Internet 2017

Ok, wir wissen ja, dass Sie Ihr Window 10.....................2.1.2017 / 10:00

heiß und innig lieben. Nur so böse Menschen wie wir, versauen Ihnen den Tag mit Ihrem " Freund " Win 10. Deshalb lesen Sie hier nicht mehr weiter.

Wer der Meinung ist, dass Microsoft es nun wirklich nichts angeht, was Sie auf Ihrem Computer an Dateien besitzen, der lädt sich das kostenlose Tool " DestroyWindowsSpying " runter.
Und liest aber vorher sehr genau, die Anleitung.
Suann McBright, CAL, Santa Monica

Hier erklärt ein Softwareentwickler.....................3.1.2017 / 18:00

wie bereits heute ganze Profile von Google / Facebook und Nutzer anderer " soacial media " - Produkte erkannt werden - und welche Folgen das für Sie persönlich haben wird / bereits hat.

Am Beispiel einer Auswertung von SPON, lassen sich Daten extrahieren, von denen Sie nicht mal träumen. Und das gilt auch für Sie!

Der Beitrag ist rund eine Stunde lang und erfordert eine gewisse Konzentration. Und hier haben wir ein Problem. Wir wissen nicht, wie alt oder jung unsere Leser sind. Aber vermutlich ist das völlig egal. Beide Altersgruppen sind, was den Umgang mit Netz betrifft, gleich bescheuert und absolute Analphaten. Aber bei uns stribt die Hoffnung zuletzt.......


Und nachdem Sie diesem Beitrag ( hoffentlich ) Ihre Aufmerksamkeit gewidmet haben, laden Sie sich, zur Abwehr von Google, dieses kostenlose Tool runter. Und verwirren Google damit total......
Have fun.
Tanja Swerka, Moskau

Hier mal ein Vortrag von Richard Stallman.......... 4.1.2017 / 15:00

Seit vielen, vielen Jahren erklärt und informiert Richard Stallman, einer der produktivsten und visionärsten Programmierer aller Zeiten,. seine interessierten Mitmenschen über die täglichen Gefahren des Netz und der dazu benötigten Software..
Der Vortrag ist in english, aber selbst für nicht so gut englishsprechende Leser absolut verständlich.
Es ist uns klar, dass Sie zu fau1l zu dumm oder schlicht zu alt sind, die Gefahren der verschiedenen Software von Microsoft oder den social networks zu erkennen und Ihr Verhalten zu verändern.

Aber bei uns heisst es immer. " Die Hoffnung stirbt zuletzt"
Sonst würden wir diesen Blog nicht betreiben.


Wir jedenfalls werden für die interessierten Leser, weiter aufklären und einfach hoffen.
Suann McBright, CAL, Santa Monica

Ihr da draussen seid wirklich nur bescheuert..........9.1.2017 / 10:00

Mit masochistischer Begeisterung stürzen Sie sich auf " Smart TV " und " Smart Handy " und "Smartometer". Nur um sich freiwillig überwachen zu lassen.  Gehts noch?

Aber sich dann über die geplanten und schon stattfindenden Überwachungsmaßnahmen der Politiker ( nein, es ist nicht der " Staat ) aufzuregen.

Wir haben im Archiv

Internet 20.11.2013
Internet 8.4.2016
Internet 28.11.2016

auf die reale Bedrohung durch diese Spielzeuge darauf hingewiesen.
Interessiert hat das keinen

Vielleicht hilft Ihnen jetzt ja diese Meldung:

Erstens: Viele Dinge, aus denen sich das so genannte Internet der Dinge zusammensetzt, sind böswillig, jämmerlich verletzlich und unsicher.
. Kriminelle, die verkehrsbasierte Angriffe starten wollen, schleifen bereits "smarte" Geräte in die Botnetze der Millionen, weil sie es können.
Den Rest lesen Sie weiter, wenn Sie lese können und auch noch ( Applaus ) english verstehen.
Suann McBright, CAL, Santa Monica

Wer der Meinung ist, dass er ja beim Surfen im Netz...........11.1.2017 / 10:00

nichts zu verbergen hat, der liest hier nicht weiter.
Alle anderen lernen ein bisschen was dazu..

Es gibt ja unzählige Möglichkeiten, Ihre Aktivitäten im Netz zu verfolgen und aufzuzeichnen.

Aktueller Beweis dafür ist, dass Sie zb. bei Urlaubsbuchungen über ihr " Smart " - Phone immer teuerere Preise bekommen, als bei gleicher Buchung über den Desktop. Der Hintergrund ist Marketing. Unternehmen gehen davon aus, dass jener der ein " Smart" - Phone nutzt, über etwas mehr Geld verfügt, als jener der " nur " über einen Desktop verfügt.

Einer der Merkmale, die Sie heute bei einem Computer weitergeben ist die sogenannte MAC-Adresse Ihrer Netzwerkkarte. Mit ziemlich einfacher Software kann jeder, der daran Interesse hat, Ihre MAC-Adresse erfahren.
Da diese Netzwerkadressen von den Herstellern nur einmal pro Netzwerkkarte vergeben werden, sind Sie damit relativ leicht zu erkennen.

Aber, der kluge Mann ( naja Mädels haben es nicht immer so mit der Technik, sorry Lisa) baut vor. Es gibt ein kostenloses Tool, das diese MAC verändert. Nicht auf der Netzwerkkarte, aber bei der Einstellung.

Laden Sie sich dieses kostenlose Teil runter........

Machen Sie dann erst folgenden Test. Geben Sie, sie wissen ja wo, mal ipconfig/all ein. Dann schreiben Sie sich die " Physikalische Adresse " auf"
Und jetzt ändern Sie mit TMCA die Netzwerkadresse. Beachten Sie die " Gebrauchsanweisung ". Fertig.
Tanja Swerka, Moskau

Geiz ist sowas von geil.........................11.1.2017 / 18:00

und deshalb suchen sich die " Sheeples™" ja mit besonderer Vorliebe, die " billigsten " Provider aus. Das freut jetzt die " alten " Telekom-Nutzer:

Vodafone räumt geringere VDSL-Downstream-Raten ein
Vodafone-VDSL-Kunden haben in den Abendstunden Probleme mit längeren Antwortzeiten und geringeren Downstream-Raten. Die Lösung kann noch Monate dauern und Vodafone rät, ins TV-Kabelnetz zu wechseln.

Wait:
Vodafone-Chef Ametsreiter verspricht Ausbau des Kabelnetzes
Vodafone will in das von Kabel Deutschland gekaufte Kabelnetz investieren. Das wird auch dringend Zeit. Oftmals sind die Netze zur Rushhour überlastet.

Aber ein Satz in diesem Beitrag ist hochinteressant:

"Derzeit wird ein Teil des Spektrums innerhalb der Fernsehkabelnetze noch für die analogen Fernsehsignale genutzt. Bayern und Sachsen wollen diesen Teil Ende nächsten Jahres auch für Datenverkehr freigeben" Die Frequenzen der Sender sollen dann dem wachsenden Datenverkehr zur Verfügung stehen. "Dann können wir ab 2019 in unserem Kabelglasfasernetz auch großflächig ein Gigabit pro Sekunde anbieten."
Ob auch noch DOCSIS 3.1 aktiviert wird, lässt der Manager offen.

Hey, weil eine Company nicht in der Lage und willens, wegen der Kosten ist, ein eigenes Glasfaserkabel und die dazu nötige Infrastruktur zu installieren, werden ein paar Millionen Zuseher der öffentlich - rechtlichen Fernsehanstalten gezwungen, sich ein neues technisches Equiment zu besorgen - Und dafür zu bezahlen. Hoch lebe sie die Marktwirtschaft!
Sigrid Hansen, HAM

Sie hinterlasen auf Ihrem Computer mehr .............16.1.2017 / 10:00

Spuren als Ihnen lieb sein kann.
Und deshalb löschen Sie Ihre Daten mit diesem ( kostenlosen ) Tool rückstandsfrei........
Hillary Clinton hat das Teil " erfolgreich " auf ihrem Computer gestestet.
Suann McBright, CAL, Santa Monica

Jene, die behaupten sie haben auf ihrem Computer .........17.1.2017 / 13:00

nichts zu verbergen, lesen nicht mehr weiter.

Wem seine Privatsphäre aber heilig ist, und dies gilt nicht nur für die diversen " Institutionen", sollte mindestens dreimal die Woche die MRU - Listen löschen. Das Problem dabei ist, dass diese " Verlaufslisten ", also jene Listen. die jede Aktion auf Ihrem Computer aufzeichnen, nicht in einem Ordner sondern in der Registry aufgezeichnet werden.

Für den nicht so computeraffinen Nutzer ist der CCleaner schon mal nicht schlecht.

Allerdings müssen Sie zwei Dinge beachten.

Erstens: Machen Sie zunerst eine Sicherung Ihrer Registry.

Und zweitens, den CCleaner müssen Sie mindestens dreimal die Registry checken lassen. Da ich vermute, dass Sie die Reg garantiert in den letzten Monaten nicht gesäubert haben, hat sich eine Mege Müll angesammelt. Und den findet der CCleaner meist nur bei hintereinander erfolgten Reinigungen.

Wer aber die Reg tatsächlich regelmäßig garantiert sauber machen will. und hier eben die MRU -Listen, der sucht sich ein meist kostenloses Tool im Netz raus. Tanja Swerka, Moskau

Das Problem der Datenspeicherung...................18.1.2017 / 11:00

ist nicht nur, dass " der Staat " aka Politiker alle Daten über Sie sammeln. Sondern dass es weltweit einige große Companies gibt, denen Sie, naiv oder blöd wie Sie sind, Ihr gesamtes Leben ( an Daten ) überlassen.
Aber keine Sorge. Ihre Daten werden dann verkauft - oder, wie wieder geschehen, gehackt. Und dann doch veröffentlicht. Ein bisschen bescheuert sind Sie schon, oder?
Hier lesen Sie weiter, welche Company schon wieder gehackt wurde......

Ach so, Ihre Daten werden auch gerne an Staaten wie der Türkei, Russland, den Vereinigten Arabischen Emiraten (VAE) angeboten.

Aber Sie haben ja nichts zu verbergen.

Lache nie über die Dummheit der anderen-
Sie ist Deine Chance

Nachtrag. Auch jene " Cracks ", die sich ein neues Handy kaufen und zu doof sind, die Daten des alten Handys auf das neue zu übertragen, gehören zu den absoluten " Sheeples™".

Sie marschieren in den handyladen und los gehts:

Altes mit Kabel links anschließen, neues mit Kabel rechts - kurz ein paar Knöpfe drücken - Kopiervorgang in 5 Minuten erledigt und alle Daten sind auf Ihrem neuen Blackberry, Android oder iPhone. Passwort/zugangscode des alten Gerätes vergessen oder Eingabe nicht möglich (kaputtes Display) - kein Problem - macht die Software auch.

Aber Sie waren auch blöd genung, die AGB Ihres Handyverkäufers nie zu lesen. Denn da steht klar, dass Sie mit der Nutzung der Daten zu Analysezwecken zwecks Optimierung der Dienstleistung einverstanden sind.
Und bei der Übertragung Ihrer Daten vom alten auf das neue Handy, liefern Sie mit grosser Begeisterung auch Ihre Daten ab. Euch da draussen ist wirklich nicht mehr zu helfen.

Oder anders gesagt:
Bei der intendierten Realisierung der linguistischen Simplifizierung des regionalen Idioms resultiert die Evidenz der Opportunität extrem apparent, den elaborierten und quantitativ opulenten Usus nicht assimilierter Xenologien konsequent zu eliminieren.
Suann McBright, CAL, Santa Monica

Hier sehen Sie Videos, die keine Titel haben............18.1.2017 / 13:00

und Sie deshalb nie bei Youtube finden werden.
Es sind meist kurze Ausschnitte, die Sie aber dann bei Youtube komplett ansehen können. Have fun.

Tanja Swerka, Moskau

Heute mal ein bisschen Wirtschaft für den kleinen Mann....20.1.2017 / 10:00

Unterstellen wir mal, Sie könnten programmieren. Und hätten ein Anti-Viren-Porgramm entwickelt das die " gefährlichsten Viren, Trojaner " und anderes Teufelszeug locker findet und eliminiert. Hm

Was nützt Ihnen aber Ihr Genie, wenn kein Mensch Ihr tolles Porgramm kennt? Nichts.

Also werden Sie, wenn Sie ganz gut im Marketings sind, eine Meldung in den " social mediasC " streuen, dass ein ganz gefährlicher Virus, den noch kein Mensch auf dem Radar hat, im Netz herumschwirrt. Und dieser Virus den  Comouter komplett lahmlegt.
Aaaaber Sie haben die Rettung. Ihr tolles Programm findet diesen " bösen Viruns " und killt ihn, bevor er Schaden anrichten kann.

Die " Sheeples ™" sind begeistert - und kaufen das Teil. In einem oder zwei Monaten haben Sie jetz zwar eine Menge Geld verdient. Aber das war es. Was könnten Sie nun machen?
Ganz einfach.
Sie entwickeln einen newuen, harmlosen, Virus, den Ihr Programm ganz schnell findet. Also kaufen jene, die Ihr Programm noch nicht haben, auch Ihr Programm. Usw usw.

Denn der Punkt bei diesen " Anti-Viren - Programmen ist, dass die Unternehmen, die dieses Vodoo-vodoo- Werkzeug verkaufen, ja Geld verdienen müssen. Und das geht nur, wenn gaaanz viel böse Viren in der Welt herimschwirren.

Und genau so läuft das bei allen " Anti-Viren- Programmen " . Und hat immer noch Erfolg. Im Klartext. vergessen Sie den ganzen Schwachsinn der " Anti-Viren - Programme.

Der gefährlichste Virus sitzt vor dem Bildschirm. Es ist der, der sich bei unbekannten Mails, voller Vorfreude, irgendwelche Bilder, PDF - Dateien usw. herunterlädt. Und gegen diesen Virus gibt es kein Anti-Viren-Programm.

Wenn Sie Ihren Compi, den Sie vorher natürlich gereinigt haben, regelmäßig sichern, kann Ihnen kein Virus dieser Welt etwas anhaben. Denn sollte Ihr Teil mal infiziert worden sein, spielen Sie die gesicherte und saubere Version wieder zurück.
Und das schöen ist, es kostet Sie keinen Cent. Es gibt zahllose opne-spource-Sucherungsprogramme, die perfekt auf jeden Nutzer zugeschnitten sind.

Anti-Viren -Pragramme werden in der Branche auch als " Schlangenöl " bezeichnet.
Denn auch gegen Schlangen gibt es kein Öl.
Tanja Swerka, Moskau

Für jene, die TOR Browser nutzen ........23.1.2017 / 10:00

einige Antworten auf ein paar Fragen, die Sie normalerwesie nicht beantwortet bekommen.
Und alle anderen, die a) den TOR Browser nicht nutzen und b) nicht english lesen können -

die clicken hier nicht weiter.......Tanja Swerka, Moskau

Wer seine Mails über Thunderbird abwickelt....23.1.2017/10:00

sollte sich auch Tor Birdy runterladen.

Damit können Sie alle Thunderbird - Mails auch über Tor senden - und empfangen. Und wenn Sie ihre Mails auch noch mit PGP verschlüsseln, sind Sie auf der absolut sicheren Seite. Rufen Sie die Installation von Torbirdy am besten mit Thunderbird ab. Natürlich müssen Sie erst den TOR Browser starten, um Mails abzurufen und versenden zu können..... Geht wesentlich einfacher.
Tanja Swerka, Moskau

Tja, ein backup wäre gar nicht so schlecht....24.1.2017/18:00

Wenn Sie sich jetzt das ChromePlugin von Cisco, namens WebEX heruntergeladen haben.

Schädliche Websites können Remote-Befehle auf Windows-Systemen ausführen, auf denen die Chrome-Erweiterung von Cisco WebEx installiert ist. Ungefähr 20 Million Leute benutzen aktiv diese defekte Software.

Alle Angreifer müssen wissen, dass eine "magische URL" in WebEx versteckt ist, sagte Google Project Zero Bug Jäger Tavis Ormandy am Montag.
Wir denken, dass eine geheime "magische URL" die netteste Art ist, um "Hintertür" zu sagen.

Hier lesen Sie weiter........ Suann McBright, CAL, Santa Monica

Ps. Unser Tip, der vermutlich in den Wind geschrieben ist:

Bevor Sie, egal was, herunterladen, säubern Sie erst Ihren Compi und machen ein backup. Denn würden Sie sich so ein Teil herunterladen, ist der schnellste und sicherste Weg, das backup auszuführen und Ihr Compi ist wieder " sauber ".
Ok, interssiert Sie ja sowieso nicht. Viel zu anstrengend, wo doch " Internet " so einfach ist.

Internetuser sind..................25.1.2017/14:00

egal welchen Alters und unabhängig ihrer beruflichen / schulischen Ausbildung, ziemlich naiv, bzw. eigentlich blöd.

Mit Begeisteerung installieren Sie sich " Ad-Blocker " und glauben gerne daran, dass, weil die Teile immer kostenlos sind, eine Company ihre Mieten, Mitarbeiter und tech. Equiment mit einem sonntaäglichen Kirchgang dafür belohnt.

Hey, es handelt sich um Wirtschaftunternehmen, deren Aufaben es ist, für die Investoren Geld zu verdienen.

So hat Sourcepoint, ein Entwickler von Anti-Blocker 16 Milliuonen UIS$ von neuen Investoren bekommen.
Ihr Geschäftsmodell läuft andersherum. Und nein, bei den Investoren ist nicht die Barmherzigkeit oder gar ein schlichtes Gemüt der Grund. in die Cpomapny zu investieren.

Das Gescxhäftsmodell von Sourcepoint ist es, Verlagen gegen eine Gebühr, die Nuitzer von ad-lockern, mittels Software, den Verlagen zuzr Verfügung zu stellen.

Das beste Gegenmittel gegen diese Form der Überwachung ist, einfach JavaScript auszuschalten. Denn 90 % der geschalteten Werbeanziegen werden immer noch in Javascript geschrieben.Probleml gelöst.

Zitat:

" Wir helfen Verlagen mit Mess-und Detection-Technologie, die Größe und Umfang ihres Anzeigenblock Publikum. genau zu identifizieren,

Neben der Berichterstattung darüber, wie diese Zielgruppe sich im Laufe der Zeit bei Eigenschaften, Geografien und Geräte verändert, können Verlage analysieren, welche Entschädigungsstrategien am effektivsten sind und optimieren so ihre Angebote, um den Bedürfnissen der Besucher am besten gerecht zu werden. "
Süss.

Ps. Wr haben vor ganz langer Zeit mal ein zwar etwas kompliziertes, aber sehr effektvives Tool vorgestellt das eine Menge Mögliichkeiten bietet, zwar nicht anonym aber sehr effizient, wichtige Hinweise auf Ihren Computer, zu killen ,bzw. zu sperren..

Ok, wir vermuten mal, dass die " Silberrücken " und deren Nachkommen mit diesem Teil ziemlich überfordert sind. Alle anderen laden sich das Teil runter und beschäftigen sich damit.......

Archiv Internet 13.5.2013
Archiv Internet 13.5.2016

Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Für alle, die " nichts zu befürchten " haben....26.1.2017/10:00

und die deshalb all die Zensurmaßnahmen nicht schlimm halten.

In diesem Beitrag geht es mal um keinerlei Politik sondern um eine Seite, die Menschen, die nicht das übliche Sexverhalten mit Gleichgesinnten ausüben wollen.

Wie dumm seid Ihr eigentlich da draussen, zu glauben, dass Euch Zensur nicht betrifft?
Lesen Sie hier weiter.....Heute sind es " Sexseiten die mit ganz einfachen Mitteln gesperrt werden, bzw,.wirtschaftlich gekillt werden. Morgen sind es dann Seiten, die Markenprodukte, die billiger
anbieten.
Alles Leben in Staat und Gesellschaft beruht auf
der stollschweigendenen Voraussetzung,
dass der Mensch nicht denkt "
Karl Kraus

Im übrigen benötigen Politiker keinen großen technischen Aufwand, um ihnen unliebsame Webseiten zu sperren. Die meisten Internetuser sind sowieso intelligenzbefreit.
Da genügt eine kostenlose " Anti-Viren-Software ", in deren Datenbank dann diese Seiten als " gefährlich " eingestuft werden.
Und der unbedarfte User clickt diese Seite nicht mehr an. Erste Versuche dazu gibt es bereits.
Ok, im Prinzip finden wir so eine " Anti-Viren-Software " perfekt. Denn wir legen keinen Wert auf die ganzen Idioten, die da draussen rumlaufen.
Wir bleieb lieber klein und exclusiv

Und stimmen Winston Churchill zu, der da sagte:

Lache nie über die Dummheit anderer -
sie ist deine Chance
Wie Lisa immer sagt: " Wir lieben die " Sheeples"

Nachtrag:

Hier noch ein Beispiel, wie leicht sich Zensur durch multi-nationale Konzerne durchsetzen lässt. Und all die " Sheeples™" da drausen beten ihr Mantra:
" Ich hab nichts zu verbergen "

Woher diese Idioten wissen wollen, was Konzerne, Politker, Medien usw. stört, um das Netz weiter einzuschränken bleibt ihr ewiges Geheimnis.

2. Nachtrag:

Diesen Beitrag lesen Sie nur, wenn Sie dem ganzen " Schlangenöl " aka Anti - Viren - Programmen nicht nur skeptisch., sondern belustigt gegenüber stehen.....

Alle Freaks ihres AV -Programms meiden den Beitrag. Er zertrümmert ihr festgefügtes Haus der Weltanschauung.
Ach so, jhene die inzwischen sowieso nur noch 140 Zeichen ( Twiitter) lesen und verstehen, clicken hier auf keinem Fall!

Ps. Für die " Genießer " von Software hier kleines Leckerli. 862 Punkte von unsicherer Software und AV - Programmen!

Julia Repers, Berlin / Tanja Swerka, Moskau

Heute dürfen Sie mal einen kleinen Blick.............30.1.2017 / 10:00

in das " berüchtigte " Darknet werfen.

Dass Politiker, Geheimdienste und alle, die etwas gegen nicht zu überwachende Bürger haben, nicht sehr glücklich mit dem Darknet sind - ok es sei ihnen verziehen.
Das gehört zum Spiel. Dass das Darknet nicht nur für, vermutlich , böse Menschen ein Hort der Sicherheit ist, werden wir Ihnen hier jetzt beweisen.

Hier finden Sie eine Menge Informationen und open - source - Programme, die sowohl den Umgang mit Ihrem Computer, als auch mit dem Netz etwas sicherer machen
( Eine der dümmsten Wörter. Denn entweder ist etwas sicher oder schlicht unsicher. Kein Frau ist nur ein bisschen schwanger). Allerdings gibt es keinen Computer oder Abwehrmassnahmen gegen die dümmste Hardware die vor dem Computer sitzt!.

By the way. Verschonen Sie uns bitte mit Infos, wie " der Link funktioniert nicht" oder
" hier kommt eine Meldung, dass die Seite nicht erreichbar ist"
Sie würden sich damit wirklich als ziemliches " Sheeple™" in Sachen Hardware und Netz outen.
Und natürlich gibt es im Darknet eine Menge Seiten, die mehr Informationen enthalten, als Sie vermutlich geistig verdauen können.

Aber, die suchen Sie sich selbst raus. Sie können ja lesen und recherchieren.
Ok, vermutlich eher nicht.
Das Denken ist zwar allen Menschen erlaubt-
aber vielen bleibt es erspart.
Curt Goetz, Schriftsteller und Schauspieler
Tanja Swerka, Moskau

Nachtrag:

Eine der Dokumentationen über den totalen Überwachungsstaat und was Mr. Snowden aufgedeckt hat.
Ein " must " für jene, die in der Realität leben. Alle andere, die sich die Welt so machen, wei sie ihnen gefällt, sehen besser das " Dschungelcamp " oder " DSDS ".

Hier halten wir uns an den Rat von Sir Winston Churchill:
" Lache nie über die Dummheit anderer - sie ist deine Chance

Beipackzettel: Diese Docu könnte Ihre Intelligenz und Ihre Konzentrationsfähigkei weit über Ihre Grenzen bringen

Nehmen Sie sich Zeit und sehen Sie hier den 1. Teil der ZDF Docu.....

Und hier der 2.Teil der Docu....................

Sollten Sie Ihre Mails zB bei Google betreiben, suchen Sie sich ganz schnell einen anderen Anbieter. Das gleiche gilt für die Freaks von Microsoft, Yahoo, Facebook usw. Und wer nach diesem Beitrag seine mails immer noch nicht verschlüsselt, dem kann keiner mehr helfen

Und nein, die Überwachung in dieser Form findet inziwschen weltweit von allen Staaten statt. Denn sie gehört inzwischen zu den wichtigsten Elementen des Wirtschaftskrieges.

Nur wer die Regeln in diesem Spiel kennt, kann gewinnen!


Tanja Swerka, Moskau

Erst wenn das letzte softwaregesteuerte Auto..........31.1.2017 / 18:00

einen multi-millionen- Schaden verursacht hat, wenn die Stromversorgung für eine Großstadt in einem Industrieland ausfällt und wenn der letzte DAU ( dümmster anzunehmender User ) seinen Latte Macchiato mit seinen letzten Münzen in der Tasche, statt mit der CC, bezahlen kann - erst dann werdet Ihr merken, dass des " Des Kaisers neue Kleider " aka Software und Computer, der grösste Bluff im 21. Jahrhundert war.

Seit einiger Zeit, ziemlich unbemerkt von der veröffentlichten Meinung., finden regelmäßige Hackerangriffe auf Unternehmen, die mit der MongoDB arbeiten, statt. Dabei handelt es sich um Lösegeldforderungen, die aber, trotz Bezahlung, dann sämtliche Daten löschen.

10 Organistionen aka Unternehmen haben zwar das Lösegeld bezahlt - ihre Daten sind aber definitv gelöscht. 55,895 MongoDB gibt es aktuell zur Zeit weltweit. Etwas 50 % davon sind mit einer " Erpresser - Ransom - Software infiltiert.

An erster Stelle des Angriffs steht Amazon gefolgt von Softlayer, EGIHosting und Digital Ocean.

Die MongoDB wird, unter anderem, von:

Die Internetpräsenz von MTV Networks
Disney Interactive Media Group
Foursquare
The New York Times
SourceForge
Die E-Commerce Website Etsy
Large Hadron Collider am CERN
Die Cloud-computing-Plattform AppScale

und verschiedenen Anbieter einer cloud genutzt.

Andereseits, wer so bescheuert ist, seine Daten, egal ob als Unternehmen oder Privatperson, in einer cloud zu speichern, für den hält sich unser Mitleid in sehr engen Grenzen.

Zum Thema cloud lesen Sie hier mal im Archiv:

Internet 25.10.2012 und verschiedende Beiträgen im Archiv Internet 2011 ( gelöscht ) bereits geschrieben.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Hacker bieten Unternehmens - Insider Geld.............31.1.2017 / 18:00

für die Überlassung vertraulicher Daten

Die Insider-Bedrohung ist der schlimmste Albtraum eines Unternehmens, da die Mitarbeiter auf die sensibelsten Daten des Unternehmens zugreifen können, ohne Sicherheitsmaßnahmen zu umgehen, die darauf abzielen, externe Bedrohungen auszuschließen.

Der Mitarbeiter kann alle Geheimnisse eines Unternehmens sammeln und leaken, einschließlich professionelle, vertrauliche und bevorstehende Projektdetails, und sie an konkurrierenden Unternehmen verkaufen.

Und das ist genau das, was im Dark Web gerade passiert.

Laut einem neuen Bericht der US-amerikanischen Risikosicherheitsfirma RedOwl und dem israelischen Bedrohungsforschungsinstitut IntSights verkaufen die Mitarbeiter von Unternehmen die internen Geheimnisse der Firma für Bargeld an Hacker auf einem der bekanntesten dunklen Webmärkte xxxxxxxxxxxxxxxxxxxxxxxx

Naja, wenn ein Unternehmen seine Mitarbeiter nur als Kostenfaktor, aber nicht als Menschen sieht, ist dies nicht so erstaunlich.

Und da Ihre Kenntnisse über das Darknet sowieso nicht so wirklich groß ist, haben wir die Adresse auch nicht geannnt. Sie nutzt Ihnen sowieso nichts. Denn weder wissen Sie, wie Sie in das Darknet kommen, noch reichen Ihre english-Kentnisse aus, all die Angebote zu verstehen. Und wir wollen Sie ja nicht geistig überfordern.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Hier mal eine israelische Company...................3.2.2017 / 18:00

die im Sektor " mobile forensic " tätig ist:

Zitat.

" Industry-leading, award winning mobile forensics solution components. With unparalleled data extraction and analysis capabilities optimized for both lab and field personnel, our unified workflow allows examiners, investigators and first responders to collect, protect and act decisively on mobile data with the speed and accuracy a situation demands – without ever comprising one for the other."
Jene, die ja nichts zu verbergen haben, clicken hier nicht....
Und die anderen machen sich mal schlau, was so alles möglich in der "mobile forensic "

Und hier die wichtigsten Services und Tools für Handyüberwachung der Firma.............

By the way. Die Firma wurde gehackt und die Hacker haben Daten im Volume von 900 GB kopiert. Aber jene die ja nichts zu verbergen haben,. brauchen sich keine Sorgen zu machen. Ihre Daten haben jetzt ganz andere, als Sie glauben.
Hier lesen Sie weiter.....
Kunden des Unternehmens sind, unter anderem, die US state police and highway patrol .
Einen Auszug aus der Kundenliste finden Sie hier.......

Aber Sie haben ja nichts zu verbergen. Dann schreiben Sie doch mal in unser Gästebuch, wieviel Sie im Jahr verdienen. Natürlich mit ihrem real-name!
Ben Heldenstein, Tel Aviv

Eine gute Nachricht für ......................6.2.2017´/ 10:00

jene, die ihre Mail nicht verschlüsseln. " Ich habe ja nichts zu verbergen".

Google muss dem FBI Zugriff auf im Ausland gespeicherten E-Mails gewähren..
Diese Mitteilung von Google ist nur " Schlangenöl" und soll die Nutzer von gmail beruhigen.

Denn das aktuelle Urtiel ist nicht so sensationell. Es gibt seit 2014 ein Urteil des New Yorker Bundesgerichts, dass us-amerikanische Unternehmen wie Microsoft, Google usw. auch Daten , die auf ausländischen Servern liegen, an das FBI / CIA / NSA weitergeben müssen. müssen,

Lesen Sie hier dazu, das aktuelle Urteil des New Yorker Bundesgerichts.

Was Sie aber nicht stört, denn, wie geschrieben, " Ich habe ja nichts zu verbergen".
Ganz schön naiv.

Ps. Wer Thunderbird als Mailprogramm nutzt, kann ohne technische Kenntnisse, ein Verschlüsselungsprogramm integrieren und damit Mails über fast alle Mailprovider verschicken. Wir haben ja im

Archiv Internet 2.7.2013

bereits darüber berichtet und Ihnen auch die nötigen Schritte zur Verschlüsselung Ihrer Mails erklärt, Machen müssen Sie es schon selber.

Nachtrag. Damals haben wir noch nicht auf die Möglichkeit hingewiesen, dass Sie in jedem Fall auch den  TOR Browser zusätzlich installieren sollten.

Das heisst dann, dass Sie, um eine Mail, die Sie natürlich verschlüsselt haben, über den TOR Browser senden - und damit ziemlich sicher nicht mehr identifiziert werden können.
Ok, iinteressiert Sie nicht, denn Sie haben ja nichts verbergen.
Tanja Swerka, Moskau Suann McBright, CAL, Santa Monica

Das Problem der unverschlüsselten Mails..................6.2.2017´/ 10:00

ist, neben der Naivität der User, die Tatsache, dass selbst jene, die als Selbstständige, Kleinunternehmen usw. viele ihrer Kundenkontakte, Angebote usw. unverschlüsselt durch das Netz jagen.

Lassen wir mal die ganzen " Geheimdienst KiTa " weg. Inzwischen spielen sich auf dem Markt handfeste Interessen, die Mail Accounts hacken und die Daten an jeden weitergeben, der dafür bezahlt.

Ein Beispiel:

Sie reichen, als Selbstständiger, ein Angebot an einen Kunden zb.über eine Werbekampagne ein oder ein Kunde will von Ihnen ein Angebot aus Ihrer Branche, das aber sehr kompliziert ist.

Wird jetzt Ihr Mailacoount gehackt, so landen sowohl die Anfrage Ihres Kunden, als auch Ihr Angebot auf dem freien Markt zum Kauf. Ich wette, es gibt auch in Ihrer Branche Kokurrenten, die mit Begeisterung ein paar Euro / US$ für Informationen dieser Art bezahlen.

Ich könnte Ihnen auf Anhieb hier zwei, drei " Freiberufler " nennen, deren Mailaccount gehackt wurde und die Unterlagen von / an Kunden plötzlich, über eine dritte oder vierte
" Person " zum Kauf angeboten wurden.
Und nein, nicht in den USA sondern in Deutschland !

Noch erstaunlicher sind aber die " Sheeples™" die ihre Reisen über das Netz oder ein Reisebüro buchen. Es gibt genügend Software, die in der Lage ist, Mails abzufangen. Und nicht nur im
" Darknet ".. Nicht alle Dienstleistungsträger bieten eine echte end-to-end-Verschlüsselung an.

Werden die Acoounts der jeweiligen Partnern ( Reisebüro / Internetveranstalter) gehackt, sind diese Daten Geld wert. Das größte Probelm dabei ist, dass kaum ein Unternehmen oder Privatanwender etwas merkt, wen sein Account " gehackt " wurde. Es werden nämlich nie die Daten vernichtet, sondern nur kopiert.

Denn alle Daten, also Name / Wohnort, Kontonr. TelNr,, Reisedat, Reisedauer usw. können auf dem Markt für sehr viel Geld verkauft werden. Es gibt inzwischen genügend Wohnungseinbrüche, die auch deshalb erfolgreich verlaufen, weil der Mailaccount eines der beiden Kommunikatonspartner gehackt wurde.

Und hier reicht es, wenn Sie Ihren Kindern, Verwandten oder Bekannten eine unverschlüsselte Mail schicken, in der Sie sie bitten, " auf die Wohnung zu achten. Natüürlich nicht jeden Tag. Es reicht einmal die Woche.
Oder, was niocht dümmer ist, die Profilneurotikler in FB schreiben, dass sie nun 14 Tage in den Urlauib fahren.

Mit dieser Info, auf die im übrigen bisher auch die Polizei noch nie draufgekommen ist, können Profieinberecher ziemlich ungestört Ihre Wohnung ausräumen, das Auto auch gleich mitnehmen usw. Und das nur, weil Mailaccounts von irgendwelchen Mailprovidern gehackt wurden.
Verlangen Sie von Ihrem Reisebüro / Internetanbieter, dass jedie Info an Sie nur verschlüsselt geschickt werden darf!
Aber dieser Beitrag ist, wie viele andere auch, in den Wind geschrieben.
Sie haben ja nichts zu verbergen - glauben Sie.
Sigrid Hansen, HAM

Die Technik der " Hacker, Virenprogammierer "...............6.2.2017´/ 10:00

ist inzwischen ziemlich ausgefeilt.

Bevor Sie auf eine Seite gehen, die Sie zum ersten Mal besuchen hier einige Scanner die aktuell sind und mit denen Sie die Websites nach allen möglichen bösen Teilen scannen können:

https://www.virustotal.com
http://www.phishtank.com/index.php
http://www.urlvoid.com/

Alle drei check tools sind kostenlos.

Lesen Sie dazu auch mal den Beitrag hier......... Wer heute noch so naiv ist, wie vor 10 Jahren, sollte sich nicht wundern, wenn seine Computeralage oder sein Computer lahmgelegt wird.
Die Zeiten von Boris Becker: " Ich bin drin " sind schon lange vorbei.
Und das gilt nicht nur für Unternehmen, sondern auch und gerade für Privatanwender! Aber solange es Idioten gibt, die jedem " update " MS und jede " neue " Anwendung auf ihrem Computer installieren, werden noch ganz viele Privatcomputer gehackt und clouds lahmgelegt. Kein Mitleid.
Tanja Swerka, Moskau

Kein so gute Idee, sich über Uber ein Auto zu mieten.......9.2.2017 / 14:00

Warum, das lesen Sie hier und be carful.......................

Ps. Das gilt auch für alle anderen Aktivitäten über Ihr " SmartPhone"
Klaus Martell, PAR

Natürlich halten Sie uns für paranoid..........15.2.2017 / 18:00

wenn wir Sie häufiger darauf hinweisen, dass Ihre Aktivitäten an Ihrem Compi Sie leicht identifizierbar machen.
Deshalb checken Sie hier mal was Ihre diversen Browser. so alles dem Empfänger über Ihren Compi erzählen....

Viel Freude bei der Mehrung Ihrer Erkenntnisse. Tanja Swerka, Moskau

Es sind sowieso nicht die intelligentesten User..........20.2.2017 / 14:00

die glauben, man fände über Google oder Bing tatsächlich alle Seiten die man sucht.
Beide " Suchmaschinen " haben schon längst eine " sanfte " Zensur " eingeführt, die bestimmte Seiten nicht mehr indiziert. Und jetzt wird die Zensur noch ein bisschen härter.

Google und Microsoft haben einen freiwilligen Code unterzeichnet, der eine bessere Zusammenarbeit mit den Rechteinhabern zum Ziel hat.
Die Suchmaschinen haben ab 1. Juni Fortschritte beim sogenannten demoting für "Piraten-Sites " vereinbart.
Autocomplete wird also bei der Suche keine Websites, die " Raubkopien " anbieten, mehr anzeigen.

Ganz ehrlich.? Wer tatsächlich so doof ist, solche Seiten über die beiden Suchmaschinen zu suchen, dem tut das nicht so weh.
Wer heute schon Seiten sucht, die zb Music anbietet, die " illegal " ist, zeigt höchstens eine ganze Menge Naivität.

Es gibt eine Menge Seiten im Netz, die sowieso schon nicht mehr indiziert werden. Und nein, wir meinen nicht die Kinderpornograhie. Vermutlich werrden solche Seoten eher nicht gesperrt, bzw, indiziert. Denn dahinter steckt eine multi-miulliarden - Industrie. Dagegen sind die illegalen dpwnlodas mehr im Bereich " Soziales " angesiedelt.
Hilfreich sind zb. cheinesische Seiten. Ok, dazu gehört eine Menge Intelligenz, auf einer chinesischen Seite das Musikstück zu finden, das man gerne downloaden will.

Nein, wir lachen nie über die Dmmheit der anderen - sie ist immer unsere Chance. Und wir sind dann, ohne uns anzustrengen, immer intelligenter als die Doofen.
Ein schönes Gefühl.
Suann McBright, CAL, Santa Monica

Apple sorgt für seine Aktionäre.................21.2.2017 / 10:00

und das ist gut so.

Apple will einem Bericht zufolge gegen eine im US-Bundesstaat Nebraska eingereichte Gesetzesvorlage vorgehen. "Right to Repair" soll Hersteller dazu zwingen, Ersatzteile für Endkunden anzubieten und Reparaturhandbücher zu veröffentlichen.

Apple betreibt im US-Bundesstaat Nebraska aktiv Lobbyarbeit gegen die Gesetzesvorlage für ein “Recht auf Reparatur”:
Ein Apple-Mitarbeiter hat versucht, die Parlamentarierin Lydia Brasch umzustimmen, die für die Gesetzesvorlage stimmen will, wie Motherboard berichtet. Nach Ansicht des iPhone-Herstellers würde Nebraska durch das “Right to Repair” zu einem Mekka für Hacker, gab Brasch die Argumentation gegenüber dem Magazin wieder.
Hier lesen Sie weiter.......

Wer so bescheuert ist, ein IPhone zu kaufen, bei dem es, offiziell unmöglich ist, es nicht bei einem " authorisierten " Händler repariern zu lassen, über den freuen wir uns als Aktionäre immer.
Denn Apple verdient damit zweimal.Einmal am Handy und zum zweiten an der Reparatur. Perfekt.

Und für jene, die technisch begabt sind oder sich vor dem Kauf interessieren, wie und ob die Geräte repariert werden können, diese Seite........ Suann McBright, CAL, Santa Monica

Lache nie über die Dummheit...........24.2.2017 / 18:00

der anderen - sie ist Deine Chance.

Nach diesem Motto handeln immer mehr Hacker.
Und so holten sie mal eben die Daten von 5, 5 Millionen Usern, die ihre Daten bei Cloudfare hinterlegten, ab.

Im CloudFlare-Content Delivery Network wurde eine schwere Sicherheitslücke festgestellt, die große Webseiten dazu veranlasst hat, private Sitzungsschlüssel und andere sensible Daten freizulegen.

CloudFlare, ein Content Delivery Network (CDN) und Web Security Provider, der die Sicherheit und Leistung von über 5,5 Millionen Webseiten im Internet optimiert, warnt seine Kunden über den kritischen Fehler, der eine Reihe sensibler Informationen, einschließlich Passwörter, Cookies und Token zur Authentifizierung von Benutzern ermöglicht. Hier lesen Sie weiter.......

Über die Profilneurotiker, die glauben, ohne eine cloud nicht mehr leben zu können, haben wir uns schon sehr früh gewundert.

Wer sich die Beiträge aus dem Archiv 2010 / 2011 Internet gesichert hat, kann da ja mal nachlesen. Nur ist es noch schlimmer geworden, als wir damals geschrieben haben.
Suann McBright, CAL, Santa Monica

Dieser Twitter Account ist Pflicht..............27.2.2017 / 10:00

für alle, die sich für die berüchtigte Ransomware interessieren - und Hilfe benötigen, wenn sie die verschluesselten Daten nicht zurückaufen wollen. Ausserdem werden aktuell alle gefährlichen Progs genannt - und wie Sie die Teile wieder loswerden.
Pflicht ist allerdings, dass Sie gut english sprechen.
Sonst sparen Sie sich den click..

Tanja Swerka, Moskau

Sollten Sie zu jenen Profilneurotikern gehören.........27.2.2017 / 10:00

die bereits jetzt schon glauben, ohne das IoT ( Internet of Things) nicht mehr auszukommen, hier ein paar Tips, wie Sie einen Minimumschutz erreichen können......
English aber Pflicht.
Hier finden Sie täglich aktualisierte Ransomware...........

Für jene die sich unter dem IoT nichts vorstellen können:

IoT sind Verbindungen zb. zum Kühlschrank, Rolläden oder Garage die per Apps und Smartphone gesteuert werden können.
Das gute ist, dass in den letzten Wochen ein Tsunami von Hackerangriffen genau auf diese IoT stattfanden. Und weiter steigen wird, da es ja eine Menge von Idioten gibt, die mit einer App auch noch das letzte Teilchen Ihres Lebens "steuern " wollen.

Und wie so eine Ransomware aussieht, das sehen Sie hier:


Zum Vergößern clicken Sie auf die Grafik

Aber unser Mitleid hält sich bei Schäden in sehr engen Grenzen.
Obzwar wir keine Hacker sind, trifft dieses Aphorismen die Situation ganz gut:

" Wir ärgern uns nie über die Dummheit der anderen, denn sie ist immer unsere Chance ".
Tanja Swerka, Moskau

update: 28.2.2018 / 17:00

Ein Unternehmen, das "smart" Teddybären verkauft, leakte 800.000 Benutzerkonten mit den Anmeldeinformationen und sämtlichen Audioaufzeichnungen.
Hacker hackten diese Infos und sperrten damit die Accounts , die sie gegen Lösegeld wieder freigeben.
Mit einem mittelprächtigen Audio- Bearbeitungsprogramm, können Sie damit jeden Drohanruf, Erpressungsanruf usw. zusammenschneiden.,

Interessiert Sie aber nicht, da Sie ja nichts zu befüchten haben. Bis LKA, NSA / CIA BND vor Ihrer Tür stehen und Ihnen, aufgrund der Audioaufzeichnungen, forensisch nachweisen, dass Sie diesen Anruf getätigt haben. Das Gegenteil dürfte Ihnen ziemlich schwer fallen - und sehr teuer werden.

" Zwei Dinge sind unendlich:
das Universum und die menschliche Dummheit.
Aber beim Universum bin ich mir nicht so sicher. "
Albert Einstein

Nachtrag. Allerdings drängt sich bei uns der Verdacht auf, dass manche " Ransomware ", so wie in den guten alten Zeiten des Internets, von manchen der " Antiviren Herstellern " selber produziert wird - und sich damit ein völlig neues Geschäftsmodell auftut.

Nicht für die Erperssung, aber für den Verkauf von " Anti - Ransomware-Programmen "
Dummerweise helfen diese ganzen " Anti - " Programme nicht gegen den gefährlichsten Idioten der vor dem Bildschirn sitzt.
Suann McBright, CAL, Santa Monica

Sicherheitsfehler lässt NY Flughafen-Server......................27.2.2017 / 10:00

für ein Jahr ungeschützt.

Der New York Stewart International Airport, hat all seine Server-Backup-Laufwerke outgesourced. Sie wurden im April 2016 offensichtlich falsch konfiguriert und waren bislang ohne Passwortschutz ganz einfach zugänglich.

Die 760 GB enhielten sehr exponierte Daten. So die gesamte TSA ( Transport Security Agency) Untersuchungsberichte, Sozialversicherungsnummern, interne Flughafen Schaltpläne und E-Mails. So die Aussage von Chris Vickery, Lead-Forscher aus dem MacKeeper Security Center.
Er hatte den Fehler entdeckt und bemerkt, dass das Backup-Laufwerk "im Wesentlichen als öffentlicher Webserver fungierte". Wenn jemand den Weg gefunden hat, konnte er auf eine bestimmte Datei mit Benutzernamen und Passwörtern für verschiedene Geräte und Systeme zugreifen und damit jede Komponente des internen Netzes des Flughafens nutzen

Die Hafenbehörde von New York und New Jersey haben das  " backup " und das IT - Management des Stewart Airport an ein privates Unternehmen namens AvPORTS outgesourced.

Das Unternehmen verfügt nur über einen einzigen IT-Profi der die Netzwerke einzurichten und zu pflegen hatte. ( Aber das Unternehmen war seeehr billig)

Wir brauchen keine bööösen Russen, Wir machen unsere Server selber öffentlich zugänglich!
Suann McBright, CAL, Santa Monica

Es gibt Software, die man nicht verbessern kann.........28.2.2017 / 14:00

und dazu gehören verschiedene free-ware Programme zum absolut sicheren löschen von Dateien.

Sie löschen täglich Dateien und glauben, dass diese endgültig von Ihrem Compi verschwunden sind. Dieser Irrtum hat schon eine Menge, zugegebenermaßen nicht besonders intelligenter, User in Schwierigkeiten gebracht.

Deshalb nutzen sie dieses kostenlose Tool, das Ihre Daten bis zu 35 mal mit 0 überschreibt -und garantiert nicht mehr herstellbar macht.

Hier die Version für Win Vista / 7 / 8 / 10

Und hier die Version für  Windows 2000 und XP
Tanja Swerka, Moskau

Keine sehr gute Nachricht für ....................6.3.2017 / 10:00

die " Naiven " des Internets.

" Ich hab nichts zu befrüchten " ist der Standardsatz dieser, von Sach - und Fachkenntnis unbeleckten " Gutmenschen ". Subjektiv vielleicht nicht.

Aber " dank " der Internet of Things" ( IoT) und den diversen sprachgesteuerten Programme, sollten selbst jene sehr vorsichtug sein.

Zum Besipiel, wenn ein Bekannter " Siri " auf seinem Smartphone nutzt.

Siri (engl. Abkürzung für: Speech Interpretation and Recognition Interface) ist eine Software von Apple, die der Erkennung und Verarbeitung von natürlich gesprochener Sprache dient und so Funktionen eines persönlichen Assistenten erfüllen soll.

Aber auch die " Erziehngsberechtigten ", deren Verstand nicht sehr viel größer, als das ihrer Kiddies ist, sind eine Gefahr für Besucher.

Siehe dazu

Archiv Internet 27.2.2017

Alle Programme, die per Sprachsteuerung, die " Wünsche " der total bescheuerten Nutzer erfüllen, haben eines gemeinsam. Alle Gespräche werden, via WLAN über das Internet zum jeweiligen Produzenten geschickt - der sie dann speichert. Soweit so schlecht.

Im Netz, und nein nicht im " Darknetz ", gibt es inzwischen kleine Helferlein, die es ermöglichen, aus größerer Distanz, alle Gespräche aufzuzeichnen.

Aber es geht noch weiter. Dies betrifft auch alle Smart- Fernseher, die mit dem Internet kommunizieren. Auch hier kann Ihr Nachbar, ohne großen technischen Aufwand, sämtliche Gespräche, die Sie und Ihre Gäste im Wohnzimmer führen, mitschneiden.

Archiv Internet 20.11.2013

Und jetzt wird es unangenehm für die " Ich -hab-ja -nichts-zu-befürchten- Fraktion.

Wer immer Ihre Gespräche, legal oder illegal, aufzeichnet, hat die Lizenz zum Gelddrucken. Denn mit jedem Audioprogramm, auch mit den nicht so ausgefeilten, können Sie, dank der Aufzeichnung, jeden Satz, den Sie sagen, locker in eine sehr kompromittierende Aussage zusammenschneiden ! Und das ist keine sehr große Arbeit.
Mit diesen zusammengeschnittenen Aufnahmen lassen sich dann Ehen zersören, Ihr Arbeitsplatz kündigen usw. !

Nein, das ist keine " Phantasy "- Vorstellung.
Bereits heute schaffen es Kriminelle, Sie am Telefon soweit zu bringen, dass Sie plötzlich, rechtlich sicher, ein Abo für eine Zeitung, für ein Jahr ein Glücksspielabo oder whatever, abschließen. Die Jungs brauchen nur ein erinziges " Ja " von Ihnen. Und schon schneiden sie damit einen Bestellauftrag, der auch vor Gericht Bestand hat, zusammen.

Ok, dieser Beitrag ist, wie unsere vielen Beiträge, in den Wind geschreiben.
Kein Mitleid, wenn Sie also auf die Nase fallen - und vielleicht sogar eine Menge Geld verlieren.
Tanja Swerka, Moskau

update: 7.3.2017 / 18:00

Natürlich glauben Sie uns kein Wort, wenn wir Sie vor den Gefahren zb. eines " SmartTV" , der am Internet angeschlossen ist, warnen. Na schön, vielleicht nützt ja die aktuelle Veröffentlichung der neuesten Wikileaks, wie die CIA bereits mit Hilfe Ihres " SmartTV " Sie überwacht:

CIA Malware zielt auf iPhone, Android, Smart TVs

Das beweisen die neuesten geleaakten Unterlagen von Wikileaks.....

CIA Malware und Hacking-Tools werden von der EDG (Engineering Development Group), einer Softwareentwicklungsgruppe im CCI (Center for Cyber Intelligence), einer Abteilung des CDI DDI (Direktion für digitale Innovation), gebaut. Der DDI ist einer der fünf Hauptdirektionen der CIA (siehe hierzu das Organigramm der CIA).

Der Angriff gegen Samsung Smart TVs wurde in Zusammenarbeit mit dem britischen MI5 / BTSS entwickelt. Nach der Installation stellt "Weeping Angel " ( die Malware ) den Zielfernseher in einen "Fake-Off" -Modus, so dass der Besitzer fälschlicherweise glaubt, dass der Fernseher ausgeschaltet ist, wenn er eingeschaltet ist.
Im "Fake-Off" -Modus arbeitet das TV als Bug, zeichnet Gespräche im Raum auf und schickt sie über das Internet zu einem verdeckten CIA-Server.

Ach so, die Infos stammen aus Docus von Wikileaks.
Aus dem Material geht auch hervor, dass CIA "false flag cyber attacks" produzieren kann, die einen russischen Ursprung dieser Hacks vortäuschen.

Ps. Wie bescheuert sind Sie eigentlich, nicht zu glauben, dass all diese Überwachungsmasßnahmen dazu dienen, Sie unter anderem, auch zu erpressen? Wenn Sie nämlich Ihrer Herzallerliebsten gerade erzählen, wie blöd Ihr Chef ist. Oder dass Sie die Zeitung aus dem " Stillen Verkäufer " geklaut
Und wie komplett doof muss man sein, sich einen SmartTV in das Wohnzimer zu stellen?
Tanja Swerka, Moskau

Ok, die meisten Internetuser sind nicht so wirklich ........7.3.2017 / 11:00

intelligent.

Sie beschweren sich über Spam - Mails und clicken unbedarft auf einen Link, der ihnen verspricht, dass Sie diese Spam-Mail dann nicht mehr erhalten.

Hätten diese User nur einen Funken Verstand, würden sie jede Spam-Mail ungelesen in den Papierkorb schicken. Der Link, der ihnen anbietet, nie mehr diese Spam - Mail zu bekommen ist nichts anderes, als die Kontrolle, ob Ihre Mailad noch stimmt.
Clicken Sie auf den Link, wird Ihre Adresse teuerer weiterverkauft - Sie haben ja bestätigt, dass die Mailad stimmt. Ganz schön doof.
Tanja Swerka, Moskau

Ein Australier........... 9.3.2017 / 14:00

wurde wegen des Verdachts auf sexuellen Missbrauch mit Kindern verhaftet.

Die Polizei von Queensland hat zur "Wachsamkeit" unter den jungen Justin Bieber-Fans aufgerufen. der sich im Netz als Justin Bieber ausgab.

Dem Mann wurden 931 Kind Sex-Straftaten nachgewiesen, nachdem Detektive seinen Cache mit neuen Beweisen in seinem Computer aufgedeckt haben.

Der 42-Jährige wird angeklagt, junge Opfer aus Übersee zu täuschen und ihm bestimmte Bilder zu schicken. Er überzeugte sie, dass er der kanadische Popstar war.
Zufälligerweise ist Bieber derzeit auf Tournee in Australien.

Zwar traurig aber wo blieben die Eltern, die den Kiddies die Medienkompetenz nicht beigebracht haben? Hier lesen Sie weiter.......Sandra Berg London

" Glückliche " Win 10 - Nutzer....................10.3.2017 / 10:00

Microsoft blendet jetzt Anzeigen in den Windows 10 File Explorer ein.


Aber für jene, die denken können, ist das eine Bestätigung, dass alle WIN -Produkte der neuesten Versionen eben doch direkt mit " Mama " Microsoft aufnehmem.

Was den meisten " Sheepels™" ziemlich egal ist, weil sie ja alle nichts zu befürchten haben.
Ihr seid ganz schön bescheuert da draussen.
Nice weekend Suann McBright, CAL, Santa Monica

ps. Wem die Überwachung von MS auf die Nerven geht, sollte auf Linux Mint oder Linux Ubuntu ( deutschsprachig ) umsteigen. Oder sein System downgraden auf WIN XP , Servcce Pack 3. Diese Version gibt es noch im Internet. Man muss nur suchen.

Ok, blöder Tip. Denn die neusten Versionen, egal von was, müsen es unbedingt immer sein.
Also belieben Sie bei WIN 10 - und lassen auf Ihre Compi MS mitlesen.

Dieser Beitrag ist nicht für .................10.3.2017 / 10:00

die " Silberrücken " und alle anderen Naivlingem gedacht.

Wer Google benützt zeigt, wie wenig Wissen und Intelligenz vorhadnen ist.
Natürlich " zensiert " Google schon seit langem die Suchergebnisse. Aber für die wirklich versierten Nutzer des Netz ist Google sowieso nur zweite Wahl.

Hier mal eine Liste von den wichtigsten " Meta-Suchmaschiunen " ............

Ok, es erfodert manchmal etwas mehr Zeit, aber es lohnt sich, sich mal zwei oder drei dieser Suchmachinen als Bookmark zu speichern..........
Und auch auf dieser Seite finden Sie hochinteressante Meta-Suchmaschinen, die auch nach Spezialgebieten im Netz sucht.........

Und für die intelligenten User gibt es einige Seiten im Netz, die bestimmte Eingabeformeln, nicht nur für Google, anbieten, mit denen Sie sehr tief und legal in die Suche einsteigen können.
Welche Seiten das sind? Suchen Sie selber - und die anderen wissen Bescheid.
Tanja Swerka, Moskau

Die grösste Sonnenfinsternis ..................6.3.2017 / 10:00

können Sie dieses Jahr in Idaho Falls beobachten.

Wait. Idaho Falls? ( Twin Falls ) Where the hell is Idaho Falls?

Idaho Falls ist der perfekte Ort für Leute, die nach einer Gegend suchen, um die Wunder von Yellowstone, Grand Teton Nationalparks, die Krater des Mondes National Monument oder Henry's Fork des Snake River zu entdecken.

Gott sei Dank ist Idaho Falls bei deutschen Touristen nicht so bekannt. Und das garantiert jenen, die Idaho Falls als Ausgangspunkt für den Besuch zb. des Yellowstone Park oder die Mondkrater besichtigen wollen, dass die Menschenmassen sich in sehr erträglichen Grenzen halten.

Idaho Falls liegt bereits mitten in den Rocky Mountains auf einer Höhe von roundaboot
1 500 Meter, Fahren Sie nur 10 Km aus Idaho Falls, sehen Sie Wüste, die aber garantiert nicht Ihren bisherigem Wissen über " Wüste " entspricht.

Und Idaho Falls hat in 2017 eine Menge zu bieten

21. August 2017
Die grösste Sonnenfinsternis.
Das gute an Idaho Falls ist, Sie fahren 10 Km in die Wüste und es gibt keine

" Lichtverschmutzung" . Sie werden nur noch wenige Orte auf dieser Welt finden, in denen Sie einen solchen Himmel sehen.

Am 22. - 24. Mai 2017 wird der völlig renoviert Tempel der " Mormonen " eingeweiht. Eine gute Gelegeheit, die Vorurteile über die " Mormonen " zu überprüfen.

Und am 4. Juli 2017, dem National Feiertag, findet das grösste Feuerwerk, westlich des Mississippis statt .

Tip zur Anreise. Am besten Sie fliegen mit KLM / Air France über Amsterdam direkt nach Salt Lake City. Ist billiger und der Airport von Salt Lake ist überschaubarer als zb. Atlanta mit der Delta Airline. Und es ist ´billiger, wenn Sie nach Salt Lake City gehen, als nach Idaho Falls. Sie sparen um die 300,00 US$.
Have fun Suann McBright, CAL, Santa Monica

Philippinen:............................ 6.3.2017 / 10:00

Bis 11. März kommt es auf dem Flughafen Ninoy Aquino in Manila wegen Wartungsarbeiten und Reparaturen an einem Radarsystem zu Einschränkungen im Flugverkehr. Klaus Martell, PAR

Bie den superrichest in London scheint die .................6.3.2017 / 19:00

blanke Amgst umzugehen.

Drei von Londons reichsten Vierteln werden von ihrer eigenen Polizei profitieren.

Die ehemaligen Metropolitan Polizei Detective Tony Nash und David McKelvey werden im nächsten Monat eine private Agentur als " Polizei " starten . Sie soll die Straßen von Knightsbridge, Belgravia und Mayfair, den Vierteln in denen die Reichsten wohnen, sichern

Die " Sicherheitsfirma ", genannt My Local Bobby, wird verdächtige Peronen verhaften und Beweise sammeln, um eine private Strafverfolgungen zu starten.

Sie wird den Bewohnern ausserdem die Möglichkeit bieten, durch eine monatliche Zahlung eine Reihe von Dienstleistungen einschließlich Cyber Security Checks zu nutzen. So können sie sich auch nachts nach Hause begleiten lassen.
Jede Wette, dies wird auch sehr bald in Deutschland angeboten.
Sandra Berg London

Sehen Sie hier 19 besten Drohnen Photos der Welt.........7.3.2017 / 11:00

Tolle Aufnahmen,. die Sie, im günstigsten Fall, vielleicht von einem Berg, so denn einer in der Nähe ist, so sehen können...... Suann McBright, CAL, Santa Monica

Da Sie, dank unserer Anlageempfehlungen,,,,,,,,,,,,,10.3.2017 / 18:00

vermuutlich echte Probleme haben, die exorbitanten Gewinne irgendwo sinnvoll anzulegen, hier unser ultimativer Anlagetip:

Ein pensionierter Hedge-Fonds-Manager verkauft sein 2-in-1 St. Barts Estate für
67 Millionen Dollar - werfen Sie hier Blick auf das Anwesen.........

Zur Einweihungsparty mit Madonna, Kate Perry usw. dürfen Sie gern unsere ganze Crew einladen........ Suann McBright, CAL, Santa Monica

Auf Ihrem Smartphone befinden sich garantiert.........13.3.2017 / 10:00

vorinstallierte Mal - und Spyware.

Die meisten Malware - Progs , die auf den Geräten vorinstalliert wurden, waren Info-Stealer und Werbenetzwerke. Eines von ihnen war Slocker, eine Mobileransomware. Slocker nutzt den AES-Verschlüsselungsalgorithmus, um alle Dateien auf dem Gerät zu verschlüsseln und verlangt Lösegeld im Gegenzug für ihren Entschlüsselungsschlüssel. Slocker nutzt Tor für seine C & C-Kommunikation.

Hier die Liste der aktuell bekannten, vorinstallierten Spy - und Maleware für Smartphones, die Android als BS nutzen................... Be careful. Tanja Swerka, Moskau

Wir werden in der nächsten Zeit...................13.3.2017 / 10:00

Suchmaschinen vorstellen, die sich zum Teil erheblich von Google / Yahoo / Bing  usw. unterscheiden.

Hier eine Suchmaschine, die keine IP-Adressen speichert und keine Cookies setzt. Die Webseite ist durchgehend mit HTTPS verschlüsselt.
Bei dieser Suchmaschine gibt es keinerlei Tracker ( Google Analytics, PiWickusw.) , die Statistiken über den Besuch aufzeichnen

Wichtig zu wissen: Sie können auch den TOR Browser nutzen. Die Suchmaschine akzeptiert ohne Probleme auch die Verbindung über TOR.

Es gibt inzwischen einen Menge an open source - Suchmaschine, in denen Sie sicher sein können, dass Ihre persönlichen Daten nicht gespeichert und damit weitergegeben werden.

Es liegt an Ihnen, Ihre Privatsphäre zu schützen. Wenn nur die Gewohnheit nicht wäre.
Tanja Swerka, Moskau

update: 15.3.2017 / 13:00

Die letzte Suchmaschine in dieser Woche, nächste Woche kommen ein paar interessante " Special - Suchmaschinen", ist eine schweizer Entwicklung.
Das Teil ist etwas gewöhnungsbedürftig - im positiven Sinn. Auf der Startseite sehen Sie ein paar Kacheln, mit Hinweis auf verschiedene schweizer Adressen. Zeitungen, den SRF ( Schweizer Radio und Fernsehen ).
Ein großer Vorteil gegenüber Google ist, dass Sie, falls Sie zb, auf einer englishen/ französischen / usw. Seite suchen wollen, dies in der Machine einstellen können. Google zeigt ja seit längerer Zeit zunächst nur Suchergebnissse auf Grund Ihrer, an Google übermittelten IP, deutsche Ergebnisse. Ausser Sie wissen sehr genau, welche zB us-amerikanische Seite Sie besuchen wollen.

Swisscows speichert keine IP-Adressen
Swisscows speichert keine Tracking-Cookies
Swisscows speichert keine Suchbegriffe der User
Ausserdem ist " Swisscow " auch mit den TOR Browser zu erreichen!

Mein Tip: Sie sollten minndestens drei Suchmaschinen, ebenso wie bei Browsern, nutzen. Dies gilt jetzt speziell für die nächsten " Special- Suchmaschinen " die ich nächste Woche vorstellen werde.
Und damit beweise ich Ihnen, dass Sie, wenn Sie es mit dem Datenschutz ernst nehmen, eine große Auswahl an Altertnativen gibt. Jetzt liegt es an Ihnen, Ihre Daten zu schützen.
Tanja Swerka, Moskau

Schaffe ein Problem - und präasentiere die Lösung.......15.3.2017 / 17:00

Facebook kooperiert(e) ja ziemlich offensichtlich mit den diversen Geheimdiensten der USA. Dies kostete Facebook nicht nur das Vertrauen der User, auch die Werbekunden waren nicht so richtig begeistert. Eine " Lösung " musste her.

Facebook gab nun bekannt, dass es für alle absolut klar sein muss: " Unsere Daten (jener der User / die Red. ) sind nicht für Unternehmen, die ihren ( des Users Standort /die Red) Standort an die Strafverfolgungsbehörden verkaufen.

Der Social-Media-Riese hat eine neue Richtlinie angekündigt, die darauf abzielen soll, dass Entwickler nicht mehr die von FB erhaltenen Daten nutzen können, um Werkzeuge zur Verfügung zu stellen, die für die Überwachung verwendet werden.

Diese neue Richtlinie gilt auch für die Tochtergesellschaft Instagram.

Die Neuorientierung kommt fünf Monate nach der Veröffentlichung durch die amerikanische Civil Liberties Union, nach der mehr als 500 US-Polizeikräfte auf die Standortdaten der Nutzer von Twitter, Facebook und Instagram über den Chicago, Illinois-basierten Analytics Service Geofeedia zugreifen konnten.

Werbeaussage von Geofeedia:
" Hundreds of customer experience, education, public sector and security teams rely on the Geofeedia platform to listen to and engage with social media content from locations across countries, cities, buildings and everything in between from Twitter, Instagram, YouTube, Picasa, Flickr, VK, Sina Weibo and other social channels. "

Wer Ihre Daten, und nicht nur in den USA ausserdem von Geofeedia bekommt, das lesen Sie hier......

Die Seite von Geofeedia solten Sie sich in aller Ruhe ansehen. Dann wissen Sie auch, was Sie alles preisgeben, wenn Sie sich auf den diversen " social-media " -Plattformen herumtreiben. Natürlich nur, wenn Sie nicht den TOR Browser, auch auf dem Handy mit Android, nutzen.

Mit dieser Erklärung lenkt FB charmant vom eigentlichen Problem ab. Den Geheimdiensten weiter die Möglichkeit einzuräumen auf beutzerbasierte Daten zuzugreifen. Weiter sichert sich FB damit die Machtposition, die es gegenüber den Geheimdiensten inzwischen hat. Und diese Machtposition soll auf keinen Fall, andere Unternehmen erreichen.
So einfach läuft das Spiel. Und die User sind glücklich.
Suann McBright, CAL, Santa Monica

Wieso verspüren wir jetzt eine ....................16.3.2017 / 14:00

klammheimliche Freude?

Über 43 000 Adressen, incl. Bankverbindungen, Passwörter usw. wurden vom englischen Urlaubsportal ABTA von Hackern getsohlen.

Wer so bescheuert ist, seine intimsten Daten, nur weil " Geiz geil ist ", was im übrigen auch ein großer Bluff ist, dass alles im Netz " billiger " ist´, wer also trotzdem diese Daten auf einen fremden Server " speichert ", der kann kein Mitleid erwarten.
Und sollten jetzt ein paar Konten abgeräumt werden - betrachten Sie es als Lehrgeld.
Sandra Berg London

Bemerkung:

Du hast recht, Sandra. Aber auch in Deutschland werden diese Daten mit Begeisterung den verschiedensten Dienstleistern zur Verfügung gestellt. Was mich dabei fasziniert, ist tatsächlich, wie bescheuert Menschen sind. Alle schreien nach " Sicherheit " als den wichtigsten Faktor, der sie nervös macht.

Sie haben Angst vor Flüchtlingen, Raub und Totschlag, andererseits spielt Sicherheit im Netz keine Rolle. Ungeniert werden Daten, die nicht mal die Partner wissen, in das Netz irgendeinem Unternehmen zur Verfügung gestellt, Mails werden zu Millionen als Postkarte verschickt, so sicher sind Mails nämlich.
Sie lassen sich von Banken abzocken ( Banken sind ja sowas von seriös - und mehr soziale Einrichtungen )
Auf Sicherheit , auch im Netz, zu achten scheint tatsächlich 90 % unserer Mitmenschen geistig und pschychisch zu überfordern.
Andererseits können wir froh sein. Denn die Dummheit usere Mitmenschen ist unsere tägliche Chance.
Sigrid Hansen, HAM

In Win 10 werden ja auch immer ...................20.3.2017 / 10:00

mehr addson eingeblendet an denen MS natürlich auch Geld verdient.

Wie Sie Win 10 abgewöhnen können, Ihre ganzen Aktivitäten nach Hause zu übertragen, haben wir im

Archiv Internet 2.1.2017
Archiv Internet 10.3.2017
bereits geschrieben.

Aber auch die ständigen Angebote der verschiedensten addons können Sie killen.
Hier lesen Sie wie es gemacht wird..........und Sie Ihre Ruhe vor dem Schwachsinn haben.

Vermutlich wird MS diese Teile auch in das Office 360 einbauen. Aber wer immer noch so doof ist, von MS dieses Paket zu nutzen, obwohl es bessere Alternativen gibt, dem kann keiner mehr helfen.

Deinstallieren Sie das ganze Office Paket und holen sich das wohl beste Programm, mit Schreibprogramm, Kalkulation, Datenbank, Präsentationen, Zeichnen und Formelprogrann,

Libre Office ist ein opensource -Programm und bietet ausserdem auch hunderte von Zusatzerweiterungen an. Ausserdem ist es voll kompatibel mit MS Office. Sie müssen also nicht Ihre ganzen Daten, die Sie mit MS erstellt haben, wegwerfen.

Und hier finden Sie ein ganzes Paket an " Übungsaufgaben" die Ihnen zeigen, wie Sie auch noch die letzte Möglichkeit von Libre Office ausreizen.........
Tanja Swerka, Moskau

Uns wird immer wieder.................21.3.2017 / 17:00

zu Recht, vorgeworfen, dass wir bei unseren Computertips die MAC - User vernachlässigen. Grosses Sorry.
Deshalb heute mal nur für das macOS einen ganz einfachen unkomplizierten File Manager.

Und der ( die ) ist natürlich ein " Mädel " und hört auf den Namen Marta.
Hier laden Sie sich das Teil, das kostenlos ist, herunter.... 
Viel Freude am einfachen Arbeiten.
Tanja Swerka, Moskau

Dieser Beitrag ist nur Hardware-Spezialisten............21.3.2017 / 17:00

A simple command allows the CIA to commandeer 318 models of Cisco switches.

Und hier lesen Sie weiter........ Sollten Sie im Kundenbereich für Hardware sein, wäre es keine schlechte Idee, die Cisco Hardware mal zu untersuchen. Tanja Swerka, Moskau

Wir halten unser Versprechen und zeigen Ihnen..........21.3.2017 / 17:00

hier opensource Software für das MacOSX.............

Und hier eine Liste vieler opensource - Software, für alle, die inzwischen festgestellt haben, dass der Kauf von meist sehr stümperhafter  Software nicht unbedingt nötig ist .

Na dann, viel Freude beim " wühlen "..............Tanja Swerka, Moskau

Vemutlich benutzen Sie täglich einige viele Passwörter.......22.3.2017 / 17:00

Und hier trennt sich die Spreu vom Weizen. ( hat mir Lisa von ihrer Großmutter beigebracht).

Jene die ihre Passwörter " verschlüsselt " auf der Festplatte, meist auf C: , speichern und die cleveren, die sich einen Passwort Manager besorgt haben, den Sie, und jetzt aufpassen, auf einen Stick installiert haben.

Die dritte Kategorie sind die ganz doofen. Sie speichern ihre Passwörter extern, in einer cloud. Möglichst unverschlüsselt.

Denn was nützen Ihnen ihre verschlüsselten Paswörter über einen Browser?
Diese " Verschlüsselung " über ein " MasterPassword " klingt zwar toll, aber für Ihren 12jährigen Computernachwuchs stellt es keine große Hürde dar. Im Netz, und nicht nur im Darknetz, gibt es eine Menge Sites, die dafür kostenlose kleine Programme anbieten, mit denen Sie Ihr MasterPassword in sekundenschnelle entschlüsseln können.

Dazu passt diese Info, über die Möglichkeit bei Chrome / Firefox die, auf der C: gespeicherten Passwörter auszulesen:


Deshalb mein Rat. Kaufen Sie sich ein USB-Stick mit 32 GB. Auf diesen Stick installieren Sie diesen PasswordManager.

Das Teil ist zwar " uralt ". um genau zu sein aus 2000 aber das ist sein Vorteil. Kein Mensch schreibt für dieses Teil einen hack. Abgesehen davon, dass es kein Mensch kennt.

Wir haben es ausprobiert und es funktioniert garantiert bis WIN XP, vermutlich aber bis WIN 10 . Da Sie keine Installtionsdaten auf der C: installieren, können Sie das mit Ihrem aktuellen BS selber ausprobieren. Ach so, Beim Download, des Teils, sollten Sie natürlich das Teil gleich auf dem Stick speichern.

Ein einfches, leicht verständliches Tool, kostenlos. Und den Stick verstecken Sie irgendwo, wo ihn Junior oder Juniöse ( meine neueste Wortkreation ) garantiert nicht finden. Das Teil hat zwar auch ein MasterPassword. Den Kiddies wird es wenig nützen, wenn sie den Stick nicht haben. Danach können Sie abolut sicher sein, dass Ihre Passwörter zu den verschiedensten Seiten geschützt sind.
Tanja Swerka, Moskau

Jenen, die hartnäckig Win10 verweigern...............27.3.2017 / 10:00

wird das Leben durch Microsoft immer schwerer gemacht. Mit sanfter Gewalt versucht MS alles, seine neue WIN 10 - Version durchzusetzen.

Seit ein paar Wochen ist es für WIN XP - Nutzer nicht mehr möglich, obwohl sie einen Account bei Skype haben, diesen Account zu nutzen.
Sie werden aufgefordert, das neue Skype zu installieren. Nach der Installation werden sie informiert, dass sie leider mit Win XP diese Version nicht mehr nutzen können. 

Sie sollen sich zuerst Win 7 herunterladen. Wenn sie das dann machen, wird Win 7 automatisch auf Win10 " upgegradet ". So weich gekocht, geben dann manche auf - sie wollen ja Skype weiter benutzen.

Hier mein Tip:

Holen Sie sich einfach Paltalk. Das Teil bietet die gleichen Möglichkeiten. Allerdings funktioniert Paltalk auch mit Win XP perfekt.

Einzig die Videoübertragung müssten Sie zusätzlich bezahlen. Wer aber Skype benutzt, dem geht es weniger um die Videoübertragen, denn um eine preiswerte Art zu telefonieren.
Und das funktioniert mit Paltalk perfekt.

Und es ist egal, welches der beiden Porgramme Sie nutzen. Die CIA / NSA zeichnet bei beiden alle Telefongesprächen auf.
Paltalk funktioniert mit iOS, Android, Windows, Mac, and Kindle
Hier laden Sie das Progs herunter........
Suann McBright, CAL, Santa Monica

Wer internationale Radiostationen...............27.3.2017 / 10:00

von Bayern über Zypern, von New York bis zu den Cayman Islands hören will, geht auf diese Seite......
Für Musikliebhaner ohne Grenzen eine optimlae Seite
Tanja Swerka, Moskau

Und wer eine grosse Affinität zu Airlines und Airports hat, besucht diese Seite.
Hier verfolgen Sie die Gespäche zwischen Airliner, Tower Control, Clearance Delivery, Ground Control usw.
English ist Pflicht und mit den internationalen Abkürzungen der Airports sollten Sie keine Probleme haben. Die meist frequentierstersten Airports sind LSZH ( großer Transit ) und, je nach Tageszeit, KJFK und KLGA
. Birgit Maker, Zypern

Wir haben Ihnen bereits im...................27.3.2017 / 10:00

Archiv Internet 22.3.2017

empfohlen, den Passwort Manager in Ihrem Browser nicht zu nutzen. Ebenso dämlich ist es, die diversen " Password Manager " in einer cloud zu speichern. Wer zb. den " KeyPass" - für das Speichern seiner PW nutzt, zeigt nur seine völlige Unkenntnis über Sicherheit.

Wie einfach Sie, bzw. jeder der Zugriff auf Ihren Compi hat, zeigen wir an einem Beispiel von Mozilla:

Öffnen Sie das Menü des Firefox-Browsers (drei Striche oben rechts) und klicken dann auf die Schaltfläche Einstellungen (Zahnrad-Symbol).

In den Einstellungen klicken Sie auf den Menüpunkt Sicherheit.
Hier finden Sie die Schaltfläche " Gespeicherte Zugangsdaten ".
Clicken Sie darauf - und jeder kann Ihre PW lesen.

Das gilt für alle Broser, auch jene die mit Chrome bestückt sind.
Also lesen Sie jetzt nochmal den Archivbeitrag - und halten sich daran.
Tanja Swerka, Moskau

Google stellt " Google Talk " ein.........27.3.2017 / 11:00

Ab dem 26.Juni 2017 können Nutzer nicht mehr Google Talk benutzen.
Dafür sollen sie das, kostenpflichtige, Google Hangout benutzen. Im Gegensatz zu GT können Sie zwar jetzt auch Videoanrufe und " Telefongespräche " führen - die aber kostenpflichtig sind.

Aber Sie können ja mit den og. Paltalk weiter kostenfrei " telefonieren ".

Suann McBright, CAL, Santa Monica

Der Irrsinn wird immer größer.....................27.3.2017 / 10:00

besser die Menscheit verblödet total.

Sagen Sie nicht, dass wir Sie nicht gewarnt haben. Miele konstruierte eine Internet-of-Things - Spülmaschine. Diese wird über einen Webserver gesteuert.

"Der entsprechende eingebettete Webserver" PST10 WebServer "hört " typischerweise Port 80 an und ist anfällig für einen Verzeichnis-Traversal-Angriff. Ein nicht authentifizierter Angreifer kann dieses Problem ausnutzen, um auf sensible Informationen zuzugreifen, die bei nachfolgenden Angriffen den Job erleichtern."

Wie bescheuert seid Ihr da draussen, um sich " Smart TVs" , die Euch überwachen, Samrtphones, die Euch abhören, Haustüren per Apps zu " steuern, zu nutzen ?

Oder sind Euere Minderwertigkeitskomplexe tatsächlich pathologisch, dass Ihre Euch damit selber imponieren müsst? Suann McBright, CAL, Santa Monica

Mein Tip an die Mädel. Ergreift die Flucht, wenn Ihr einen solchen Typen kennenlernt. Der wird Euch, die Möglichkeit gibt es ja auch für Privatpersonen, auf Schritt und Tritt per Software
verfolgen.

Wir haben Ihnen ja letzte Woche..................28.3.2017 / 10:00

einige Suchmaschinen vorgestellt. Bei Suchmaschinen ist es wie mit Browsern. Nicht alle erfüllen die Anforderungen aller User.

Hier mal eine der ungewöhnlichsten Suchmaschinen. Einarbeitung ist Voraussetzung!

Allerdings solten Sie, nach der Nutzung, unbedingt mit einem demensprechenden Programm, Cookies und Verlauf dieser Seite löschen.
Diese Suchmaschine zu erklären ist wegen des umfangreichen Angebots nicht möglich.
Also arbeiten Sie sich selber ein. Vermutlich ist dies dem DAU ( Dümmster Anzunehmender User ) sowieso zuviel. Eine Suchmaschine für jene, deren Nutzung des Internets ein bisschen weitergeht, als ein paar Seiten im Netz zu suchen.

Wir empfehlen Ihnen, wie auch bei der Abfrage Ihrer mails, auch hier den Tor Browser zu nutzen. Damit ist Ihre Anonymität in jedem Fall gesichert.

Und hier eine echte Meta Suchmaschine,. Bei dieser werden bis zu 18 Suchmashine weltweit nach Ihrer Anfrage durchsucht. Auch wieder ein Teil, das den DAU überfordert. Aber viele unserer ( Stamm ) Leser gehören nicht zu den DAUs. Deshalb checken Sie das Teil mal.
Tanja Swerka, Moskau

Wenn es auf Ihrem Desktop aussieht...............30.3.2017 / 11:00

wie in einer Mädels - Handtasche, dann sollten Sie sich dieses Porgramm herunterladen.

Es ist die letzte Freeversion, erüllt aber den Zweck, bessere Übersicht auf Ihrem Desktop zu schaffen, perfekt. Hier mal einige Sreenshot, damit Sie sich ein Bild machen können.

Und hier eine Site, bei der Sie die letzte Freeversion herunterladen können.
Tanja Swerka, Moskau

Die USA sind schon lange im Cyberwar............30.3.2017 / 16:00

Etwa 90 Prozent aller Ausgaben für Cyber-Programme der US-Regierung sind den Offensivbemühungen gewidmet.
Darunter das Eindringen in Computersysteme von Gegnern ( Anm Redaktion: Welche Gegner das sind verschweigen die Geheimdienstler) , das Abhören von Kommunikationen und die Entwicklung der Mittel zur Deaktivierung oder Störung von Infrastrukturen, sagen hochrangige Geheimdienstmitarbeiter.

Larry Pfeiffer, der ehemaliger Chefdirektor des White House Situation Room in der Obama-Regierung, sagte nun, dass andere Länder die USA mit ihren Cyber-Fähigkeiten überholen würden. "Vielleicht ist es an der Zeit, eine Pause zu machen und die Verzweigungen zu berücksichtigen und zu überlegen, was wir da tun. "

Eine besonder Rolle spielt dabei Cisco.
Die Wikileaks-Dokumente beschreiben, wie die CIA vor mehr als einem Jahr gelernt hatte, wie man Fehler in den weit verbreiteten Internet-Switches von Cisco ausnutzt, die den elektronischen Verkehr kontrolliert, um das Lauschen zu ermöglichen.

Für Anleger ist CISCO mit Sicherheit eine gute Investition. Die enge Zusammenarbeit mit den diversen Geheimdiensten garantiert auch in Zukunft eine sprudelnde Einnahme.
Aktuelller Kurs: 31,52 Brief.

Hier die Entwicklich einer 10 000,00 US$ Investition in 1995 bis einschließlich 2017 bei der die Div immer re-investiert wurde.....
Suann McBright, CAL, Santa Monica / Lisa Feld, London

Statt Google Maps....................3.4.2017 / 10:00

sollten Sie sich mal die " openstreetmap " ansehen. Schneller und erheblich einfacher.
Suann McBright, CAL, Santa Monica

Wer sich heutzutage im Netz informiert............3.4.2017 / 10:00

sollte sich immer sehr genau die Quellen der jeweiligen Infos ansehen.

Ein klassisches Beispiel, wie leicht Sie auf bullshit im Netz hereinfallen können, ist die
News Integrity Initiative ( Initiative für Integrität von Nachrichten ), die es sich zur Aufgabe gemacht hat, Nachrichten im Netz besser einzuschätzen. Soweit, so schlecht.

Wer blind jeden Schwachsinn im Netz glaubt, nur weil er dabei seine eigene Meinung bestätigt bekommt, ist sowieso nicht ernst zu nehmen.
Interessanter aber ist, wer die Mitglieder dieser Initiative " sind.............................
Hier lesen Sie mehr über diese Initiative ( deutsch )...........
Noch Fragen? Suann McBright, CAL, Santa Monica

Natürlich glauben Sie uns kein Wort...............3.4.2017 / 14:00

wenn wir Sie davor warnen, dass Ihre Camera im Laptop das beste Überwachungstool ist.

Sobald jemand Zugang zu Ihrem System hast, ist es trivial, die Webcam einzuschalten und aufzuzeichnen was auch immer sie tun. Oder einfach nur das Mikrofon einschalten und aufzuzeichnen, was immer um den infizierten Laptop gesprochen wird.

Auf manchen Laptops kann auch das Licht neben Ihrer Kamera ebenso manipuliert werden. Es ist keine Sicherheit für Sie, festzustellen ob die Camera Aufzeichnungen macht.
Am sinnvollsten ist der Ratschlag des CIA - Chef Clapper. Der empfiehlt sowohl Camera als auch das Mic mit einem Klebeband zu verdecken.

Und nein, Sie merken garantiert nicht, wenn Ihr Computer infiziert wurde. Die heutige Software ist da schon sehr viel weiter. Tanja Swerka, Moskau

Ein " hipper " User will seine Garagentür mit einer App ......5.4.2017 / 17:00

über das Internet öffnen. Und hier sehen Sie das Ergebnis........

Sein Kommenntar in einem Forum:

"Junk - DAS TEIL IST NICHT DAS GELD WERT - iPhone App ist ein Stück Müll, stürzt ständig ab. Das Start-up-Unternehmen, hat offensichtlich keine ordnungsgemäße Qualitätssicherung und Tests mit ihren Produkten durchgeführt."
Wer doof ist muss zahlen Suann McBright, CAL, Santa Monica

Da freuen sich alle Nutzer von WIN XP...............10.4.2017 / 10:00

denn das meist überflüssig update ist ja hinfällig.

Aber dafür hat MS jetzt diese Woche das grosse update für WIN 10 angekündigt. Und wie bei allen updates, so hält auch bei diesem MS einige Überraschungen bereit. Der Datenschutz wird generell mehr oder minder total ignoriert.

Windows 10 Home und Pro haben jetzt zwei Ebenen der Datenerfassung, Basic und Full. Wenn ein Computer im Grundmodus ist, meldet WIN 10 den Status Ihrer Hardware und seine Spezifikationen, Ihre Internetverbindungsqualität, Aufzeichnungen von Abstürzen und Hängen durch Software, irgendwelche Kompatibilitätsprobleme, Treibernutzungs - daten, welche Apps Sie installiert haben und wie Sie sie verwenden, und noch ein paar andere " klenie Schweinereien".

Im Vollmodus wird noch ein bisschen mehr an MS gemeldet.. Er enthält alle auf der Grundstufe plus Aufzeichnungen von Ereignissen, die vom Betriebssystem erzeugt werden, und Ihre "Farb- und Schreibdaten".

Wer sich dieses update intalliert, sollte sich mindestens eine Stunde Zeit nehmen, um all die " Löcher " der Privatsphäre zu stopfen. Ausgenommen jene, die ja nichts zu verbergen haben.

Wenn Sie mit Windows 10 Enterprise oder eine der Windows Server 2016 Editionen arbeiten, haben Sie einige feinere Kernkontrollen, was zurückgeschickt wird.
Jeder andere bekommt entweder Full oder Basic, nach diesen Screenshots der Creators Update Build:


Zum Vergößern clicken Sie auf die Grafik

Die Ingenieure von MS können die Benutzer - Dokumente, die Abstürze in Anwendungen auslösen, per " Fernwartung " ansehen und sehen, wo die Lücken in diesen Progs sind.
( Und haben damit Zugang zu all Ihren Dokumenten und Dateien .)


Zum Vergößern clicken Sie auf die Grafik

So sollte Ihre Einstellung sein, wenn Sie Ihre Privatsphäre schützen wollen. Einige Einstellungen tauchen aber hier nicht auf und MS hat weiter Zugriff zu einigen Aktivitäten voni Ihrem Computer.

(Bei Basic / Full haben Sie keine Möglichkeit, die Diagnostic, das wichtigset Teil,
auszuschalten . Kein Mitlied mit Ihnen, aber Sie haben nichts zu verbergen)

Die Techies können auch Diagnose-Tools auf Ihren Computer ausühren.
Diese aber nur, wenn das " Microsoft’s privacy governance team " dies genehmigt. Was es natürlich niiie tun würde.
Ihr seid ganz schön doof und naiv da draussen, sich ständig die neuesten Versionen von irgendwelchen Progs, nicht nur von MS, zu installieren, Nur weil Ihr glaubt, das Prog sei noch besser als das " alte "  Prog
Und hier lesen ( english ) Sie weiter, was Sie mit dem update noch so alles erlauben

Ps. Vermutlich wird entweder bei diesem oder den kommenden updates jetzt auch die geplante Werbung bei WIN 10 eingeblendet werden. Auch ganz fein.

Wie sagte der CEO von MS, Nadella, auf einer Entwicklerkonferenz im Herbst 2016 über die
( damals noch ) geplanten Datensammlungen:

"Wenn das Betriebssystem der erste Schritt war, war der zweite Schritt der Browser und der dritte Schritt ist jetzt logischerweise Cortana . Denn Cortana kennt Sie, Ihren Arbeitskontext und kennt die Arbeit und das ist, wie wir Cortana bauen werden ", sagte er damals den Entwicklern in einer offenen Konferenz. Noch Fragen?
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Schaffe ein Probelm - und präsentiere die Lösung......10.4.2017 / 14:00

das uralte Spiel der Politk und Wrtschaft hat wieder einmal perfekt funktioniert.

Vor ein paar Jahren, 2005, wurde der analoge Empfang der deutschen TV - Sender auf digitalen Empfang bundesweit ungestellt.

Also kauften sich Millionen Deutsche den dazu nötigen Reciever und " erfreuten " sich an einem " superscharfen " Bild. Auch die privaten Sender wie RTL und Sat1 strahlten im neuen Sendemodus aus. Aber 2013 war damit Schluss.Denn die digitale Ausstrahlung kostete, angeblich zuviel Geld.  

Der Hintergrund aber war, dass es eine Möglichkeit geben musste, mehr Einnahmen zu generieren. Ohne eine " Zwangsgebühr".

Aber wie konnte man den Unterschichten, die ja die Hauptgruppe der Zuseher der privaten Sender stellt klarmachen, dass sie nun für den Empfang der ganzen Schrottsendungen bezahlen sollten?

RTL und SAT haben über ihre Besitzer, ua. Bertelsman und Springer, sehr gute Connection zur Regierungspartei CDU/ CSU. Nun galt es, den " Internet-Minister " Dobrindt, CSU ( Sie wissen schon, den mit der Autobahn - Maut ) ein bisschen in die Zange zu nehmen.
Und, für die Doofen, die ja der CDU / CSU die Macht verliehen haben, eine tolle Begründung für die Einführung des Bezahlfernsehens der privaten Sender, zu finden.

Und siehe da, es war das Verprechen einen noch " brillanteren " Empfang mit der Änderung des dvbt auf dvbt2 zu ermöglichen. Der Vorteil aber ist, dass die Programme der Privaten mit dieser " neuen " Technik einen Recievers, benötigen, der die Programme der Privaten zwangsverschlüsselt kann..
Was mit dem " alten " System nicht nicht möglich war.

Und nur wer sich den Code zur Entschlüsselung kauft, aktuell 5,00 Euro im Monat ( der aber garantiert steigen wird, wenn die Doofen so richtig angefüttert sind ) ist es jetzt möglich, auch die Privetn zu sehen. Und das ist der Sinn der ganzen Aktion.

Damit schaffte die Politk das  Problem der ach so armen Privatsender aus der Welt - die freuen sich riesig über das Geschenk - die Produzenten von Reciever erleben einen Boom, die Zetungsverlage mit ihren diversen  "Technik - Spezial - Fachzeitschriften " steigerten die Auflage - und der " Nichtwähler " und der dumme Wähler, der diesen Politikern die Macht verliehen hat, bekam ganz schnell die Quittung von seinen politischen Angestellten
Erinnert an die Autobahnmaut.

Aber, keine Sorge ihr Politiker, der Deutsche wird Euch auch bei den nächsten Wahlen
( NRW / Bundestagswahl ) wieder die Macht verleihen. Eine win-win- Situation.
Julia Repers, Berlin

Das freut doch alle WIN 10 - Nutzer...............10.4.2017 / 17:00

Es ist 2017 und das Öffnen einer einfachen MS Word-Datei könnte Ihr System kompromittieren.

Sicherheitsforscher warnen vor einem neuen In-the-Wild-Angriff, der sich still und heimlich als Malware auf voll-gepatchte Computern installiert,. Er nutzt eine ernsthafte und dennoch ungepatchte - Zero-Day-Schwachstelle in allen aktuellen Versionen von Microsoft Office.
Hier lesen Sie weiter ( english ) .
Und wer MS Office nutzt ist selber schuld. Wir haben schon vor langer Zeit und häufiger auf die Alternative, die erheblich besser ist, Libre Office , hingewiesen.
Manche lernen nur durch die harte Tour.
Tanja Swerka, Moskau

Faszinierend wieviel Idioten und Größenwahnsinnige.......11.4.2017 / 14:00

sich in den verschiedenen Vorstandetagen herumtreiben.
Sie alle halten sich für " unberührbar " . Denn wie sonst ist es zu erklären, dass selbst CEOs von nicht ganz kleinen Unternehmen wie Shell, am Telefon ungeniert Gespräche führen, die ihnen Kopf und Kragen kosten können?

Die niederländischen Behörden haben im vergangenen Jahr das Telefon des CEO von Royal Dutch Shell, Ben van Buerden, als Teil einer Untersuchung eines Korruptions - skandals mit einem nigerianischen Ölfeld überwacht und aufgezeichnet.

Van Buerden soll dabei seinem Gesprächstpartner über "loses Geschwätz" zwischen "Menschen, die wir von MI6 gemietet haben" erzählt haben..

Der Anruf zwischen van Beurden und seinem damaligen Finanzvorstand Simon Henry fand angeblich im Februar 2016 statt, nachdem die niederländischen Ermittler das Hauptquartier von Shell in Den Haag besucht hatten.

Wie bescheuert sind die Jungs, am unverschlüsselten Telefon Stories zu erzählen, die als Beweis von Korruption reichen -und sie garantiert aus ihrer Position schießt?

Größenwahn, Narzissmus, Dummheit? Ich vermute eher letzteres. Tanja Swerka, Moskau

Ostern waren mit Sicherheit keine ....................17.4.2017 / 10:00

rihigen Feiertage für NSA / CIA.
Die berüchtigten und unbekannten ShadowBrokers haben das Archiv von Schadsoftware der NSA in das Netz gestellt. Dabei stellt sich jetzt heraus, dass auch die CIA kräftig im Business der Malware-Software mitmischt.

Wikileaks hat auch einige brisante Docus veröffentlicht, Für Softwareentwickler ein Leckerbissen..Dazu lesen Sie hier ( deutsch ) mehr dazu...........

Hier ein paar snippets, die den meisten Usern wenig bis nichts sagen, für Programmierer aber ein nicht ganz uninteressantes Docu .......
Hier lesen Sie, leicht verständlich ( deutsch ) die ganze Story, die noch ein kleines Erdbeben auslösen wird.....
.Tanja Swerka, Moskau

Im Beitrag Politik 18.4.2017 .................17.4.2017 / 10:00

haben wir über das neue Überwachungsgesetz der Bundesregierung berichtet.

Hier nun ein paar Tips, wie Sie dabei gegensteuern können:
Zunächst installieren Sie den Tor Browser. Hier sollten Sie bei den Einstellungen in jedem Fall auch die " Bridge " auswählen. Ist einfacher, als es sich anhört.

Als nächstes lesen Sie hier die beiden Beiträge zum DNS- Server
Internet 7.1.2014
Eine einfache Erklärung, was ein DNS- Server ist
Internet 5.3.2014
Hier erklären wir, wie Sie mittels eines DNS Servers Websiten für Ihre Kiddies sperren. Und die garantiert niee darauf kommen.

Hier finden Sie eine sehr ausführliche  Beschreibung, was ein DNS -Server macht und kann.
Ausserdem finden Sie eine sehr einfache Erklärung, wie Sie bei Ihrem System ( von Win 98 ( ok, wird kaum noch jemand nutzen ) zu Win 2000 und Win XP einen neuen DNS - Server einstellen.
Für Win 7 lesen Sie hier, wie die Einstellung funktioniert. Für Win 10 finden Sie hier eine Anleitung.
Keine Angst, Sie können,, wenn Sie sich die Ableitungen halten, nichts kaputtmachen.

Jetzt suchen Sie sich einen DNS - Server aus dem Netz. Dabei beachten Sie, dass der gewünschte DNS - Server kein Log führt und auf keinem Fall von einer Company wie, zb. Google, Microsoft, Telekom, usw. stammt. Denn kein Mensch kann Ihnen garantieren, dass Ihre besuchten Websites nicht aufgezeichnet werden.

Und hier mal ein paar Listen von freien und kostenlosen DNS - Server:

ungefiltert surfen
Wikileaks hat eine Liste von unzensierten DNS Servern hier......
Hier eine Lise mit mehr als 2 500 DNS - Server aus aller Welt.

Auf alle Fälle sollten Sie ein bisschen suchen - und sehr genau lesen!
Mit der Einrichtung eines DNS - Servers haben Sie einen großen Schritt weg von der Überwachung in Deutschland gemacht.

Wenn Sie sich dann noch eine email Adresse einrichten, bei der Sie nicht Ihren real Namen registrieren und diesen Mailaccount von Anfang an mit dem TOR Browser besuchen, sind Sie schon mal auf der sehr sicheren Seite.

Hier ein schweizer Unternehmen, das wir für Ihre Mail empfehlen können. end-to-end- Verschlüsselung, doppelte Verschlüsselung, einmal zum Zugang der Seite und dann zum Zugang Ihres Mailaccounts. Wir empfehlen Ihnen diesen Anbieter.

Wenn Sie einen größeren Speicherplatz und ein paar andere Annehmlichkeiten wollen, kostet dies 4,00 Euro im Monat. Diese Version ist für Kleinunternehmen und Selbstständige absolut empfehlenswert.
Um Ihre Anonymität zu schützen, sollten Sie hier aber nur mit TOR Browser Ihren Mailaccount einrichetn. Und in Zulunft auch damit nur auf Ihren Mailaccount gehen.

Wenn Sie Fragen haben, dann bitte in das Gästebuch schreiben. Auch andere Leser können dann davon profitieren. Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Über die neuesten Überwachungsmaßnahmen.......17.4.2017 / 10:00

von WIN 10 haben wir im

Archiv Internet 10.4.2017 / 10:00
Archiv Internet 10.4.2017 / 17:00

bereits berichtet.

Natürlich erklärt Microsoft, dass die Daten, die sie sammeln, nicht "persönlich identifizierbar" sind, weil sie keinen Zugriff auf die Datenbanken haben, die Details über den Endbenutzer enthalten.

Aber die Dten, die Sie mit der Installation  des " update " liefern, reichen völlig aus Sie eindeutig zu indentifizieren.

Mit Ihrer IP-Adresse kann MS schon mal feststellen, was Sie so alles auf Ihrem Computer treiben. Eine der wichtigeren Merkmale Ihre Computers ist die MAC- Adresse. Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient.

Anhand der MAC-Adresse der Netzwerkkarte sind Sie damit eindeutig zu erkennen. Die von MS gesammelten Daten wie Textfelder, die Ihren Namen, Adresse, Telefonnr., Kreditkarteninformationen, etc. vervollständigen dann Ihr Profil. Dies bedeutet, dass Microsoft die Möglichkeit hat, alle Daten, die von Ihrem System gesammelt wurden, im Hintergrund 24/7 zurück zu Ihnen persönlich zu verknüpfen
Mag ja sein, dass MS Ihre Daten tatsächlich nicht verkauft. Aber auf Grund des Patriot Acts in den USA kann die jeweilige Regierung alle Ihre Daten, die IP haben sie ja schon, verlangen.
Also ändern Sie Ihre MAC Adresse mit diesem Tool - und sind schon wieder sehr viel schwieriger zuerkennen. Allerdings sollten Sie die MAC- Adresse mindestens einmal wöchentlich ändern, Eine geänderte MAC , die Sie aber monatelang nutzen, identifiziert Sie nämlich trotzdem.

Hier das kostenlose Tool................
Und Sie sollten den Hinweis ernst nehmen.

Noch ein Tip, wie Sie die wichtigsten Spionageeinstellungen bein Win7/8/10
abschalten.

Zunächst nutzen Sie keinen " Spy-remover " der über irgendwelche MS authorizierte Händler vertrieben wird. Der Händler hätte seine Licence für MS schneller los, als Sie auf ihre Maus clicken!

Hier ein Tool, das bisher das effizientes ist, das wir getestet haben. Für " Sheeples™" deren einizge Fremdsprachenkenntnisse vielleicht Hochdeutsch ist, zwar ein bisschen kompliziert. Aber die nicht ganz so intelligenten User brauchen das Tool sowieso nicht:
Achten Sie darauf, ob Sie eine 32bit-System oder ein 64bit-System verwenden.

" Ich habe nichts verbergen" oder " Ist zu kompliziert " oder " Der Aufwand ist mir zu groß " oder " Ich bin drin " ( Boris Becker )

Und wer sehr einsam ist, sollte auf keinen Fall die Einstellungen des updates ändern. Denn allein schon das Gefühl, dass "Cortana" , das ja nicht nur Ihre Sprachbefehle ausführt, die es an MS sendet, sondern auch alle Selbstgespräche an " Mama " sendet, lässt die Einsamkeit doch ganz schnell sehr viel erträglicher werden.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Für jene, die sich ein bisschen mehr für das Internet......19.4.2017 / 13:00

interessieren und sich dabei nicht vorstellen können, welchen Weg zb. auch Ihre Mails nehmen, ist dieser Beitrag gedacht.
Wenn Sie eine Site besuchen, zb unsere ( blogblick.de ) oder eine Mail versenden, dann werden Sie im Netz nicht direkt mit dieser Site ( oder dem Mailprovider ) verbunden. Ihre Anfrage läuft unter Umständen über bis 30 verschiedene Knotenpunkte des Netz.
Bei einer unversclüsselten Mail ein Super Gau.
Denn bei jedem dieser Knoten kann eine Software installiert sein, die in ms Ihre Mail kopiert und später auswerten kann.

Geben Sie auf Start
Hier drücken Sie auf Ausführen.
Dann geben Sie den Befehl " cmd " ein ( ohne Anführungszeichen)
es öffnet sich das DOS - Fenster
hier geben Sie " tracert blogblick.de " ein ( immer ohne Anführungszeichen )
Wenn Sie eine andere Website aufrufen wollen um die Verbindungsknoten zu sehen, , geben Sie diese Adresse ein (zb. google.de/ amazon.com usw)
Ok, wenn Sie völliger Laie sind, nutzen Ihnen die Informationen zumindest, zu verstehen, über wieviele Knoten Ihre Anfrage geht. Und dabei können ohne weiteres auch NSA/ CIA/ BND usw. darunter sein.
Grundsätzlich sollten Sie, bei sensiblen Websites ( nein nicht Porno oder gar Kinderporno ) immer den TOR Browser nutzen. Der Browser gibt Ihre Anfrage an zwischen 5 - 15 Server, die von ehrenamtlichen  Nutzern betrieben werden, weiter. Die Verfolgung ist nicht nur schwierig, sie ist meist erfolglos.
Und jetzt verstehen Sie, warum Sie Ihre Mails auf keinen Fall unverschlüsselt durch die Welt jagen sollten. Wir empfehlen Ihnen unbedingt diesen Anbieter für den sicheren und verschlüsselten Mailacount zu nutzen. ( In der Grundversion ist das Progamm kostenlos. Wir empfehlen aber für Selbständige und Kleinunternehmen das Bezahlpaket mit 4,00 Euro im Monat! ( Siehe den Beitag oben. Nein, wir bekommen kein Geld für die Empfehlung !)
Wird das geplante Überwachungsgesetz ( siehe Politik 18.4.2017) umgesetzt, ist sowohl ein DNS- - Server ( siehe dazu den obigen Beitrag ) als auch der Tor Browser ein absolutes must, um Ihre Privatsphäre zu schützen. Tanja Swerka, Moskau

Sie sehen manche Sites in Ihrem Browser...........24.4.2017 / 10:00

entweder zu groß oder zu klein.
Da sich ja nun alle großen Browserproduzenten entschlossen haben, das so tolle Chrome zu nutzen, bzw. in Chromium zu schreiben, fallen einige nützliche Funktionen bei den " alten " Versionen diverser Browser weg.
Wenn Sie in Ihrem Mozilla, Edge, Opera usw. eine Seite lesen wollen, kann es passsieren, dass diese Site entweder zu groß oder zu klein ist. Wenn Sie zu groß ( also über die Bildschirmgröße ) reicht, dann können Sie zwar die Seite " kleiner " machen. Nur wird es dann etwas schwieriger mit dem Lesen.
Für diesen Fall sollten Sie sich die " Großmutter " aller modernen Browser herunterladen. Opera. Allerdings nur bis zur Vers. 12.7- 13.0. Denn diese alten Versionen bieten eine Einstellung, bei der Sie zwar auch alle Seiten auf größer oder kleiner stellen können. Aaaaber - die Teile haben ein sehr nützliches zusätzliches Tool das sich : " An Breite anpassen " nennt. Damit wird die Seite, selbst bei einer Einstellung von zb. 150 % so " geschrumpft" dass sie auf die volle Bildschirmgröße passt, aber bei der genannten Einstellung von 150 % perfekt lesbar ist.

Und damit sind wir beim zweiten Punkt.
Bei vielen Hompepages gibt es inzwschen auch Videos. Das Problem ist, dass Sie für diese Teile meist noch einen " flashplayer " oder einen anderen Player herunterladen müssen, um das Video zu sehen.
Mein Tip:
Wer im Netz viel unterwegs ist und es nicht nur als " Spielzeug " betrachtet, sondern es semiprofessionell nutzt, sollte mindestens drei , besser vier Browser installieren.

Wir zb. arbeiten alle mit diesen Browsern:
Firefox
Allerdings wird Firefox im Herbst dieses Jahres ein komplett neues Firefox aufbauen. Wir raten Ihnen, zunächst mal auf keinen Fall mehr ein update zu machen. Wie bei allen " neuen " Versionen vermuten wir, dass hier nur verschlimmbessert wird, aber keinen echten Nutzen für den User bringt. Firefox hat ja bereits sein letztes update für WIN XP veröffentlicht,. Also arbeiten Sie weiter mit der letzten Version - und bleiben trotzdem glücklich.

SRWare Iron ( der einzige Browser soviel wir wissen, der Chrome nutzt, aber die ganzen Schwächen ausgemerzt hat)
Yandex ( der russische Browser, der eine Menge Videoformate kennt und auch abpielen kann)
Obwohl wir keine Fans von cloud storage sind, hier ein zusätzlicher Tip. Yandex bietet zusätzlich zum Browser noch eine cloud mit bis zu 10 GB frei an. Allerdings empfehle ich Ihnen dringend, dann auch PGP zu installieren, mit dem Sie ihre Daten, die Sie in die cloud schicken, verschlüsseln zu können.
Lesen dazu im Archiv Internet 2.7.2013
hier zeigen wir Ihnen auch die Links zu PGP.
Wer unverschlüsselte Daten in die cloud schickt zeigt nur seine Unbedarftheit über seine Kenntnisse des Netz!
FlashPeak Slimjet (eigentlich ein Browser, den wir nicht sehr häufig nutzen. Es gibt aber Sites, bei denen der Browser ganz gute Hilfe leistet, Der einzige Vorteil gegenüber den anderen marktüblichen Browsern ist sein bereits installierter Adblocker. Und seine tatsächlich extrem schnelle download Zeit.
Opera ( aber eine alte Version!) Auch wenn hier viele, vermutlich ziemlich ahnungslose User mitlesen, die " alten " Operaversionen haben einige unschlagbare Vorteile. Hier finden Sie alle " alten " Opera Vers. Also kein Browser für jene, die glauben, jeden Entwicklungsschwachsinn mitmachen zu müssen.
Interessant an diesen ganzen Versionen ist, dass, je " jünger " diese Versionen sind, umso größer ist der Umfang. Aber seltsamerweise funktionieren die " alten " Teile alle immer noch perfekt. Und gehen Sie davon aus, dass wir sehr alte Teil schon gestestet haben.
Tanja Swerka, Moskau

Warum ein " Anti-Viren-Programm".....................26.4.2017 / 10:00

nur vodoo vodoo ist, das erklärt dieser ITler. Lesen und die Konsequenzen ziehen......
Sigrid Hansen, HAM

Microsoft User gehören nicht gerade zu den ........27.4.2017 / 19:00

Intelligentesten.
Nachdem sie mit Begeisterung die neuesten Versionen des Betriebssystems installiert haben und MS den Zuriff auf ihre Privatsphäre ( Dateien , Music usw. ) gestatten, kommt schon der nächste Angriff. Diesmal auf den Geldbeutel.

Ab dem 13. Oktober 2020 wird Office 365 ProPlus oder Office perpetual in Mainstream-Support benötigt, um eine Verbindung zu Office 365-Diensten herzustellen. Für Kunden, die bis 2020 nicht bereit sind, in die Cloud zu ziehen, werden wir auch die Anbindung von Office perpetual in Mainstream-Support unterstützen.
Gilt aber nur für Office 365 für kommerzielle Dienstleistungen. Dieses Update ändert nicht unsere Systemanforderungen oder Support-Richtlinien für die Office Perpetual Clients, Office Perpetual Clients, die eine Verbindung zu lokalen Servern oder Verbrauchsdiensten herstellen.
Wir geben Ihnen mehr als drei JahreZeit, um Ihrer IT Zeit zu planen zu geben und das Budget für diese Änderung zu planen. Bis diese neue Anforderung im Jahr 2020 in Kraft tritt, können Office 2010, Office 2013 und Office 2016 ewige Kunden weiterhin eine Verbindung zu Office 365-Diensten herstellen.

Also machen Sie ischon mal bereit, dass Ihre " alten Versionen " von MS Office nichts mehr Wert sein werden. Löschen Sie die schwachsinnigen Office - Pakete und steigen auf Libre Office um. Kostenlos und besser als Ihre aktuellen MS Versionen.
Und keine Sorge, Ihre MS Office -Docus oder Tabellen oder Datenbanken sind alle mit Libre Office lesbar und zum bearbeiten.
Ok, Sie lieben MS ja - dann lassen Sie den Umstieg.
Hier staunen Sie weiter, weil Sie uns ja sowieso nicht glauben..... Suann McBright, CAL, Santa Monica

Die Dummheit Deiner Mitmenschen ist Deine Chance........28.4.2017 / 11:00

Nach diesem Motto verfahren inzwischen die großen IT - Unternehmen wie Apple, Microsoft, Amazon, usw.
Amazon hat ja schon seit einiger Zeit " Alexa ", den Sprachassistent, den bescheuerten Amazon-User auf`s Auge gedrückt. Weil es doch so geil und hipp und überhaupt ist, dass man einer Software Anweisungen geben kann. Dass diese Software alle, aber auch wirklich alle Gespräche innerhalb eines Zimmers an die cloud von Amazon gibt, stört diese leicht proflneurotischen User nur gering.
Amazon hat bestätigt, dass die Bilder und Videos, die Echo Look aufnimmt, un - begrenzt gespeichert werden. Auf die Frage, ob von Echo Look aufgenommene Bilder, Videos und die damit verbundenen Daten auch an Dritte verkauft werden würden, antwortete Amazon jedenfalls nicht. Noch Fragen?

Amazon ist jedenfalls begeistert von der Nachfrage nach diesem Teil. Und wird jetzt auch noch " Echo Look " anbieten. Damit kann Amazon endlich nicht nur die gesprochenen Unterhaltungen aufnehmen, sondern endlich auch die Gesprächsteilnehmer. Wow.

Big Brother ist also jetzt life dabei, wenn Sie, während der Abwesenheit Ihrer Freundin ( Freund ) Ihren Seitensprung zum one-night-Stand in die Wohnung einladen. Und schickt das ganze dann in die cloud von Amazon. Wie krank seid Ihr draussen eigentlich?


Aber, Eure Dummheit its nicht nur ein Chance für Amazon um mehr Gewinne zu generieren. Als Aktionäre freuen wir uns und unsere Anleger, dass es so viele Doofe gibt. Denn die bleiben immer arm - und sorgen dafür, dass es uns finaziell gut geht. Also danke.

Ps. Tip: Sollten Sie bei jemanden in die Wohnung eingeladen sein, so klären Sie vorher, ob Ihr Gastgeber " Alexa " oder seit neuestem "Echo Look " nutzt. Machen Sie ihm dann klar, dass Sie unter diesen Umständen auf einen Besuch verzichten. Es sei denn, er ist bereit, beide Teile vom Internet zu trennen und die Teile auszuschalten.
Ps. Meine Gäste können sicher sein, dass es in unserem Haus keine Abhörgeräte gibt. Und wir deshalb ohne Sorge über alles sprechen können.
Suann McBright, CAL, Santa Monica

Sie haben keinen Account bei Facebook..........1.5.2017 / 10:00

wollen aber den einen oder anderen öffentlichen Beitrag in Facebook lesen.

Dabei poppt eine Info auf, ob Sie sich bei FB anmelden wollen. die verschwindet nach einiger Zeit. Dafür bleibt dann ein Balken, der es ziemlich nervend macht, einen Beitrag zu lesen. Aber es gibt im Netz, speziell für Mozilla, ein Tool, das dieses Poup verschwinden lässt.
Und da dies nur für die wirklich interessierten Netzuser interessant ist, suchen Sie sich das Teil mal selber raus. Wir sind nicht Ihre KiTa für Internet- Laien.
Suann McBright, CAL, Santa Monica

Überwachung: Das alte Spiel vom Igel und dem Hasen........1.5.2017 / 17:00

Staaten und Unternehmen lieben Ihre persönlichen Daten. Nur jene " die ja nichts zu verbergen haben " interessiert das wenig - bis gar nicht.
Inzwischen haben sich eine Menge Entwickler, die die Ur-Idee des Netzes immer noch verteidigen, aufgerüstet. Es gibt eine Menge an open source - und freeware-Progs. die jenen, die ihre Privatsphäre schützen wollen eine Menge Tools zur Verfügung stellen.

Dieser Beitrag ist für Sie völlig uninteressant, wenn Sie ihre Daten gerne an staatliche Stellen oder Privatunternehmen weitergeben. Suchen Sie sich eine andere Website.

Und jene, die sich für das Thema interessieren und tatsächlich ihre Privatspähre schützen wollen, hier ein sehr einfach zu installierendes Tool:
Vom Instant Messaging, zum VoIP, zur Videoübertragung, zum screen sharing bis hin zum file sharing - mit diesem Tool können Sie verschlüsselt all das ausführen, das Neugierige nicht zu interessieren hat. Hier laden Sie sich das Teil runter
Das Teil ist sehr einfach zu installieren und auch in deutsch verfügbar.
Ideal für alle, die verschlüsselt chatten. Dateien austauschen oder " telefonieren " wollen. Kurz also Dinge im Netz machen will, die nicht jeden etwas angehen.

Es könnte sein, dass aktuell noch der eine odere kleine Fehler auftaucht. Melden Sie dies dann den Entwicklern und sie sorgen für die Reparatur. Have fun and be careful.

ps. Wer sich das Teil installiert und testen will, der schickt uns eine mail( Achtung neue email ad) seinen qtox-Namne und wir probieren dann zu chatten ( nur zu chatten!!)
Am besten nennen Sie uns auch die Zeit, in der Sie dann anwesend sind.
Tanja Swerka, Moskau

Die Dummheit der anderen...................3.5.2017 / 17:00

ist Deine Chance!
Nach diesem Motto werden alle Cybercrimes ausgeführt.
Aktuell berichten die Medien über sehr erfolgreiche IT - Genies ( für mich ist jeder, der die Schwachstellen der User ausnutzt, ein Genie), denen es relativ einfach gelang, Geld von Bankkunden auf ihre eigenen Konten umzuleiten. Ok, ganz böse Hacker.

Dabei schätzten diese Jungs / Mädels die völlig intelligenzbefreiten User absolut korrekt ein:
Bei diesem aktuellen Fall agieren die Hacker in zwei Schritten.
Zuerst müssen sie an sämtliche Daten kommen, die für eine Überweisung nötig sind: Kontonummer, dazugehöriges Passwort und die Handynummer.

Dafür verschicken sie Phishing-Mails. Diese Mails täuschen vor, sie kämen von der Bank des Kunden - statt ihre-bank.de steht zum Beispiel ihrebank.de in der Adresszeile. Es sind zwei Webseiten, die nichts miteinander zu tun haben.
Da die, vermutlich grenzdebilen User, dann auch diesen Link anclickten, kamen sie auf die Seite der " Hacker ". Und lieferten freiwillig und ohne Gewaltandrohung die wichtigsten Daten ab
Mit diesen Informationen können die Angreifer sehen, wieviel Geld ein Opfer auf dem Konto hat. Was noch fehlt, ist der Zugang zum Handy, mit dem Überweisungen legitimiert werden. Hier nutzen die Hacker eine Schwachstelle im SS7-Netzwerk aus.

Wir halten fest. Totale Analphabeten konnten den Unterschied des Links, der im Anhang einer Mail stand nicht lesen. Und der der Schlüssel für eine erfolgreiche Aktion ist.
Aber da die Dummheit unserer Mitmenschen grenzenlos ist, teilten sie auch, freudig erregt, dass " ihre Bank " ihnen eine mail schickt, gleich noch die Kontonummer, das Passwort und die Handynummer mit. Nach dem Motto, " Kein Schwein schickt mir eine Mail". Der Rest war einfach und den lesen Sie hier weiter........

Mal ernsthaft. Soll irgendjemand mit geistig Behinderten, die
a) nicht lesen können und
b) auch noch ihre persönlichsten Daten an Unbekannte weitergeben
Mitleid haben? Never ever, nie
Wer soo doof ist, sollte vielleicht ganz ruhig sein und seine Dummheit nicht der Welt mitteilen.

Ihnen gefällt unser Ton nicht? Kein Problem, besuchen Sie eine andere Seite.
Tanja Swerka, Moskau

Gehören Sie zu den Freaks von " Anti-Viren-Programmen"...8.5.2017/10:00

aka Schlangenöl.
Sie beweisen damit den alten Spruch: " Der Glaube versetzt Berge ".
Wir haben ja schon öfters gegen den Unsinn der " Anti-Viren-Progs" geschrieben. Genützt hat es wenig.  Lesen Sie hier mal den Beitreg eines Software-Specialisten........
Und löschen Sie ihr teueres " Anti-viren-Progs ". Es nützt nämlich sowieso nichts.
Suann McBright, CAL, Santa Monica

Wenn das Handy trotzdem petzt.........................8.5.2017/10:00

Smartphones sammeln jede Menge Daten. Viele Nutzer verhindern zumindest deren Weitergabe durch bestimmte Einstellungen. Allerdings umgehen einige Programme solche Sperren - mithilfe einer Ultraschalltechnik. Hm.
Die " Tagesschau " infornmiert - die DAUs( Dümmste Anzunhemende User ) interessiert das wenig.

Smartphones sind ständige Begleiter vieler Menschen - und sammeln dabei jede Menge Daten über ihre Besitzer: Sie wissen beispielsweise, wo man sich gerade aufhält und wo man vorher gewesen ist, welche Webseiten man aufruft und welche Audios und Videos jemand nutzt.
Datenschützer empfehlen, diese Sammelwut durch entsprechende Einstellungen zu begrenzen oder zumindest die Weitergabe solcher Daten an Dritte zu begrenzen, auch wenn dadurch bestimmte Dienste nicht mehr genutzt werden können.

IT-Sicherheitsexperten der TU Braunschweig haben herausgefunden, dass solche Datenschutzvorkehrungen unter bestimmten Umständen nichts nützen. Demnach kann der Standort von Handybesitzern von dritter Seite unbemerkt überwacht werden - selbst dann, wenn die Anwender Lokalisierungsdienste abschalten oder der Weitergabe der Daten aktiv widersprochen haben.

By the way. Dies trifft nicht nur auf die " Smartphones " zu. Die Überwachung findet auch mit den IoT ( Internet of Things ) , also alle Geräte, die über das Netz kommunizieren, statt. Vom " Smartmeter " ( Stromverbrauchszähler ), das per Datenfernübertragung Ihren Stromverbrauch zu allen Zeiten überwacht ( und damit schnell feststellen kann, wann Sie welche Geräte betreiben oder im Urlaub sind) ebenso wie Ihr " Smart-TV ", der die Dauer und die gesehenen Programme weitermeldet. Und somit schnell Ihre Sehgewohnheiten " nach Hause " meldet.

Aber es geht nicht nur um Überwachung. Es geht auch um Ihre Sicherheit. Schon heute gibt es Software ( ziemlich legal zu kaufen ) die leicht feststellen kann, ob Sie im Urlaub sind oder nur sporadisch zu Hause sind. Ihnen ja egal. Für Einbrecher mit etwas höherer Intelligenz ist es auch heute schon wesentlich risikoärmer, dank all Ihrer " vernetzten " Geräte zu Hause, Ihnen mal einen Besuch abzustatten.
Das teuflische daran ist, dass, wenn ein intelligenter Einbrecher mittels Software feststellt, dass Sie einige " Smartgeräte " betreiben, es ziemlich sinnlos ist, in Ihrer Abwesenheit , diese Geräte stillzulegen. Denn dann weiß Ihr " Gast, " sowieso, dass Sie nicht da sind.

Aber wie viele unserer Beiträge ist auch dieser in den Wind geschrieben.
Bereits im Archiv Internet 20.11.2013
haben wir über die Abhörmaßnahem der " Smart-Tv " geschrieben.
Im Archiv Internet 5.8.2013
haben wir über die Überachung der neuen " Smartmeter " ( Stromverbrauchszähler )

geschrieben.
Und im Archiv Internet 9,.9.2015
haben wir über die Gefahren der Apps für Smartphone berichtet.
Genützt hat es wenig. Die Profilneurose war stärker als der Verstand.
Suann McBright, CAL, Santa Monica / Katharina Schwert, Vienna

Das beste an der " cloud " ist....................9.5.2017 / 14:00

dass es soviel Idioten ud Profilneurotiker nicht nur bei den Privatpersonen gibt, sondern auch in allen Unternehmen jeder Größe.
Denn wie sonst ist es zu erklären, seine gesamten Entwicklungsunterlagen, Finanz -
berichte, Memos usw. in eine " cloud " auszulagern?
Und wir gehen mal davon aus, dass hier auch ein paar der " hippen Führungskräfte "aus Unternehmen mitlesen, deshalb in english
Zitat:

"This weekend our Security Intelligence Team detected a security incident affecting a server in the HipChat Cloud web tier. The incident involved a vulnerability in a popular third-party library used by HipChat.com. We have found no evidence of other Atlassian systems or products being affected. "

Und dann lesen Sie weiter und wundern sich nicht mehr, dass die Welt so ist, wie sie ist:
Zitat:
"Der Einsender berichtet, ihm sei ein Fall bekannt, wo eine Firma Firmengeheimnisse über den Filesharing-Dienst von Hipchat geteilt habe. "
Wir haben Sie jedenfalls schon vor ganz langer Zeit über die Gefahren der " cloud " gewarnt. Also sind wir nicht schuld, dass die ganzen Idioten der Religion der ITler freudig erregt folgen:
Achtung: Beiträge aus dem Jahren 2010/2011 haben wir aus Plazgründen gelöscht- Wenn Sie Interesse haben, schalten wir Beiträge für kurze Zeit frei:
Achiv Internet 21.6.2011
Achiv Internet 30.6.2011
Achiv Internet 17.3.2012
Achiv Internet 21.5.2012
usw.
" Die Dummheit der anderen ist Deine Chance!
Tanja Swerka, Moskau

Wenn es auf Ihrem Bildschirm aussieht................9.5.2017 / 17:00

wie in einer Damenhandtasche ( natürlich nicht in meiner - the Lady is a trump) ) dann sollten sie sich dieses (letzte) kostenloses Teil herunterladen.
Einfach zu handeln und völlig ausreichend um Übersicht auf Ihrem Bildschirm zu schaffen.
Wir haben das mit den gängigen BS getestet und es funktionierte einwandfrei........
Viel Vergnügen beim " Frühjahrsputz ".
Tanja Swerka, Moskau

Wirtschaftskrieg vom Feinsten...........15.5.2017 / 10:00

und die " Sheeples™" unterstützen ihn mit größter Begeisterung.
Nachdem also weltweit einige tausende Computer ausgefallen sind, alle mit dem Betriebssystem von Windows, ist der Aufschrei groß. Seltsamerweise wird aber nur sehr still und heimlich darüber berichtet, woher denn diese Ransoware kommt.

Nicht der " böse " Russe? Hm.

" Hacker, die schädliche Software nutzten, die von der National Security Agency gestohlen wurde, führten am Freitag Cyberattacken aus, die Dutzende von Ländern weltweit trafen und das britische Gesundheitssystem lahmlegten. Auch das russische Inneministerium war das Ziel. Und die Ukraine.
Die Angriffe waren ein kühner globaler Erpressungsversuch, der sich durch das Internet verbreitete und die Schwachstellen des digitalen Zeitalters unterstrich.

( Nein, die Schwachstelle des Internets sitzt vor dem Bildschirm. Wieso weigern sich Medien permanent, die wahren Idioten zu nennen? Wer sich mit emails, Internet, Smartphone und seinem Computer nicht auskennt - und das sind 95 % - sollte vielleicht zu seinem Renterstammtisch, in einen Stuhlkreis oder in einen Häckelkurs gehen.
Vom Compuer und Internet aber die Finger lassen..

By the way, mir tun die heutigen Kiddies leid, die mit Eltern aufwachsen, die keine Ahnung vom Netz haben und fröhlich die Nacktfotos ihrer badenden Kleinkinder in das Netz stellen. Oder jene, die der Welt per Foren der diversen Medien ihre ziemlich unwichtige Meinung mitteilen)
Über einen E-Mail - Anhang wurde die Software auf zig - tausende Computer, auch auf Privtacomputer , geschleust. Am späten Freitag hatten sich die Angriffe auf mehr als 74 Länder verbreitet, so die Sicherheitsfirmen, die die Verbreitung verfolgen.

( Man öffnet keine Mail, bevor man sich nicht den Header ansieht. Denn da sieht man relativ schnell, von wem diese Mail, bzw. über welche Knoten im Netz, diese Mail kommt.)

Auf der Website des englischen Nationalen Gesundheits Dienst ( National Health Service ) erschien diese Meldung:


Zum Vergößern clicken Sie auf die Grafik

Interessant an dieser Meldung ist die Tatsache, dass das Teil von der NSA " gestohlen " wurde. Süss. Wenn bereits die NSA eine Ransomware entwickelt hat, dann wird sie das Teil mit Sicherheit auch einsetzen.

Dieser Cyberangriff müsste die " Sheeples™ " jetzt hellwach werden lassen. Nämlich all jene, die ernsthaft glauben, dass " Schlangenöl " aka Antiviren - Progs mit Viren-Abwehr zu tun hat.
Aber mehr unter die Abteilung " Psyche und Wunschvorstellung " gehören.
Und mit einer " Abwehr von Viren " nichts, aber auch gar nichts gemeinsam haben. Aber, da die Dummheit der Menschen grenzenlos ist, werden die Teile weiter verkauft und die Companies verdienen weiter Geld. Mit Phantasieprodukte.
Ebenso erstaunt mich die Begeisterung über die immer wieder neuen Betriebssysteme von Microsoft, die mit großer Begeisterung runtergeladen werden und damit das Risiko eines Cyberangriffs, auch auf Privatcomputer um den Faktor X erhöht.
Ihr da draussen seid ganz schön bescheuert. Tanja Swerka, Moskau
Ps. Ich gehe jede Wette ein, dass, nach diesem Erfolg, jetzt auch die Privatcomputer attackiert werden. Ihr da draussen werdet noch sehr schmerzhaft an Euere Dummheit erinnert.

update: 15.5.2017 / 14:00

Sehr seltsam sind die Reaktionen der Medien. Denn " normalwerise " ist ja für jeden " Cyberangriff " Russland bzw. Mr.Putin selbst verantwortlich.

Da es sich aber diesmal um ein Tool aus dem Baukasten der NSA handelt, versuchen die Medien verzweifelt, genau die NSA aus dem Spiel zu lassen.
So werden Sie manipuliert und ruhig gestellt. Und keine unangenehmen Fragen stellen. Mal sehen, ob es ein europäisches Unternehmen schafft, einen Schadensersatzanspruch an den Urheber ( NSA ) zu stellen. Ok, man wird ja noch träumen dürfen.
Suann McBright, CAL, Santa Monica

update: 19.5.2017 / 14:00
Und Sie glauben immer noch an den Schwachsinn der " Cyberattac:


Noch Fragen? Tanja Swerka, Moskau

Kennen Sie diese Meldung....................15.5.2017 / 10:00

wenn Sie eine Date löschen wollen?


Und nun?
Hilft dieses kostenlose Tool. English sollten Sie können.

Wir haben das Teil auch für die Freaks von WIN 10 getestet. Wie immer, ohne Gwähr.
Tanja Swerka, Moskau

So einfach schützen Sie sich vor...............15.5.2017 / 10:00

WannaCry 2.0. Das ist die neueste Ransomware, die ab heute im Netz ein bisschen Ärger versursacht. Vorsichtig formuliert.

Also:
1. Machen Sie sich sofort ein backup des aktuellen Status Ihrer Festplatte C:

Aber räumen Sie vorher Ihre Festplatte und Ihre Registry auf.
Hier ein kostenloses Tool, mit dem Sie zuverlässig Ihr Betriebssystem sichern können.

Aber.... das backup gehört auf keinen Fall auf die Festplatte C:!!!
Kaufen Sie sich, wenn Sie noch nicht haben, eine externe Platte, die Sie heute schon für 50,00 Euro bekommen. Auch das Progs für das backup gehört nicht auf die C:
Ok, nicht alles im Leben ist kostenlos. Und Sicherheit kostet Geld.

Für absolute Beginner und technische Laien aka DAUs ( Dümmste Anzunehmender User) ist das Acronis True Image 2017 optimal.
2. Laden Sie nie!! eine Mail auf Ihr Mailprogramm ( Thunderbird, Outlook or whatever) von Ihrem Mailserver herunter!!
Es gibt eine 30 Tage - kostenlose Trial -Version.

Das Teil schalten Sie zwischen dem Mailserver, also t-online, Gmail usw. und Ihrem normalen Email Progs. Beim Aufruf des Mailaccounts über dieses Programm sehen Sie alle Mails und können diese auch ansehen. Sie bleiben auf dem Server Ihres Mailaccounts. Ausserdem können sie auch den " header " jeder Mail ansehen und so schnell feststellen, ob diese Mail " sauber " ist.
Das ist die sicherste und beste Lösung, sich vor allen unerwünschten Mails zu schützen.

Ok, sowieso in den Wind geschrieben, denn dann müssten Sie Geld ausgeben. Sie freuen sich doch auf eine Ransomware, die Ihren Computer im besten Fall lahmlegt oder alle Daten verschlüsselt, aber gegen einen Obulus von meist um die 250 Euro, zahlbar in Bitcoin, vielleicht wieder zu entschlüsseln sind.
Fazit: „Die drei wichtigsten Tips zum Schutz vor Erpressungstrojanern lauten: Backups, Backups, Backups“.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Hier mal ein paar Tweets zur " Cyberattacke " durch Wannacry .
Ganz interessant, wie sich Politk und Business freiwillig in die Abhänigkeit von MS begeben,.......
Lesen Sie die Tweets ganz genau. Denn sie erhalten Infos, die Sie nie über die Medien erfahren..

Auf der hauseigenen Entwicklerkonferenz Build in Seattle....15.5.2017/10:00

stellt Microsoft gerade vor, wie man sich die Zukunft der Software vorstellt – und diese Vision ist ganz schön gruselig.
Zwei Stoßrichtungen zeichnen sich ab: Alle Daten in unsere Cloud und Totalüberwachung für Jedermann.
KI-Algorithmen tracken Patienten in Krankenhäusern, lückenlose automatische Überwachung am Arbeitsplatz, sowie Deep-Learning-Tools, die Bewerber automatisch im Netz stalken und alle nur erdenklichen Informationen über sie zusammentragen und der Personalabteilung präsentieren.
Hier lesen Sie weiter - und solten langsam mal etwas kritischer in der Nutzung der Programme und social Media werden. Ok, ist in den Wind geschrieben.
Suann McBright, CAL, Santa Monica

Die Story des Angriffs auf MS-Betriebssysteme...........15.5.2017/11:00

könnte von Hollywood geschrieben worden sein.
Seit mehreren Jahren wusste die NSA ( angeblich ) von der Sicherheitslücke in den MS-Betriebssystemen von MS.
WikiLeaks hat schon vor langer Zeit Docus, die aus den Papieren von Mr. Snowden stammten, in denen diese Sicherheitslücke beschrieben wurde,veröffentlicht. Mirosoft wusste also schon lange, dass es diese Schwachstelle in ihren Betriebssystemen gibt. Eine Frage, wieso hat also MS nicht sofort darauf reagiert?

Nun, vermuten wir einfach mal. Da MS sehr eng mit NSA/CIA zusammenarbeitet, wird MS einen Teufel tun, die Arbeit der Überwachung der beiden Geheimdienste zu erschweren, bzw. zu stoppen.
Denn gleichzeitig hat MS jetzt ein phantastisches Marketinginstrument. Mit aller Macht wird es sein neues WIN10 in den Markt zu drücken. Und das ist eine echte win-win-Situation.
CIA/NSA hatten jetzt ein paar Jahre Zeit ihre Instrumente für die Überwachung von WIN 10 zu verbessern, bzw. zu entwickeln. Und MS wird in den nächsten Woche den Verkauf von WIN 10 exorbitant steigern - was uns als Aktionäre sehr freut.
Wie gesagt, reine Vermutung und das Ergebnis eines größeren Brainstorming.
Well done, MS.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Hätte Mr. President Trump unseren Blog ................22.5.2017 / 10:00

gelesen, wir hätten ihn und seiner Family früher geholfen.

Nach dem jüngsten Skandal, der angeblich enthüllt, dass Trump-Kampagnen-Helfer im Jahr 2016 wiederholte Kontakte mit dem russischen Geheimdienst gehabt haben sollen, scheint die gesamte Trump-Familie der Verschlüsselung zu folgen, um ihre private Kommunikation zu schützen.
Mehrere verschlüsselte Tutanota-Postfächer wurden gestern allein mit den verschiedenen Namen der Trump-Familienmitglieder registriert.Die NSA überwacht routinemäßig die Kommunikation von ausländischen Nachrichtendiensten. Als Teil davon hat der Geheimdienst die Anrufe zwischen den Trump-Mitarbeitern und Russland, wie die New York Times meldet. Das FBI informierte sich bei der NSA, um so viele Informationen wie möglich zu sammeln.
Bei diesem Beitrag dürfen Sie mal Ihre Medienkompetenz testen.
Suann McBright, CAL, Santa Monica

Twitter ändert ab dem 18.Juni 2017.................22.5.2017 / 10:00

seine Nutzerbedingungen.
Obwohl wir als Investoren sehr glücklich sind, dass Twitter nun auch mit Ihren Daten Geld verdienen wird. Andererseits sind wir sicher, dass die " Sheeples™" sowieso von der Möglichkeit der Privateinstellungen nicht Gebrauch machen.
Also checken nur die " mißtrauischen " Nutzer diese Tips - und wir müssen uns keine Sorgen machen......
Suann McBright, CAL, Santa Monica
@suann: dann bekommst du am jahresende aber weniger gewinnbeteiligung aus unserem privaten fund. lisa.

Der grosse Irrtum aller DAUs.......................... 26.5.2017 / 10:00

( Dümmste Anzunehmender User ) ist es, dass sie glauben, wenn sie eine Datei " löschen ", diese tatsächlich spurlos von ihrem Computer verschwunden ist. Irrtum. Das " gelöschte " Teil ist immer nich auf Ihrer Festplatte, Stick or where ever.
Deshalb nutzen Sie diese kostenlose Tool zum Löschen......... Per drag and drop ziehen Sie die gewünschte Datei in das Progs. Wählen Sie immer die " Gutmann " - Methode zum überschreiben. das heisst, dass Progs überschreibt mit 0 und 1 35 mal die Datei uns sie ist unwiderbringlich gelöscht. Also Vorsicht.
Das Teil stammt zwar aus 2011 aber es gibt Progs die nicht mehr zu verbessern sind. Also nichts für jene, die ständig den " neuesten " Programmen hinterherjagen. Wir haben es Win10 getestet und es funktiniert auch mit dem BS.
Tanja Swerka, Moskau

Natürlich halten Sie uns für paranoid............31.5.2017 / 10:00

wenn wir immer wieder darauf hinweisen, dass Sie zb. den TOR Browser nutzen sollen, Ihre mails verschlüsseln und nicht unbedingt Ihren Klarnamen in den diversen Foren nutzen sollen. Auch die Nutzung ´eines " Smartphones " oder der ach so tollen "Smart - Things " wie Echo look von Amazon oder der " Smart-Tv " zeugen nicht von hoher Intelligenz.
Das Justizministerium ( Minister Maas, SPD ) hat ein Gesetz erarbeitet, um den Staatstrojaner auch bei Alltagskriminalität zu erlauben.
Die Polizei soll damit flächendeckend Computer und Smartphones hacken dürfen, bei ganz normaler Alltagskriminalität. Das geht aus einem Gesetzentwurf der großen Koalition hervor, den wir veröffentlichen. Jedes Jahr werden zehntausende Geräte überwacht, vor allem bei Drogen und Betrug.
Bereits jetzt werden zehntausende Computer und Handys durchsucht, bzw. überwacht.
Insgesamt sind es 38 Straftaten, die eine solche Durchsuchung und Überwachung möglich machen.

Darunter :
Straftaten gegen die öffentliche Ordnung nach den §§ 129 bis 130,

( Damit kann jede Demo, die nicht " Staatskonform " ist, die Überwachung der Handy und der Computer rechtfertigen.)
Straftaten gegen die sexuelle Selbstbestimmung in den Fällen der §§ 176a, 176b und, unter den in § 177 Absatz 6 Satz 2 Nummer 2 genannten Voraussetzungen, des § 177
( Es reicht bei der heutigen Hysterie bereits, wenn eine Frau behauptet, sie sei sexuell belästigt worden )

Steuerhinterziehung unter den in § 370 Abs. 3 Satz 2 Nr. 5 genannten Voraussetzungen
( Schmuggeln Sie, zb. aus dem Urlaub, drei Flaschen Whiskey ist dies Steuerhinter - ziehung. Damit kann Ihr Handy überwacht und Ihr Computer mit dem bereits genehmigten Staatstrojaner, durchsucht werden )
Den Rest lesen Sie hier weiter.............. Denn auch Sie haben etwas zu verbergen
.
Dieser Blogger regt sich, mit Recht, darüber sehr auf.......
Anderersits sind ja die " Sheeples™" total begeistert. Denn warum sonst verleihen sie diesen Poliitkern immer wieder die Macht? Julia Repers, Berlin

Facebook muss den Account eines Verstorbenen .............31.5.2017 / 14:00

nicht an die Angehörigen freigeben.
Die Mutter eines 15 jährigen Mädchens hatte FB verklagt, weil FB es ablehnt, den bereits gesperrten Acoount der Tochter, einzusehen.

Interessant an dieser Nachricht ist, dass ein Nutzer, der mit der Tochter auf FB Kontakt hatte, FB über den Tod des Mädchens informierte. ( Typische Proflneurose ). FB sperrte daraufhin den Account.
Uns intererssieren dabei nicht die moralischen Fragen. Entscheidend dabei ist, was können die Hinterbliebene und hier speziell Eltern, grundsätzlich machen, um den Acccount eines verstorbenen Familienmitglieds, speziell Kinder, auch nach dem Tod einzusehen?
Ziemlich einfach. Sie machen den Kiddies klar, dass sie sich niee mit ihrem real -name in egal welches " social network " einloggen.  Ebenfalls verbieten sie den Kiddies, dass diese Bilder von sich oder der Familie auf diese Plattformen stellen. Ausserdem verlangen sie von den Kiddies, dass sie ihr Passwort den Eltern zu treuen Händen übergeben.
Und wenn das alles einen Sturm der Entrüstung auslöst, können Eltern über die Einstellung der benutzen Compi und Smart Phone, den Aufruf von social network schlicht unterbinden. Wie das funktioniert haben wir im Blog schon so häufig geschrieben.

Das grösste Problem ist, dass Eltern heute keine Vorbilder mehr sind. Sie nutzen, beim Mittagessen, beim Spaziergang mit dem Neugeborenen mit der grösssten Begeisterung ihr Smartphone. Und haben keine Ahnung, wie dieses Netz, der Computer, und die social networks funktionieren.
Wer seine Kinder nicht zu selbstbewussten Menschen erzieht (weil sein eigenes Ego kleiner als eine Erbse ist ) wird seinen Kindern eben nie klar machen, welche Probleme mal auf die Kiddies zukommen, welche Schwierigkeiten sie mit hochgeladenen Bilder sie einmal haben werden und, dass es ein Leben ausserhalb der social networks gibt.
Das gilt ebenso für die Verschlüsselung von emails. Solange Eltern selbst die grössten DAUs vor dem Computer sind, haben die Kiddies keine Chance, auf das Internet, das Netz usw. vorbereitet zu werden.
Die Zeiten sind endgültig vorbei, in denen das Netz ein Tummelplatz für Nerds war. Aber ohne tiefe Kenntnis der politschen Veränderungen, der technischen Möglichkeiten, jeden Compi und jedes Smart Thing zu hacken, haben die Kiddies keine Chance jemals im Netz zu überleben.

By the way, wir haben ha bereits im
Archiv Internet 1.5.2017
auf ein Tool aufmerksam gemacht, dass viel cooler als der ganze Schwachsinn wie Whatsapp, Snap, Skype usw. ist. Und den großen Vorteil hat, absolut sicher durch eine Verschlüsselung ist, die garantiert, dass die Daten in keine fremden Hände kommen.
Aber, wie sovieles, ist auch das in den Wind geschrieben.
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Wer seine Privatsphäre schützen will...........31.5.2017 / 18:00

sollte sich jetzt noch eine SIM -Karte kaufen .- und diese sofort freischalten lassen. Ab dem 1.Juli 2017 herrscht für die Freischaltung dann, dank der CDU / SPD -Koalition, Ausweispflicht.
Und wer noch ein bisschen mehr für seine Privatsphäre tun will, der schmeisst sein Smartphone weg und kauft sich dafür das neue ( alte ) Nokia 3310. Kein Internet, keine Dateien hochladen. Verkaufspreis 59, 00 Euro. Perfekt.

Gut, der letzte Ratschlag ist so gut, wie einem Junkie zu empfehlen, er soll sein noch vorhandes Speed wegwerfen, Und ist deshalb in den Wind geschrieben. Sigrid Hansen, HAM

Wir wetten, dass Sie nicht einmal ...............2.6.2017 / 10:00

10 % der Möglichkeiten, die Ihnen Google bietet, nutzen.
Eine dieser Möglihckeiten ist, dass Sie mit Google, sofern, Sie die entsprechenden Formeln können, auch schnell rechnen können.
Sie geben dazu in die Suchleiste von Google Ihre Rechenaufgabe ein - fertig.
Ein Beispiel das Sie hofentlich nicht überfordert:
Sie wollen, wissen, wieviel 227*34 ist. Also testen Sie jetzt mal.
Und für jene, die Google nicht nur nutzen, um Pornoseiten zu finden, sondern tatsächlich das Netz als unendliche Bibilothek betrachten, die lernen hier weiter....( deutsch) .
Nice weekend
Suann McBright, CAL, Santa Monica
Die Dummheit der Mitmenschen ist erstaunlich,........5.6.2017 / 10:00

Und dies betrifft auch alle, die in Unternehmen tätig sind. Vom Vorstand bis zum IT-Spezialisten.
Die Firma OneLogin bietet Unternehmen einen " Service " an, der es erleichtern soll, dass alle Mitarbeiter Zugriff auf die jeweiligen Paaswörter zu den Daten des Unternehmen haben.  Die Paawörter befinden sich in einer cloud, die OneLogin, natürlich gegen Kosten, den Unternehmen zur Verfügung stellt. Wow.
Wie bescheuert ist das denn ? Passwörter gehören zu den sensibelsten Daten
OneLogin wirbt mit folgendem Argument:
"Einmal anmelden und fertig. Mit einem einzigen Passwort gelangen die Nutzer auf ein Portal, auf dem sie zu Firmen-Apps in der Cloud und hinter der Firewall Zugang haben. Das ist das Ende von vergessenen Benutzernamen und Passwörtern."
( Und kann das Ende der Kundenfirma sein)

Wir haben ja schon vor langer Zeit auf den Schwachsinn einer cloud hingewiesen:
Archiv Internet 27.3.2017
Archiv Internet 9.5.2017

Und nun muss OneLogin gestehen, dass der für Unternehmenskunden konzipierte Single-Sign-on-Dienst OneLogin gehackt wurde. Die Kunden wurde gebeten sie sollen alle Kennwörter und Zertifikate ändern.
Es ist das zweite Sicherheitsdebakel für das Unternehmen: Im August 2016 war es einem Unbekannten gelungen, in einen Rechner des Unternehmens einzudringen. Dieser Server war zwar eigentlich nur für Log-Dateien und Analysedaten zuständig, hatte aber auch Zugriff auf bei OneLogin verschlüsselte Notizen.
Wer als " Führungskraft " die Daten, egal welche, in eine cloud auslagert, sollte sofort fristlos entlassen werden. Noch schlimmer sind jene " Führungskräfte " die auch noch den Irrsin begehen, Passwörter in eine fremde cloud auszulagern.
Hier mal die Kundenliste von one login.....................
Nach eigener Aussagen hat die Company mehr als 2 000 Unternehmenskunden in 44 Ländern
( es gibt also mindestens 6 000 Idioten in diesen Unternehmen )

Hier lesen Sie die ganze Story ( deutsch ) und denken immer daran:
Here is the story for our English-speaking readers
Never worry about the stupidity of your fellow menIt's your chance

Ärgere dich nie über die Dummheit deiner Mitmenschen-
sie ist deine Chance
sprachen die Hacker und holten sich einige zigtausend Passwörter von den Unternehmen.

ps. Mal sehen, wann die ersten jung, dynamisch und erfolglosen start-up-Gründer auf die Idee kommen:
"Schlüsselbund mitnehmen? Mit diesen vielen Schlüsseln für Haustür, Wohnung, Auto, Geschäftsräume? Viiiiiel zu mühselig! Und total un-hip!
Daher: Schicken Sie einfach all Ihre Schlüssel an Honest Achmed's Schlüsselbringer-Service!
Wenn Sie etwas aufschließen müssen, einfach kurz in unserer App auf den Knopf drücken, und schon bringt eine unserer Drohnen Ihnen den Schlüsselbund vorbei!
Nach dem Aufschließen den Schlüssel einfach wieder an die Drohne hängen, und sich keine Gedanken mehr machen!
Bei uns lagern Ihre Schlüssel 100%ig sicher! Kann gar nichts böses passieren! Wirklich, nie! "
( Diese Kommentar stanmt aus einem Forum von kwerner)
Bei den intellgenzbefreiten Usern, die es immer wieder schaffen, den IQ in ihrer Wohngegend erheblich nach unten zu drücken, ist das ein mulimillionen-Markt.

Und hier mein Tip, wie Sie ihre PW absolut sicher ( naja, wenn nicht Sie nicht gerade ein Chaot sind ) sichern. Und garantiert nie ein Problem mit Hackern oder anderen cleveren Menchen ( Jungs / Mädels ) haben:
Wie bei allen Sicherheitsmaßnahmen empiehlt es sich, mal fünf Minuten nachzudenken. Als erstes benötigen Sie einen UBS -Stick, meist reichen 32 GB.
Auf diesen Stick kommen alle sensiblen Daten, Hier beginnt das Problem. Nachdenken. Überlegen Sie erst mal, welche Namen Sie den Ordnern geben, in dem Sie Ihre sensiblen Daten speichern wollen. Sie suchen sich nach ein paar Monaten vermutlich dum und dämlich ( der Ausdruck stammt von der Redaktion. Unsere " Russin " spricht zwar sehr gut deutsch. Mit ein paar Ausdrücken haperte es aber manchmal.
Sorry Tanja)

Das Teil stammt zwar aus 2001. Es gibt aber Programme, die man einfach nicht besser machen kann. Wer aber hip sein will, der geht jetzt auf eine andere Seite.
Diesen PW-Tresor speichern Sie auf Ihren Stick. Wir haben das Teil mit einigen Betriebssystemen gestestet und hatten kein Problem damit.

Hier erstmal die Beschreibung des Teils.......
Obwohl das Teil keinen grossen geistigen Aufwand erfordert ( ok, ich bin Optimistin) , hier eine detaillierte Beschreibung....
Und jetzt holen Sie sich den kostenlosen Passworttresor hier ........
Und wenn  Sie kein DAU sind, versclüsseln Sie die .exe mit Ihrem PGP -Schluessel.

Allerdings sollten Sie, zum Testen, die ganzen Dateien des Tresors kopieren und Sie zu diesem Zweck in einen eigenen Ordner, der nicht auf Ihrem UBS liegt, koopieren. Haben Sie die " probe .exe " richtig entschlüsselt, dann kopieren Sie sie wieder in das Originalprogs. Funktioniert Ihre Entschlüsselung, dann können Sie den " Test-Ordner " löschen.
Aber ich übernehme keine Verantwortung für Ihre Unkenntnis!! Also Risiko für Sie.
Tanja Swerka, Moskau

Nicht jeder Browser...................... 9.6.2017 / 10:00

stellt eine Website gleich dar.  Unsere Empfehlung: Laden Sie sich mindestens noch zwei zusätzliche Browser herunter. Im
Archiv Internet 24.4.2017
haben wir Ihnen einige vorgestellt.
Tanja Swerka, Moskau
Wer glaubt, dass Google tatsächlich alle Websites.......3.7.2017 / 10:00

die jemand sucht, auflistet ist schlicht naiv.

Der kanadische Oberste Gerichtshof hat Google verurteilt, die Website des Technologieunternehmens Datalink von seinen Suchmaschinen-Ergebnissen weltweit zu entfernen. Der Gerichtsbeschluss vom 13. Juni ist Teil eines Kampfes zwischen Equustek, einem Burnaby, B.C., Technologie-Unternehmen, das Netzwerkgeräte für Industrieanlagen herstellt und seiner Konkurrenz Datalink.
Equustek behauptet, dass Datalink mit einem ehemaligen Equustek-Ingenieur zusammenarbeitet um sein Produktdesign zu stehlen und es dann im Internet zu verkaufen. Equustek hatte bereits Gerichtsbeschlüsse erreicht, die Google dazu verpflichteten, Datalink-Websites aus ihren kanadischen Suchergebnissen zu entfernen.

Hier lesen Sie weiter und nutzen auch mal andere Suchmaschinen. Dies gilt natürlich nur für jene User, die das Internet nicht als " Spielwiese " betrachten, sondern als Informationsmedium nutzen.
Hier mal ein paar andere Suchmaschinen, die wir empfohlen haben:
Archiv Internet 10.8.2012
Archiv Internet 29.5.2013
Und hier ein Beitrag, der berichtet, wie Microsoft Google zwang, mehr als 1 Million Sites aus dem Index zu nehmen:
Archiv Internet 15.8.2013
Die grosse Freiheit des Internets ist schon lange eine Mär.
Suann McBright, CAL, Santa Monica

Es gibt mehr Doofe als man sich träumen lässt...........4.7.2017 / 10:00

Ein U.S.-Richter hat bundesweit gerichtliche Streitfälle abgelehnt zu verhandeln. Es wurde Facebook Inc vorgeworfen, dass FB die Verfolgung der Internet-Aktivitäten der Nutzer betreibt, auch nachdem sie sich aus der Social Media-Website abgemeldet haben.
In einer Entscheidung spät am Freitag, sagte US-Bezirksrichter Edward Davila in San Jose, Kalifornien, dass die Kläger keine vernünftige Erwartung der Privatsphäre hatten oder dass sie irgendwelche "realistischen" wirtschaftlichen Schaden oder Verlust erlitten haben.
Der Fall wuerde unter: Facebook Internet Tracking Litigation, U.S. District Court, Northern District of California, No. 12-md-02314. verhandelt, bzw abgelehnt.

Sehr vernünftig, der Richter. Dabei kann jeder Nutzer dieses " tracking " von FB ( und nicht nur von FB ) leicht verhindern. Er löscht alle seine Cookies und besucht dann weiter andere Seiten. Aber diese Vorgehensweise überfordert vermutlich die sowieso nicht so hohhe Intelligenz der FB - Besucher, bzw. FB - Account Inhaber.

Im übrigen gehört es zum Grundwissen über die Nutzung des Netz. Wenn schon Cookies gesetzt werden müssen ( manche Sites verlangen das) , dann schließt man den Browser, löscht Cookies, den Verlauf usw. und besucht dann eine neue Site. Ist schon ganz schön herausfordernd.
Suann McBright, CAL, Santa Monica

Wer sich " Anti-Viren Programme " .....................4.7.2017 / 10:00

auf seinen Compi lädt und sich dann in Sicherheit wiegt ist - naiv oder doof. Dies ist das Credo von Tanja - und sie hat recht. " Antiviren-Programme " oder besser Schlangöl sind so gut, wie eben das Öl gegen die Schlangen.

Viele DAU s ( Dümmste Anzunehmnende User) bevorzugen, dank der immensen Marketingaktionen, Kaspersky. Dass das keine so gute Idee ist, beweist dieser Beitrag:

Kaspersky übergibt seine Quellcode an die US-Regierung ( aka Geheimdienste)

In den letztenWochen gab es eine beunruhigende Tendenz der Regierungen, die verlangen, dass private Tech-Unternehmen ihren Quellcode ( .-...mit den Geheimdiensten / die Redaktion ) teilen, wenn sie Geschäfte machen wollen. Jetzt stellt die US-Regierung das gleiche Ultimatum auch an die Produzenten von Antiviren-Programmen.
Am Sonntag sagte der CEO der Sicherheitsfirma Kaspersky Labs, Eugene Kaspersky, der Associated Press, dass er bereit ist, der US-Regierung den Quellcode seiner Firma zu zeigen. "Alles, was ich tun kann, um zu beweisen, dass wir uns nicht bösartig verhalten, werde ich es tun", sagte Kaspersky und bestand darauf, dass er offen sei, dies auch vor dem Kongress zu bezeugen. ( süss)
Hier lesen Sie weiter .... und schmeissen endlich Ihren ganzen Anti-Viren-Programme vom Computer.

Wie Tanja ja immer schon schreibt: ( Für die " Tanja-Fans: sie ist ab morgen wieder aktiv)
Backup machen, keine Anhänge von unbekannten Mailabsendern öffnen - denn die grösste Gefahr für die Sicherheit Ihres Compi sitzt vor dem Bildschirm.
Suann McBright, CAL, Santa Monica

Vermutlich halten uns viele DAUs.....................5.7.2017 / 10:00

schon lange für paranoid.. Wir leben damit.

Allerdings haben die aktuellsten Entwicklungen hier in Deutschland gezeigt, dass wir gar nicht so falsch liegen.  Wer sich die Beiträge von Sigrid in der Rubrik " Politik " genau durchgelesen hat, wird jetzt feststellen, dass wir mit unseren Empfehlungen zur Sicherheit Ihres Internetverhaltens nicht ganz falsch lagen.

Und jenen, die sich mit dem Totschlagargument " Ich habe nichts zu verbergen" gegen alle Sicherheitsmaßnahmen wehren, sei gesagt, Sie haben recht. Allerdings galt dieses nur immer zum aktuellen Zeitpunkt. Denn wer garantieret diesen " DAUs " denn, dass die nächsten von ihnen gewählten Politker, die Überwachung nicht ausdehnen und plötzlich pippifax-Äusserungen eine schwere Straftat darstellen?

Wer hat vor ein paar Monaten daran gedacht, dass " hate speech " und " fake news" plötzlich strafbar sein sollen? Oder wer hätte sich vorstellen können, dass sein Smartphone mit einem Staatstrojaner permant überwacht wird? Und das alles ganz legal!
Dank Ihrer Entscheidung, diesen Politikern die Macht zu verleihen.

Deshalb sollten Sie umdenken. Verschlüsseln Sie Ihre Mails mit PGP, ändern Sie regelmäßig Ihre DNS. dies gilt ebenso für Ihre MAC - Adresse.
Wenn Sie Ihre Mailadresse abrufen,. egal von welchem Provider, nutzen Sie den TOR - Browser. Aber nicht nur bei Mails, Wenn Sie Sites besuchen, die andere nicht zu interessieren haben, und nein ich denke nicht an Kinderporno und ähnlichen Schwachsinn, nutzen Sie den TOR - Browser. Löschen Sie immer, nach jedem Besuch einer Seite, Ihre Cookies. Fast alle Browser bieten ein integriertes Tool an, in dem Sie vom Verlauf Ihrer Besuche bis zu Cookies mit einem click alles Wichtige löschen können. Cookies verfolgen Ihren gesamten Besuch auf anderen Websites. Löschen Sie, bevor Sie Ihren Computer abschalten, mit den von uns empfohlenen Löschprogrammen:

Bleachbit
Hätte Hillary Clinton dieses Teil benutzt, ihr wäre viel Ärger erspart geblieben
clearprogramm
und last but least: CCleaner
Nutzen Sie diese drei Programme hintereinander. Sie werden überrascht sein, wieviel " Schrott "

jedes einzelne Programm immer noch übrig lässt.

Auch wenn Sie glauben wenn Sie eine Datei löschen, diese sei nun garantiert weg - Irrtum. Mit den Mitteln von allen BS von Windows, " löschen " Sie keine Datei dauerhaft und garantiert.
Holen Sie sich das, ebenfalls kostenlose, Teil DP Wiper.
Mit drag & drop ziehen Sie die Datei, die Sie löschen wollen in das Progs. Stellen Sie die " Gutmann Methode " ein. Damit überschreiben Sie Datei 35mal. Und sie ist damit unwiderruflich gelöscht.
Ok, hört sich nach größerem Aufwand an. Wenn Sie sich aber dieses Procedere vor dem Abschalten des Computers angewöhnen, wird es sehr schnell zur Routine. Und die Zeiten, in denen es mal hiess, Internet und Computer sind " kinderleicht " sind schon lange vorbei.

Wenn Sie Ihre Mails zb. bei Google, Microsoft oder Yahoo betreiben, gehen Sie zu anderen Anbietern, die Ihnen garantieren, dass Ihr Mailverkehr sicher abhörsicher ist.
Ausserdem sollten Sie niee einen Betreff in Ihre Mail setzen. Die aktuellen Überwachunsprogramme sortieren zunächst mal nach dem " Subject "..

Oder der Trick, wenn Sie mit zb. einem Bayernn oder Wiener oder wherever Landsmann mailen, dann am besten im schönsten Dialekt. Kein Überwachungsprogramm der USA / Deutschland / Greatbritain ist in der Lage, Ihre Mail auf " gefährliche " Hinweise herauszufischen.

Wir empfehlen zB. den schweizer Anbieter Protonmail. Der Vorteil dieses Ambieter ist, dass Mails zwischen den protonaccount absolut sicher durch ihre Verschlüsselungstechnik sind. Auch der Verkehr zu anderen Mailanbietern wird verschlüsselt. Lesen Sie die Infos erst mal durch.
Wer mit Menschen Mails austauscht, die ihren Mailaccount wo anders betreiben, nutzen Sie PGP. Und machen Sie Ihren Mailpartnern klar, dass Sie nur verchlüsselte Mails akzeptieren.
Wir garantieren Ihnen, dass in einiger Zeit in vielen Ländern, die Verschlüsselungs - programme aus den Suchmaschnien verschwinden werden und Verschlüsselung verboten sein wird. Was allerdings größere Probleme für die Überwacher bringt. Denn verschlüsslte Mails sind nicht mit der derzeit üblichen Überwachunsgsoftware zu filtern.

Und zum Schluss nehmen Sie sich jetzt ein Stunde Zeit und sehen Sie sich das Interview aus 2016 von arte mit Mr. Snowden an (deutsche Übersetzung). Tanja Swerka, Moskau


Die Intelligenten nutzen schon lange nicht mehr Excel.......6.7.2017 / 10:00

denn mit dem neuen WIN 10 schicken Sie ja an MS auch sämtliche Daten von MS Office von Ihrem Compi.

Dafür bietet sich heute Libre Office an. Ein ebenso mächtiges Paket an Software, aber mit einer ständigen Weiterentwicklung durch technisch versierte User. Und einer Menge bereits vorhandener Tabellen und Mustervorlagen. Und kostenlos.
Ausserdem liest LO natürlich auch Ihre gesamten MS Office Dateien. Aber wenn Sie neue Doc erstellen lautet die Endung beim Tabellenprogramm auf . ods. Bei einem Textdoc mit .odt. Ausserdem könnnen Sie natürlich allen Bekannten weiter Ihre Doc und Tabellen usw. zusenden. Sie ändern dann nur im zu speichernden Doc die Endung.
Der grosse Vorteil von LO ist, dass MS mit den Endungen nichts anfangen kann. Und damit unlesbar ist.
Wer mit Excel oder eben mit Libre Office arbeitet, bekommt hier ein paar Tips was Sie mit einem Tabellenprogramm alles anstellen können. Ok, die Anleitungen sind mehr für die nicht so versierten Nutzer. Aber auch LO - Nutzer können vielleicht noch ein bisschen was dazulernen.

Suann McBright, CAL, Santa Monica

Die Facebook - Generation zeichnet sich nicht...............6.7.2017 / 10:00

gerade durch hohe Intelligenz aus.
Da sie ja alle " Freunde " weltweit haben, stellt sich die Frage, wieso sie nicht ihre " Freunde " auf Facebook nutzen, um die niedrigsten Preise zb. für Markenklamotten a la Celvin Klein, Ralph Lauren, Timberland usw. zu erhaschen?

Ausserdem rentiert sich ein Einkauf in den USA mit dem Eurokurs sowieso mehr, als dies bisher der Fall war.
Wie das Spiel funktioniert? Sie glauben doch nicht ernsthaft, dass wir Ihre Intelligenz beleidigen wollen?.Sie sind doch so welterfahren. Und welche Teile Sie teilweise mit erheblichen Nachlass kaufen können, das lesen Sie auf dieser Seite......
Ach so, Sie haben gar keine " Freunde " auf FB. Tja dann.
Suann McBright, CAL, Santa Monica

Hier die ultamativen Anweisungen bei Ihrem Tod........6.7.2017 / 10:00

Vielleicht fallen Ihnen ja noch ein paar andere Dinge ein........ Suann McBright, CAL, Santa Monica
Ich bin wütend und entsetzt ..........................10.7.2017 / 10:00

über die Kriminellen die über das " Darknetz " nicht nur Kinderporno austauschten, sondern als Väter ihre Töchter und Söhne als Sexobjekte verkauften und selber missbrauchten.
Es gibt dafür keine Entschuldigung und hier bedauere ich, dass das deutsche Strafgesetzbuch keine Todesstrafe kennt.
Kommen Sie mir bitte nicht Begründnungen, warum diese Monster Kinder vergewaltigen und als Sexobjekte verkauften. Es ist keine Entschuldigeung, wenn einige dieser Monster vielleicht in ihrer Kindheit selbst vergewaltigt wurden. Es sind schlichte Psychopathen.

Andererseits müssten ja nun alle Skeptiker, die sich heute noch weigern, im Netz ungeschützt ihre gesamten Daten preisgeben und nicht zb. mit dem TOR - Browser surfen, überzeugt sein, dass es keine andere sichere Möglichkiet gibt. Dies trifft auch auf die Verschlüsselung von Mails zu.

Denn diese Monster wurden mit der guten alten Polizeiarbeit , Gott sei Dank, entdeckt. Weil eben der TOR - Browser die Identität absolut schützt, griffen die ermittelnden Beamten zu einer, vielleicht nicht ganz korrekten Vorgangsweise. Sie machten einen Täter, der zwar nichts mit den og. Taten zu tun hatte, sich aber auch im Darknet auf ein paar zweifelhafte Seiten herumtrieb, ausfindig. Und übernahmen dessen " Nickname " für das Netz.

Der nächste Schritt kam, als sie auf die auch noch veröffentlichten Kindervergewaltigungen im Darknet auf dieser Seite kamen. ( Und nein, wir werden den Namen dieser Seite nicht nennen und auch keinerlei Hinweise liefern, wie Sie auf solche Seiten kommen !)
Denn das ist sowieso zu kompliziert. Ausser Sie verfügen über eine erhebliche kriminelle Energie.
Sie filterten in mühsamer Kleinarbeit Bilder der gequälten Kinder heraus und klapperten Schulen und Kindergärten ab. Dabei legten sie Bilder dieser Kinder vor - und landeten
( sorry für diesen Ausdruck ) einen Volltreffer. Eine Lehrerin erkannte einen/eine Schüler/in. Ab da war die Polizeiarbeit nur noch Routine.

Das ganze Problem ist aktuell, dass man sich in diesem Fall streiten kann. ob es der Polizei in Zukunft erlaubt sein soll, bei anderen " Straftaten " einen Staatstrojaner einzusetzen.
Ziehen Sie die Konsequenzen und kümmmern Sie sich endlich um Ihre eigene Internetsicherheit.
Eine sehr wütende
Tanja Swerka, Moskau

Über die verschiedenen Sicherheitsmaßnahmen......10.7.2017 / 10:00

haben wir ja schon öfter geschrieben:
Geben Sie, wenn Sie die Archivseiten aufgerufen haben, dann in der Suchleiste Ihres Browser entweder

" Verschlüsselung " oder TOR " ein.
Wir haben keine Lust, jetzt noch einmal über TOR und Verschlüsselung zu schreiben, nur weil manche zu faul sind, im Archiv zu lesen:

Archiv Internet 28.7.2014
Archiv Internet 28.1.2015
Archiv Internet 31.3.2015
Archiv Internet 13.7.2015
Archiv Internet 30.11.2015
Archiv Internet 2.8.2016
Archiv Internet 23.1.2017
Suann McBright, CAL, Santa Monica

Sie haben nichts zu verbergen?................10.7.2017 / 11:00

Und sind sich darüber ganz sicher?
Dann sind Sie schlicht naiv, ziemlich doof und überpringen diesen Beitrag.

Microsoft bietet Unternehmenskunden eine Erweiterung seiner cloud-gebundenen Bürosoftware Office 365 an, mit der sich das Verhalten und die Arbeitsweise der Mitarbeiter analysieren lassen soll. Führungskräften will man damit einen Hebel zur Effizienzsteigerung an die Hand geben.

Hier lesen Sie den Beitrag des Grauens von Microsoft.......
"Transform your organization with Microsoft Workplace Analytics
Microsoft Workplace Analytics—a powerful new organizational analytics solution—is now generally available as an add-on to any Office 365 enterprise plan. "

Wer WIN 10 installiert hat und dabei die Office - Version auf seinem Computer hat, der liefert bereits jetzt schon alle Daten aus dem Office-Paket an MS. Und ich meine wirklich alle Daten.
Aber wer MS Office nutzt, gehört sowieso zu den grenzdebilen Nutzern. Alle anderen haben sich bereits das von uns empfohlene Progranm
Archiv Internet 6.7.2017
heruntergeladen.
Tanja Swerka, Moskau

Schröcklich, die Welt geht unter........................11.7.2017 / 11:00

es wurden wieder mal Mailkonten gehackt. Wow.
Und damit schwappen wieder " kompetente " Kommentare von Journalisten über die Menschheit. Von " Ratschlägen " wie " nutzen sie immer verschiedene Passwörter " bis hin zu " überlegen sie sich ein Passwort nmit ganz vielen Sonderzeichen und Buchstaben ", kein Blödsinn ist zu groß, um die " Sheeeples™" in die Angst zu treiben.

Deshalb mal ein paar Fakten.
1. Ihr PW hat nicht das geringste mit dem hacken ihres Mailaccounts zu tun. Denn bei ( fast) allen Mailanbieterm liegt Ihr PW sowieso unverschlüsselt auf jenen Servern die gehackt wurden.
2. Es ist absoluter bullshit, sich für jede Site in der Sie sich einloggen, ein eigenes PW zu nutzen. Um die diversen PW - Programme verkaufen zu können, wird ihnen dieser Schwachsinn von den Medien eingehämmert. Es geht schlicht um Anzeigen der diversen Softwarehersteller dieser " Passwort - Tresore".
3. Suchen Sie sich einen Mailprovider, bei dem sowohl Ihre mails als auch der Zugang zu diesem Mailprovider sicher verschluesselt wird. Wir empfehlen Ihnen dazu diesen Anbieter.....
4. Es reicht ein vernünftiges PW mit mindestens 10 Zeichen. Fertig.

Der aktuelle Hype der Medien soll nur eines verhindern. Dass die intelligenteren User erst gar nicht die Frage stellen, die jeden Mailuser interessiert: " Was machen die Mailanbieter, um ihre Kundenaccounts zu schützen ". Meine Amtwort: Nichts.
Denn die ziemlich doofen Nutzer wollen schlicht eine kostenlose Mailadresse. Und was nichts kostet ist selten etwas wert. So einfach ist das.
Würden die Mailanbieter tatsächlich die Accounts ihrer Kunden so schützen, dass Hacker keine Chance hätten, würden ja die Geheimdienste und die Polizie ebenso keinen Zugriff auf die Accounts haben. Und das will keiner. Thats life.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

In den USA wird die sogenannte " Netzneutralität " ...............12.7.2017 / 14:00

wohl bald der Vergangenheit angehören. Mit " Netztneutralität " ist gemeint, dass jeder Anbieter im Netz die gleiche Geschwindigkeit bekommt. Für den Nutzer also eine gute Sache.

"NetzNeutralität in den Vereinigten Staaten ist im Begriff zu verschwinden, da die FCC versucht, die Regeln für ISPs von 2015 zurückzusetzen. Heute nehmen wir am internetweiten Aktionstag neben Amazon, Netflix, Github und vielen anderen teil, um dieser Entscheidung entgegenzuwirken ."

Mag für Sie jetzt nicht so wichtig sein. Spätestens aber, wenn Sie Sites, die nicht so bekannt sind, wie zb. blogblick, merken Sie sehr schnell, dass die Seite sehr viel länger braucht um sich aufzubauen.

Und gehen Sie davon aus, das die neue Regierung in Deutschland auch diese " Netztneutralität " killen wird. Wir jedenfalls werden nichts bezahlen - und vermutlich halt ein paar Leser verlieren. Was uns jetzt nicht so wirklich stört.
( Ok, wir sind arrogant. Aber was wir Ihnen bieten finden sowieso nicht im Netz)

Der Punkt dabei ist, dass Unternehmen aber angboten wird, gegen entsprechende Bezahlung, ihre Seiten bevorzugt und schneller zu laden. Das wiederum wird sehr schnell dazu führen, dass die Betreiber dieser Seiten die Kosten auf Sie umlegen wird. Und dan merken Sie was " Neutzneutralität " in der Praxis heisst. Hier lesen Sie weiter........ Suann McBright, CAL, Santa Monica

Gibt es tatsächlich soviel Idioten............................13.07.2017 / 17:00

die auch brav ihre Daten eingeben?
Sieht so aus, denn sonst würde sich der Aufwand ja wohl kaum rentieren.

Mr. Rex W. Tillerson
From: Mr. Rex W. Tillerson
Reply-To:departmentofstate321@gmail.com
Subject: U.S Department of State
Date: Saturday, July 08, 2017 12:03 PM

U.S Department of State
2201 C Street NW
Washington, DC 20520.
E-mail: departmentofstate321@gmail.com

Your ATM Visa Card Will Be Shipped Through USPS To Your Address I am Mr. Rex W. Tillerson, United States Secretary of State by profession. This is to inform you officially that after our investigations with the Federal Bureau of Investigation (FBI), Central Intelligence Agency (CIA) and other Security Agencies in the Country for the year ended 2016 and 2017, we discovered that you have not receive your fund.

Anmerkung: Kein Problem, Ich vertraue der Regierung ( Fast immer).

I have made it my first point of call since taking office to settle all Outstanding Payments accrued to Individuals or Corporations with respect to local and overseas contract payment, Debt Rescheduling and Outstanding Compensation payment.
This is to make sure all Outstanding payments are settled beginning of this fiscal year 2017. On Behalf of the entire staff of the U.S. Department of State and the United Nations in collaboration with World Bank, we apologize for the delay of your contract payment, Winning or Inheritance funds from most of African Countries and all the inconveniences you encountered while pursuing this payment.
However, from the records of outstanding beneficiaries due for payment with the U.S Secretary of State, your name was discovered as next on the list of the outstanding payment who has not yet received their payments.

Note that from the record in my file, your outstanding contract payment is $1,850,000.00 USD (One Million, Eight Hundred And Fifty Thousand United States Dollars) loaded in an ATM Visa Card that allows you to make a daily maximum withdrawal limit of $5,000 Five Thousand Dollars) YOUR ATM PIN CODE ( 7250 )

Anmerkung. Es ist mir immer ein Verngügen, mit der us-amerikanischen Administration zusammenzuarbeiten. Ich freue mich schon auf die Rückzahlung und schlage vor, dass wir zum Lunch gehen, Sie mit einem grösseren Koffer ( natürlich darin meine 1,850 Millionen US$. Und dann vergesse ich Ihre verspätete Zahlung. )
Anmerkung: Der Code ist aber gaaanz falsch))

I have your file here in my office and it says that you are yet to receive your fund valued at $1,850,000.00 USD (One Million, Eight Hundred And Fifty Thousand United States Dollars). This Funds will now be delivered to your designated address or your preferred payment option.
Anmerkung;: Sieh oben. Ich freue mich auf den Lunch mit dem  neuen Secretary of State.

We have perfected all modules on how to bring this fund to your house without any problem, but be aware that United Nations and the United States Government has only authorised my office to release the Sum of $1,850,000.00 USD to you as true beneficiary of the Fund.
Note that your loaded ATM Visa Card will be mailed to you through Priority Mail Express (USPS) to your designated address immediately you admit full compliance to this email. You are advised to kindly reply this email with the below details enclosed to help ensure safe mailing of your ATM Visa Card:

Your Full Name:
Your Contact House Address:
Name of City of Residence:
Country of Residence:
Direct Mobile Telephone Number:
ID Card, DL or Passport Copy:
Age and Occupation:

Anmerkung: Sonst habt Ihr Jungs aber keine Probleme und der Arzt hat auch noch Hoffnung für Euch?

NOTE: Every documentation proof for your fund have been packaged and seal to be mailed together with your Visa Card to your address. Therefore, the only obligation required of you by the laws of the Government of United States and the financial Monetary Policy of the Supreme Court, states that; you as a beneficiary must officially obtain the irrevocable LEGAL STAY OF PROCEED from the Supreme Court of USA, as a means to justify the legitimacy, transparency and clean bill of funds from USA so that by the time your funds gets to you, no authority will question the funds as it has been legally certified free from all financial Malpractices and facets. The LEGAL STAY OF PROCEED is valued at a cost of just ( $320) The fee payment can be made through Western union or Money Gram Money Transfer here in the USA:
Thanks for your cooperation as your quick response to this email notice with adherence to the above instructions is highly anticipated.
Yours Sincerely,
Mr. Rex W. Tillerson.
CALL: +1-4242-508-766
Email ( departmentofstate321@gmail.com )
Wir sind zwar auch in der Politik ganz gut vernetzt. Aber das us-amerikanische Aussenministerium hat unsere private mail. Und ausserdem hat das Department of State garantiert keine gmail-adresse.
Also Jungs, da müsst Ihr Euch noch ein bisschen schlauer machen. Fakemails zu versenden ist einfach, weiterdenken ist da schon erheblich schwieriger.
Suann McBright, CAL, Santa Monica
In den USA wächst der der Widerstand gegen..........17.7.2017 / 10:00

die Aufhebung der " Netz - Neutralität ".

Archiv Internet 12.7.2017
Auch wenn sie noch glauben, dass Sie das nur wenig bis gar nicht interessiert - auch in Deutschland basteln Ihre politischen Angestellten an der ( noch) funktionierenden Netz-Neutralität.

Und wenn sie bei der nächsten Bundestagwahl genau bei den Parteien Ihr Kreuzchen machen, die für die Aufhebung sind, dann sollten Sie sich nicht wundern, wenn Sie in Zunkunft viele Websites nur mehr sehr langsam auf dem Bildschirm bekommen. Video von youtube anzusehen wird dann keine große Freude sein

Frau Merkel gehört übrigens zu jenen Politkern die gerne die Neutzneutralität abschaffen wird - wenn sie dieses Mal wieder gewählt wird.
Archiv Internet 5.12.2014

Suann McBright, CAL, Santa Monica / Sigrid Wafner, Berlin

Wer tatsächlich Wert auf seine Privatsphäre legt........... 17.7.2017 / 10:00

und garantiert keine Lauscher bei seiner Kommunikation haben will, der benutzt am besten qtox.
Mit dem Teil können Sie verschlüsselt telefonieren, Daten austauchen, chatten und Videogespräche führen.
Hier eine (deutsche) Zusammenfassung über qtox..........
Und hier downloaden Sie das Teil ..........................
Tanja Swerka, Moskau

Manche ( ehemaligen ) Leser halten uns für arrogant.......17.7.2017 / 17:00

wenn wir Informationen in den bb stellen, die jeder User aus dem Netz im Prinzip selber finden kann. Und wir dann entsprechend darauf hinweisen, dass eine ganze Menge Idioten da draussen rumlaufen.

Aber wir haben recht mit dieser Meinung:

Festival-Toilletten reinigen, streunende Katzen und Hunde beschmusen, Kaugummi von den Straßen abkratzen sind nur einige der Aufgaben, die die Leute im Austausch für freies WiFi vereinbart haben.

Und wir reden nicht nur über ein paar hundert unglückliche Personen. Über 22.000 Menschen haben sich offen gezeigt, um 1.000 Stunden gemeinnützige Dienste durchzuführen, Der Betreiber von WiFi-Netzen wollte damit mal zeigen, wie egal den Nutzer einer Website die AGB sind. 
Nein, wir erklären jetzt nicht was AGBs sind, das suchen Sie sich, wenn Sie die Abkürzung im Zusammenhang mit dem Beitrg nichht kennen, selber raus.
Anyway. Jedenfalls haben 22 000 englishe Idioten diese Vorgaben akzeptiert, indem sie die AGB als gelesen und verstanden angeclickt haben.

Jede Wette, dieses Spiel funktioniert auch in Deutschland, Österreich oder der Schweiz. Denn Geiz ist ja sowas von geil.
Hier lesen Sie den Bericht des Unternehmens purple, das diese Bedingungen in die AGB geschrieben hat. Allerdings nur als Test -
Wir sagen, den Test hätten sie sich sparen können. Wer sich nur für einige Zeit in den Kommentarspalten der Medien oder auf Facebook oder bei Twitter herumtreibt, wer sich darüber beschwert, dass er mit einer mail " abgezockt wurde oder dass die Zinsen so niedrig sind oder die Bank nicht tatsächlich eine Aussenstelle des Sozialamts ist - kurz, wer eine Profilneurose , kombiniert mit nur sehr geringer Intelligenz hat - der darf sich über unsere " Arroganz " nicht so richtig wundern
Sandra Berg London / Sigrid Hansen, HAM

Das freut unsere österreichischen Leser................19.7.2017 / 10:00

und auch die Deutschen sind glücklich darüber:
( Denn auch in Deutschland lassen Politiker alles, das nicht bei drei auf dem Baum ist, abhören)

Zitat:
"Im Gesetzesentwurf steht kein Wort über eine Beschränkung auf WhatsApp und andere Chatprogramme, wie seitens des Justizministeriums wiederholt behauptet worden ist. Vielmehr soll jedes einzelne Datenpaket aus dem Netz erfasst werden bis hin zu maschinengenerierten Daten.

Die Überwachung verschlüsselter Kommunikation im „Sicherheitspaket“ geht weit über alles schon Dagewesene hinaus. Waren es bisher Telefonie, SMS und Standortdaten, so fallen nun grundsätzlich sämtliche Daten darunter, die zwischen dem überwachten Gerät und dem Netz ausgetauscht werden. Von einer Beschränkung auf die Überwachung von WhatsApp und anderen Kommunikationsprogrammen, wie sie Justizminister Wolfgang Brandstetter wiederholt behauptet hatte, ist im Gesetzentwurf überhaupt keine Rede."

Hier schließt sich das österreichische Justizministerium einfach der Rechtsmeinung des deutschen Bundesverfassungsgerichtshofs an. Auch wenn bei Internetüberwachung wesentlich mehr und andere Daten als bei Telefonüberwachung anfielen, so seien das „lediglich Einzelakte einer oft nur kurzen und oberflächlichen Telekommunikation“. Das führt zu dem Schluss, dass „die Internetüberwachung sogar weit weniger eingriffsintensiv als eine Hausdurchsuchung ist“. Hier lesen Sie weiter..

Auch für Österreich gilt: Die beste Demokratie, die man für Geld kaufen kann. Katharina Schwert, Vienna

Update: 19.7.2917 / 19:00

Wenn es um den Machterhalt geht, reagieren alle Politker gleich.
Der geplante " Staatstrojaner " in Österreich hat einen Sturm der Entrüstung ausgelöst. Mit einer Menge Mails wurde das Justizministerium von erbosten Bürgern " zugeschüttet.
Und was macht ein Politker, wenn es unanenehm wird?
Er nimmt die wütenden Bürger nicht ernst - und verbannt die Mails in den Papierkorb.
Hier lesen Sie weiter über das Demokratieverständnis österreichischer Politiker......
Katharina Schwert, Vienna

Ein hartnäckiger Facebook-User testet mal.................19.7.2017 / 11:00

die Zensur bei Facebook - und macht eine erstaunliche Erfahrung......... Julia Repers, Berlin

Auch wenn uns die " Sheeples™" und " Silberrücken "............21.7.2017 / 14:00

nicht glauben,. Daten sind heute wertvoller als Ihr Gold im Keller.
 ( Ok, Gold war ja für intelligente Anleger noch nie eine Religion)
Google hat einen geheimen Test durchgeführt, um falsche Anzeigen zu erkennen - und seine Ergebnisse sollten die Industrie nervös machen. "
Die Anzeigenbranche versucht, betrügerische digitale Anzeigen zu entdecken.
Google hat Tests mit Medienunternehmen wie CBS durchgeführt, um zu beurteilen, wie schlimm das Problem ist.
Branchenführer sind auf der Suche nach einer neue technische Lösung, ads.txt, um das Problem anzugehen.
" Sheeeples ™" und die " Silberrücken" lesen hier nicht mehr weiter...........

Suann McBright, CAL, Santa Monica
Die Idioten werden immer mehr.....................24.7.2017 / 10:00

Sie kaufen sich von Amazon " Alexa", damit Amazon ihre gesamtes Privatleben überwachen kann, sie schließen ihre Kühlschränke an das Internet an ( IoT), sie öffnen die Garagentür oder die Haustür mit ihrem " Smartphone", sie lassen sich von ihrem " Smart-TV " überwachen.

Aber wie schon Winston Churchill sagte:
Ärgere dich nie über die Dummheit der anderen - sie ist deine Chance.
Dies beherzigten nun Hacker bei einem Spielcasino.

Das Aquarium des Casinos ist über das Internet zu steuern ( IoT). Hacker fanden schnell die Schwachstelle und holten sich die Daten des Casinos. Trotz zusätzlicher Sicherheitsvorkehrungen, die auf dem Aquarium aufgestellt wurden, gelang es Hackern immer noch, den Tank zu kompromittieren, um Daten an ein Gerät in Finnland zu senden, bevor die Bedrohung entdeckt und gestoppt wurde.
Hier lesen Sie weiter und freuen sich jeden Tag über die Idioten die da draussen herumlaufen.
Suann McBright, CAL, Santa Monica

Ps. Mein Tip an die Mädels. Bevor Sie mit einem Kerl in seine Wohnug gehen, fragen Sie ihn mal, was er denn alles im  Haus mit dem " Smartphone " steuert. und machen dann ganz schnell den take-off. Denn Ihre Lustschreie werden garantiert aufgezeichnet - und haben ein gewisses Erspressungspotential. Und das ist dann nicht cool.

update: 26.7.2017 / 11:00
Roomba: Hersteller der Staubsaugerroboter will Karten der Wohnungen verkaufen.

Der US-Hersteller iRobot will die Daten, die seine Roomba-Staubsaugerroboter über die Wohnungen der Kunden gesammelt haben, an Amazon, Apple oder Google verkaufen. Solch ein Deal könnte in den nächsten Jahren eingefädelt werden, erklärte iRobot-Chef Colin Angle

Wer so bescheuert ist, ernsthaft zu glauben, IT - Entwickler und start-ups sind nur daruf bedacht, das Leben der Menschen einfacher und bequemer zu machen ist schlicht naiv und doof.
Aber auch hier gilt unsere Devise als Anleger:
" Ärgere dich nie über die Dummheit deiner Mitmenschen
-sie ist deine Chance ( zum Geldverdienen )

Je mehr Idioten sich die Internet of Things ( IoT) kaufen, desto mehr Geld verdienen wir als Anleger. Und das dauerhaft., Denn die Zahl der Doofen wir immer größer.
Well done Ihr da draussen -auf Euch ist Verlass.
Mark Reipens, SIN

Eltern sollten íhre Kiddies warnen...................24.7.2017 / 10:00

allzu leichtsinnig mit Äusserungen in whatsap sein.
Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken
Das Bundeskriminalamt will noch in diesem Jahr seinen Staatstrojaner erweitern, um Smartphones zu hacken und Messenger mitzulesen. Das geht aus einem geheimen Bericht des Innenministeriums hervor, den wir veröffentlichen. Ein zweiter, gekaufter Staatstrojaner kann dagegen immer noch mehr als gesetzlich erlaubt.
Hier lesen Sie weiter.........
Und hier der geleakte Bericht zum Beschluss des Haushaltsausschusses des Deutschen Bundestages.

Das Problem ist nämlich, wenn Kiddies allzu offen Familienangelegenheiten mit ihren " Freunden " austauschen, dass dann die Eltern ein Problem bekommen könnten.
Und den Kiddies bei einer ihrer Bewerbungen für einen Job ein cleverer Personalchef, dem   Bewerber/in ein paar unangenehme Dinge um die Ohren haut. Denn bisher wurde noch jeder " Trojaner " gehackt und auch im Internet ( nicht nur im " Darknet" verkauft.

Und das gilt natürlich auch für die Eltern, die ja heute mehr " Freunde " ihrer Kiddies sein wollen und ebenso übe whatsapp kommunizieren.
.
Katharina Schwert, Vienna

Und Sie " wissen ", dass die Informationen der Medien............... 24.7.2017 / 10:00

immer korrekt sind?

Dann müssen wir Sie jetzt ganz fürchterlich entäuschen.
Erinnern Sie sich noch an diese Schlagzeilen:


Nur ein kleiner Ausschnitt aus unserem Archiv. Es haben alle deutschen Medien behauptet, dass Russland hinter diesem Hackerangriff steht.

Von Focus bis Spiegel über SZ bis hin zur FAZ - alle berichten in 2016 unisono ( googeln Sie doch selber, wenn Sie den Begrif nicht kennen), dass Russland, ( vermutlich Mr. Putin himself) einen  Hackerangriff auf die Telekom gestartet hat. Wow.

Dummerweise steht nun ein Engländer vor Gericht der gestanden hat, diesen Hackerangriff gestartet hat. Nach den Aussagen des 29-Jährigen war der Auftrag für die groß angelegte Attacke aus Liberia in Westafrika erteilt worden. Wie der Beschuldigte, der unter dem Pseudonym "Spiderman" aktiv war, weiter beschreibt, war der Angriff dabei aber nicht gezielt gegen die Telekom gerichtet.
Blöd gelaufen. Und Sie sollten langsam akzeptieren, dass Medien Sie immer manipulieren werden. Und wenn Sie auch noch so bescheuert sind, die Printmedien im Netz anzuclicken und damit für reglemäßige Einnahmen sorgen, kann Ihnen sowieso keiner mehr helfen. Denn wer finanziertt freiwillig den bullshit?

Sigrid Hansen, HAM

Firma will Mitarbeitern Chips einsetzen........................24.7.2017 / 15:00

Das freut doch alle, die heute schon begeistert über die Überwachung ihrer Smartphones sind. Oder die mit ihrem Navi blind durch die Gegend fahren und den Politkern immer schön zeigen wie lange, wohin und wie schnell sie gefahren sind. Oder den total Bescheuerten, die mit dem Internet of Things ( IoT ) von der Garagentür bis zum Licht, alles unter der Kontrolle von " Big Brothers watching you " bedienen.
Oder jene, die zwar für das Bargeld gaaanz laut brüllen, bei jedem Einkauf über 2,00 Euro aber die Credit Card oder die Paypal - Karte zücken.

Endlich wrd ihr feuchter Traum wahr:
" Ein Chip zwischen Daumen und Zeigefinger soll Angestellten einer US-Firma Türen und Computer öffnen, und als Zahlungsmethode dienen. Später soll jedermann mitmachen, vom Fitnessstudio-Kunden bis zum Gefängnisinsassen. "
Und keine Sorge Ihr da draussen, auch in Deutschland wird das bald ganz hipp.
Euch ist nicht mehr zu helfen
.
Gechipte Menschen - war ja klar dass das kommt.
Snowden, ein armer Idiot, der sein Leben für einen Haufen Idioten versaut hat.
Wir starten jetzt ein großes Forschungsprojekt:
"Auf der Suche nach intelligenten Leben auf dem Planeten Erde".
Julia Repers, Berlin  / Tanja Swerka, Moskau

Über den Schwachsinn der " cloud " haben wir schon........... 25.7.2017 / 10:00

früh und oft berichtet. Genützt hat es wenig.

Archiv Internet 17.3,2012
Archiv Internet 23.3,2012
Archiv Internet 25.10,2012

Wir wundern uns nicht mehr über die Zahl der Idioten, die jeden Schwachsinn der IT mitmachen. Seit Jahre gibt es mindestens jede Woche eine Meldung, wonach clouds gehackt wurden. Interessiert niemand. Und mit Idioten meinen wir nicht nur die " Sheeples™" sondern auch jene in Unternehmen die diesen Irrsin auch noch in ihrer Company einführen.

Und das zieht sich von Großunterunternehmen bis zum Kleinst -Unternehmer durch. Aber auch staatliche Stellen sind geil auf die cloud. Und werden ebenso in schöner Regelmäßigkeit gehackt. Das aktuellste Beispiel ist Schweden und die EU:

Zitat:
"Die schwedische Regierung hat sensible und persönliche Daten von Millionen Schweden und militärischen Geheimnissen der Nationin eine cloud gesteckt. Die nun auch gehackt wurde, was heute als eine der schlimmsten Regierungs-IT-Katastrophen gilt.

Das Leck, das im Jahr 2015 auftrat, ermöglichte die Einsicht in die Namen, Fotos und Heimatadressen von Millionen Schweden. Zu den Betroffenen gehören Kampfpiloten der schwedischen Luftwaffe, Polizei-Verdächtige, Menschen unter dem Zeugenschutzprogramm, Mitglieder der geheimen Einheiten des Militärs (gleichwertig mit den SAS- oder SEAL-Teams) und mehr.

Das Leck trat auf, nachdem die schwedische Transportagentur (STA) beschlossen hatte, ihr Datenbankmanagement und andere IT-Services bei Firmen wie IBM und NCR auszulagern. Allerdings hat der STA seine gesamte Datenbank auf Cloud-Server hochgeladen, die Details zu jedem einzelnen Fahrzeug im Land enthalten. Die Datenbank wurde dann per E-Mail an Vermarkter im Klarext gemeldet. Als der Fehler entdeckt wurde, schickte der STA lediglich eine weitere E-Mail, die die Marketing-Abonnenten aufforderte, die vorherige Liste selbst zu löschen
Hier staunen Sie weiter und sollten, so Sie nutzen, ganz schnell Ihre cloud löschen.
Ok, das ist in den Wind geschrieben. Weil eine cloud doch so geil ist.
Tanja Swerka, Moskau

update: 26.7.2017 / 11:00

Es wäre ja auch ziemlich blöd, wenn ein Unternehmen eine cloud anbietet, daraus nicht irgendwann ein Geschäftsmodell zu machen.
Amazon jedenfalls macht das jetzt in den USA. Und wird damit vermutlich auch andere Mitbewerber auf diese Idee bringen - und nicht nur in den USA. Als Investoren sagen wir well done, Amazon.
Sandra Berg London

Es ist nie von Nachteil ....................26.7.2017 / 17:00

eine Fremdsprache, besser english, zu sprechen und lesen zu können.
Die Deutsche Welle, die staatliche Rundfunanstalt, berichtet für ihre englishsprachigen Hörer, bzw. Leser, über die jetzt beginnenden Abhörmaßnahmen bei Messengers wie Whaots App oder Telegram. Setlsamerweise ist in der deutschsprachigen Ausgage der Deutschen Well nichts darüber zu finden.

Zitat: ( Übersetzung)
" Im Gegensatz zur ersten Version ist RCIS 2.0 nicht auf die Überwachung von Desktop-Computern beschränkt, sondern kann auch auf mobilen Geräten mit Android-, iOS- und Blackberry-Betriebssystemen eingesetzt werden. Es umgeht die Verschlüsselung von Diensten wie WhatsApp und Telegramm durch Hacken der Handys selbst und das Lesen der Nachrichten "an der Quelle" auf den Benutzer-Bildschirmen " Hier lesen Sie weiter...........

Dazu eine technische Info.
Sie stellen sich bitte Ihr Handy vor. Nun wollen Sie auf WhatsApp gehen und Ihre geschriebene Nachricht versenden. Bis dahin ist Ihre Nachricht unverschlüsselt auf Ihrem Handy. Zwischen dem Ausgang Ihres Handy in das Netz und dem Zugang zum Internet hat dann diese Überwachungssoftware Zugang zu Ihrem Handy. Und damit auch auf die Nachrichten für Whatsapp - aber nicht nur. ( Sehr vereinfacht beschrieben).
Aaaaber wer technikaffin ist und im Netz ein bisschen stöbert, findet bereits jetzt schon Progs, die die Installation verhindern. Wo diese Seite zu finden sind? Hey, wir sind nicht Ihre Internet - KiTa. Und english sollten Sie schon könnnen.
Und wer tatsächlich Wert auf seine Privatspähre legt, der findet in unserer Rubrik " Internet "auch einige Progs, die Ihre Privatspäre schützen. Suchen hat da schon manchem geholfen.
Tanja Swerka, Moskau
Wie sich Journalisten gegen Überwachung schützen sollten......1.8.2017 / 14:00

gilt auch für den Normalbürger ( deutsch ).
Beipackzettel: Dieser Beitrag könnte Ihre Aufmerksamkeit erheblich unter Druck setzen. Auch Ihre Intelligenz könnte erheblich überfordert werden.
Suann McBright, CAL, Santa Monica

Nachtrag: Nicht alle empfohlenen Sicherheitsprogramme entsprechen dem neuesten Stand. Hier hat sich in den letzten Monaten einiges verändert. Wer sicher kommunizieren will, findet in unserem Internet Archiv einige Programme die ( noch ) unter dem Radar der Politik fliegen. Tanja Swerka, Moskau

Wir haben zwar oft genug darauf hingewiesen,....................4.8.2017 / 10:00

dass Ihr Microphon und Ihre Camera am Computer die idealen Überwachungsgeräte sind. Dies gilt auch für alle Cameras bei den " Smartphone".

Archiv Internet 3.4.2017

Nun hat Wikileaks Docus veröffentlicht die diese Überwachungssoftware bestätigt.
Das Program nennt sich Dumbo.

Dumbo kann Überwachungs- und Erkennungssysteme auf einem Zielcomputer identifizieren, steuern und manipulieren, auf dem das Microsoft Windows-Betriebssystem ausgeführt wird.
Es identifiziert installierte Geräte wie Webcams und Mikrofone, entweder lokal oder durch drahtlose (Bluetooth, WiFi) oder kabelgebundene Netzwerke.
Alle Prozesse, die sich auf die erkannten Geräte beziehen (üblicherweise Aufzeichnung, Überwachung oder Erkennung von Video- / Audio- / Netzwerkströmen), werden ebenfalls erkannt und können vom Bediener gestoppt werden. Durch das Löschen oder Manipulieren von Aufnahmen wird der Bediener bei der Erstellung von gefälschten oder zerstörenden tatsächlichen Beweisen für den Eindringungsvorgang unterstützt.
Hier die geleakten Docus........
Unser Tip, den war zwar auch schon xmal gegeben haben:
Kleben Sie Ihr Microphon und die Camera an Ihrem Computer und Handy einfach mit einem Zettel ab.

Wer sich für die diveresen Überwachungsprogramme auf seinem Handy interessiert, hier einige unserer Beiträge die wir darüber geschrieben haben:

Archiv Internet 28.2.2014
Archiv Internet 21.6.2016
Archiv Internet 1.8.2016
Suann McBright, CAL, Santa Monica

Zu diesem Beitrag passt auch diese Info ganz gut:
Zitat:

" Der Spion in der Hosentasche: Weiterhin viel Überwachung von Mobiltelefonen durch Bundesbehörden

Das BKA hat im ersten Halbjahr fast jeden Tag eine Funkzellenabfrage durchgeführt. Das geht aus einer aktuellen Statistik des Bundesinnenministeriums hervor. Der polizeiliche Einsatz von IMSI-Catchern steigt wieder an. Zahlen zum Bundesverfassungsschutz und dem Zoll werden jedoch verschwiegen.

Mit sogenannte stillen SMS werden auf dem Handy der EmpfängerInnen die Bewegungsmuster des Handybsitzers aufgezeichnet. Sie erzeugen Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts protokollieren. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und dadurch Bewegungsprofile erstellen."
Hier staunen Sie weiter......
. Und natürlich sind wir nur " Verschwörungstheoretiker". Sigrid Hansen, HAM
Dieser Tip ist nur für Anwender gedacht...........................8.8.2017 / 10:00

für die der Computer kein Buch mit sieben Siegeln ist. Also überspringen Sie den Beitrag, wenn Sie keine Ahung vom Computer haben. Damit dezimiert sich die Anzahl unserer " fünf Leser " auf zwei Leser. Auf die war aber ganz stolz sind.
Alles, was Sie auf Ihren Computer machen, also ob Sie in das Netz gehen, einen Brief schreiben oder eine Mail schreiben und jedes Programm, das Sie nutzen wird in der Registry aufgezeichnet. Damit sammelt sich im Laufe der Zeit eine Menge " Schrott " an. Und irgendwann wird Ihr Compi spürbar langsamer.

Es gibt, zur " Reinigung " Ihres Compi, zwei Arten von Programmen.
Das wohl bekannteste ist CCleaner. Dieses Programm reinigt den Compi von Cookies über den Verlauf von Programmen usw. alle Programmaufzeichnugen Ihres Compi.
Dazu gibt es noch Bleachbit und Clearprog. Diese Progs gehen in der Reinigung tiefer und beseitigen tatsächlich auch alle Reste die Programme bei ihrer Nutzung hinterlassen. Was man von CCleaner nicht sagen kann.
Bei diesen " Reinigungsprogrammen" haben Sie zwar Programrückstände entfernt. Die Einträge in der Registry aber bleiben Ihnen erhalten. Was nicht so toll ist.

Deshalb solten Sie sich unbedingt ein Programm, das die " Rückstände " der gelöschten Programmteile auch in der Registry entfernt nutzen. Zum einen, um den Compi wieder ein bisschen flotter zu machen, zum anderen auch aus Sicherheitsgründen.
Eines der besten Porgramme zur Reinigung der Registry ist jvp16. Wir nutzen das Teil schon seit langer Zeit und haben uns damit auch schon viel Arbeit erspart. Allerdings ist diese Prog. kostenpflichtig.

Wir haben hier die letzte freeware Version gefunden. Sie ist zwar schon seit 2011 auf dem Markt aber ist immer noch das beste kostenlose Programm, das es bis jetzt gibt.
Wer sich aber immer das neueste Progs auf seinen Compi installieren will, der sucht sich am besten aus der Vielzahl der kostenlose Prgramme eines aus. Googel hilft.

Und jetzt zum Ablauf der Reinigung.
Wenn Sie die drei Programme, CCleaner, Bleachbit und Clearprog nacheinander durchlaufen haben lassen, dann kommt zum Schluss das Registry Progs.

Der Grund dafür ist einfach.  Die " Säuberungsprogramme" löschen zwar eben die Progammreste, aber nicht die Registry. Dehalb imnmer das Registryprogs zum Schluss laufen lassen. Damit haben Sie wieder einen ( fast ) jungfräulichen Compi. Tanja Swerka, Moskau

Sicherlich haben Sie sich schon öfters gefragt...............11.8.2017 / 10:00

ob das, was Sie in einem Krimi gesehen haben, technisch überhaupt möglich ist.
In den letzten 20 Jahren haben wir Hunderte von Spionagefilmen und Krimis gesehen, in denen Spione oder Bankräuber die Überwachungskameras aus sicheren Räumlichkeiten " hacken" , um entweder die Aufnahme zu stoppen oder eine endlose Schleife für verdeckte Operationen einzurichten, ohne irgendwelche Beweise zu hinterlassen.
Wann immer Sie solche Szenen in einem Film sahen, fragten Sie sich:
Ist das im echten Leben möglich.?
Ja es ist möglich und glauben Sie mir, die CIA macht dies schon seit einiger Zeit.

Nun sagen Sie sich, dass Sie ja nichts zu befürchten haben, denn weder sind Sie ein Spion noch ein Bankräuber. Hoffentlich.
Der Punkt bei dieser CIA -Software aber ist, dass es damit möglich ist Videos und Bilder so zu verfälschen, dass es nicht mehr möglich ist, das Original von der Fälschung zu unterscheiden. Oder anders rum: Die CIA, und gehen Sie davon aus, dass dies nicht nur die CIA kann, kann Sie nun in den verfänglichsten Situationen in Videoaufzeichnungen zeigen. Obwohl Sie nie an dem Ort waren.

Das System geht aber noch weiter. Und das esen Sie hier weiter..........
Die Informationen stammen von Wikileaks..........Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica
Wieso überfällt mich jetzt eine klammheimliche Freude?......15.8.2017 / 11:00

Fehlerhaftes Firmware-Update legt smarte Türschlösser lahm
"Nun lassen sich diverse bei Airbnb-Vermietern beliebte und per WLAN programmierbare Türschlösser nicht mehr per Tastenkombination öffnen. Betroffene Kunden müssen deshalb die Hardware tauschen. "

Wann merkt Ihr da draussen, dass es zwar " smart " heisst, aber der grösste bullshit der Geschichte ist, wenn man mit IoT ( Internet of Things ) seinen Kühlschrank, seinen TV oder seine Haustür damit betreibt?
Für jeden Gast lässt sich eine eigene temporäre Zahlenkombination über einen Internet-Dienst des Herstellers setzen, über die sich das Schloss öffnen lässt. Um das möglichst einfach zu gestalten, kooperiert Lockstate mit Airbnb, damit die Software "Airbnb Host Assist" die Zugangcodes automatisch setzen kann.
Wer bei airbnb eine Wohnung mietet, solte sich darüber im Klaren sein, dass es kein so großes Porblem ist, den Code zu knacken. Und irgendwann mal Besuch in seiner Ferien - wohnung bekommt. Aber, no risk no fun.
Das dürfte der Gipfel der absoluten Debilität sein. Als Vermieter für Airbnb den Zahlencode auf deren Server zu spielen.
Wieso schickt Ihr nicht gleich airbnb und andere Betreibern Euerer IoT die Haustür - oder Autoschlüsse? Oder noch besser, lasst doch Euere Haustüren gleich offen.
Mal sehen, wann die ersten Versicherungen die Prämie für Nutzer von IoT erheblich steigern werden.

IoT heisst nichts anderes, als dass Euch clevere Unternehmen mit brainwashing ( ok, nicht so schwierig bei der kleinen Gehirnmasse ) den grössten Schwachsinn verkaufen - und ihr das aus therapeutischen Gründen, zur Bekämpfung Eueres Minderwertigkeitskomplex, auch noch benützt.
Ganz schön armselig und kein Mitleid mit den ganzen Trotteln da draussen.
Suann McBright, CAL, Santa Monica

Nachtrag: 15.8.2015 / 14:00
Wir haben schon vor sehr langer Zeit vor " Siri" der neuen Überwachungssoftware gewarnt.

Archiv Internet 25.5.2012
Archiv Internet 21.6.2016
Archiv Internet 6.3.2017
Genützt hat das bis jetzt wenig - um genau zu sein gar nichts.

Deshalb mein Tip für die Mädels.

Wenn Ihr einen Buben kennenlernt, egal ob für einen one-night-stand oder für geplante längere Zeit. Checkt erstmal ab, ob er zu denen gehört, die sich zu Hause entweder Siri oder " Echo " oder " Alexa " installiert haben - und macht dann ganz schnell den take off.

Alle Geräte überwachen mit bis zu fünf Mic den gesamten Wohnungsbereich. Es nützt auch wenig, wenn Musik abgespielt wird ( ein alter Trick im Spionagebusiness), die Mic nehmen auch dann noch die Sprache klar auf und senden alle Gespräche nach Hause zu Amazon oder Google auf eine cloud.
Das gilt im übrigen auch für die " Smart"phones
Wenn Ihr also " seiten springt " oder ein paar Dinge von Euch gebt, die nicht so wirklich für die Öffentlichkeit bestimmt sind ( Kommentare über den Chef, die chaotische Firma in der er Ihr arbeitet oder die neuste technische Entwicklung in der Firma ) Google und Amazon speichern alles.

Das Problem für Euch könnte auftauchen, wenn der " Bub " von Elektronik etwas versteht und die ganzen Gespräche auf seiner Festplatte speichert ( was technisch kein großes Problem ist ).
Auch für Ehefrauen könnte das mal sehr teuer werden. Unbedachte Äusserungen, bei einer Scheidung Ihnen unter die Nase gehalten, macht Sie mit Sicherheit sehr zahm.
Tanja Swerka, Moskau

update: 17.8.2017 / 11:00
Dazu passt diese Story:
Mann sitzt im Zug. Bekommt von der Ehefrau diese SMS:


Auflösung: Der Thermostat der Heizung ( zu steuern über das " Smart"-Phone und " Alexa") spielte ungefragt mal ein bisschen Musik ab.
Das Leben als Thermostat ist ja auch langweilig.
Suann McBright, CAL, Santa Monica

Wer eine " cloud" benützt oder seine Daten .......23.8.2017 / 15:00

fröhlich und naiv bei den diversen Anbietern abliefert verdient kein Mitleid.
( Andererseits behaupten diese " Sheeples™" ja, dass sie nichts zu verbergen haben)

Lecks von persönlichen und geschäftlichen Informationen aus ungesicherten Amazon S3 clouds stapeln sich.
Die neueste gehört zu Groupize, eine Unternehmen, das Werkzeuge verkauft, um kleine Gruppen-Meetings sowie eine Buchungsmaschine zu verwalten, die Hotelzimmer-Blockreservierungen behandelt.
Forscher bei Kromtech Security, der Muttergesellschaft von Mackeeper und anderen Mac-bezogenen Sicherheits-Tools, fanden eine öffentlich zugängliche cloud mit geschäftlichen und persönlichen Daten, einschließlich Verträge und Vereinbarungen zwischen Hotels, Kunden und Groupize, sagte Kromtech.
So soll es sein. Die Dummheit deiner Mitmenschen ist jeden Tag deine Chance.
Hier lesen Sie weiter.................
Suann McBright, CAL, Santa Monica

Schöne neue Welt.......................24.8.2017 / 17:00

Eine Vielzahl von Regierungsoperationen könnte mit künstlicher Intelligenz automatisiert werden, aber Gehiemdienste müssen sicher sein, dass die Technologie in einer ethischen Weise umgesetzt wird, wie ein neuer Bericht warnt.

( Kommentar: Znnächst sollte sich inzwischen jeder darüber im Klaren sein, dass die Geheimdienste längst die Macht in fast allen Staaten bereits übernommen haben.

Nicht umsonst gibt es die uralte Aussage des englischen Philosophen Francis Bacon " Wissen ist Macht" schon seit ein paar Jahrhunderten. Und ist die Basis für Erfolg, Manipulation und Kriege.

Wer ernsthaft glaubt, dass ein Geheimdienst dieser Welt auf all die technischen Möglichkeiten die dieses Jahrhundert noch bereit hält, verzichten, der glaubt auch, dass die Erde eine Scheibe ist. Deshlab ist ein Aufruf an die Geheimdienste und Politker zu ethischen Werten Zeitverschwendung. Denn Politker wissen sehr genau, dass alle Geheimdienste dieser Welt über sie Dossiers angelegt haben, mit denen sie die Karriere und das Leben jedes Politikers schnell zerstören können)

Der Bericht vom Harvards Ash Center for Democratic Governance und Innovation sagt, dass Geheimdienste - meits mit geringem Budget und weniger Personal - eine ideale Landschaft für die Technik wie künstliche Intelligenz sind, um darüber nachzudenken, welche Auswirkungen die massiven Datenmengen haben. Der Bericht empfiehlt, dass Maschinen, zumindest zumindest jetzt, keine Schlüsselentscheidungen treffen sollten.
( Komnmentar : Das ist zwar wirklich süss, aber realtitätsfern )
Lesen Sie hier weiter......
Suann McBright, CAL, Santa Monica
Nachtrag: Solange es Bürger gibt, die bereitwillig alle Daten, einschließlich der Kontendaten, hemmungslos abliefern, bleiben die Ideen des Harvards Ash Center for Democratic Governance und Innovation reiner Wunschtraum.

Wenn Sie der Religion der Schlangenölanbeter............... 31.8.2017

aka Antiviren Programme angehören, ist dieser Tip nicht für Sie gedacht.

Die anderen User, die das Schlangenöl nur mit einem gewissen Amüsement betrachten, hier ein Progs, das, wenn Sie öfters irgendwelche Dateien oder Programme aus dem Netz laden, alle die " Advertisement"- Progs und Spyprogramme aufspürt und löscht.
Das Teil ist kostenlos und wir haben es jetzt einige Zeit getest. Auf der Seite der Firma finden Sie auch Löschanleitungen für besonders hartnäckige Malware........

Obwohl wir da mehr das " Unlocker " Prog empfeheln. Dieses Teil löscht selbst hatnäckige Programme von Win. Und wer schon mal versucht hat, eine überflüssige Datei zu löschen, den nervt und frustiert es ziemlich, wenn dieser Hinweis aufploppt:
"Die Quell- oder Zieldatei ist geöffnet"
oder
"Die Datei wird von einem anderen Programm oder Benutzer verwendet"
Tanja Swerka, Moskau

Wenn Sie auch zu jenen gehören................5.9.2017 / 10:00

die der Welt über Instagram ihr Leben mitteilen, dann sollten Sie sich ganz schnell eine neue Mailadresse zulegen.
Instagram wurde gehackt und Millionen von Konten werden zur Zeit zum Kauf angeboten.
Das betrifft sowohl die Telefonnummern der Opfer, als auch die Mailadressen. Da diese Angebote im " Darknet " gemacht werden und Sie keine Ahnung vom DN haben, nützte es Ihnen wenig, wenn wir Ihnen die Verkaufsangebote zeigen würden.
Ein Fehler, der die Kontaktinformationen der Nutzer zugänglich machte, betrifft eine weitaus größere Anzahl von Konten als Instagram ursprünglich veröffentlicht hat.
Der Bug, der für Selena Gomez's Konto verantwortlich gewesen ist, der in dieser Woche gehackt wurde, erlaubte es Hackern, E-Mail-Adressen und Kontaktinformationen von Millionen von Konten zu erhalten, gab heute Instagram zu.
Während das Unternehmen zuerst darüber informierte, dass der Hack auf Inhaber von verifizierten Konten beschränkt war, sagte es heute, dass nicht verifizierte Benutzer auch betroffen waren.
Wann werden die komplett Bescheuerten dieser Welt merken, dass nicht alles, was " hipp " ist, auch der eigenen Sicherheit dient? Andererseits, gibt es ja inzwischen eine wachsende Menge von Insassen der Nervenanstalten, die mit Begeisterung ihre intimsten Daten, angefangen bei ihrem Blutdruck übder die Kontodaten, freiwillig jedem ausliefern, der nur eine " geile " App anbietet.
Hier lesen Sie weiter.......
Und nein, die gesamte Crew von Blogblick nutzt weder Facebook,, Twitter, Instagram, Skype Whatsapp usw. Und stellen Sie sich vor, wir haben ein tolles Netzwerk und sehr angenehme soziale Kontakte
. Suann McBright, CAL, Santa Monica

Ganz böse Russen , Nordkoreaner .............5.9.2017 / 10:00

und der Rest der Welt greifen jetzt in den USA sogar die Ärmsten der Armen an -
und lassen sie verhungern:


Suann McBright, CAL, Santa Monica

Nicht alle Browser zeigen eine Website an ..........5.9.2017 / 14:00

oder so, wie sie tatsächlich aussieht.
User, die das Netz nicht nur nutzen um ihre drei Blogs zu lesen oder irgenwelchen pippifax ansehen wollen, nutzen mindestens drei Browser:
Ok, Mozilla scheint füer viele der Standard zu sein, obwohl die ganzen update der letzten Zeit eher " Verschlimmbesserungen " waren. Wenn Sie tatsächlich mit dem Netz arbeiten, enpfehlen wir Ihnen den SRWare Iron, der auch noch beim WIN XP Betriebssystem funktioniert.

Ein Browser, der selbst Videos mit anderen Formaten als den üblichen abspielt und auch ein paar interesannte Details anbietet ist der Yandex. Auch hier funktiert das Teil auf allen BS von MS. Interessant bei diesem Browser ist auch die Funktion Yandex Disc. Hier bekommen Sie eine kostenlose cloud, auf der Sie Ihre Daten aber in jedem Fall verschlüsseln sollten. Der Speicherplatz beträgt aktuell 10 GB.
Und, last not least, so sie noch WIN XP nutzen den Opera Version 36,0. Alle anderen nutzen die aktuelle Version. Probieren Sie mal zwei verschiedene Browser aus - und Sie haben ein aha-Erlebnis
.
Tanja Swerka, Moskau

Und wieder haben ein paar Idioten.............8.9.2017 / 11:00

ok, in diesem Fall sind es 143 Millionen US - Amerikaner, ihre Daten zum Verkauf gegeben.
Nicht ganz freiwillig, denn eine der grössten Internent - Credit - Company wurde gehackt.
Hier lesen Sie weiter ------- und achten Sie auf Ihre Daten , auch in Deutschland, Österreich und der Schweiz.
Suann McBright, CAL, Santa Monica, zur Zeit Florida

Und schon stehen die gehackten Daten...............11.9.2017 / 10:00

der 143 Millionen US - Amerikaner von Equifax zum Verkauf:
Der Preis liegt bei 600 BTC, roundabout 2,66 Millionen US$ Ein echtes Schnäppchen




Es ist ziemlich sinnlos nach diesem Angebot zu suchen. Bei Ihren Internetkenntnissen.
Ob es sich bei diesem Angebot um einen fake handelt, konnten wir bisher noch nicht verifizieren.

Aber wir checken das. Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica zur Zeit Florida

Nachtrag: 11.9.2017 / 10:00
Drei Equifax Inc. Führungskräfte verkauften ihre Aktien im Wert von fast 1,8 Millionen Dollar in den Tagen, nachdem die Firma diesen hack entdeckte.
(Wegen dieser peanuts den Job zu riskieren und die Rechtsanwälte für eine kommende Untersuchung zu bezahlen, zeigt nur die schwachen Rechenkünste der drei Jungs. Aber die Gier)

Der Kredit-Reporting-Service ( Equifax) sagte in einer Erklärung, dass es am 29. Juli den Hack entdeckte. Die Information für die Regulary Einreichungen zeigen, dass am 1. August Chief Financial Officer John Gamble Aktien im Wert von $ 946.374 verkaufte und Joseph Loughran, Präsident der US-Informations-Lösungen, seine Optionen zu Veräußerung von Aktien im Wert von $ 584.099 ausübte Rodolfo Ploder, Präsident von Workforce-Lösungen, verkaufte $ 250,458 Aktien am 2. August.
Keine der Meldungen listet die Transaktionen als Teil von 10b5-1 geplanten Handelspläne.
( Diese Meldung müssen alle Angestellten, die Shares des eigenen Unternehmens halten, machen)
Gamble verkaufte mehr als 13 Prozent seines Anteils an Equifax. Loughran verkaufte 9 Prozent seines Bestandes und Ploder verkauft 4 Prozent.
Was normal ist. Denn die Jungs wussten ja, dass sie die Teile erheblich billiger zurückkaufen können, wenn der Hack mal bekannt wird. Die Shares fielen, erwartungsgemäß, um 14 %.

Akueller Kurs 123, 24 US$.
Die Jungs werden wohl noch ein bisschen mit einem Nachkauf warten.
There is no business like financial business.
Lisa Feld, London

Die Dummheit deiner Mitmenschen ist grenzenlos..........12.9.2017 / 11:00

Beweis?
Diesmal geht es um die " Smartmeter". Das sind die neuen " digitalen " Stromzähler, die nach einem Bundestagsbeschluss, also von Ihren politischen Arbeitnehmern, jetzt eingeführt wird:
Archiv Politik 18.4.2016

Zitat:
" Die Einbaupflicht für digitale Stromzähler (Smart Meter) wirft ihre Schatten voraus.
Die ersten Energieversorger und Stadtwerke informieren ihre Kunden über die Neuerung. So geben die Stadtwerke Velbert in dieser Woche bekannt, dass ab November 2017 die Stromzähler ihrer Kunden ausgetauscht werden. Die meisten Haushalte (ca. 89%) verbrauchen weniger als 6000 kWh/a und werden mit einer so genannten „modernen Messeinrichtung“ versorgt. "
Wait. Was wir von diesen Smartmetern" halten, haben wir im
Archiv Internet 27.2.2014
bereits geschrieben.


Zum Vergößeren clicken Sie auf die Grafik

Das beste aber kommt noch:
" Zunächst benötigen die Kunden eine PIN, die ihnen per Post zugesandt wird. Die Geräte verfügen über ein zweizeiliges Display, jedoch über keine Tastatur oder andere Eingabeeinheiten mit Ausnahme eines Lichtsensors.
Sie haben richtig gelesen: Der Stromkunde kommuniziert mit seinem Stromzähler über Lichtsignale (er muss für die Eingabe der PIN einen Taschenlampe nutzen ), so sieht die praktische Umsetzung des „Gesetzes zur Digitalisierung der Energiewende“ für Stromkunden aus.

Und da Sie jetzt sicher glauben, wir erzählen Ihnen hier fake news, lesen Sie einfach hier weiter........
Deutschland, das digitale Disneyland.
M zu James Bond: " James, Q hat hier die neueste unschlagbare Verschlüsselungsmaschine".
James zu M. " Wow. Eine Tachenlampe? God save the Queen"
Und solche Politiker wählen Sie jetzt wieder. Nicht sehr schlau.
Julia Repers, Berlin
Ps. Diese Info ist eine interessante Nachricht für unsere Anleger

Wer eine Mail schreibt oder.........18.9.2017 / 10:00

mit seinem counterpart sprechen will, sollte wissen, ob sein Gesprächspartner auch schon wach ist. Und dazu wäres es nicht so schlecht, die Zeit dort zu kennen.

Hier ein kostenloses kleines Tool, das als portable Version auch zum " Minehmen" gedacht ist Das Teil also auf einen USB Stick speichern und Sie wissen immer wie spät es in den USA oder Russland ist........Tanja Swerka, Moskau

Werden Sie auch von der Arbeit abgehalten......18.9.2017 / 10:00

weil eine Vielzahl von Mails in Ihrem Mailaccount auftaucht?
Vorab eine Frage: Lesen Sie ein Buch oder einen Zeitungsartikel von hinten nach vorne?

Vermutlich nicht. Warum schreiben Sie dann bei Ihren mails reply Ihre Antwort immer an den Anfang ?
Sie schreiben eine Mail mit einer Frage und erwarten dann eine, vielleicht auch noch ausführliche Antwort. Diese wirft für Sie neue Fragen auf. Wenn jetzt beide Mailpartner ihre Antwort immer oben, also über die letzte Mail setzen, ist das nach drei - vier Mails ein Arbeitsaufwand, der sich locker am Tag zu 1 - 2 Stunden summiert .- und nur unnötigen Stress verursacht.

Da Sie mit ziemlicher Sicherheit nicht alle Fragen, Probleme oder Infos die Sie so tagtäglich versenden im Kopf haben, beginnt jetzt etwas, das Sie eine Menge Zeit kostet.'
Sie suchen erst mal Ihre erste Mail um zu wissen. worum es überhaupt geht.

Also, wenn Sie ein Mail beantworten, dann setzen Sie ihre Antwort immer unterhalb der an Sie gesendeten Mail. Ihr Mailpartner spart sich Zeit und weiss immer um was es ging, So sparen beide Zeit und es ist eine Frage der Höflichkeit.
Interessiert Sie natürlich nur, wenn Sie nicht mit einer Lockheed A 12 durch die Kinderstube gerast sind.
Suann McBright, CAL, Santa Monica

Natürlich ist Ihnen die Verschlüsselung Ihrer Mails.......18.9.2017 / 10:00

der lockere Umgang mit Ihren Daten bei den diversen online-Händlern usw. völlig egal. Sie haben ja nichts zu verbergen. Hm.

Hier ein Bericht über einen ganz normalen Verbraucher und seine Geschichte, was passierte, als im seine Identität gestohlen wurde:

Zwischen 2013, als meine Identität gestohlen wurde bis zu diesem Mai, versuchte ich, Kredit-Büros und Banken zu beweisen, dass ich ich war und nicht der Dieb.
Die gefälschten Konten, die er schuf, schloß mich aus entscheidenden Teilen der Konsumentenfinanzwirtschaft. Mir wurden Kreditkarten verweigert, ich wurde von Inkasso-Agenturen belästigt und ich wurde informiert, dass auf meinen Namen eine Hypothek, für ein Haus das meine Frau und ich versuchten zu kaufen, liege.

Zum Anfang im August 2013. Der Dieb hatte einen Führerschein gestohlen und mit meinem Namen und seinem Bild versehen, er eröffnete Konten bei vier Banken in zwei Tagen und bekam eine Kreditkarte von der Bank of America.
Er hat das exklusive Delano Hotel in Miami Beach gebucht und hat bei Whole Foods eingekauft.
Er verkaufte einen RV ( Range Rover ) an einige Texaner per online. Das Auto lieferte er aber nicht aus und schickte die Bezahlung von $ 39.000 nach Russland. Es gibt Aufnahmen von ihm in eine Wells Fargo Zweigstelle. Hier lesen Sie weiter...............

Sie solten mit Ihren Daten sehr vorsichtig sien.
Es ist für einen Betrüger, ein leichtes, Bilder, die von Ihnen im Netz kursieren so zu manipulieren, dass das Bild zumindest dem Betrüger ähnlich ist. Ebenso ist es nicht intelligent, wenn Sie die Bilder Ihrer Kinder oder Enkel zb auf Facebook stellen.
Mit einer normalen Bildbearbeitung - Software, kann man zb aus einem harmlosen Kinderbild den Kopf auf einen nackten Kinderkörper montieren und das ganze im Netz anbieten.
Nachrichten, die Sie per unverschlüsselter Mail an irgendwelche Bekannte schicken, dass sie nun für 14 Tage im Urlaub sind können ohne großen Aufwand gehackt werden - und sind eine förmliche Einladung für Profis, mal Ihre leersetehende Wohnung zu besuchen. Aber Sie haben ja nichts zu verbergen.
Tanja Swerka, Moskau

Sie nutzen den TOR Browser nicht..............18.9.2017 / 10:00

dann lesen Sie nicht mehr weiter.
Alle anderen, können hier ein paar Betreiber der sogenannten " Exit-Nodes" kennenlernen und sich über versteckte Server informieren,. die von Menschen kostenlos betrieben werden............ Damit Sie sicher mit TOR surfen können.
Katharina Schwert, Vienna

Wer seinen Compi nicht nur zum Spielen nutzt.......25.9.2017 / 10:00

sondern auch noch sehr gute Musik, kostenlos, hören will, hier mal zwei Seiten:
Zum einen: eine Seite, in der Sie eine Menge Musik aller Genres hören können.
Von " Coutry " über "Easing Listening" , von " Caribbean " bis zu " Classic Rock"
Die Seite zeigt eine Menge an Internetradios und Radiosender weltweit.

Die für uns beste Seite ist diese:
Hier sind mehr als 10 000 Songs aus ( fast) aller Welt in die verschiedensten Richtungen eingeteilt....
Da wir den VLC- Player nutzen, müssen Sie selber mal checken, ob Ihr installierter Player funktioniert.
Suann McBright, CAL, Santa Monica

Manchmal findet man Musik......................25.9.2017 / 10:00

die man öfters hören will.
Und dann vielleicht auch noch bearbeiten will. Das beste Programm dafür ist " Audacity ". Damit können Sie einerseits die Musik aufzeichnen und anderererseits " Sound engineer" spielen.
Ob Sie nun etwas Hall zufügen wollen oder zwei Musikstücke zusammenschneiden, das Teil bietet unendlich viele Möglichkeiten. Beim Herunteladen beachten Sie bitte, welches BS Sie nutzen.
Das Progs gibt es für WIN XP bis WIN 10, sowie für Android
Das Progs ist kostenlos und open source. Have fun
Tanja Swerka, Moskau

Sie sind " stolz " weil Ihre Kiddies.........25.9.2017 / 10:00

Viedospiele so toll beherschen? Naja.
Einige Leute sagen Ihnen, dass wir uns in einem goldenen Zeitalter der Videospiele befinden. Zwischen unglaublichen Fortschritten in der Grafik, einer boomenden Indie-Szene und Virtual Reality am Horizont bin ich fast geneigt ihnen zu glauben.
Aber während Videospiele möglicherweise besser werden, scheint niemand darauf zu achten, welche Lehren die eindrucksvollsten Spieler von ihnen lernen. Ob es Ihnen nun gefällt oder nicht, moderne Videospiele geben Kindern völlig unrealistische Maßstäbe, wie viele Schwerter sie auf einmal tragen können.
Ich mache es mir zur Aufgabe als Mutter, auf die Medien zu achten, die meine Kinder konsumieren, und mir gefällt nicht, was ich gesehen habe. Ich habe sie dabei beobachtet, wie sie Videospiele spielten, bei denen sie 10, 15 sogar 20 Schwerter bekamen und sie ohne die geringsten Unannehmlichkeiten herumtragen konnten.
( Und " Schwerter " meint hier nicht nur die Schlaginstrumente, sondern betrifft alle " Spielzeuge " bei den Videospielen)
Als Erwachsener weiß ich, dass das unrealistisch ist, aber Kinder, die noch nie ein Schwert getragen haben, können nicht anders, als es unbewusst als einen unmöglichen Standard zu verinnerlichen, der sie für Enttäuschung und Frustration beim Tragen von Schwertern im späteren Leben einstellt.
Was für ein Elternteil würde ich sein, wenn ich das einfach akzeptieren würde?
Vielleicht sollten Sie mal darüber nachdenken, welche Anlagen Sie damit bei Ihren Kiddies legen und wie sie im reallife Niderlagen verarbeiten. Hier lesen Sie weiter........
Ps. Meine Kiddies haben jedenfalls noch nie ein Videospiel genutzt. Ich lege grössten Wert darauf, dass sie sich draussen aufhalten und mit ihren Schulfreunden/ innen spielen und das Abenteuer Leben kennenlernen.
Suann McBright, CAL, Santa Monica

Profilneurotiker, die jedes Details ihres Lebens..........25.9.2017 / 10:00

auf Facebook oder Instagram veröffentlichen, sind ein wahre Fundgrube für ein paar schöne " hacks".
Zwei Beispiele der besonderen Art.

Das Teil stammt aus Instagram.

Noch intelligenter war dieser User der ein Photo seines Boardingpasses auf Instagramm veröffentelichte.
( Der Beccuh bei einem Therapeuten wäre vermutlich besser gewesen )
Sowohl der Barcode als auch die booking reference bei beiden Borardingpässen sind nicht mehr gültig.


In beiden Fällen wäre es ein leichtes gewesen, dank des barcodes und der booking reference, die beiden Profilneurotiker auf einen anderen Flug umzubuchen oder eine andere Buchungsklasse oder...... oder......
Es gibt nur noch Idioten auf diesem Planeten.
Tanja Swerka, Moskau

Die Zeit der Begrenzung ist vorbei...............27.9.2017 / 13:00

zumindest für die Freaks von Twitter.
Twitter testet aktuell für eine begrenzte Zahl von Nutzern 280 Zeichen. Die Welt wird sich zwar nicht verändern, der Schwachsinn bei den meisten Twitter Account dafür aber explodieren.

Hier lesen nur noch die interessierten und etwas intellligenteren Internet- User weiter.
Denn mit diesem " Trick" erweitern Sie bereits jetzt schonIhre Anzahl bei Twitternachrichten auf 280 Zeichen.
Diese gehen auf TamperMonkey, eine Seite, die den wirklich erfahrenen und interessierten Nutzern des Netz bekannt ist. Achten Sie dabei auf ein paar Kleinigkeiten, sonst funktioniert das Teil nicht.
Danach gehen Sie auf diese Seite..........und wissen sowieso was zu tun ist. Denn wie bei unseren Financialinfos, gehen wir auch hier davon aus, dass Sie lesen ( und das in english ) und weiterdenken können. Viel Efolg.....
Die ganz neugieren Leser stöbern in der Bibliothek von Tamper - und werden sich über eine Menge Scripte freuen die das Leben im Netz erheblich erleichtern.

Und motzen Sie nicht rum, wenn Sie keine Ahnung von den Möglichkeiten im Netz haben. English und Intelligenz gehören nun mal zu den Grundausstattungen bei der Nutzung des Netz.
Und nein, wir sind nicht die Volkshochschule für die ganz Naiven. Noch dazu kostenlos.
Und wenn Ihnen unser Ton nicht gefällt, hier ein Motto, nachdem wir gerne leben:
Sag mir, wer Dich lobt und ich sage Dir, was Du falsch gemacht hast“.
Tanja Swerka, Moskau

Nerven Sie die " Captcha " auf manchen Websites?.......2.10.2017

hier wird Ihnen geholfen.
Allerdings nur, wenn Sie wissen was Scripte sind und Ihnen " Greasy Fork " etwas sagt. Alle anderen, die keine Ahung haben was im Netz so läuft und sie ihren Computer sinnvol aufrüsten könnten, clicken hier nicht. Ausserdem sollten Sie english verstehen.
Tanja Swerka, Moskau

Uns erschließt sich überhaupt nicht..............4.10.2017 / 14:00

wieso es User gibt, und zwar weltweit, die für ihre Mails Yahoo, Google, MS, web.de usw. nutzen. Selbst der Naivste sollte doch inzwischen gemerkt haben, dass diesen Providern eines gemeinsam ist. Das Desinteresse an ihren Mailusern und das zu generierende Einkommen durch den Verkauf der Mailadressen
Wieso also Unternehmen, die heute hohe Sicherheitsstandards für Mails anbieten, nur bei ein paar cleveren Usern Erfolg haben, ist ebenso unverständlich.

Znächst zu Yahoo:
" Alle 3 Milliarden Benutzerkonten, die es im Jahr 2013 bie Yaho gab, waren von der Sicherheitslücke betroffen, sagte das Unternehmen, das Verizon im Juni erworben hatte, am Dienstag. Yahoo hatte vorher geschätzt, dass der Hack 1 Milliarde Konten betraf.
Die gehackten Benutzerinformationen schlossen Telefonnummern, Geburtsdaten, Sicherheits - Fragen und Antworten ein und "hashed," oder verschlüsselt, Passwörter."

Hier ein Mailprovider, der a) in der Schweiz sitzt und b) sämtliche Mailaccounts doppelt verschluesselt, die Sie nur mit Ihrem persönlichen Passwort entschlüsseln können.
Ok, die Info ist in den Wind geschrieben........ Tanja Swerka, Moskau

Das stört weder die Uber- Freaks noch die Apple- Fans.....9.10.2017 10:00

Appel gab Uber den Zugang zu einer geheimen Eigenschaft, die iPhone-Bildschirme aufzeichnen kann.
Apple gab Uber den Zugang zu einem "leistungsstarken Tool", das den iPhone-Bildschirm eines Uber-Benutzers aufzeichnen kann, auch wenn die App im Hintergrund läuft, hat ein Sicherheitsforscher aufgedeckt.
Diese Hintertür zu leistungsstarken und "privaten" Apple-Features erlaubt dem Fahrdienst Unternehmen, potenziell auf Benutzerinformationen ohne ihr Wissen zuzugreifen.
"Die Gewährung einer solchen sensiblen Berechtigung für einen Drittanbieter ist so weit wir das jetzt sagen können, keinem anderen App-Entwickler bisher möglich gewesen,
Apple zu überzeugen, ihnen diese Berechtigungen zu gewähren, die sie benötigten um ihre Apps mit einer gewissen privilegierten Systemfunktionalität zu versorgen , sagte der Sicherheitsforscher Will Strafach ".
Aber sowohl Uber Fans als auch IPhone Freaks stört das gaanz wenig.
Nur noch Dooofe auf dieser Welt. Hier lesen Sie weiter........
Suann McBright, CAL, Santa Monica

Ps. Sollten ein paar CEO oder IT - Verantwortliche zu unseren Lesern gehören, dann können Sie hier die Apple IOS - Smartphone auf Sicherheitslücken überprüfen lassen un diese beseitigen lassen. Ok, das ist nur ein Tip, da die meisten Mitarbeiter, bzw CEO sowieso absolut beratungsresistent sind. Tanja Swerka, Moskau

Firefox - Nutzer müssen jetzt ganz stark sein......9.10.2017 10:00

oder besser, sie clicken hier nicht weiter.
Wir haben ja schön öfters darauf hingewiesen, dass der Firefox seine besten Tage hinter sich hat und es andere, besserer Browser gibt.
Dieser It ler hat sich mal über den Firefox und seine diversen Schwachstellen asugelassen.
Und hier lesen Sie warum Sie den Firefox ganz schnell de - intsallieren sollten.
Ok, Ihre Daten und Ihre Surfgewohnheiten darf ja jeder wissen.
Lesen Sie dazu auchn die Kommentare.......
Wir haben schon vor langer Zeit ein paar andere Browser empfohlen. Hier mal zwei Browser, die mit Sicherheit besser sind, als der aktuelle Firefox:
SRWare Iron, hier lesen sie, warum wir von dem Teil überzeugt sind....
for our English-speaking readers....................
Yandex, dieser Browser hat einen grossen Vorteil. Neben ein paar anderen. Er spielt jedes Videoformat der verschiedenen Videoseiten, bzw Newspaper die Videos anzeigen

Yandex, , this browser has a big advantage. next to a few others. He plays every video format of the different video pages, respectively Newspaper show the videos
Tanja Swerka, Moskau

Updates sind Marketinginstrumente für die DAUs........9.10.2017 11:00

Egal welches Program Sie nutzen, irgendwann will der Produtktanbieter Ihnen unbedingt sein " neuestes " update unterjubeln.
Sie sind begeistert ob der Fürsorge und stolz, dass der Produzent ihr Wohlergehen im Auge hat. Ok, Sie glauben auch an den Weihnachstmann und dass die Erde eine Scheibe ist ( Vorsicht, dass Sie nicht über den Rand fallen )
Warum in aller Welt, wollen Sie ein Program oder ein BS oder einen Browser ständig auf den " neuesten " Stand bringen? Welche Folgen diese " verschlimmbeserung " hat, das sehen Sie am aktuellen Fall von Firefox. Siehe den obigen Beitrag.
Fast alle updates haben nur eines zum Ziel. Das Programm weiter so zu modifizieren, dass Sie noch mehr Daten abliefern.
Wenn Ihre Programme ohne Probleme laufen und Sie die üblichen Sicherheitsmaßnahmen einhalten, brauchen Sie kein update. Natürlich will die Softwareindustrie nur Ihr Bestes: Ihr Geld.
Und will mit immer neuen " updates " beweisen, dass sie schon wieder etwas ganz tolles, neues, sensationelles für Sie entwickelt hat.
Vergessen Sie die updates. Und achten mehr auf die Sicherheit Ihrer Daten.
Suann McBright, CAL, Santa Monica

Verschlüsselung ist doch so einfach..............11.10.2017 10:00

wo es doch, unter anderem auch Outlook von MS anbietet. Hm.

"Wenn Sie die S / MIME-Verschlüsselung von Outlook in den letzten 6 Monaten verwendet haben (zumindest warten wir immer noch darauf, dass Microsoft detaillierte Informationen veröffentlicht und den Blog aktualisiert), wurden Ihre Mails möglicherweise nicht wie erwartet verschlüsselt. Im Kontext der Verschlüsselung kann dies als Worst-Case-Fehler angesehen werden.
Dies war eine ziemlich ungewöhnliche Schwachstellenerkennung. Im Gegensatz zu anderen Fällen stießen wir auf die ersten Anzeichen dieser Sicherheitslücke durch reinen Zufall (wir haben nicht nach Outlook-Schwachstellen gesucht). Wir wussten, dass etwas sehr falsch war, als wir bemerkten, dass der Inhalt von S / MIME-verschlüsselten Mails in Outlook Web Access (OWA) angezeigt wurde." Hier lesen Sie weiter.......

Der S/MIME-Support von Outlook schickt neben der verschlüsselten Mail auch den Plaintext ( Klartext inim Textformat ) nochmal mit.

Wann werden Sie endlich verstehen, dass es nur eine echte Verschlüsselung gibt? Jene mit PGP die Sie auch nur auf Ihrem Computer, besser auf einen USB -Stick, speichern. Ok, interessiert Sie nicht, weil Sie ja nichts zu verbergen haben.
Suann McBright, CAL, Santa Monica

Jene, die ja nichts zu verbergen haben..............12.10.2017 13:00

lesen hier nicht weiter.
Kostet Sie ja nur unnötig Zeit und interessiert Sie nicht mal peripher. ( Wenn Sie das Wort nicht kennen, suchen Sie sich die Übersetzuung im Netz)
Dass Anwälte den Datenchutz ihrer Mandanten auch nicht sehr ernst nehmen und ihr Ego über die Interessen ihrer Mandanten stellen - nicht überraschend. Dieser Fall dürfte nicht die Ausnahme sein, sondern die Regel.
Zitat:
" ....................man sitzt im Zug und nebenan diktiert ein Anwalt Details über seine Klientin in ein Diktiergerät. Neben Name, Geburtsdatum, Wohnort, Name des Ex, Details zur Scheidung gibt es diverse Details zur Krankengeschichte und Therapiemaßnahmen. Außerdem lässt er natürlich die Papierakten beim Weg aufs Klo offen liegen."
Vielleicht haben Sie ja ähnliches schon mal erlebt. Dann stellen Sie den Fall in das Gästebuch

( Anonymität durch die Nutzung des TOR - Browsers ist garantiert )
Sigrid Hansen, HAM

Hier ein paar Jobangebote in den USA.......16.10.2017 / 10:00

gesucht werden Frontend Developer, Backend Developer, Business Operations usw.
Viel Erfolg. Suann McBright, CAL, Santa Monica

Glauben Sie an den Weihnachtsmann,...........18.10.2017 / 13:00

den Nikolaus oder das Christkindl?
In die geheime interne Datenbank von Microsoft Corp. zur Verfolgung von Fehlern in der eigenen Software wurde von einer hochentwickelten Hacking-Gruppe vor mehr als vier Jahren, nach Angaben von fünf ehemaligen Mitarbeitern, zum zweiten Mal eine solche Unternehmensdatenbank gehackt.
Das Unternehmen hat den Umfang des Angriffs weder den  Kunden noch der Öffentlichkeit nach seiner Entdeckung im Jahr 2013 offen gelegt.
Bekanntgemacht haben dies fünf ehemalige Mitarbeiter in separaten Interviews gegenüber Reuters. Microsoft lehnte eine Stellungnahme ab.
Die Datenbank enthielt Beschreibungen von kritischen und nicht reparierten Schwachstellen in einigen der am häufigsten verwendeten Software der Welt, einschließlich des Windows-Betriebssystems.
Geheimdienste rund um den Globus und Hacker sind natürlich an solchen Informationen interessiert, weil sie ihnen zeigen, wie man Werkzeuge für elektronische Einbrüche erstellt. Und MS ist nicht gerade daran interessiert manche " Lücken " in seinen Programmen zu schliessen.
Ein Schelm, der Böses dabei denkt. Es ist schon interessant, wie Softwareunternehmen ihre Kunden, die ja teilweise sehr viel Geld für diese Produkte bezahlen, behandeln.
Nur um vermutlich Regierungen " glücklich " zu machen, leichter in diese Programme " einzubrechen ". Hier lesen Sie weiter......
Suann McBright, CAL, Santa Monica

Wer Informationen sucht........................18.10.2017 / 17:00

sucht meist nur in Google.
Für die " Sheeples™" reicht das. Wer aber zb. economy - daten aus den USA sucht, der ist besser mit dieser Seite bedient...............
Hier finden Sie alle wichtigen und manchmal auch banale Zahlen und Entwicklungen, die Sie garantiert nie in den Mainstreammedien lesen.

Eine echte Fndgrube für die internationale Suche ist diese Seite........Sie verweist auf aktuell 2 000 verschiedene und spzzialisierte Suchmaschinen. Egal ob über die Welt rund um Computer, incl Software oder Entertainment, hier wird Ihnen geholfen.
Wie schon geschreiben, die DAUs können sich die clicks sparen. Sie überfordern Sie nur.
Suann McBright, CAL, Santa Monica

Es ist keine sehr gute Idee................23.10.2017 / 10:00

Bestellungen über das Netz zu machen - und dabei, wegen des eigenen Egos, das ganze über Smartphone oder Laptop abzuwickeln.

Alle Unternehmen die heute Waren oder Dienstleistungen über das Netz anbieten, haben schon längst " personalisierte " Preise. Dank Ihrer hervorragenden Intelligenz und Ihres nicht sehr stark ausgebildeten Egos, sowie Ihrer meist nur sehr geringen Internetkenntnisse, teilen Sie, mittels Cookies und ein paar anderer kleinen Schweinereien jedem mit, mit welchem Gerät Sie gerade arbeiten.
Und zahlen, wie dieser Blogger aus den USA beweist, meist mehr bei Bestellungen über das Smartphone, als zb. über Ihren "alten " Desktop.
Die Verkäufer schätzen die Nutzer der Smartphone richtig ein und gehen davon aus, dass jemand, der ein Smartphone nutzt, nicht zu den ganz Armen gehört. ( Was zwar nicht immer richtig ist, denn auch die Armen sind doof )

Ausserdem geben Sie beim Smartphone ja freundlicherweise auch Ihren Standort bekannt. Wenn Sie also zb. Im Prenzlauer Berg in Berlin, im Lehel in München oder an der Aussen Alster in Hamburg per Smartphone der Welt zeigen wollen, wie wichtig Sie sind und Ihre Flüge über das Teil buchen, können Sie davon ausgehen, dass das Unternehmen Ihnen immer einen höheren Preis berechnet.
Ist Ihen aber sowieso egal, wenn man Ihren Standort kennt - Sie haben ja nichts zu befürchten. Und da Sie uns nicht glauben ( was wir nicht schlecht finden, denn Sie zeigen damit Ihre gesitige Unabhängigkeit ) , checken Sie das mal.
Staunen Sie hier weiter ( english) und setzten sich lieber an Ihren Desktop. Und das gilt auch für Europa. Denn die großen internationalen Konzerne setzen diese " personalisierte Preisgestaltung " schon lange auch in Europa ein.
Darüber haben wir zwar bereits im
Archiv Internet 11.10.2016
schon mal geschrieben, genutzt hat es wenig.

Wieder ein Beitrag der in den Wind gechrieben wurde.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Eine gute Nachricht für die Whatsapp - Nutzer......23.10.2017 / 10:00

WhatsApp wird künftig noch weiter auf die Bedürfnisse von Unternehmen optimiert und ändert ohne Genehmigung der Nutzer die Namen von Kontakten.
Hier ein paar screenshots, wie whatsapp in Zukunft operiert und für die Bedürfnisse von Unternehmen optimiert, die über den Messenger mit ihren Kunden kommunizieren.
Dafür kann die App künftig im Adressbuch hinterlegte Namen von Kontakten ändern.
So zeigt WhatsApp bei verifizierten Unternehmen künftig einen Hinweis an, wenn der Name des Unternehmens im Adressbuch des Nutzers anders abgespeichert ist, als es das Unternehmen möchte. WhatsApp verweigert dann zudem den grünen (vormals blauen) Haken, mit dem verifizierte Unternehmen gekennzeichnet werden.
Hier lesen Sie weiter ( niederländisch, aber Google hilft )
Tanja Swerka, Moskau

Vielleicht sollten sich ein paar Eltern............24.10.2017 / 11:00

von Bill Gates uns Steven Jobs ein Beispiel nehmen.
Interviews mit Bill Gates, Steve Jobs und anderen Tech-Eliten zeigen dass Silicon Valley-Eltern konsequent über den Einsatz von Technologien bei ihren Kindern sind..
Ein neues Buch deutet darauf hin, dass die Zeichen vor Jahren klar gewesen sein könnten, dass die Nutzung von Smartphones reguliert werden sollte.

Im Jahr 2007 implementierte Gates, der frühere CEO von Microsoft, eine Obergrenze für die Bildschirmzeit, als seine Tochter begann, eine ungesunde Verbindung zu einem Videospiel zu entwickeln. Er ließ seine Kinder auch nicht bis zum 14. Geburtstag mit Handys telefonieren. (Heute ist das Durchschnittsalter für ein Kind, das sein erstes Telefon bekommt, 10.)
Jobs, der bis zu seinem Tod 2012 CEO von Apple war, enthüllte in einem New York Times-Interview, dass er seine Kinder daran hinderte, das neu veröffentlichte iPad zu benutzen. "Wir begrenzen, wie viel Technologie unsere Kinder zu Hause verwenden", sagte Jobs Reporter Nick Bilton.

Der Unterschied zu den beiden und jenen Eltern, denen der Gebrauch der ganzen " Spielzeuge " ihrer Kinder egal ist, ist, dass der Minderwertgkeitskomplex groß ist und die Durchsetzungskraft bei den Kindern gegen Null geht.
Hier lesen Sie weiter....
Suann McBright, CAL, Santa Monica

Keine Ahnung wovor Sie glauben.........26.10.2017 / 10:00

dass Ihr Schlangenöl aka Antivirenprogs Sie schützt.

Mit Sicherheit nicht vor Angriffe der NSA / CIA usw.

Zitat
" Während der Untersuchung der Gleichung APT (Advanced Persistent Threat) haben wir Infektionen aus der ganzen Welt in mehr als 40 Ländern beobachtet.
Einige dieser Infektionen wurden in den USA beobachtet.
Als Routineverfahren informiert Kaspersky Lab die zuständigen US-Regierungsinstitutionen über aktive APT-Infektionen in den USA.
Eine der Infektionen in den USA bestand in neuen, unbekannten und Debug-Varianten von Malware, die von der Equation-Gruppe verwendet wurden.
Der Vorfall, bei dem die neuen Gleichungsmuster erkannt wurden, nutzte unsere Produktreihe für Heimanwender, wobei KSN aktiviert und die automatische Probenübergabe von neuer und unbekannter Malware aktiviert wurde.
Die erste Erkennung von Equation-Malware in diesem Vorfall erfolgte am 11. September 2014.
Im Blogtext schreibt das Unternehmen weiter, im Jahr 2014 tatsächlich an mutmaßliche Spionage-Software der NSA gelangt zu sein.
Der Schadcode sei von einem Kaspersky-Programm auf einem Rechner erkannt und automatisch übertragen worden. Alle Antivirenhersteller pflegen ganze Schadcode-Bibliotheken, um Erkenntnisse über Angriffe gewinnen zu können."

Lesen Sie hier weiter ( da Sie vermutlich nicht english können und auch sonst nichts zu verbergen haben, sparen Sie sich den click auf die Seite) und gehen davon aus, das alle " Antiviren "-Hersteller ihnen unbekannte Malware garantiert an die Geheimdienste, egal welcher Coleur, weitergibt.
Dieser Beitrag ist nicht so wahnsinnig interesssant, ob und wie, in diesem Fall Kaspersky, an einen oder mehrere Geheimdienste Infos weitergibt. Sondern nur, dass die Erkennung dieser " Malware" an auslänsiche" Regierungsstellen " weitergegeben wird.
Und damut auch Sie, mittels Malware, von allen Gehiemdienste überwacht werden. Ok, es gibt einige sehr einfache Abwehrmöglichkeiten dafür. Aber die suchen Sie sich selber im Netz.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Jede Wette, dass es auch In Deutschland......26.10.2017 / 14:00

genügend Idioten gibt, die sich bei AMAZON das Paket aus Kamera und einem kompatiblen Schloss der Marken Kwikset und Yale seit Mittwoch für 250 Dollar kaufen?
Amazon Key»: Wenn der Postmann einfach die Tür öffnet
Amazon hat eine radikale Idee für die Zustellung seiner Pakete, wenn niemand zuhause ist: Der Bote des Online-Händlers soll es einfach die mit einem digitalen Schloss versehene Haustür öffnen und die Waren reinstellen.
Die Mutter der Dummheit ist ständig schwanger.
Suann McBright, CAL, Santa Monica

Mit Begeisterung gehen Sie und Ihre Kiddies......30.10.2017 / 10:00

auf Instagram.
Toll, wenn man Photos von anderen Menschen sieht, welche Klamotten sie tragen und welche technischen Spielereien sie so nutzen.

Wir gehen mal davon aus, dass vermutlich 90 % der Eltern der Kiddies sowieso keine Medienkompetenz haben. Bei Instagram rächt sich das spätestens im Geldbeutel. Denn eine Menge angeblich privater Bilder sind schlicht von sogenannten " Influencer", also meist geldgierigen Teenies, die für diese Bilder von irgendwelchen Unternehmen bezahlt werden, wenn sie deren Produkte auf Instagram, mit einem " echt toll" oder "müsst ihr haben " unterbringen.
Das Porblem dabie ist, dass die altersgemäß naiven Kiddies dies aber nicht als Werbung erkennen und ernsthaft glauben, um in zu sein, müssten sie die Teile jetzt auch haben.
Die Zahl der monatlichen Werbetreibenden ist von einer Million im März 2017 auf zwei Millionen im September 2017 gestiegen
Den deutschen Verbraucherschützern ist das nun langsam aufgefallen und sie wollen striktere Regeln einführen.
Wenn Sie als Eltern an diesem Theam tatsächlich interessiert sind, dann nehmen Sie sich Zeit und lesen den  Beitrag der Verbracuherschützer.
Und klären Sie Ihre Kiddies auf. Sie sparen eine Menge Geld - und Ärger.
Katharina Schwert, Vienna

Da Sie vermutlich weder english sprechen, ......30.10.2017 / 10:00

damit auch nicht die NewYork Times lesen und keine Ahung vom " Darknet " haben, interessiert Sie dieser Beitrag garantiert nicht.
Alle anderen werden erstaunt sein, dass die NYT jetzt auch im " Darknet " zu lesen ist.
Hier die Adresse: https://www.nytimes3xbfgragh.onion/
Und hier der Beitrag dazu der New York Times........
Aauch Facebook können Si8e jetzt anonym besuchen, hier die Adresse für das " Darknet": https://facebookcorewwwi.onion/.
Zwar ist FB ja schon lange im " Darknet "zu erreichen, aber es soll immer noch Leute geben, die das nicht wissen.
Tanja Swerka, Moskau

Sie suchen, zb über Google .............6.11.2017 / 10:00

eine bestimmte Seite.
Und erhalten dann einen Hinweis, dass diese Seite " entfernt " wurde. Der Grund dafür ist, dass Google nach Ihrer IP- Nummer die Sie immer jeder Seite die Sie besuchen, mitteilen und damit bestimmte Seiten im Netz zb. in Deutschland, nicht mehr anzeigt.

Google folgt damit einer Verordnung der EU. