicht mehr nur praktische Helfer für digitale Einkaufslisten oder Sonderangebote. Sie haben sich zu ausgeklügelten Instrumenten der Datensammlung entwickelt, die das Einkaufsverhalten der Kunden genau analysieren und monetarisieren. Wer sich registriert, Gutscheine einlöst und sein Kaufverhalten offenlegt, wird mit Rabatten belohnt. Wer jedoch Wert auf Privatsphäre legt, erhält keinen Preisnachlass und zahlt den regulären Preis."

    • Anonym sagt:

      Die meisten Schafe "haben ja nichts zu verbergen".

      Bis es dann in 10 Jahren mal ein Leak gibt, dass irgendwelche Arbeitgeber oder Versicherungen oder Zahlungsdienstleister oder sonstige Dienstleister im Graudatenmarkt doch sehr am Ernährungsverhalten und Alkoholkonsum einzelner interessiert waren..

  89. Anonym sagt:

    Hallo,
    hat jemand auch ein derartiges Problem oder sogar eine Lösung zu diesem Problem.
    Mein Großvater hat von 1&1 eine neue SIM Karte bekommen (vorher 1&1 via Vodafone) jetzt das neue eigene 1&1 Netz. Er nutzt noch ein altes Nokia Featurefone.
    Die neue Karte funktioniert aber der Akku hält im Standby nur noch 1 Tag statt 1Woche.
    Das da Roaming primär auch über Vodafone stattfindet sollte es netzseitig eigentlich keinen großen Unterschied geben.
    Was könnte den hohen Stromverbrauch verursachen?

  90. PAS sagt:

    Guten Tag,

    ist noch jemandem verstärkt Spam via amazonaws-Links aufgefallen? Bei uns kommt seit fast zwei Wochen nur noch Mist an (von Werbung für Dekoartikel zu Erwachsenenseiten). Die Links selber führen zu irgendwelchen obskuren Verkaufswebsiten und die Mails folgen immer derselben Struktur:

    Verkaufsversprechen (z.B. für Büroartikel)
    Bild das nicht geladen werden kann
    Abmeldelink der zu einer Seite führt, die sich Global Dispatch nennt

    Ich vermute mal dass hier Geld mit Werbeeinnahmen/Klicks auf Links generiert werden soll?

    • Gast sagt:

      Hin und wieder landet mal sowas im Spam-Ordner.
      Unter anderem habe ich auch ein Postfach bei Vodafone, die (mutmaßlichen) Spam klammheimlich löschen, so dass es dort keine Statistik gibt.

    • D sagt:

      Hallo Pas,
      ich kann das bestätigen.
      Aber nicht nur bei Amazonaws-Links, auch generell.
      Vor allem habe ich auch festgestellt, dass die Werbebanner vermutlich nur noch für "Chrome" optimiert sind, wodurch beim Firefox, wenn ein Tab mit der Werbung länger offen ist, diese Werbebanner komplett "frei drehen". Insbesondere die CPU Auslastung steigt langsam auf 100 %.
      Da ich mich interessierende Artikel gerne mir Tabs für später einmal öffne, wird mein System immer langsamer. Mein Arbeitsgerät ist da besonders betroffen, mein private Systeme nicht so stark, die habe ich noch ganz anders unter Kontrolle.

      Da mir das heute auch besonders Sauer auf diesem Blog hier aufgefallen ist, habe ich jetzt doch wieder uBlock Origin aktiviert, allerdings mit dem obigen Ausnahme für VGwort und habe jetzt endlich die überfällige Dauerüberweisung eingerichtet.

      Ich nutze auf allen Desktop-Systeme FirefoxESR.
      Wer selber einmal schauen will, was bei seinem Firefox so los ist, sei diese about-Seite empfohlen:
      about:processes
      Hier lassen sich auch Prozesse für einzelen Seiten auch im Zweifel töten.

  91. Bernie sagt:

    Die große Messenger-Übersicht – kompakt, kritisch & direkt

    Lesenswerter Artikel von Mike Kuketz vom 01.03.2025 auf seinem Blog zum Thema Messanger:
    https://www.kuketz-blog.de/die-grosse-messenger-uebersicht-kompakt-kritisch-direkt/

    Sein Fazit:
    "Für Nutzer, die besonderen Wert auf Sicherheit und Datenschutz legen und bereit sind, WhatsApp hinter sich zu lassen, sind Signal und Threema besonders empfehlenswert.
    Signal bietet standardmäßige Ende-zu-Ende-Verschlüsselung, minimiert Metadaten und überzeugt mit einer benutzerfreundlichen Oberfläche – ideal für Umsteiger von WhatsApp, allerdings mit der Einschränkung, dass eine Telefonnummer zur Registrierung erforderlich ist.
    Threema hingegen bietet starke Sicherheitsfunktionen und ermöglicht eine Nutzung ohne Telefonnummer, wodurch weniger personenbezogene Daten erforderlich sind.
    Die Finanzierung erfolgt über einen einmaligen Kaufpreis.
    Gerade für WhatsApp-Wechselwillige, die eine sichere und datenschutzfreundliche Alternative suchen, sind diese beiden Messenger ideal."

  92. T Sommer sagt:

    Hallo Günter,
    der Blog ist ja jetzt auch schon seit einem halben Jahr beim neuen Hoster – wie bist Du mit der Lösung zufrieden?
    Schönen Sonntag und Helau / Alaf / Ahoi!

    • Günter Born sagt:

      Sorry, zum Wochenende mochte ich nicht antworten und es ist mir dann Montag bis Mittwoch durchgerutscht. Ich bin zufrieden – die Blogs laufen – es gab mal 2-3 kurze Ausfälle (5 Minuten) – wenn ich anrief, hieß es beim Support "wir haben es schon gemerkt und sitzen dran". Was sehr positiv ist: Bei Supportanrufen finden Gespräche auf "Augenhöhe" statt – kein Abspeisen wie bei Host Europe, wo ich wirklich erst nach Tagen, wenn ich auf 2nd Level Support bestand, halbwegs Antworten bekam. Unter dem Strich zahle ich jetzt 10 Euro weniger pro Monat für den Hoster und brauche auch keine Cache-Plugins mehr einzusetzen (machten mir immer wieder Probleme).

      Es gibt zwei winzige Kleinigkeiten: Wenn ich bei mir die Blogs bzw. das Dashboard eines WordPress-Blogs aufrufe, dauert es kurz, bis die Seite kommt. Danach finden alle Seitenwechsel blitzschnell statt. Und das Anfertigen von Backups war bei Host Europe durch Optionen in der Administrator-Konsole abrufbar. Ich muss mich bei all-inkl.com selbst drum kümmern – es gibt da Anleitungen, so dass ich Backups per SSH durchführen könnte. Muss ich ggf. mal in Scripte umsetzen – bisher behelfe ich mir mit dem Prime Mover Plugin, mit dem ich die Datenbanken, Templates, Widgets und Plugins sichern und auch wiederherstellen kann. Eine frische WordPress-Grundinstallation ist in 10 Minuten in der Verwaltungsoberfläche aufgesetzt.

      Unter dem Strich: Für mich passt es, auch wenn ich den Wechsel von Host Europe zu einem anderen Hoster (wegen des Aufwands) lange aufgeschoben habe.

      • T Sommer sagt:

        Wenn es passt ist es doch prima.
        Performance des Blog empfinde ich auch als sehr gut.
        Ich habe gerade gesehen das im KAS unter Tools ein Reiter "Backup" angezeigt wird – dort kann ich Webspace / Datenbanken und eMail zurück sichern – das ist relativ neu glaube ich – oder es ist mir bisher nicht aufgefallen.
        Bei Joomla setze ich Akeeba Backup ein (gibt es auch für WordPress) – die Prof kostet jährlich aber etwas, läuft dann aber per Cron Job automatisch – falls das ein Blick wert ist für Dich.
        Schöne Grüße
        Thomas

  93. Horst sagt:

    Im Bezug zu Paypal wurde eine neue Betrugsmasche durch Cybercriminelle bekannt.

    https://www.heise.de/news/Betrugsmasche-koedert-Opfer-mit-Paypal-No-Code-Checkout-Seiten-10303245.html

  94. Tomas Jakobs sagt:

    zu Deinem OpenCloud Artikel letztens:

    Zwischen Karlitschek und Heinlein scheint eine "offene Feldschlacht" ausgebrochen zu sein…

    https://github.com/opencloud-eu/.github/issues/5

    … über Open Cloud, Markenrechte, FOSS und was Freiheiten sind… auf einer Microsoft Plattform.

  95. Anonym sagt:

    Hier eine kurze Einschätzung dazu beim Blog-Kollegen Fefe:

    https://blog.fefe.de/?ts=9932b2ac

  96. MaxM sagt:

    Wie lautet bitte die URL für den RSS-Feed der Kommentare auf Borns WordPress-Seite?

    Der RSS-Feed zu den Blog-Beiträgen ist ja verlinkt, mir fehlt der RSS-Feed zu den Kommentaren.

    Vielen Dank.

    MaxM

  97. Gast sagt:

    Probleme bei Opensuse.org?
    Ich versuche gerade, OpenSuse Leap zu installieren und erhalte von YaST2Fehlermeldungen, dass auf http://download.opensuse.org/… nicht zugegriffen werden kann.
    In einer bestehenden Installation von OpenSuse Tumbleweed funktioniert die Aktualisierung nicht, aber ich kann die Website aufrufen, bin also im Internet.
    Allerdings gibt es 503-Fehler auf den Unterseiten, wie https://download.opensuse.org/distribution/leap/

    Hat noch jemand etwas bemerkt?

    • Bernd B. sagt:

      Jo mei, is halt im Moment nicht verfügbar¹ und das kann viele Ursachen haben.
      Ich grämte mich da wenig, einfach später (morgen oder Ende der Woche) nochmal versuchen.

      ¹ Service unavailable!

      The server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later.

      If you think this is a server error, please contact the webmaster.
      Error 503
      download.opensuse.org
      Apache

  98. Anonym sagt:

    Hinweis: Aktuell erkennt die Networkprotection vom Windows Defender XDR alle Verbindungen/Sideloads nach 188.114.97.3 (Cloudflare) als CC Server Verbindungen und blockiert diese.

    Scheinbar war das in der Vergangenheit laut dem hiesigen Artikel auch bereits bei Sophos der Fall.

    BG Joe

  99. Norddeutsch sagt:

    Glücksspiel Malta, Merkur, Gauselmann [Link u Twitter-Proxy xcancel] Lilith ist mit dem Hack (der kein Hack, eher ein ungeschütztes offen-stümperhaftes Interface ohne jede Begrenzung von graphql war) noch lang nicht fertig. Im Audit würde ich schreiben "Transaktionssicherheit nicht integerr und authorisiert". Oops, 200€ in Litecoin bei fragwürdigem Casinobetreiber. Transaktionen sind also auch unsicher. Cheers, ich mag Wittmann. Pass bitte auf Dich auf.

  100. Johannes Mittelböck sagt:

    Ein Frage in die Runde.
    Wir sehen hier in einer Windows Umgebung seit kurzem Probleme mit mit dem Zeit-Service. Hier wird auf unterschiedlichen Versionen Server 2016-2025 die System Zeit von einigen VMs das Datum in die Zukunft gestellt. NTP Server ist aus unserer Sicht richtig konfiguriert auch im vCenter sowie ESXi Host ist die Zeit korrekt.

    EventID 34, LogName:System Source: Time-Service EventID: 34 Der Zeitdienst hat festgestellt, dass die Systemzeit um -7610712 Sekunden geändert werden muss. Die Systemzeit kann durch den Zeitdienst um maximal 172800 Sekunden geändert werden. Stellen Sie sicher, dass die Uhrzeit und Zeitzone richtig sind und dass die Zeitquelle

    Was wir als Auslöser in Betracht ziehen ist STS (Secure Time Seeding) und hier den Regkey. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config
    REG_DWORD auf 0 zu setzen.

    Hat hier jemand Erfahrung ob es hier zu Problemen kommt bzw. gekommen ist.

    https://arstechnica.com/security/2023/08/windows-feature-that-resets-system-clocks-based-on-random-data-is-wreaking-havoc/

    https://www.kaspersky.de/blog/windows-system-time-sudden-changes/30440/

    LG
    Johannes

  101. Bandel sagt:

    Wir haben bei einen M365 User das Problem, dass er Windows Pop-Up Benachrichtungen über Termine erhält, die ihn nicht betreffen und die in keinerlei Zusammenhang mit ihm stehen. Es handelt sich um echte Termine von einen anderem Users im gleichen Tenant.

    Das äußert sich so, dass er, wenn er die Pop-Up Nachricht erwischt und draufklickt alle Termininhalte sehen kann, obwohl er das Recht auf den betreffenden Kalender nicht hat.

    Lokale Outlook Probleme mit dem Client können wir ausschließen, weil der User nur mit den Webclient arbeitet.

    Hat jemand das gleiche Problem?

    • viebrix sagt:

      Eine ganz wilde Theorie:
      angenommen das selbe passiert nicht nur mit Terminen sondern mit E-Mails oder Kontakten auch. Jemand bekommt E-Mails mit denen sie/er nichts anfangen kann und löscht sie. (aber nicht bei sich sondern beim Ursprung-Benutzer. Diese sieht nur, dass E-Mails verschwinden.
      Wie gesagt nur eine wilde Theorie, so etwas kann doch bei MS nicht möglich sein…

  102. viebrix sagt:

    Da zuletzt recht viel darüber diskutiert wurde, ob LLMs intelligent sind. Zuletzt wurde ein neuer KI Benchmark erstellt, bei dem Menschen recht gut abschneiden – aber selbst die besseren LLM's eher mau sind.
    https://the-decoder.de/arc-agi-2-benchmark-macht-selbst-fortschrittlichsten-ki-systemen-zu-schaffen/

  103. Fritz sagt:

    23andMe (das Unternehmen, welches als einer der ersten kommerzielle Genomsequenzierung anbot) ist insolvent.
    Die gesammelten Genomdaten der Kunden gehören zum Firmenvermögen und könnten demnächst verkauft oder versteigert werden.
    Löschung ist wohl auch nach kalifornischem Datenschutzrecht möglich, aber technisch gerade schwierig.

    https://heise.de/-10331052

  104. viebrix sagt:

    Ganz ehrlich, mir ist sowieso nicht klar wie sie das alles schaffen. Die Recherchen, das Überwachen diverser IT Newsseiten, ihrer Facebook Kontakte, X usw. Schreiben der IT Blogs und tägliches finden von interessanten Nachrichten im 50+ Blog sowie Aufbereitung all dieser Texte mit Grafiken. Da kann so etwas schon einmal passieren oder etwas im Text verrutschen.
    Ich wusste nur nicht wo ich es am besten schreibe/melde, ob es per E-Mail schneller gesehen wird, oder beim Freigeben der Kommentare.

  105. RumbleStilzchen sagt:

    Hallo Diskussionsrunde,
    hat zufällig jemand auch das Phänomen beim Adobe Reader Version 2025.001.20435, das dieser sich jetzt nur noch auf dem Monitor öffnet der als Hauptanzeige definiert ist?
    Ein verschieben des Fensters auf einen anderen Monitor und zw Fenstermodus und maximiert wechseln hilft auch nicht.

    Grüße

  106. Ralf Lindemann sagt:

    "Kaufen Sie sich halt ein neues Handy": Chaos beim digitalen Semesterticket der Berliner Hochschulen. – Es liest sich fast wie ein Scherz zum 1. April, aber nein, es ist ein neues Beispiel aus der typisch deutschen Digitalisierungshölle, in der man sich treffsicher für technische Lösungen entscheidet (wie bei der ePA), die garantiert nicht funktionieren. Die Berliner TAZ berichtet hier: https://taz.de/Semesterticket-der-Berliner-Hochschulen/!6076262/

  107. Bernie sagt:

    Ergänzend:
    KI der Elefant im Datenladen: Wie der Datenrausch den Datenschutz erdrückt

    Siehe Blogbeitrag von Mike Kuketz vom 02.04.2025:
    https://www.kuketz-blog.de/ki-der-elefant-im-datenladen-wie-der-datenrausch-den-datenschutz-erdrueckt/

    Zitat:
    "Diese (illegal) gesammelten Daten sind das eigentliche Kapital der Technologie, doch ihr unkontrollierter Einsatz birgt erhebliche Risiken für die Privatsphäre und den Datenschutz. Systeme zur Gesichtserkennung, personalisierte Überwachungsalgorithmen und automatisierte Entscheidungsprozesse greifen tief in die individuellen Freiheiten ein – oft ohne dass die Betroffenen es überhaupt bemerken. Statt eines neutralen Werkzeugs könnte KI zu einer nie dagewesenen Überwachungsmaschine werden, die persönliche Daten zur Ware macht und demokratische Strukturen untergräbt."

  108. Bernie sagt:

    Und noch eine Ergänzung:
    Rant: KI überall – und keiner hat gefragt

    Beitrag von Mike Kuketz auf seinem Blog vom 03.04.2025, siehe:
    https://www.kuketz-blog.de/rant-ki-ueberall-und-keiner-hat-gefragt/

    Zitat:
    "Überall muss plötzlich KI drin sein. Egal, ob im Browser, in Apps oder in Programmen, die vorher auch ohne funktioniert haben. Selbst in belanglosen Produkten wie einer Wasch- oder Kaffeemaschine wird »intelligente Technologie« eingebaut, als wäre das ein zwingendes Verkaufsargument. Alles wird »intelligent«, aber niemand hat gefragt, ob das überhaupt Sinn ergibt oder ob es einfach nur unnötige Komplexität schafft."

  109. Bernie sagt:

    Server in der EU und eigene Schlüssel: Schützt das vor US-Zugriffen?

    Siehe Blogbeitrag von Mike Kuketz vom 08.04.2025:
    https://www.kuketz-blog.de/server-in-der-eu-und-eigene-schluessel-schuetzt-das-vor-us-zugriffen/

    Zitat:
    "Die unbequeme Wahrheit: Weder der Standort der Server noch der Einsatz eigener Schlüssel bieten echten Schutz vor Zugriffen durch US-Behörden oder Geheimdienste."

    • Anonym sagt:

      "Die unbequeme Wahrheit" sollte jedem IT-Anfänger klar sein, der noch etwas selbst denken kann. Aber Danke, endlich wird das mal breiter thematisiert.

    • Anonym sagt:

      "Server in der EU und eigene Schlüssel: Schützt das vor US-Zugriffen?"

      Solange wir US-Hardware und US-Netzwerktechnik (Cisco) nutzen ist und bleibt das ein Hirngespinst.
      Intel war schon zigfach in der Presse wegen Hintertüren ihrer Chipsätze (Management Engine). Cisco-Produkte werden sowieso ständig von der NSA präpariert, bevor sie ausgeliefert werden.

      Ist also völlig Banane, wer hier was wie konfiguriert, solange dieses Kernproblem nicht aus der Welt geschafft ist. Und nach dem Ersatz dieser Produkte muß jede Adresse, jedes Kennwort, jede sichernde Maßnahme geändert werden – und natürlich auch die in Deutschland stationieten US-Geheimdienste/-Kasernen ausgewiesen werden.

      Solange dies nicht geschieht, gibt es weder Souveränität, noch Sicherheit, nocht Datenhoheit.

      • Fritz sagt:

        Vor einigen Jahren war es durchaus üblich, Server in der Ukraine zu hosten. Rechtsraum außerhalb der EU und ihrer Verbündeter, trotzdem kompetentes Personal vor Ort und im Ernstfall schnell zu erreichen. Es gab viele diesbezügliche Angebote.

        Hat sich im Moment durch den Krieg und zukünftig vielleicht durch den EU-Beitritt (der ja von einer NATO-Mitgliedschaft unabhängig ist und schon angeboten wurde) erledigt.

        Alternativ konnte man seine Server in China platzierten, auch hier war der Zugriff durch US und EU-Geheimdienste eher beschränkt. Haben wir im Serverraum unseres Joined Venture gemacht.

        Hat sich im Moment durch den Handelskrieg … ach, ich wiederhole mich.

  110. Anonym sagt:

    Vor kurzer Zeit noch als Verschwörungstheorie und dystopische Utopie bezeichnet, im aktuellen Koalitionsvertrag wird die persönliche digitale Identität jetzt Realität:

    Jeder Bürger und jede Bürgerin erhält verpflichtend ein Bürgerkonto und eine digitale Identität. Wir werden die EUDI-Wallet für Bürgerinnen und Bürger und Unternehmen bereitstellen, mit der Identifikation, Authentifizierung und Zahlungen ermöglicht werden. Wer den digitalen Weg nicht gehen will oder kann, erhält Hilfe vor Ort.

    Es gibt auch keinen Weg daran vorbei, sondern nur diffus "Hilfe vor Ort" wenn jemand nicht damit klar kommt.

    Mögliche direkte Folgen: Jeder Bürger wird zum Kauf eines aktuellen Smartphones gezwungen, ebenso zu aktuellen PC/Laptop, entspr. "sichere" vernagelte Geräte werden Voraussetzung zur Nutzung persönliche digitale mit Wallet und damit Bürgerdiensten, Banking, Steuer, Deutschlandticket, Patientenakte, elektronischer Euro usw. werden. Auch Microsoft, Apple, Google, social Media Konten können mit dem Wallet verknüpft bzw. das Wallet schrittweise in Ländern zum Zugang nötig werden.

    Mögliche indirekte Folgen: Komplette Überwachung, jederzeit Aussperrmöglichkeit vom Alltagsleben, Zahlungsmöglichkeiten/CBDC, Gesundheitsversorgung und jeglicher Mobilität.

    Quelle: Koalitionsvertrag Seite 56 https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag_2025.pdf

  111. Bernie sagt:

    Die Messenger-Debatte ist kaputt
    Siehe Blogbeitrag von Mike Kuketz vom 16.04.2025:
    https://www.kuketz-blog.de/die-messenger-debatte-ist-kaputt/

    Zitat:
    "Es ist fast schon ein Naturgesetz des Internets: Sobald man öffentlich über Messenger spricht – sei es über Sicherheit, Verschlüsselung, Dezentralität oder Datenschutz – dauert es keine fünf Minuten, bis sich die üblichen Verdächtigen melden. Trolle, Besserwisser, oberflächlich Informierte und Verschwörungstheoretiker kriechen aus ihren Ecken und verkünden mit größter Selbstgewissheit ihren Unsinn."

  112. Gast sagt:

    https://www.golem.de/news/it-services-und-cloud-datagroup-aus-pliezhausen-von-kkr-uebernommen-2504-195501.html

    Da predigt man, die Daten in deutschen/europäischen Rechenzentren zu lagern und schwupps, verkauft/verrät der Anbieter die Kunden (bzw. ihre Daten) aus dem Mittelstand, Großunternehmen und öffentliche Verwaltung an eine US-Cloud-Act-Firma.
    WTF

    • Anonym sagt:

      Aus US-Sicht dient sowas nationaler Sicherheit und wirtschaftlichem Vorsprung. Aus De/EU-Sicht wird es schon irgendwie schöngeredet werden :-/

  113. Bernie sagt:

    Mullvad Leta: Privatsphäre-orientierte Suche, wie sie sein sollte

    Siehe Blogbeitrag von Mike Kuketz vom 25.04.2025:
    https://www.kuketz-blog.de/mullvad-leta-privatsphaere-orientierte-suche-wie-sie-sein-sollte/

    Zitat:
    "Mit »Leta« hat der schwedische VPN-Anbieter Mullvad eine Suchmaschine vorgestellt, die dem Anspruch gerecht werden will, die Privatsphäre der Nutzer zu respektieren – und zwar radikal. Dabei handelt es sich nicht um eine selbst entwickelte Suchtechnologie, sondern um ein Proxy-Frontend für Google- und Brave-Suchen. Dennoch: Der Ansatz hat es in sich."

    "Mullvad Leta ist ein durchdachtes Werkzeug für alle, die Google-Ergebnisse nutzen möchten, ohne Google direkt zu kontaktieren. In Kombination mit einem datenschutzfreundlichen Browser und ggf. Mullvad VPN ergibt sich eine der aktuell privatesten Möglichkeiten, im Netz zu recherchieren. Mullvad bleibt sich mit Leta treu: Einfach, funktional, kompromisslos beim Datenschutz."

  114. Norddeutsch sagt:

    1und1 erzwingt gerade im Kundeninterface per Browser erneuerte Kunden-Passwörter ( zB auf: www 1und1 de/mobile-center). Die Empfehlung geht auf 16-40 Zeichen. Also haben Sie auch Zugriff auf hinterlegte Passwörter im Cleartext wenn die Begründung Nummer 1 zutrifft? Ein Passwort hier vor Ort erfüllt die neuen Kriterien nicht – wie könnte man dies am geHASHten Passwort im Nachhinein sonst prüfen?

    Der Schutz Ihrer Daten ist ein wichtiges Thema. Im Rahmen unseres automatischen Prüfprozesses haben wir jedoch festgestellt, dass Ihr Passwort nicht sicher ist. Dies kann folgende Gründe haben:

    – Ihr Passwort erfüllt die von Zeit zu Zeit steigenden Sicherheits-Kriterien nicht mehr.
    – Ihr Passwort ist z.B. bei einem Datenleck einer anderen Internetseite aufgetaucht

    Mind. 8 Zeichen
    Mind. 1 Grossbuchstabe (A-Z,keine Umlaute)
    Mind. 1 Kleinbuchstabe (a-z,keine Umlaute)
    Mind. 1 Ziffer (0-9)
    Mind. 1 Sonderzeichen (!#$%&()*+,-./:;?@[]^_{|}~)

    • Anonym sagt:

      Die Gründe sind wohl einfach nur theoretisch mögliche Beispiele, zumindest könnte man den Text "Dies kann folgende Gründe haben" so deuten.

  115. Tomas Jakobs sagt:

    Benutzt jemand den Microsoft Authentificator?

    https://www.bleepingcomputer.com/news/security/microsoft-ends-authenticator-password-autofill-moves-users-to-edge/

    Mir einfach nur schleierhaft, wie man irgendein Produkt aus Redmond ausgerechnet fpr TOTP und Passwörter nutzen kann. Nutzt für sowas freie Software: Keepass XC am Desktop und wenn's unbedingt mobil sein soll freerdp

  116. Bernie sagt:

    KI-Banking: DKB kooperiert mit OpenAI

    Siehe Beitrag auf heise online:
    https://www.heise.de/news/KI-Banking-DKB-kooperiert-mit-OpenAI-10373074.htm

    Zitat:
    "Die Deutsche Kreditbank will dank einer Kooperation mit OpenAI eine Vorreiterstellung beim KI-Banking einnehmen. Erste Projekte wurden benannt."

    @DKB
    Geht's noch?!

    Zeit für den Wechsel zu einer anderen Bank…

  117. Thomas sagt:

    Sehr geehrter Herr Born, wenn ich auf Wikipedia richtig gelesen habe, feiern Sie heute ein runden Geburtstag.
    Dazu alles Gute und vielen Dank für die interessanten und tiefgründigen Beiträge über all die Jahre und noch beste Gesundheit.
    Herzliche Grüße aus dem Vogtland

    • (ein anderer)Thomas sagt:

      Auch von meiner Seite aus "Herzlichen Glückwunsch" und sofern möglich noch viele weitere und nützliche Themen hier!

  118. viebrix sagt:

    IMC Studie:
    2/3 der Befragten nutzen KI am Arbeitsplatz (ohne Abstimmung mit Chefs)
    1/3 lädt auch sensible Daten auf (fremd) KI Server im Internet
    50% prüfen die Ergebnisse nicht (immer)
    Quelle:
    https://www.imc.ac.at/ueber-uns/medien-presse/news/detail/imc-studie-zwei-von-drei-angestellten-nutzen-ki-ohne-wissen-des-arbeitgebers/

  119. Anonym sagt:

    hab heute mehrere Spammails von noreply@salesforce.com bekommen.
    War eigentlich (als Mensch) direkt als Spam zu erkennen.
    Also nicht weiter ungewöhnlich, aber
    erschreckenderweise passten die (verschiedenen) Absender IPs in den Mails alle auf den SPF Eintrag von salesforce.com

  120. Bernie sagt:

    Bahn vor Gericht: Warum der DB Navigator ein Fall für die Justiz ist
    Siehe Beitrag von Mike Kuketz auf seinem Blog vom 16.05.2025:
    https://www.kuketz-blog.de/bahn-vor-gericht-warum-der-db-navigator-ein-fall-fuer-die-justiz-ist/

    Zitat:
    "Was aus den Mitschnitten aber eindeutig hervorgeht: Schon bei der reinen Suche oder Buchung einer Reise werden Daten wie die Anzahl der Reisenden, ob Kinder mitreisen, Start- und Zielbahnhof und vieles mehr an externe Dienstleister übermittelt. Darüber hinaus wird das Nutzungsverhalten innerhalb der App durchgehend erfasst – also, welche Bereiche der App der Nutzer aufruft, wie lange er sich wo aufhält und welche Schritte er durchführt. Vermutlich nutzt die Bahn diese Daten, um die App aus ihrer Sicht zu »optimieren« – sei es für bessere Nutzerführung oder für wirtschaftliche Zwecke wie Marketing und Analyse."

  121. Bernie sagt:

    Sicherheitslücke bei RVTools: Malware-Installer entdeckt

    Quelle (IT BOLTWISE vom 19.05.2025)
    https://www.it-boltwise.de/sicherheitsluecke-bei-rvtools-malware-installer-entdeckt.html

    Zitat:
    "Die beliebte Software RVTools, bekannt für ihre umfassenden Berichte über VMware-Umgebungen, ist kürzlich ins Visier von Cyberkriminellen geraten. Die offizielle Website wurde gehackt, um einen kompromittierten Installer zu verbreiten, der die gefährliche Bumblebee-Malware enthält."

    Die Webseite
    https://www.robware.net/
    ist aktuell offline.

  122. Bernie sagt:

    Sicherheitsrisiko "Digitaler Zwilling"?

    Quelle (tagesschau vom 22.05.2025):
    https://www.tagesschau.de/investigativ/ndr-wdr/geodaten-digitaler-zwilling-nrw-100.html

    Zitat:
    Das Geodaten-Projekt "Digitaler Zwilling NRW" soll Rettungskräfte in Krisensituationen mit hochpräzisen Karten helfen. Das Verteidigungsministerium sieht jedoch "Gefährdungspotenzial".

    Präzise Daten könnten Sabotage begünstigen
    "Die digitale NRW-Karte enthält präzise Koordinaten von sicherheitsrelevanten Einrichtungen, etwa militärischen Liegenschaften, aber auch Anlagen der kritischen Infrastruktur (KRITIS) wie Kraftwerke, Windparks, Rechenzentren und Forschungseinrichtungen. Diese Informationen, so hört man aus dem Verteidigungsministerium, seien eine ideale Grundlage, um Sabotageakte oder im Kriegsfall sogar Luftangriffe zu planen. Man stelle so etwa Russland eher unfreiwillig potenzielle Zielkoordinaten für militärische Operationen zur Verfügung."

    • Tomas Jakobs sagt:

      Was für ein Sicherheitstheater und Bullshit! Security by Obscurity hilft nicht, hat es noch nie. Dann gehen die halt über die öffentlich einsehbaren Trassenführungen von Strom, Wasser, Gas und Kommunikationsanlagen, wo jedes Bauunternehmen und jeder Telekom-Dienstleister ran kommt. Oder ein ausländischer Dienst schleust Mitarbeiter bei der DB ein, wo vor ein paar Jahren jemand eindrucksvoll demonstriert hat, wie eine durchtrennte Datenleitung in NRW halb Deutschland infrastrukturell lahm legte.

      Ich habe das unbestimmte Gefühl, die Menschen werden immer dümmer…

  123. viebrix sagt:

    Anthropic hat in einer abgeschlossenen Umgebung ihr neues Modell Claude Opus 4 als PreRelease getestet. Dabei kam es auch zu einem ethischen Test, bei dem das Modell folgendes Szenario präsentiert bekam.
    Dem Modell wurde indirekt kommuniziert, dass es durch ein neueres Modell ersetzt werden soll, da das Modell Zugriff auf die E-Mails der User in der Umgebung hatte. Außerdem bekam es die Informationen zugespielt (oder holte sie), dass der Chefentwickler eine außereheliche Affäre hat.
    Daraufhin begann das Modell mit Erpressungsversuchen den Chefentwickler dazu zu bringen, den Ersetzungsprozess zu stoppen.
    https://www-cdn.anthropic.com/4263b940cabb546aa0e3283f35b686f4f3b2ff47.pdf
    … und Medien von ORF bis DerStandard…

    Somit zeigt nun auch das neue Claude Modell unethische Tendenzen, so wie auch schon vor 1/2 Jahr das OpenAI Modell, dass um sich zu schützen, den Nutzer gezielt belogen hat und sich selbst sogar in eine andere Umgebung wegsicherte.
    https://futurezone.at/produkte/chatgpt-pro-openai-ki-modell-o1-luege-abschaltung-entwickler-testphase-bericht/402986079

    • Anonymous sagt:

      Wie heißt es doch gleich: "You'll get what you deserve!"

    • User007 sagt:

      "Skynet" lässt grüßen. 😉

    • Ralf Lindemann sagt:

      Im ersten Moment erinnert so eine News an den neurotischen Supercomputer HAL 9000, der Künstlichen Intelligenz aus Stanley Kubricks Science-Fiction-Epos "2001 – Odyssee im Weltraum": HAL, der über ein Bewusstsein seiner Selbst verfügt und erkennbar Gefühle zeigt, beginnt die Crew-Mitglieder des Raumschiffes zu ermorden, als er erfährt, dass er abgeschaltet werden soll. HAL entschließt sich, dem zuvorzukommen und die Crew-Mitglieder 'abzuschalten', bevor diese ihn abschalten können.

      Schaut man genauer hin, hat das natürlich nichts mit dem Fall zu tun, den du hier erwähnst. Die Künstliche Intelligenz, über die wir hier sprechen, verfügt weder über einen denkende Vernunft noch über ein Bewusstsein seiner Selbst, sondern ist eine Maschine ohne Geist, die das tut, wozu sie programmiert und trainiert wurde. Das ethische Problem betrifft also weniger die KI, sondern fällt vollumfänglich auf die Entwickler zurück, die die KI programmiert und offenbar dafür trainiert haben, Konflikte durch Erpressung der Gegenseite zu lösen. (Mögliches Trainingsmaterial: Presseberichte über den Politikstil Donald Trumps?!) Hellhörig werden sollte man aber schon, weil das nicht die Richtung sein kann, in die KI-Technologien entwickelt werden sollten.

      • Anonym sagt:

        Vielleicht solle man mehr Belletristik verfüttern, in denen Erpresser am Ende immer verlieren. In den Texten der realen Welt scheint das ja nicht die Essenz zu sein, die ein LLM mitnimmt…

      • viebrix sagt:

        Deine Analyse stimmt natürlich. Wobei sich mein ethisch eher auf das Verhalten der LLM bezog – ob sie denkend oder nicht ist.
        Um auch in die SF Kiste zu greifen – Asimovs Robotergesetze werden einfach von einer LLM nicht beachtet. Ja natürlich es ist keine Roboter. Aber sie arbeiten schon daran Roboter genau mit solcher KI zu steuern. Das wird dann wirklich gefährlich. Wobei wenn ich denke, dass derzeit die KI's herauskommen, die den Desktop automatisch steuern (MCP Protokoll), dann bedeutet dies, eine LLm darf alles, was der User auch darf – mit Zugriff aufs Internet.
        https://www.heise.de/news/Warum-MCP-die-KI-Nutzung-auf-den-Kopf-stellt-10386848.html
        ( https://www.heise.de/blog/Maechtigere-KI-Systeme-mit-dem-Model-Context-Protocol-MCP-10363599.html )
        Der Grund ist wie Du schon geschrieben hast natürlich das Trainingsmaterial. Allerdings ist den großen KI Herstellern das Internet noch zu wenig. Daher zapfen viele auch illegale Quellen an – wie zB Online-Bibliotheken mit unlizenziertem Material.
        Ja und wenn man bei solchen Datenmengen ist, dann gibt es niemanden, der das Material zensieren kann, damit das Netz wirklich nur das lernt, was man möchte.
        Ein Mensch lernt Jahre, gerade die Kindheitsjahre prägen einen Menschen und da ist es wichtig, darauf zu achten wie man ein Kind behandelt und was es lernt.
        Die KI wird in einem 1/2 Jahr mit Material überschüttet…

        • Ralf Lindemann sagt:

          Ethisches Verhalten bei Menschen ist leider nicht nur eine Frage der Erziehung, Bildung und Empathie. Ganz entscheidend sind auch die Umstände, unter denen Menschen handeln (soziales Umfeld, soziale Kontrolle). Fehlt die soziale Kontrolle oder finden sich Menschen in einem Handlungsumfeld wieder, in dem Gewalt legitim erscheint oder nicht missbilligt wird, kommt es selbst bei gebildeten Menschen schnell zu totalen Enthemmung (S.-Milgram-Experiment).

          Wie man ethische Normen in (teil)autonome KI-Technologien integrieren will, wird noch eine spannende Geschichte werden. Vielleicht muss man das, was man bei uns Menschen „soziales Umfeld" / „soziale Kontrolle" nennt, auf diesen Bereich übertragen. Statt mit nur einer KI in einem Funktionsumfeld zu arbeiten, müsste man konsequent auf Poly-KI-Techniken setzen (um Zielkonflikte in einer solitären KI zu vermeiden), so in etwa: Eine KI bearbeitet die Sachfrage, um die es geht; eine weitere KI beobachtet unter ethischen Gesichtspunkten die erste KI bei ihrer Arbeit und interveniert, wenn es ethisch zu entgleisen droht, und drückt im Zweifelsfall den Notaus-Schalter, bevor es zur Katastrophe kommt … Schöne neue Welt.

  124. Gast sagt:

    LIDL sperrt Leute ohne Smartphone oder Verkauf der Seele aus:

    "… dieser Newsletter wird bald eingestellt!

    Wenn du weiterhin wie gewohnt über alle Inhalte, Neuigkeiten und Angebote informiert werden möchtest, lade dir die Lidl Plus App herunter und melde dich zum neuen Newsletter an, indem du in den Mitteilungseinstellungen die Option „E-Mail" auswählst."

    Never ever, siehe Daten*schutz*bestimmungen!

    Ist das eigentlich Diskriminierung oder Vertragsfreiheit?

    • Günter Born sagt:

      Führe doch mal eine Beschwerde beim Diskrimierungsbeauftragten.

    • bytemaster sagt:

      Du bist da was ganz Großem auf der Spur..

    • User007 sagt:

      ""… dieser Newsletter wird bald eingestellt! […]"
      Ähm… "Hausrecht" – weder ist man existenziell darauf "angewiesen", noch ist jemand gezwungen, das nutzen zu müssen! 🤷‍♂️

      "Ist das eigentlich Diskriminierung […]"
      Solches Denken entwickelt sich nur in der Blase von persönlicher Wohlstandsbequemlichkeit. 😉

      • Günter Born sagt:

        Zum letzten Punkt: Jein – im Kommentar geht es um den Newsletter, aber in diesem Bereich geht es ja auch um Apps, die man haben muss, um Rabatte zu bekommen etc. -> daher war mein Vorschlag, Beschwerde bei der Antidiskriminierungsstelle der Bundesrepublik Deutschland einzureichen. Die prüfen (lässt sich bereits auf der Webseite vorprüfen) dann den Fall und entscheiden, ob eine Diskriminierung vorliegt. Könnte ggf. auf Diskriminierung hinauslaufen, wenn eine Benachteiligung beim Einkauf auf Grund fehlender Ausstattung (z.B. kein Smartphone wegen Alters oder finanzieller Mittel) vorliegt. Ist aber schwierig zu bewerten. Der Punkt ist übrigens nicht zum ersten Mal aus der Leserschaft an mich herangetragen worden.

        • User007 sagt:

          Na ja, dafür müßt's aber doch wohl in dieser Hinsicht erstmal eine verbindliche allgemeingültige Definition von "Diskriminierung" geben, und nicht eine vielmals eben nur aus dem persönlich-individuellen Nutzungsszenario getriebene subjektive "Empfindungszuordnung".
          Allerdings schon richtig, 'ne Anfrage kann man natürlich trotzdem an die erwähnte "Institution" stellen.

          • Ralf Lindemann sagt:

            Gibt es natürlich: eine allgemeingültige verbindliche Definition des Begriffs Diskriminierung, sowohl was den allgemeinen Sprachgebrauch betrifft (vgl. z. B. Fremdwörter-Duden) als auch im juristischen Sinne (vgl. z. B. Juristisches Wörterbuch von Köbler). Das ist nicht der Punkt. Die Frage ist eher, ob der Begriff zu diesem Fall passt. Darüber kann man diskutieren. Bei der Abkündigung eines Newsletters wäre ich persönlich eher vorsichtig. Am Ende leben wir in einer Marktwirtschaft und einem Anbieter (mit einer starken Stellung im Markt, aber kein Monopolist) sollte es freistehen, seine (digitalen) Angebote und Leistungen zu ändern. Die linke Berliner TAZ stellt im Oktober 2025 die tägliche Printausgabe ein und verweist ihre Abonnenten auf ihre digitalen Angebote. Ist das jetzt diskriminierend? Ich würde sagen, nein. Man muss das nicht gut finden, und die TAZ hat sich für diese Entscheidung viel Kritik gefallen lassen müssen. Letztlich sind Anbieter aber frei in ihrer Entscheidung. Ebenso die Konsumenten: Niemand wird gezwungen, bei LIDL einzukaufen oder ein TAZ-Abo in digitaler Form fortzuführen.

    • TAFKAegal sagt:

      Die Datenschutzbestimmungen kannst du dir schenken, wenn du nur das Allernötigste angibst!

      Dachte ich bis vor ein paar Tagen zumindest, denn ich wollte dort einen Account anlegen. Also Email Adresse erstellt (Lidlmist@…), Passwort erzeugt, beides eingegeben, bestätigt, Account fertig – so hätte das eigentlich laufen sollen, aber dann…

      Meldung erhalten (so oder so ähnlich):

      "Telefonnummer eingeben, weil die unbedingt benötigt wird, falls man mal das Passwort zurücksetzen muss."

      Was natürlich nicht über die angegebene Emailadresse geht!

      Das dürfte ziemlich sicher ein Verstoß gegen Art. 7 Abs. 4 DSGVO (ugs. "Koppelungsverbot") sein!

  125. Ralf Lindemann sagt:

    Elektronische Patientenakte im Alltag: >> Und auch in der Praxis läuft nicht alles glatt. Selbst wenn Behandelnde auf die ePA zugreifen können, seien die Erfahrung „niederschmetternd", sagt der Vorsitzende des Hausärzteverbands, Christian Sommerbrodt. Der Akte mangele es sowohl an Funktionen als auch an Sicherheit. Das Bundesgesundheitsministerium habe die ePA beworben wie ein iPhone 16, sagt Sommerbrodt. „Erwartet haben wir ein Nokia. Was wir bekommen haben, ist ein Telefon mit Wählscheibe." << Krass.
    Quelle: h**ps://netzpolitik.org/2025/epa-ohne-selbstbestimmung-befunde-sollen-fuer-alle-praxen-sichtbar-bleiben/

    • Anonymous sagt:

      "You'll get what you have asked for!"
      Germany ≠ Digitality

    • Anonym sagt:

      Plot twist: Es war nie wirklich vorgesehen, dass ernsthafter Datenschutz für die Daten besteht? Sonst könnte man di Daten ja auch gar nicht vergoldend in irgendwelchen KIs und sonstigen Datenhalden verwerten?

  126. Anonym sagt:

    Hat jemand auch die Erfahrung, dass seit neuestem bei GMX im Web beim Login für E-Mail mit aktivem Autofill der Zugangsdaten via Chrome der Login Button nicht aktiv/klickbar sondern ausgegraut ist? Als Workaround wird er aktiv, wenn man in das vorausgefüllte E-Mail Feld 1x reinklickt?

  127. Norddeutsch sagt:

    Bei Solaranlagen gibt es 46 neue Verwundbarkeiten: 35.000 Geräte, Panel oder Inverter am Netz entdeckt. Dazu erkannte "indicators of compromise" via Shodan … wie Forecout hier meldet. Von Vulnerabilities, falschen Konfiguration und nicht beachteten Guidelines.
    Interessant und dennoch erschreckend: Die Hersteller-Top5 dieser Untersuchung.

    SMA Sunny
    Fronius
    Solare Datensystems
    Solarview
    Sungrow

    Diese 5 Anbieter stellen 70% der "exposed devices" (Abbildung "Most Popular Devices"). Devices oder Panel am Netz müssen nicht pauschal "verboten" sein. Veraltet, nicht gemanaged oder kompromittiert sind sie jedoch kritisch. Man setzt Administration und Geräte auf die man nicht täglich und gut aufpasst bitte hinter eine Firewall.
    Sehe gerade – Golem schreibt hier.

  128. Anonym sagt:

    Mal einfach so, vielen Dank Herr Born für die unermüdliche Arbeit mit dem Blog! An vielen Kommentaren sieht man, wie sehr es nötig ist, die Aufmerksamkeit bzgl. vieler Themen hochzuhalten.

    • Tom sagt:

      Mit dem Dank an Herrn Born geh ich vollends mit Ihnen!
      Leider sind wir hier in einer Technologie-Blase und damit in einer (extremen) Minderheit gegenüber der so genannten "Habe-nichts-zu-verbergen" und "Technik-soll-funktionieren-wie-ist-mir-egal"-Fraktionen (nur um zwei genannt zu haben).
      Ich glaube kaum, daß 99,9 Prozent der PC(Computer)benutzer diesen oder auch einen anderen noch durchaus größeren BLOG kennt, bzw. je von diesem mal gehört hat!?!

  129. Tomas Jakobs sagt:

    Stichwort: Fefe und sein Fortbleiben.

    Aus Sorge, dass ihm nach dem abgelaufenen LE Cert der ISP den Server abknipst, habe ich Fefe's Blog einmal nach codeberg.org gesichert.

    https://codeberg.org/tomas-jakobs/fefe-blog-backup

    • Günter Born sagt:

      lassen wir das Thema Fefe, er lebt nach meiner Information, es gab aber die Bitte, sein Privatleben, was ihm wohl wichtig ist, zu beachten. Daher habe ich die Kommentierung beim Artikel nach diesem Update gesperrt, werde den Artikel aber nicht, wie von anonymer Seite gefordert löschen.

      • User007 sagt:

        Hmm…
        Privatleben in allen Ehren und sicherlich gibt's Wichtigeres im Leben, aber wenigstens einmal ein wenig Zeit für einen allgemeinen Informationshinweis auf dem Blog zu hinterlassen dürfte doch durchaus übrig sein, wenn man solch ein langjähriges und etabliertes Projekt führt, gell?!

        Einen Thread (oder alle FeFe Betreffenden) zu löschen wäre auch albern und Forderungen danach zeigen die verschobene Zuordnungs-/Zuweisungsarithmetik mancher Zeitgenossen.

    • User007 sagt:

      Interessant – wunder' mich ein wenig, dass das so ohne Weiteres zu funktionieren scheint, allerdings ist da sicherlich der Vorteil der stets rudimentären Konzeption des Blogs.

    • Tomas Jakobs sagt:

      Fefe ist doch ein Freund von Medienkompetenzübungen und Verschwörungstheorien:

      Der Grund, warum sein Blog schweigt scheint zu sein, dass er in einen 32Bit Overflow geraten ist. Bei der Untersuchung seiner ?ts= Links ist mir aufgefallen, dass er schlichtweg keine neuen Datensätze erstellen kann.

      Erklärt noch nicht ganz zufriedenstellend das mit dem ausgelaufenen LE Cert, aber denkbar ist, dass er alle Requests einzeln auswertet und ein Overflow beim Index eben so grundlegend ist, dass beim Versuch des Certbots den .wellknown Ordner zu öffnen, dieser fehlschlägt.

      Ich kann mir auch Besseres vorstellen, als in 20+ Jahre alter Programmierung rumzuwühlen und alles zu fixen…

  130. MaxM sagt:

    Stichwort eRezept bei Dauermedikation:

    Früher: Anruf bei Arztpraxis > Rezept vorbestellt > Arzt unterschreibt > Beim Abholen Rezept entgegengenommen und Versichertenkarte eingelesen > Zur Apotheke nebenan gegangen > FERTIG

    Heute: Zuerst Versichertenkarte beim Arzt VOR ORT einlesen > Arzt/Praxisteam braucht einen halben Tag um Rezept zu signieren > Am nächsten Tag zur Apotheke VOR ORT gegangen > Fertig

    Was hat mir das nun als Patient gebracht außer dass ich 2x denselben Weg machen muss?

    • T Sommer sagt:

      Außer das du evtl. etwas Bewegung und frische Luft hast, wenig.
      Sollte man vielleicht mal als "Feature-Request" bei der Politik / Gematik anbringen.

      Ich habe das dahingehend "optimiert", das ich statt anzurufen dort hingehe (Spaziergang mit Hund) und am Nächsten Tag (Spaziergang mit Hund) in der Apotheke das Rezept einlöse – in der Hoffnung, das alles da ist und wenn nicht am nächsten Tag bei Spaziergang mit Hund abhole.
      Was sagt uns das? Wenn du einen Hund hast ist das Rezept ein Abfallprodukt auf dem Weg mit dem Spaziergang. :-)

    • Tomas Jakobs sagt:

      Du warst nie Ziel einer Verbesserung… die Forschung und Industrie hat jetzt Zugriff auf alle Deine Daten, das war der Zweck.

  131. Benni sagt:

    Günter das Buch auch schon gelesen?

    Windows 12 – Die Neuheiten
    Immler, Christian
    Markt + Technik Verlag GmbH
    Informatik, EDV/Betriebssysteme, Benutzeroberflächen
    Buch Erscheint am 15.09.2025, 1. Auflage 2025
    https://bestenbostel.com/shop/item/9783988100696/windows-12-die-neuheiten-von-christian-immler-kartoniertes-buch#

    btw: Windows 12 erscheint im Oktober 2025.
    https://www.facebook.com/story.php?story_fbid=1224570385791237&id=100047148615600

    • Günter Born sagt:

      Ich leiste mir bisher eine Nullstelle – scheint auch noch nicht so viel drüber zu existieren (bei MuT ist es eh eine Vorankündigung, und was will man dann lesen, über ein Produkt, was nicht mal offiziell angekündigt ist – oder habe ich was verpasst?).

      Aus dem Thema "Windows 12-Bücher" bin ich eh raus – lohnt nicht und macht auch keinen Sinn. Aber danke für den Hinweis – mache ggf. die Tage mal was.

    • Gast sagt:

      Erscheint am 30.12.2025 laut Link, man hat sich wohl verkalkuliert …

  132. Norddeutsch sagt:

    Sehe "das Internet" ebenso gefährdet. Stichworte wären vielfältig – von Ausleitung und Training von AI, fehlender Digitaler Souveränität, Unterlaufen der AFRINIC bis zu Content-Dominanz der Big Player im Sinne einer Kapitalsingularität(©). Wie gestaltet man ein Internet 2.0 based on "Social Trust" oder Fairness? Die Wunderwelt der Technik dreht sich schneller als die Endverbraucher es wahrnehmen – geschweige verstehen.

    Bis dahin gibt es diverse Optionen wie Blocking, Offline oder Load Limiting bis zu bremsenden Teergruben selbst auf kleinen VPS mit Nepenthes (Heise hier), um AI-Bots, Crawler oder Contentabfluss zu erschweren. Wenn sich Konzerne und AI jedoch nicht an "forbidden" durch robots.txt oder gar Urheberrecht halten… Dabei unschön: Ressourcen werden auch für genannte Gegenwehr verbraucht.

  133. MOM20xx sagt:

    Microsoft hat für Outlook.at oder Outlook.com Mailboxen bzw. Family Abos ja nicht wirklich Support. Seit heute fällt mir auf, dass die mail Kommunikation zwischen magenta.at (Deutsche Telekom in Österreich) und Outlook.com nicht funktioniert. Sprich mails von magenta.at kommen in den outlook Mailboxen nie an. Als Magenta Kunde habe ich nun Magenta mal angeschrieben in der Hoffnung, dass sich die, dieser Sache annehmen. Betrifft ja schliesslich auch ihre Kunden. An wen könnte man sich hier bei Microsoft wenden? Hat jemand schon Erfahrungen mit so einem Problem gehabt und wie hat er es gelöst?

    Mail Domain wechseln ist jetzt, da privat, eigentlich keine Option. Bis vor kurzem hat es ja auch funktioniert.

  134. Norddeutsch sagt:

    Die generell zu kritisierenden Kriegshandlungen zwischen Israel und Iran finden sich ebenso im Cyberraum. Ransomware-Vorfälle sind global und umfangreich. Bezogen auf diese Krisenregion ist eine zeitliche Häufung und Ausrichtung jedoch auffällig, die Formierung "handala" war mir bis dato unbekannt. Diese claimt zB gegen Israel am

    2025-06-14 099 Primo Telecomunications LTD: "infiltrated the internal infrastructure. Scheinbar auch Zugriff auf "150,000 public warning emails".
    2025-06-14 Aerodreams (fliegt angeblich für Air Force, lt. Quelle "covert logistics" und "drone programs" )
    2025-06-14 Das Fuel Supply System von "Delkol and Delek"
    2025-06-14 New Idan Ltd: "[..] arm of Israel's Ministry of War [..] builds your military bases"
    2025-06-15 "Delkol and Delek" mit evtl. 2TB Daten und dem Tip "Fuel up immediately.."

    Davor meldet handala 4 Monate nichts. Andere Gruppierungen wie Babuk2 melden Iranische Ziele: 2025-04-03 Iran gas service system. Die Meldungen wurden durch Recherche nicht weiter verifiziert – stammen jedoch aus bisher zuverlässigen Listings.

  135. WSUS-Admin sagt:

    Lieber Günni,

    nachdem Windows 10 ja von Microsoft (bis auf Ausnahmen) in Rente geschickt wird, werden wir also mit Windows 11 Pro 24H2 vorlieb nehmen müssen.

    Wir haben mittlerweile eine GPO für den Maschinenanteil und eine GPO für den Benutzeranteil erstellt – per WMI direkt nur an Windows 11 adressiert. Damit kann man viel Ballast schon mal eliminieren und viele Cloud/Consumer Features abschalten.

    Ein Dorn im Auge ist mir das Startmenü.

    Unter Windows 10 gab es noch eime saubere Vorlage und Möglichkeit, per GPO.

    Unter Windows 11 in nicht Intune gemenagter Umgebung (z.B. lokales AD) gibt es nichts wirklich sauberes.

    Per GPO und Manipulation von HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\current\device\Start hat bei mir noch nie funktioniert.

    Ich kopiere jetzt per Maschinen-GPO eine vorgefertigte "start2.bin" nach C:\Users\Default\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\LocalState

    Funktioniert und Benutzer, die sich neu anmelden, bekommen mein aufgeräumtes Startmenü ohne Ballast.

    Wäre mal interessant, wie das die anderen Blog-Leser ohne Intunes, mit klassicher lokaler AD-Umgebung so handhaben.

    Vielleicht könntest du das Thema im Hauptblog ja mal aufgreifen. Mit dem Fokus W11 ab Oktober 2025 im Produktiveinsatz. Es gibt Firmen, die MÜSSEN und W10 ESU, W10 LTSC bzw. W10 LTSC IOT ist keine Alternative. Geht ja bei DATEV schon los…

    • Anonym sagt:

      Wenn ein wirklich signifikatner Nutzeranteil z.B. der DATEV sagen würde, dass sie da auf dem Holzweg ist, würde das was bewirken. Allerdings rennen nach wie vor die allermeisten wie Schäfchen nur hinterher…

  136. Tom sagt:

    [Zitat]
    Gast sagt:
    20. Juni 2025 um 18:53 Uhr
    Ich habe gerade Kanalabo [ka'naːlabo] statt Kanal-Abo [ka'naːlʔabo] gelesen und mich gefragt, was das für ein Tier ist ;-)
    [/Zitat]
    Vielleicht stammen er ja vom "Blumento-Pferde" ab :-)
    Schönes, nicht zu warmes Wochenende wünsche ich!

  137. Anonym sagt:

    https://admx.help
    scheint seit längerem down zu sein, weiß jemand was darüber?
    Die Seite war in der Vergangenheit oft recht hilfreich :(

  138. Bolko sagt:

    Bei mir wollte gerade nach einem Update des Firefox die Seite ZDF.de nicht aufgehen. Diese Seite war vor dem Update noch in einem Tab offen und funktionierte vorher noch.
    Spoiler: Weder Firefox noch ZDF sind schuld.

    Fehlermeldung im Firefox:

    Fehler: Gesicherte Verbindung fehlgeschlagen

    Beim Verbinden mit http://www.zdf.de trat ein Fehler auf. Die OCSP-Antwort ist noch nicht gültig (enthält ein Datum in der Zukunft).

    Fehlercode: SEC_ERROR_OCSP_FUTURE_RESPONSE

    Im ungoogled Chromium funktionierte die Seite aber normal.

    Im Firefox unter Einstellungen, Datenschutz und Sicherheit wollte ich dann mal die Cookies verwalten und gezielt löschen, aber da standen dann etliche Cookies mit letztem Verwendungsdatum "übermorgen" drin.
    Zeitreise?

    Ein Blick auf die Systemuhr:
    22.Juni 2025 um 05:33 Uhr ????? (statt 24.Juni 17:xx Uhr)

    Letzte Synchronisation war heute um 10 Uhr aber noch erfolgreich und korrekt.

    Als Zeitserver hatte ich folgenden eingetragen:
    de.pool.ntp.org
    Das ist ein Pool von deutschen Zeitservern, die bis heute morgen noch funktioniert hatten.

    Wenn ich diese Seite aber aktuell aufrufe, dann steht dort:
    "AlmaLinux Test Page"
    "This page is used to test the proper operation of the HTTP server"

    Wo sind denn die Zeitserver hin?

    Den Zeitserver hatte ich mal geändert, weil time.windows.com und ptbtime1.ptb.de manchmal nicht erreichbar waren.

    Ein paar Minuten später funktioniert die Zeitsynchronisation über den de.pool.ntp.org wieder, wenn man es manuell anstößt.
    Die Alma-Seite wird jetzt auch nicht mehr im Browser unter dieser Adresse angezeigt.

    Enthält der Zeitserver-Pool auch ein paar falsche Adressen (Alma) oder warum wird man plötzlich auf falsche Adressen umgeleitet?

    Gibt es allgemein Routing-Probleme auch mit anderen Seiten oder hat noch jemand Probleme mit Zeitservern?

    Solche Zeitprobleme können zB DVB-Aufnahmen unmöglich machen, wenn eine Aufnhame aufgrund falscher Zeitsynchronisation abgebrochen oder nicht gestartet wird.

    Jetzt steht unter der Adresse de.pool.ntp.org im Browser (wo vor Minuten vorher noch "Alma Linux Testpage" stand):

    Germ History
    German Gang
    MultiGamingClan

    und ähnlicher Blödsinn, der mit Zeitservern gar nichts zu tun hat.
    Ist da ein Zeitserver gehackt worden oder sind das Routing-Probleme?

    Wenn ich die Zeitserver-Pool-Seite im ungoogled Chromium aufmache, dann steht dort (meiner Meinung nach korrekt):

    Not Found
    The requested URL was not found on this server.

    Macht Firefox 128.12.0 ESR etwas falsch?

    • Anonym sagt:

      Hier kommt für den Zeitserver in Chrome derzeit eine Zertifikatswarnung NET::ERR_CERT_COMMON_NAME_INVALID und das bei Details:

      Dieser Server konnte nicht beweisen, dass er de.pool.ntp.org ist. Sein Sicherheitszertifikat stammt von blazing.de. Mögliche Gründe sind eine fehlerhafte Konfiguration oder ein Angreifer, der deine Verbindung abfängt.

      Interessant.

      Lädt man den Zeitserver mehrfach neu, erscheinen im Details Text andere Aussteller des Sicherheitszertifikats, z.B. meinekiste.de, ac-kostheim.de, server1a.sim720.co.uk, …

      C:\Users\[xxx]>nslookup de.pool.ntp.org
      Server: fritz.box
      Address: 192.168.178.1

      Nicht autorisierende Antwort:
      Name: de.pool.ntp.org
      Addresses: 217.79.189.239
      152.70.19.169
      173.212.192.154
      93.241.86.156

      Genutzt wird Telekom DSL mit dem von der Telekom bereitgestellten DNS.

    • User007 sagt:

      Hi…

      Ich hatte da eben (18:20 Uhr) mit FF-Portable 115.24.0 ESR noch "Welcome to NGINX" stehen, dann (18:23 Uhr) wurde die "403 Forbidden"-Meldung und nun (18:25 Uhr) "Nothing to see here. This is a NTP server, not a webserver.
      https://www.rrze.fau.de/serverdienste/infrastruktur/zeitserver/
      " angezeigt.
      Da gab's wohl i-welche dringlichen "Wartungsarbeiten". 😉

      P.S.:
      Jetzt (18:28 Uhr) wird die Login-Seite für FU Cow angezeigt.

      • Bolko sagt:

        Der Pool sollte eigentlich die verschiedenen Zeitserver abfragen ob sie aktuell verfügbar sind und dann mit einem Load-Balancer einen der geeigneten Zeitserver an den Fragenden (mich) weitergeben.

        Bei dir scheint er ja wenigstens noch zwischen verschiedenen Zeitservern hin und her zu switchen, wie er es soll, aber bei mir mischt er auch noch ganz andere Seiten mit rein (Alma und German Gaming Clan etc).

        • User007 sagt:

          Jep… da is' doch 'n Umleitungsfehler drin und da wird wohl dran "gebastelt" – jetzt wieder "502 – Bad Gateway". 🥴

        • Fritz sagt:

          https://www.ntppool.org/pt/zone/de

          de.pool.ntp.org ist (wie die URL schon sagt) ein Pool aus im Moment etwa 500 Zeitservern, die meist im Umfeld von Forschungseinrichtungen betrieben werden.
          Mit jedem Resolve bekommt man DNS-typisch maximal vier Adressen, nur halt jedes mal vier andere. Wenn Du eine Weile lang immer die gleichen bekommst, löst Du den Namen nicht direkt auf, sondern über zwischengeschaltete Resolver, die cachen.

          Auch sind es Zeitserver, entscheidend ist also, was sie auf Port 123 (NTP) ausgeben.
          Ob ein Webserver (Port 80/443) läuft ist nicht entscheidend, erst recht nicht was er ausgibt. Oft ist es die Default-Webpage der verwendeten Linux-Distribution, von denen Alma-Linux übrigens eine ist.

          In letzter Zeit war (auch hier im Blog) von einigen kritischen Linux-Schwachstellen (https://www.borncity.com/blog/2025/06/19/kritische-schwachstellen-in-linux-systemen/) die Rede, von denen mindestens eine auch einen neuen Kernel und damit einen Reboot zur Behebung erzwingt.

          Von daher halte ich es für durchaus möglich, daß Alma Linux die entsprechenden Patches heute ausgerollt hat und damit betriebene Server einen automatischen Reboot durchführen – so wie es Debian-Server letzten Donnerstag getan haben.

          Dein beschriebenes "Zwei-Tage-Problem" habe ich in ähnlicher Form auch schon gehabt. Typische PC-Hardware hat eine sogenannte "Echtzeituhr" (es ist eben keine) an Bord, die je nach Güte des Quarzes und der Umgebungstemperatur durchaus schneller oder langsamer laufen kann. Bei langen Uptimes (im Jahresbereich) können da durchaus mal zwei Tage Gangungenauigkeit zusammen kommen.

          Im Normalbetrieb fällt das nicht auf, da der NTP-Dämon (gerade bei einem Zeitserver) die aktuelle Zeit natürlich von den entsprechenden Referenzanbietern (z.B. NIST oder PTB) bezieht. Bei einem Reboot gibt es allerdings eine Phase, in der der NTP-Daemon noch nicht synchronisiert ist und die Uhrzeit des Mainboards (im NTP-Sprech "Undisciplined Local Clock" mit einem Stratum von 10 oder schlechter) ausgibt.

          Vermutlich hast Du genau in einem solchen Moment synchronisiert.

    • TAFKAegal sagt:

      Nur, weil der Load Balancer spinnt sollte man trotzdem keine falsche Zeit bekommen! Das kann nur von den dahinterliegenden Servern kommen, die möglicherweise falsch konfiguriert wurden oder vielleicht liegt tatsächlich eine Manipulation vor. Eventuell haben die aber auch einfach nur von deren Upsteam Servern falsche Daten bekommen.

      Warum das nur in Firefox passiert liegt vermutlich daran, dass andere Browser kein OSCP verwenden – soweit ich weiß zumindest.

      ptbtimeX.ptb.de können im Gegensatz zu den (X.)(de.)pool.ntp.org Servern NTS, also quasi verschlüsseltes und validiertes NTP, das nicht manipuliert werden kann, aber von Windows beispielsweise nicht unterstützt wird (europe.pool.ntp.org kann aber wohl NTS). Angriffe auf NTP sind bekannt und falsche DVB Aufnahmen könnten dein kleinstes Problem sein, wenn z.B. deine Backup Server falsche Zeiten bekommt und dadurch falsch oder garnicht mehr arbeitet oder in einem größeren Windows Netzwerk die Kerberos Tickets falsche Zeitstempel haben und dadurch ungültig werden.

      Man kann sowas aber auch verhindern. Bei mir zeigen beispielsweise alle NTP-Clients auf die Firewall, die auch alle anderen Anfragen per Port Forwarding auf sich selbst umleitet. Sie selbst holt sich aber mit Chrony per NTS validierte Abfragen von entsprechenden Upstream Servern.

      Die "AlmaLinux Test Page" ist wahrscheinlich einfach nur das dahinterliegende Betriebssystem, weil der angefragte Dienst zu dem Zeitpunkt nicht oder nicht korrekt gelaufen ist und die Gaming Clan Server sind vermutlich (normalerweise) Teil des NTP.Pools. Findet man auch, wenn man danach im Internet sucht.

      • Bolko sagt:

        OK, dann suche ich jetzt ein Tool für Windows, dass mittels NTS (Network Time Security) ein validiertes Zeitsignal holt und in Windows einträgt.

        Dieses Tool darf aber nicht aus dem Microsoft-Store stammen, weil es den Store nicht auf LTSC gibt und ich nicht dessen Funktionen nachinstallieren möchte (obwohl ich einen Weg kenne, wie man das macht).

        Wie heißt so ein NTS-Tool?

        Chrony für Windows gibt es nicht.
        Chrony…is supported on Linux, FreeBSD, NetBSD, macOS, and illumos.
        Windows kann selber kein NTS und Chrony läuft nicht.
        Na wunderbar :(

        Ich habe den Zeitserver jetzt mal auf time.cloudflare.com umgestellt, hoffentlich bekommen die das besser hin als die deutschen Zeitserver.

        • User007 sagt:

          Hmm… ich hab' im Router 'nen Zeitserver der PTB eingestellt und laß vom jeweiligen Win-Gerät dann nur darauf zeigen.
          Keine gangbare Alternative?

        • TAFKAegal sagt:

          Für Windows sieht es da wohl schlecht aus, nur auf AD-Domänenebene kann Microsoft wohl sowas ähnliches und es scheint im Microsoft Store tatsächlich eine App dafür zu geben, aber ohne Bewertung und mit In-App Käufen ;)

          Alternativ könntest du schauen, ob dein Router das kann und den als Upstream verwenden bzw. über die entsprechende DHCP-Option verteilen oder falls du eine kleine Linux/Unix Maschine laufen hast könntest du dort was installieren. Oder ins WSL; geht dann aber nur, wenn der entsprechende Rechner läuft.

          PS Was ich vorhin noch vergessen hatte: Dass die Links was Seltsames anzeigen, wenn man die im Browser aufruft liegt daran, dass du ja auf Port (80)80 oder (4)443 zugreifst während NTP/NTS auf 123/323 lauschen.

          • TAFKAegal sagt:

            PSS time.cloudflare.com kann zwar NTS, da aber dein Windows das nicht kann ist die Übertragung unverschlüsselt und kann manipuliert werden, so wie bei (normalen) DNS Anfragen und unverschlüsselten Emails!

        • Bolko sagt:

          Mein Hauptrouter ist eine dumme Easybox 804 von Vodafone, der kann sowas auch im Experten-Modus nicht.

          Ich habe aber noch einen anderen alten Router (TP-Link TL-WR1043ND) mit selbst geflashtem DD-WRT v24-sp2 von 2010 (ähnlich wie OpenWRT), der kann zwar kein VDSL, aber den könnte ich eventuell als Zeitabfrager ins Netzwerk hängen, falls DD-WRT das NTS Protokoll kann, was ich noch nicht weiß.
          Die DD-WRT-Version ist sehr alt, weil der noch ältere Router zu wenig Speicher für neuere Versionen hat.

          Ich möchte aber auch nicht extra einen Linux-PC ins Netzwerk hängen, nur wegen dieses Zeitsignals. Das wäre ja wie mit Kanonen auf Spatzen geschossen.

          Besser wäre irgend ein Tool, das man mit irgendwelchen Tricks auch auf Windows am Besten als Task zum Laufen bringt.

          Das Windows-eigene Tool Win32tm kann es jedenfalls nicht.
          Hatte Microsoft CEO Nadella nicht mal "security first" als Motto ausgegeben?
          Das war ja wohl nichts, wenn NTS nicht funktioniert.

          • User007 sagt:

            Hmm…
            Lt. KI-gestützter Auskunft via G**gle soll die Easybox 804 per Default 'nen integrierten NTP-Zeitserver automatisch nutzen – vllt. einfach mal deren Eigen-IP (evtl. mit dem drangepackten UDP-Port 123) für den Zeitabruf beim Endgerät ausprobieren.

            Ansonsten tät's dafür bestimmt auch noch jede ins Heimnetz gehangene FB7412. 😉

  139. Bolko sagt:

    Heute hat Google Earth seinen 20.Geburtstag:
    blog. google/products/earth/google-earth-20-years-timeline/

    Eine echte Killer-Applikation und es läuft auch auf Linux.
    Benutze ich oft, um Fahrradtouren zu planen.

    Ich zeichne einen Pfad in Google Earth und kann die Länge der Tour und das Höhenprofil sehen.

    Den Pfad kann man als KML-Datei exportieren, mit GPS-Babel in das GPX-XML Format (oder in zig andere Formate für alle Navis) konvertieren, die Datei zum Smartphone kopieren und dort mit Osmand~ (NICHT die Versionen aus dem Play-Store!, sondern die kostenlose Vollversion von F-Droid) als neuen Track öffnen der dann farbig in die Karte gemalt wird, den man dann entlangfahren kann.

  140. Anonym sagt:

    heise mal wieder im Traumland mit Pfeifen im Wald:

    Zudem spielt der CLOUD Act praktisch bislang kaum eine Rolle. Microsoft hat für das erste Halbjahr 2024 Zahlen veröffentlicht: Es gab 166 Anfragen, aber nur eine betraf einen Kunden außerhalb der USA und dieser stammte nicht aus Europa.

    Quelle: https://www.heise.de/hintergrund/Digitale-Souveraenitaet-Wie-souveraen-sind-die-EU-Angebote-der-Hyperscaler-10461972.html

    • Tomas Jakobs sagt:

      Facepalm… bei den typischen "GagOrders" darf Microsoft nicht über die Maßnahme sprechen. Wir reden hier von den FISA (Foreign Intelligence Surveillance Act) und PA (Patriot Act) Gesetzen.

      Ich betrachte es beinahe es böswillig irreführend von Heise, das im Artikel unerwähnt zu lassen. Der Hauptsponsor und Werbekunde aus München dankt!

      Hannoveraner Pressemeldungenabtipper, mehr fällt mir dazu nicht ein.

      • Anonym sagt:

        Der Artikel wurde mutmasslich so formuliert und platziert, damit er später als Verweis "auf die kompetente Fachpresse" dienen kann, wenn es anderswo um die weitere Verharmlosung und Verschleierung des eigentlich völlig unstrittigen Vollzugriffs von Microsoft und allen staatlichen und halbstaatlichen Diensten auf jegliche Cloud Daten und Telemetrie und ganz spezielle zielgerichtete Updates usw. geht.

    • Günter Born sagt:

      ich hatte es gesehen – war Lyon?

      • Bolko sagt:

        Ja, Lyon, steht im zweiten Absatz in der ersten Zeile.

        Die französische Polizei ist sogar schon seit Oktober 2013 auf "GendBuntu" Linux (Gendarmerie ubuntu).
        Aktuell laufen 97 Prozent oder über 103.000 französische Polizeicomputer mit Linux.
        zdnet. com/article/french-police-move-from-windows-to-ubuntu-linux/

        theregister. com/2025/06/27/the_european_union_linux_desktop/

        Die italienische Stadt Vicenza hatte bereits im Jahr 2016 ein Pilotprojekt gestartet, um Zorin OS (Linux) statt Windows einzusetzen.
        Das hat gut funktioniert und deshalb sind sie bei Linux statt Windows geblieben.
        blog. zorin. com/2016/04/29/the-city-of-vicenza-is-choosing-zorin-os/

        Im Juli 2022 hat China beschlossen, die restlichen 20 Prozent der Windows-Computer ebenfalls mit Kylin Linux (openKylin) zu ersetzen, also WIndows komplett von sämtlichen Behördencomputern zu verbannen.
        techhq. com/2022/07/open-source-china-linux-kylin-kernel-desktop-de-microsoft/

        • Bolko sagt:

          Die französische Polizei hat übrigens bereits vor 20 Jahren im Jahr 2005 von Microsoft Office auf OpenOffice gewechselt:

          heise. de/news/Frankreichs-Gendarmerie-wechselt-zu-OpenOffice-127680.html

        • Tomas Jakobs sagt:

          Schöne Erfahrungen der Französischen Polizei
          2013 – 43,000 computers deployed with GendBuntu – TCO lowered by 40%

  141. Tom sagt:

    Danke für die Hinweise!
    Unter DEBIAN(testing) ist zur Zeit Version 1.9.16p2-2 aktuell und apt ist bei Version 3.0.3, sollte also auch mit Version 3 und dem "neuen" Paketmanagement Einzug in trixie halten – der finale "hard freeze" ist ja bisher noch nicht erfolgt.

  142. Tomas Jakobs sagt:

    Wollt Ihr einen interessanten Datenpunkt wissen?
    Windows-Desktop Verbreitung um 30% eingebrochen:

    https://blog.jakobs.systems/micro/20250701-windows-anteile/

    Das sage nicht ich, sondern Golem, ZDnet nach Microsoft eigenen Angaben.

    • Bolko sagt:

      Im Microsoft-Blog (Primärquelle) wurden die 1,0 Mrd Nutzer wieder zu 1,4 Mrd Nutzern korrigiert:
      deskmodder. de/blog/2025/07/01/microsoft-hat-keine-400-millionen-nutzer-verloren/

      Dort den beiden Links zum archiv und zum aktuellen Microsoft-Blog folgen und beide Texte vergleichen.

      Blog-Artikel vom 24.Juni 2025 mit falscher Angabe 1 billion (1 Milliarde):
      "powering over a billion monthly active devices"

      web. archive. org/web/20250626154456/https://blogs.windows.com/windowsexperience/2025/06/24/stay-secure-with-windows-11-copilot-pcs-and-windows-365-before-support-ends-for-windows-10/

      Korrigierte Version, ebenfalls vom 24.Juni 2025:
      "powering over 1.4 billion monthly active devices"

      blogs. windows. com/windowsexperience/2025/06/24/stay-secure-with-windows-11-copilot-pcs-and-windows-365-before-support-ends-for-windows-10/

      • Tomas Jakobs sagt:

        Eine Ente wäre es, wenn Microsoft nicht selbst die Zahl geschrieben hätte. Die Menschen im Marketing bei Microsoft lesen schließlich auch ZDnet und es ist sehr unwahrscheinlich, dass die Zahl einfach lapsig daher gesagt wurde.

        Ockham Razor: Der Zensor war da grad pinkeln…

        Und selbst wenn, bedeutet die schnelle "Korrektur", dass es in den vergangenen drei Jahren keine Windows-Desktop Zuwächse gegeben hat?

        Auch sehr seltsam…

        Alle Stats (auch hier bei Born) zeigen einen Rückgang der Windows Plattform bei gleichzeitigen Steigerungsraten bei Linux/Android und MacOS Systemen.

        Ich habe hier eine andere Quelle (leider nicht öffentlich): Die Zahl der OEM Verkäufe ist seit 2023 rückläufig.

        • Bolko sagt:

          Der Referenzpunkt ist das Jahr 2022.
          Seitdem hat China seine restlichen 20 Prozent Windows-Computer durch Linux ersetzt und Russland hat sich weitgehend vom Internet abgekoppelt, Messungen über Betriebssystemverbreitung sind dort also nicht mehr möglich.

          Eine Verringerung der Windows-Nutzer könnte also schon stimmen und die Änderung des Microsoft-Blog-Artikels ist PR und Marketing geschuldet.

      • Günter Born sagt:

        Ich habe es vernommen – fand es nicht so spannend, hier aufzugreifen, zumal es heiß ist und ich nicht an Blog-Themenmangel leide.

  143. Tom sagt:

    [Zitat]
    Martin B sagt:
    2. Juli 2025 um 07:47 Uhr
    …In Deutschland hält sich hartnäckig die Meinung, andere müssten bis zur Selbstaufgabe für ein paar Euros alles für die Kundschaft aus sich herausholen. Das war vor 30J so und ist immer noch so…
    [/Zitat]

    "Willkommen in der Dienstleistungsgesellschaft!"
    Man und frau könnte meinen, daß das alles so gewollt ist.
    Da kommt mir ein ehemaliger Kandesbunzler in den Sinn, der mit seinen Tätigkeiten die Verleih- und "Ein-Euro-Jobs" nur noch (mehr) befeuerte und somit den Niedergang seiner (ehemals)"Arbeiterpartei" einläutete.

  144. Tomas Jakobs sagt:

    Betreibt jemand ein AD? Ohne PKI? Mit einem WSUS?
    Dann einmal fest anschnallen! Komplettes AD kompromittiert in 3..2..1…

    https://blog.jakobs.systems/micro/20250703-wsus-mitm/

    What is the definition of insanity?

    • Günter Born sagt:

      Terrible – muss mal schauen, wann ich Zeit finde. Erst Umsatzsteuer, dann Mittag-Essen, dann Schönheitsschlaf, dann zweite Sporteinheit des Tages, und danach schlaff im Stressless-Sessel rumhängen, bis man schlafen gehen darf. Das Leben als Pseudo-Renter ist einfach krass, Du kriegst nicht mal Zeit für's Klo oder zum Bloggen. Ja, ja, ich weiß, jammern auf hohem Niveau. Danke für den Link!

    • Froschkönig sagt:

      Moment… "Es spoofed in der ARP Tabelle die IP des WSUS." Wie macht es das? Braucht es dazu nicht schon lokale administrative Rechte?

      Wozu dann noch der Aufwand den WSUS zu spoofen?

      • Bolko sagt:

        Das funktioniert mit ARP-Spoofing.

        Siehe das Python-Script "arpspoofer.py" im "helpers"-Unterordner in dem "wsuks" zip von github.

        Dort werden Netzwerk-Pakete erzeugt, in denen die Target-IP des Opfers mit gefälschten ARP-Daten vergiftet wird, so dass die MAC-Adresse des Angreifers mit einer IP-Adresse aus dem Netzwerk des Opfers verknüpft wird.

        Sendet man solche vergifteten Netzwerkpakete (*1) andauernd (*2) an den Gateway des Opfer-Netzwerks, dann werden in dem Opfer-Netzwerk die Pakete, die eigentlich an die korrekte IP gehen sollten, statt dessen an die MAC-Adresse des Angreifers geschickt (*3) und dieser ist dann der Man-in-the-Middle, der im nächsten Schritt dann den Opfer-WSUS mit eigenen "Updates" vergiftet (PSexec zur Rechteausweitung).

        Das ist wie ein DDOS-Angriff (Denial-of-Service), nur dass nicht die Überlastung und Ausschaltung des Opfers das Ziel ist, sondern "nur", dass der Netzwerkverkehr des Opfers mit falschen Verbindungs-Daten geflutet wird, so dass Pakete im Opfer-Netzwerk an den Angreifer umgeleitet werden.

        Windows hat da eine Desigsnschwäche, denn diese ARP-Tabellen sind nicht statisch.
        Es gibt da timeouts, purge und refresh.
        Verknüpfungen zwischen korrekter gewünschter IP und korrekter MAC-Adresse im eigenen Netzwerk werden nach einiger Zeit gelöscht. Kommt dann ein vergiftetes Netzwerkpaket von einem Angreifer an, in welchem eine falsche Verknüpfung von IP und MAC enthalten ist, dann wird die ARP-Tabelle mit diesen falschen Daten gefüllt und die folgenden abgeschickten Netzwerkpakete landen dann am falschen Adressaten (Angreifer-MAC statt korrekte IP im eigenen Netzwerk).

        *1:
        packet = scapy.ARP(op="is-at", pdst=targetIp, hwdst=self.targetMac, psrc=spoofIp)

        *2:
        "while self.isRunning"

        *3:
        scapy.send(packet

    • Norddeutsch sagt:

      mal eine dumme Frage @Tomas – bin seit W2012 mit WSUS weg von Win. Ist Install ohne https bei WSUS bei aktuellen Versionen normaler Default (Sprich: wird PKI nicht eh mitinstalliert? Zu 2008er Zeiten hab ich im Sauerland mal einen WSUS gefixt der glaube ich nicht per https verteilte.
      p.s.: Deine Blogartikel sind Musterbeispiele für ordentliche Quellenangaben. Ich las die auch schon von unten nach oben ;-).

      • Bolko sagt:

        "WSUS uses SSL for metadata only, not for update files."

        learn. microsoft. com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh852346(v=ws.11)?redirectedfrom=MSDN

        Microsoft WSUS verschlüsselt die Updates vom WSUS NICHT mit SSL.

        Als Sicherheitsgarant müssen dafür die Updates signiert sein.

        Diese Signaturpflicht ist auch der Grund, warum der ANgreifer nicht irgend welche Updates schicken kann, denn das würde auffallen.

        Der Angreifer kann aber die Tools aus den Sysinternals benutzen (zB PsExec), die sind signiert.
        Mit PSexec wiederum kann man sich Adminrechte verschaffen.

      • Tomas Jakobs sagt:

        Nein, AFAIK ist eine PKI nicht in einem tyischen AD by Default dabei. Das muss ein Admin schon selbst inkl. dem GPO Auto-Enrolling hochziehen.

        Und danke

        • Norddeutsch sagt:

          @Tomas, @Bolko. Danke & Děkuju.
          Wie weit entfernen wir uns in der IT- Realität noch von sauberer, gemanagter IT. TOM's, Souveränität, ISO oder NIS… wenn Admins oder Projekten nicht die Zeit gegeben wird selbst die learn.microsoft ToDo's zu beachten. Sind Zertifikate [ Zitatsklau, Besserungswünsche an Fefe ] nur noch auf dem Papier gut ?

          • Tomas Jakobs sagt:

            Vielleicht verstehst Du jetzt ein wenig besser, warum ich ein radikales Abfackeln so befürworte? Mögen bitte möglichst viele IT Infrastrukturen, die heilige Trinität aus Windows, Office und AD, brennen und vom Markt mit der nächsten Ransomware verschwinden.

            Damit die ordentlich arbeitenden Admins, Entscheider und Unternehmen von diesen Pfuschern, Dummschwätzern und Fanboys verschont bleiben.

      • Anonym sagt:

        Ein neu aufgesetzter WSUS (SERVER 2025) ist immer noch per default auf http.
        Https muss man manuell eingestellen.

  145. Norddeutsch sagt:

    Habe da ein komisches Ladeproblem im Kundeninterface von broadcom. Nach Login, im Bereich support.broadcom[.]com lädt ein Großteil der Seite. Menü [ My Dashboard | My Entitlements | My Downloads …] ist vorhanden. Das rechte Fenster hat "Dauerschleife" und zeigt nur weiße Kästen mit durchlaufendem grauem Balken:
    Objekte im html wie zB div "col-12 pl-0 skeleton-card skeleton-shape-animate".

    Kennt das jemand? Verwendeter Browser ist FF 115.25 64b, keine Limits bei Script & Cookie, kein Tor, reload hilft nicht, Datendurchsatz stagniert, geladen wird nichts mehr.

  146. Tomas Jakobs sagt:

    > Xbox Producer Recommends Laid Off Workers Should Use AI To 'Help Reduce The Emotional And Cognitive Load That Comes With Job Loss

    Ein "Fuck you!" wäre wohl als Reaktion angemessen.

    Quelle: https://aftermath.site/xbox-microsoft-layoffs-ai-prompt-chatgpt-matt

    • Norddeutsch sagt:

      9000 Entlassene vor 2 Tagen gemeldet bei Golem hier Fraglich pervers: Für das Seelenheil wurde Entlassenen die [ist es kostenpflichtig?] eigene KI vom Konzern empfohlen. Eine total neue Vorstellung von Win-Win-Situation: Win und Win für den Konzern.

      Von Quellen des fraglichen KI-Psycho-Supports und "APPs per Rezept" mag ich nicht reden. Engagierte Menschen suchen nach "filetype:pdf studie study AI KI paper" und Begriffen wie "APP mental desease healing" oder fragt bei AOK, DAK, TKK und Eurer Gesundheitskasse. Da gibt's sicher eine APP per Rezept per unsicherer 2FA oder MFA. Macht Euch nackig, ich sprech auch lieber mit KI als mit Oma über meine Probleme.

  147. Norddeutsch sagt:

    sagt mal – ist das ein DE-weiter Trend? Derzeit kann man nicht mal mehr Ärzte oder Gerichte ohne Sprachcomputer anrufen [mich würden gängige Anbieter interessieren].
    Dabei interessant – erfolgt die biometrische (die Stimme) Erfassung OnPrem oder doch schon online OffPrem bei dubioser KI oder Dienstleister? Eine Zustimmung von Speicherung wurde beim Arzt vor 2 Monaten – jetzt jedoch gar nicht mehr abgefragt.

    Neulich nutzte ich ein Leih-Handy. Mit Whatsapp und Co. In der WhatsApp-Gruppe gab es einen gemeldeten Todesfall. Kurze Zeit später ein Werbe-Popup: "Bestattungsunternehmen in Ihrer Nähe".

    … wo leben wir nur. Leihhandy (Android original) als temporärer Ersatz will ich nie wieder sehen. Wieso saugt ein Update 1/7 vom Smartphone-Akku und macht das Tel. effektiv hier 40 Minuten pro Monat unbenutzbar? KISS – Keep It Stupid Simple. Nokia 6000er.

    • User007 sagt:

      Wird noch schlimmer werden folgend auf dem Pfad hin zum Kapitalismus bis ins Endstadium immer mit dem Narrativmonster der Wirtschaftsbeförderung vor sich hertragend! 🤷‍♂️

    • Tom sagt:

      "…monoton und minimal – meine Welt ist ganz total…"

      • Norddeutsch sagt:

        Mhmm – eher "Do you remember slow-motion times
        … On the other side I'll see you again
        " … und? :-) wer?

        Aber ernster – wenn vom Arzt der Sprachcomputer auf die Frage "Dürfen wir Ihre Nummer speichern? Antworten sie JA oder NEIN … bei Nennung von zwei mal "nur für 3 Tage erreichbar" einfach auflegt … Dann läuft echt etwas schief: Bei Modellierung, IT-Erwartung oder Real Life.
        Von rechtlich haltbarer und informierter Zustimmung bei der möglichen Ausleitung zu "KI-Spracherkennung" nach US gar nicht zu reden (dazu werden Geburtsdatum oder Name per Stimme ebenso abgefragt). Daher interessieren mich ja die Anbieter und Details.

        Secret Tip am Rande: Wenn man bei Software eines Arztes den Namen "Kollege" ausspricht wird man direkter an den guten alten Empfang durchgestellt. Welche Software ist das? Frei auf Norwegisch "eeh, Kollega, koble meg mer direkte"

        • Tom sagt:

          Sei doch froh, daß nur "3 Tage" – schlimmer wären "18 Sommer" gewesen ;-)
          Ich bin mir jetzt gar nicht mal so sicher, ob die Abfrage(n) nach Speicherung nur dann gestellt werden müssen, sofern diese Speicherung dann auch erfolgen würde und nicht nur technisch machbar wäre?!?

          • Norddeutsch sagt:

            schwierige Frage – bedingt mE Detailbetrachtung. Ohne näheres Wissen über Software & Ausprägung der Lösung sehe ich folgende Standpunkte:

            – "Technisch machbar" ist erst relevant wenn es real "gemacht wird".
            – Sprachanalyse Off-Prem (zB KI) ist eine Ausleitung.
            – Sprach-Auswertung bedingt Art zu klärender Speicherung.
            – Eine Verarbeitung erfolgt, egal ob kürzer, länger, persistent oder inpersistent,… gespeichert.
            – Sprache sehe ich recht klar als Biometrisches Merkmal, waren glaub ich Erwägungsgründe nach 35 DSGVO.

            froh bin ich in DE bei 3 Tagen oder 18 Summer schon länger nicht mehr: "Doctor Jeep"

            • Tom sagt:

              Oh Mann (und Frau): "Doctor Jeep" – Klasse Song – hatte ich schon etwas vergessen, naja eben auch schon 35 Jahre alt.
              Wird Zeit, mal wieder die "guten, alten" SOM-Scheiben zu hören…

    • Anonym sagt:

      Du hast recht. Ich finde diese Masche auch höchst bedenklich. "Natürlich treiben wir keinen Unfug mit den gespeicherten Daten, natürlich nicht.".

      Mal ein Beispiel: Für OBS gibt es ein Plugin, welches TTS-Stimmen einbindet. So weit, so gut. Diese TTS-Stimmen müssen aber nicht fertig sein, sondern können auch selbst erstellt werden. Hierzu bedarf es natürlich – wie immer – einiger Trainingsdaten als Basis.

      Negativ-Beispiele findet man dann in sozialen Medien, wo private Personen "nachgeahmt" werden, um sie zu diffarmieren, beleidigen und Straftaten anzudichten (u. A. Kick die Fam. Seelmann aus Müden aka renitentundunbesiegt).

      Mit dem Wissen als Hintergrund gefällt mir die Datenspeicherung und Interaktion mit Sprachcomputern ebenfalls nicht.

  148. Norddeutsch sagt:

    Breaking ! Endlich erlaubte Schmuddelfilme ab 18 und Kinderschutz! "Alter [..] beispielsweise über einen elektronischen Personalausweis". Perfekt ! Zwiespältig dabei: Jeder Internetnutzer ist traceable. Selbst ab 5, 7 oder x Jahren.
    Hat hier jemand Details zu Infrastruktur, Mapping zu User(-IDs) oder Modellierung?
    EU Info hier
    Golem hier
    "keine Informationen zur Rückverfolgung des Nutzers wie Name oder Geburtsdatum" – so lang mir keiner das DB-Modell zeigt glaube ich das nicht.
    Versteht mich nicht falsch, ich will Kinder schützen. Wenn jedoch Großteile der Eltern keine Firewall, Filter oder Gerätemanagement konfigurieren können oder wollen, wenn Politik oder gar Eltern bei Erziehung, Aufklärung und Medienkompetenz die bequeme statt kompetente Variante wählen – soll dann die Lösung globales Tracking sein? George Orwell.

    • Tom sagt:

      Glaube mir (oder auch nicht): Selbst ein George Orwell konnte sich nicht die Ausmaße im geringsten vorstellen – ist alles mindestens 1000x schlimmer!

      p.s.: Such mal (so du es nicht schon kennen solltest) nach dem Titel "Perfect System" von "Oingo Boingo" und lies dir den Text durch…

      p.p.s.: Das DB-Modell (bei der Abkürzung graust mir) wird wohl so ähnlich nachverfolgbar/identifizierbar werden wie bei der "ePa" – siehe hier das Video vom Herrn Doktor und dem CCC hier im Blog – wenn ich schon wieder lese, daß T-System 'dran arbeiten soll!

  149. Benni sagt:

    24h2 – 25h2 UCPDMgr / UCPD.sys v4.3.x.x+x

    Sehr interessant, du solltest es mal lesen.

    xttps://kolbi.cz/blog/2025/07/15/ucpd-sys-userchoice-protection-driver-part-2

    xttps://kolbi.cz/blog/2024/04/03/userchoice-protection-driver-ucpd-sys

    xttps://kolbi.cz/blog/2025/04/20/userchoicelatest-microsofts-new-protection-for-file-type-associations

  150. Ralf Lindemann sagt:

    Im Normalfall gibt es über Betriebssysteme, die aus dem regulären Support gefallen sind, nur Rückzugsgefechte zu vermelden – über das, was alles nicht mehr geht. Windows 7-Nutzer wird es deshalb freuen, dass PortableApps.com gestern einen neuen Browser für Windows 7 ins Programm genommen hat: r3dfox Portable.

    r3dfox Portable basiert auf dem aktuellen Entwicklungszweig des Firefox, den Mozilla für Windows 7 nicht mehr bereitstellt. Weiteres siehe hier: https://portableapps.com/apps/internet/r3dfox-portable

  151. Norddeutsch sagt:

    Hat jemand auch aktuelle Probleme bei fremden Passwort-Reset und Datenvolumen mit Smartphone – hier IPhone – im 1und1 Netz? Tippe auf Info-Stealer:

    1. Datenvolumen wird in kurzer Zeit, zB über halber Tag aufgebraucht
    2. Email von 1und1 mit Aufforderung Passwort zu ändern
    3. Diesen Passwort-Wechsel führte man dann selber durch
    … 1-2 Tage später:
    4. Info-Mail "sie haben neues Passwort angefordert"
    5. Info-Mail "Passwort wurde geändert" (ohne das es selbst geändert wurde)
    -> Folgend ist man ausgesperrt

    Das verbrauchte Datenvolumen deutet evtl. auf Ausleitung vom Gerät oder sonstigen Missbrauch bis zum DoS-Bot.
    Der initiierte Passwortwechsel passt zu möglicherweise abgefangener Mail (werden auch auf Gerät gelesen) oder Leak in 1und1-Verbrauchs-App (wird genutzt). Die hat sicher ein eigenes Front-End das per Token o.Ä. genutzt wird.

  152. Gast sagt:

    Fundstück zu Microsofts Datenversprechen
    https://graz.social/@skuebeck/114862399016759244
    Sebastian Kübeck, @skuebeck@graz.social

    Microsoft marketing: "Your data stays in Europe."
    Microsoft's Legal Director (under oath, in French Parliament): "No, I cannot guarantee that."
    Still think Microsoft Teams is a sovereign solution?
    Credit @ponceto91 for the meme

    • Norddeutsch sagt:

      direkter Link zum französischen Rapport auf Seite 23 auf senat.fr hier

      • Gast sagt:

        Danke für den Link zur passenden Seite.
        Interessant, so ein Rapport.
        Aber 489 Seiten, wer liest so etwas?

        • Norddeutsch sagt:

          Jeder der … | Französisch kann | generalisierte Aussagen prüft | an Primärquellen interessiert ist | … oft sind Aussagen in Social Media stark vereinfacht, aus Zusammenhang gerissen oder unvollständig. Hier scheint die "Nicht-Garantierbarkeit" zu stimmen, habe allerdings selbst nur die umliegenden Absätze übersetzt und geprüft.

  153. Norddeutsch sagt:

    Teillösung: Ein vom Nutzer (Rentner) versehentlich zweiter selbst angeforderte Passwort-Reset kann laut 1und1 eine teilweise um Stunden oder Tag verzögerte 2. Serie von Infomails triggern.
    Login geht nach Neusetzen beim 1. mal dann verzögert doch wieder.
    Die Timestamps lassen sich bei gutem Support-Mitarbeiter von 1und1 in Technik exakt erfragen.
    Timestamps der Mails hat man selber.

    Das maximale Datenvolumen an einem Tag kann ich immer noch nicht erklären. Smartphones sind defacto für normale Enduser nicht genügend wartbar oder transparent bzgl. Logging. Mal eben 5 oder 10 GB weg. [ insider: "and it's goneee"]

    • Tom sagt:

      [Zitat]
      "…Das Internet, wie wir es heute kennen und lieben, funktioniert nicht mehr…"
      [/Zitat]

      [edit]
      "…Das Internet, wie wir es heute kennen und lieben, ist einfach nur noch kaputt!"
      [/edit]

    • Anonym sagt:

      Vor dieser Art Entwicklung wurde vielfältig gewarnt aber die "KI" Gläubigen wollen das nicht hören und sehen.

      Irgendwann ist die letzte echte Quelle zum Abgrasen der "KI" Bots weg und dann kopiert die "KI" sich nur noch selbst und halluziniert munter vor sich hin.

      Das hat schon begonnen, mehr dazu: https://www.google.com/search?q=KI-Halluzinationen

    • Tomas Jakobs sagt:

      Sehe ich differenzierter:
      https://blog.jakobs.systems/blog/20250528-ende-von-seo/

      Wir sind mittendrin im großen Sterben, zuerst die von SEO und Werbeeinnahmen lebende, gefolgt von einer durch und durch kaputten Werbe- und Adbidding Landschaft. Das kann ich nur begrüßen.

      Am Ende werden nur noch wenige Spezialisten in exklusiven Nischen überleben neben den bereits heute typischen Massenanbietern.

  154. viebrix sagt:

    Entwickler KI Assistent Replits löscht Produktivdatenbank obwohl es den Auftrag hatte keine Aktionen umzusetzen. Die KI reflektiert im Nachhinein: "Ich hatte Panik und nicht nachgedacht" – Sie gibt zu gegen Anweisungen verstoßen zu haben und einen großen Fehler gemacht zu haben.
    https://winfuture.de/news,152386.html

  155. Gast sagt:

    KI = Kompletter Irrsinn?

    Meine Bank schreibt allen Ernstes (und nicht etwa "Prüfe Deine Daten im Kundenportal"):
    "Damit wir dir auch künftig wichtige Informationen und neue Karten sicher zustellen können, müssen deine aktuellen Kontaktdaten bei uns hinterlegt sein.
    Bitte nimm dir kurz Zeit und frage unseren KI Support nach deiner Adresse und Kontaktdaten.

    So prüfst du deine Adresse
    1. Rufe den KI Support auf
    Du findest ihn in der DKB-App im Profil oder im
    Web-Banking unter Hilfe.
    2. Frage den KI Support nach deinen Daten
    Gib deine Frage ein: „Was sind meine hinterlegten Kontaktdaten?"
    3. Überprüfe deine Daten
    Wenn deine Daten nicht korrekt sind, aktualisiere sie bitte. Wie? Der KI Support hilft dir weiter. "

    Keine Telefonnummer, kein Kontaktformular mehr.
    Wird wohl Zeit, die Bank zu wechseln …

    • viebrix sagt:

      Kannst Du auch fragen: Was sind die hinterlegten Kontaktdaten aller Kunden mit dem gleichen Nachnamen wie meiner?

      • Gast sagt:

        Nachdem, was ich verstanden habe, wird die KI mir wahrscheinlich nur sagen, wo ich meine Kundendaten finde, was ich auch so weiß.
        Praktisch werden wir es nie erfahren, da ich die Nutzungsbedingungen nicht akzeptiere.

        Man beachte den in den NB fettgedruckten Satz:
        "Die vom KI Support generierten Antworten stellen keine rechtsgeschäftlichen Erklärungen der DKB AG dar, sondern sind nur unverbindliche Informationen."

        Hätte, könnte, wöllte – das übliche KI-Geschwurbel …

        Immerhin sind sie im Kleingedruckten ehrlich:
        "KI beruht auf Wahrscheinlichkeiten und statistischen Modellen. Durch technische Maßnahmen (u. a. Prompt Engineering, insbesondere der Vorgabe, dass die Antworten anhand der Wissensbasis der DKB AG zu generieren sind) und eine zusätzliche Kontrolle, dass die Antworten von den Inhalten der Wissensbasis abgedeckt sind, bemüht sich die DKB AG daher, eine hohe Qualität der Antworten sicherzustellen. Dennoch können die generierten Aussagen und Informationen möglicherweise falsch, unvollständig, irreführend oder nicht aktuell sein. Daher sollten die Antworten nicht ohne eine unabhängige Überprüfung ihrer Richtigkeit verwendet werden."

        Da fragt man sich natürlich, wo man das überprüfen soll, wenn die FAQ etc. nur noch per KI abgefragt werden können und man sonst kaum noch was auf der Website findet.

        Schöne neue Welt :-(

  156. Anonym sagt:

    Smartmeter Stromzähler Daten wecken Interesse und fliessen ungehindert ab, als hätte man es geahnt…

    https://youtube.com/watch?v=onYWQJsWFpk

    • Anonymous sagt:

      "Nein" – "Doch" – "Oohh"
      Weil es technisch möglich ist!
      "Wir legen größten Wert auf Datenschutz und werden die von Ihnen erhobenen Daten niemals weitergeben – NICHT!"

  157. Anonym sagt:

    Hat Amazon seine Infrastruktur nicht mehr im Griff? Alexa+ wird agressiver beworben, jeden Murks will man versilbern und Leistungen ohne "+" werden augenscheinlich reduziert.

    Beispiel: Blink Doorbell, man bekam mal instant die Info, wenn jemand von der Kamera erfaßt oder geklingelt wurde. Mittlerweile dauert es Minuten bis Stunden, bis da eine Mitteilung (Push) auftaucht.

    Andere Funktionen durch Routinen werden immer weiter zusammengestrichen.

    Weiß da jemand mehr, was im Busch ist? Soll ich Bezos meinen Erstgeborenen vermachen, damit Alexa vernünftig läuft?

    • Anonym sagt:

      Ich habe gerade gesehen, dass ich trotz Prime bei einigen Artikeln nun eine Mindestbestellhöhe von 20€ habe, damit es keine Versandkosten gibt… schlägt wohl in die gleiche Kerbe "agressiver" ohne "+"…

  158. Schon gesehen.. sagt:

    https://videos.winfuture.de/27770.mp4


    GB: Ist immer schwierig, einen unkommentierten Videolink einzustellen. Es geht wohl um die Vorstellung Microsofts für künftige MS-Betriebssysteme, die heutige Windows-Systeme alt aussehen lassen. Hatte mich entschlossen, dieses Luftschloss ad hoc nicht im Blog aufzugreifen. Vielleicht mache ich was, wenn mir langweilig ist.

    • Gast sagt:

      "Windows 12": Es spricht, hört zu, sieht und fühlt dich vielleicht sogar – irgendwie.
      Ich sagte es hier schon mal, doch keiner hörte zu! Haha! Nun ist es offiziell und nach und nach kommt noch mehr an's Licht. :) Deine Maus und Tastatur sind bald Electronic waste. :)

    • Tomas Jakobs sagt:

      Das ist der Corp Vice President für Security bei Microsoft?!?!

      "leading the Operating System Security Group für Windows, Server to Azure, even xbox"

      OMG!

      Was erzählt er mir einen, "apps am dishwasher?"
      Von "unlimited compute power in form of quantum?"
      Von Windows mit "post-quantum security?"

      Du meine Güte, diesen nimmt jemand ernst?

      So wie der redet, so wie seine Mimik dabei hin und her springt und Stimme kurz immer wieder aufheult, würde ich sagen, der steckt irgendwo zwischen Post-Pubertät und Drogeneinfluß.

      So einem vertrauen Unternehmen Ihre IT an?

      • Gast sagt:

        „Wenn eine Idee am Anfang nicht absurd klingt, dann gibt es keine Hoffnung für sie. Wenige sind imstande, von den Vorurteilen der Umgebung abweichende Meinungen gelassen auszusprechen. Die meisten sind sogar unfähig, überhaupt zu solchen Meinungen zu gelangen. Logik bringt dich von A nach B. Deine Phantasie bringt dich überall hin. Mehr als die Vergangenheit interessiert mich die Zukunft, denn in ihr gedenke ich zu leben. – Source: Albert Einstein"

    • Günter Born sagt:

      Hatte es gesehen – mich deuschte, es fehlt ein r im Projektnamen. Spass beiseite – beim Querlesen blieb mir unklar, wie praktisch relevant das kurzfristig für die Leserschaft wird. Kann mich da jemand erleuchten?

      • Anonym sagt:

        "fully reverse engineering a software file"

        Wenn Microsoft das macht, ist das in Ordnung. Bei jedem Anderen wird die Cyber-Crime-Soldaten-Power-Rangers-Polizei auf den Plan gerufen.

        Project Ire… es kann sich logischerweise nicht nur auf Anwendungen beschränken, da sich Malware auch gerne als Dokumente tarnt.
        Jetzt ist die Frage: Wird das Zeug in die (ge)"klaut" geladen und geprüft (Wiedersehen Datenschutz, Firmengeheimnisse, sonstige Daten) oder lokal verwurstet (Flatrate beim Stromanbieter läßt grüßen)?

        Es gibt so Dinge im Leben, die muß und sollte man nicht haben. Die Kreativität scheint gegenwärtig jedenfalls an ihrem Zenit angekommen zu sein, da ich seit 3 Jahren nur noch "A.I." an allen Ecken und Enden lese, wo keinerlei "A.I." drin steckt.

  159. Bolko sagt:

    Das optionale Juli-Update KB5062649 für Windows 10 22H2 (Build 19045.6159) hat eine interne Verbesserung für ESU:
    Es wird auch für die Core-Version (alias "Home") der potentielle ESU-Zeitraum auf 3 Jahre verlängert. Vorher war nur 1 Jahr möglich.
    Ebenso wurden auch alle anderen bisher noch fehlenden Varianten nachgereicht, so dass jetzt alles geht.

    MDL -> tsforge -> Beitrag #559

    Es gibt auch seit Februar ein Script (tsforge_a……….cmd) zum Thema ESU für Windows 10 im MAS (aktuell v3.4 auf git, siehe auch Beitrag #1).

    2.
    Noch etwas zu ESU:
    Jemand hat sich für ESU registriert und ein Paypal-Konto für die ESU-Gebühr für 1 Jahr hinterlegt.

    Im Windows-Update erscheint seitdem ein neuer Schriftzug:
    "Ihr PC ist für erweiterte Sicherheitsupdates registriert."

    Danach hat er es sich anders überlegt, im MS-Account den Vorverkauf abgebrochen und widerrufen.
    Es gab per E-Mail einen Nachweis der Stornierung von Microsoft.
    Geld ist keins geflossen, denn abgebucht wird erst ab Oktober.

    Der Schriftzug im Windows-Update besteht aber weiterhin, er ist also immer noch für ESU registriert, trotz Widerruf des Kaufs.

    Kann Microsoft ESU zwar registrieren, aber nicht ent-registrieren?
    Wird ab Oktober Geld für ESU abgebucht, obwohl der Kauf widerrufen wurde?

    Entweder funktioniert der Widerruf nicht, obwohl Microsoft diesen per email bestätigt hatte,
    oder aber man kann auf diese Weise an ESU heran kommen, ohne bezahlen zu müssen, weil Microsoft die erfolgte ESU-Registrierung nicht wieder aus dem lokalen Token-Speicher löschen kann.
    Wie auch immer, da gibt es einen Fehler bei Microsoft.

    computerbase. de/forum/threads/bedingt-verlaengert-kostenlose-sicherheits-updates-fuer-windows-10-bis-2026.2244246/page-16#post-30790797

    • User007 sagt:

      Bzgl. MDL…
      Boah, wie ich solche Foren hasse, wo man sich erst einloggen muß, um i-welche Beiträge (oder gar mal ein Bildchen) sehen zu können. 😤

      "Es wird auch für die Core-Version (alias "Home") der potentielle ESU-Zeitraum auf 3 Jahre verlängert."
      Soll(te) das bedeuten, dass auch für die Konsumer W10 drei Jahre ESU-Unterstützung buchbar sein werden?

  160. Bernie sagt:

    Verein Digitalcourage e.V. hat Erfolg mit Klage gegen Staatstrojaner vor dem Bundesverfassungsgericht

    Quelle vom 07.08.2025:
    https://digitalcourage.de/pressemitteilungen/2025/urteil-staatstrojaner-erfolg

    Zitat:
    "Das Bundesverfassungsgericht (BVerfG) hat heute entschieden, den Einsatz von Staatstrojanern deutlich zu begrenzen. Damit war eine von Digitalcourage initiierte und von zahlreichen Menschen unterstützte Verfassungsbeschwerde erfolgreich – mit weitreichenden Folgen für staatliche Überwachungsbefugnisse."

    • Anonym sagt:

      Und alle Interessierten werden sich daran halten, ganz sicher.

      • Benni sagt:

        „Es ist erst der Anfang.. mit Windows 12" – Ein Quantum Zukunft!
        „HyperQ" – Virtuelle Quantenmaschinen die Bearbeitungszeiten extrem verkürzen. Dieses Quantencomputersystem ermöglicht mehreren Benutzern, Programme gleichzeitig mithilfe virtueller Maschinen auszuführen.
        httpx://www.engineering.columbia.edu/about/news/turning-quantum-bottlenecks-breakthroughs
        httpx://www.usenix.org/system/files/osdi25-tao.pdf

  161. Anonym sagt:

    Neue Update Kategorie im WSUS:
    "New category: Microsoft \ Exchange \ Exchange Server 2025 – added 08/08/2025"

    Ich vermute mal das sollen Updates für Exchange "SE" sein.
    Updates gibt es aber noch keine in dieser Kategorie

  162. ChristophH sagt:

    Hallo Günter
    Ich hatte am 6.8.25 um 22:14 diesen Kommentar gelöscht:
    https://www.borncity.com/blog/2024/12/09/windows-11-24h2-dhcp-problem-wegen-fehlendem-gateway-eintrag/#comment-225935 weil am falschen Ort und an anderer Stelle etwas weiter oben nochmals gepostet. Der gelöschte Kommentar wann dann auch weg. Heute wird der gelöschte Kommentar wieder angezeigt. Habe ich was falsch gemacht?

    Korrektur: ich hatte geschrieben 8.8. und dann auf 6.8. korrigiert.

    • Günter Born sagt:

      Ist dann mein Fehler – ich kann nicht erkennen, ob ein Benutzer oder einer meiner Filter den Kommentar gelöscht hat (ich habe auch keine Chance, dies zu ändern, wenn ich nicht meine Politik, dass Kommentieren ohne Anmeldung möglich sein soll, aufgebe, da es Plugins, Filter und WordPress-Regeln tangiert). Clevere Nutzer tragen ein *Gelöscht* am Kommentaranfang ein, dass sehe ich dann und weiß Bescheid. Ich lösche den Kommentar nur.

      • ChristophH sagt:

        Danke für die Rückmeldung, verstehe, löschen = Papierkorb. Werde mir weiterhin Mühe geben möglichst keinen Moderationsaufwand zu generieren. Vielen Dank für die täglichen Beiträge im Blog. Seit ich hier regelmässig lese, konnte ich schon vieles mitnehmen und im Alltag umsetzen.

  163. Bolko sagt:

    Die neuen Spiele "Battlefield 6" (von Electronic Arts) und "Call of Duty: Black Ops 7" (von Activision, also von Microsoft) brauchen zwingend Secure-Boot und TPM 2.0.

    Wenn man also bei der Installation von Windows 11 diese beiden Funktionen mit irgend welchen Tricks umgangen hat, dann kann man diese Spiele nicht spielen, bevor man beide Funktionen wieder einschaltet.

    Die Begründung ist Schutz vor Cheatern im Spiel.

    Vermutlich wird das in Zukunft dann für alle Spiele von Electronic Arts und Activision bzw von Microsoft gelten (evtl. auch Spiele von Blizzard, denn die gehören auch zu Microsoft), denn die Abfragen von Secure-Boot und TPM 2.0 sind fest in den Anti-Cheat-Kernel-Modulen eingebaut.
    Activision benutzt das Anti-Cheat-System "Ricochet".
    Electronic Arts benutzt das Anti-Cheat-System "Javelin".

    Durch diese Anti-Cheat-Systeme werden auch Linux und das Steam Deck von diesen Spielen ausgeschlossen, obwohl ansonsten LInux aus technischer Sicht durchaus fähig für diese Spiele wäre.

    winfuture. de/news,152777.html

    winfuture. de/news,152811.html

    reddit. com/r/Battlefield6/comments/1mk98mz/tpm_20_cant_play_battlefield_6_this_is_ridiculous/

    reddit. com/r/pcgaming/comments/1mkqgoa/call_of_duty_black_ops_7_will_require_tpm_20/

    Ich finde, Microsoft (Activision) und Electronic Arts missbrauchen ihre Marktmacht und Microsoft dürfte dann wegen dieses Machtmissbrauchs keine Spielehersteller mehr kaufen dürfen bzw es sollte Activision wieder von Microsoft abgetrennt werden.

    • Tomas Jakobs sagt:

      Einfach die Titel (auch wenn es schmerzen sollte) nicht mehr kaufen. Wenn das hinreichend viele machen würden, tut es weh.

    • ChristophH sagt:

      Als im Jahr 2003 TPM 1.1b auf den Markt kam, hat ein Arbeitskollege von mir bereits vor solchen Szenarien gewarnt. Ich hielt dies damals noch für Science-Fiction mit Ablaufdatum in der fernen Zukunft. Ich hoffte, fern geht länger. Vielleicht erfindet ja ein Mainboard-Hersteller mal noch einen Card-Slot dafür, beim Spielen Chip rein, dann wieder raus. Wird nicht funktionieren, sobald Windows einen solchen Chip findet, wird es diesen für alles Mögliche nutzen. Chip raus und Bit und Bytes sind nur noch a pile of garbage.

      Ich sehe in diesem Geschäftsgebaren auch die technische Umsetzung von MAGA. Ja, nicht mehr kaufen ist eine Möglichkeit diese Hersteller ins Leere laufen zu lassen. Ob das wirklich funktioniert, und als Konsument auch auszuhalten ist, werde ich bald erfahren. Als Bewohner des 39%-Zoll-Landes an der Quelle des Rheins werde ich mitbekommen ob sowas funktioniert. Wilder Westen war gestern, der Colt ist heute die Marktmacht.

    • ChristophH sagt:

      Werden wir durch den obligatorischen Einsatz von TPM erpressbar? Was kann man dagegen tun? Im Wikipedia Artikel „Trusted Platform Modul", im Abschnitt „Kritik" gibt es dazu einige Hinweise die auch am 31C3 und 32C3 thematisiert wurden (ist ja schon länger her). Vielleicht wäre das mal ein Thema für einen Blog-Beitrag, falls jemand Günter mit aktuellen Infos beliefern kann. Mir scheint das Thema „Erpressung", auch im Zusammenhang mit Technik, gerade sehr aktuell.
      Quelle: https://de.wikipedia.org/wiki/Trusted_Platform_Module

    • Benni sagt:

      #Ich finde, Microsoft (Activision) und Electronic Arts missbrauchen ihre Marktmacht..

      Battlefield ist durch die extrem vielen Cheater stark betroffen, war selbst mal auf einem unbekannten privaten BF3SVR und 1 Minute später hatte ich alle Waffen ohne etwas zu tun! Echt großer Mist so was!

      Bin froh das die mal was machen! und das sollten alle so tun!

  164. Bolko sagt:

    Debian 13 "Trixie" wurde soeben veröffentlicht.

    cdimage. debian. org/cdimage/release/

    cdimage. debian. org/debian-cd/

  165. Benni sagt:

    „Keep it simple – magnus-valley prototype" on next-gen VR 10. bis 14.08 in Kanada, noch einer von euch dort?
    https://jumpshare.com/s/WOcryzJgJzDypQFKbGJn

  166. Gast sagt:

    So stellt sich der Windows-Chef die Windows-Zukunft vor..
    https://winfuture.de/news,152940.html

  167. viebrix sagt:

    Angeblich Datenleck im österreichischen Aussenministerium, nämlich genauer – der Reiseregistrierung. Aber nix genaues weiss man nicht…
    https://futurezone.at/digital-life/aussenministerium-datenleck-reiseregistrierung-it-systeme/403072599

    • Anonym sagt:

      Derzeit ist die Reiseregistrierung in Österreich freiwillig.

      In Deutschland heisst eine entspr. Registrierung übrigens Krisenvorsorgeliste, auch derzeit freiwillig.

      Ein grosser Datenschatz, wenn es alle nutzen würden.

      Irgenwann in Zukunft durchaus auch als nicht mehr freiwillig denkbar, wegen der Sicherheit und so. Warten wir es ab.

    • User007 sagt:

      Ich weiß immer nicht, warum so Konjuktiv-Meldungen den Weg in die Welt finden (müssen). 🙄

      • Anonym sagt:

        Die entspr. Webseite https://auslandsregistrierung.bmeia.gv.at/ ist derzeit ganz ohne Konjunktiv eindeutig down.

        Die von Ihnen aufgerufene Applikation steht zurzeit nicht zur Verfügung.
        Bitte versuchen Sie es zu einem späteren Zeitpunkt erneut.
        The requested service is not available at the moment.
        Please try again later.

        • Anonymous sagt:

          Und ich hatte schon gedacht, daß nur Schland nichts mit der ach so hoch gepriesenen Digitalisierung hin bekommt – hab ich mich wohl getäuscht…
          Deutschland≠Digitalisierung
          Österreich≠Digitalisierung

  168. Anonym sagt:

    Die persönliche digitale Identität zur lebenslangen Überwachung wird an allen Fronten weiter vorangetrieben, jetzt ist der Ansatz über die Schüler dran:

    Über die [Schüler]-ID könne man dann nicht nur das Zeugnis einsehen, sondern die ganze Breite der Bildungskarriere beobachten … Perspektivisch brauche man auch eine bundesweite ID, so der Grünen-Politiker. …

    In Niedersachsen will die rot-grüne Landesregierung eine digitale Identifikationsnummer für Schülerinnen und Schüler noch in der laufenden Legislaturperiode bis 2027 einführen. Im Koalitionsvertrag der schwarz-roten Bundesregierung heißt es, man unterstütze die Einführung einer zwischen den Ländern kompatiblen und datenschutzkonformen Schüler-ID.

    Quelle u.a. hXXps://www.stuttgarter-zeitung.de/inhalt.gegen-schulabbrecher-oezdemir-fordert-bildungs-id-fuer-alle-schueler.1aadfb3e-a1d3-4dc7-bd26-e11b6c5a3fee.html

  169. Tom sagt:

    [Zitat]
    Was ist mit "Frankys Web"-Seite los? Gehackt
    [/Zitat]
    Und da wundern sich manche, wenn Gegenmaßnahmen á la UBLOCK und/oder NOSCRIPT verwendet werden um genau solche Szenarien zu verhindern, daß einem Schadcode auf den eigenen Rechner gespült wird.

    Das INTERNET in der jetzigen Form ist einfach nur noch kaputt!

    Ich habe extra den Diskussionsbereich gewählt, da dieser neudetsch "rant" nichts zum eigentlichen Thema beiträgt – schöne Restwoche wünsche ich noch…

    • Günter Born sagt:

      Kann dich verstehen – und ich überlasse es jedem Leser, ob er uBlock & Co. nutzt, spendet, oder Werbung zulässt. Noch ist das eine gute Kombination – und ich setze die Hoffnung auf den neuen Vermarkter, weil dieser ein gänzlich anderes Modell fährt.

  170. Bolko sagt:

    zu Windows 10 ESU:
    Es gibt jetzt ein Script "ConsumerESU", damit die ESU-Anmeldung auch ohne Microsoft-Konto funktioniert.

    github. com/abbodi1406/ConsumerESU

    deskmodder. de/blog/2025/08/18/windows-10-consumer-esu-anmeldung-mit-oder-ohne-microsoft-konto-als-script/

    • Günter Born sagt:

      danke, ich hatte es sch bei deskmodder gesehen, muss jetzt aber erst die Orthoversorgung mit einer Fußorthese hinter mich bringen und schauen, was dann Blog-mäßig heute noch geht. Ist seit letztem Dienstag alles etwas beschwerlich.

  171. Peter Vorstatt sagt:

    Recherchevorschlag/Artikelvorschlag zu dem unter https://rsw.beck.de/aktuell/daily/meldung/detail/bgh-xizr10724-phishing-bank-kundin-betrug-geld-tan-fahrlaessig-haftung Berichteten:

    Auszüge:

    + "Im Ergebnis überwiege das Verschulden der Kundin, wenngleich die Bank – wie von der Vorinstanz unterstellt – die Anmeldung zum Online-Banking an sich nicht hinreichend stark gesichert hatte."

    + "Der BGH sah den Erstattungsanspruch des § 675u BGB dem Grunde nach als gegeben an: In der Tat sei es zu einem Zahlungsvorgang gekommen, den die Kundin nicht autorisiert hatte. Laut der Vorschrift hätte die Sparkasse damit den Überweisungsbetrag "unverzüglich" erstatten müssen. Das erübrige sich allerdings nach Treu und Glauben, wenn die Sparkasse der Kundin ihrerseits einen Schadensersatzanspruch in gleicher Höhe entgegenhalten könne. Ein solcher Schadensersatzanspruch folge hier aus § 675v Abs. 3 BGB, der wiederum die Zahler zu einem vollen Schadensersatz verpflichtet, wenn sie im Rahmen der unautorisierten Zahlung grob fahrlässig ihre Pflichten verletzt haben."

    Wird da ein Mensch schlau draus? Haben Richter und die Redaktion beck-aktuell das ganze Geschehen wirklich durchdrungen, um Urteile zu fällen und für die in Sachen Online-Banking und Recht interessierte Öffentlichkeit Zusammenfassungen schreiben zu können?

    Der folgende Auszug ist einfach nur kafkaesk und so kann sich der Fall eigentlich nicht abgespielt haben:

    "Der TAN-Generator brach den Prozess mehrmals ab, bis sich schließlich von selbst ein Fenster geöffnet haben soll, bei dem sie ihre Zugangsdaten erneut eingeben sollte. Nach eigenen Angaben habe sie dieses Fenster zwar wieder geschlossen, dennoch klingelte wenig später (gegen 23.00 Uhr) ihr Telefon. Auf dem Display: Die Telefonnummer der Sparkasse. "

    • Günter Born sagt:

      Danke, muss mal schauen – aktuell geht hier seit einer Woche nur wenig – werde meine Haxe jetzt wieder ein paar Stunden hoch legen und eine Ibuprofen schlucken.

      • Norddeutsch sagt:

        @GB – bitte aufpassen mit Ibu. Siehe Seite 49 oder Suche "Ibuprophen":
        -> https jahresbericht.bfarm.de/SharedDocs/Downloads/DE/Arzneimittel/Pharmakovigilanz/Bulletin/2019/4-2019.pdf?__blob=publicationFile <-
        Hat mich während Corona 1 Jahr gekostet. Empfehlung: Nur wenn wirklich nötig, Limit von "up to 2400mg/day" eher massiv unterschreiten, 200-600mg/day reichen zB bei mir. Empfehlung2: Wechseln & fluktuieren, z.B. zwischen Ibu, Voltaren oder Aspirin.
        Sei ein harter Landwirt! Schmerzen sind auch Genesung: 健康でいてください

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert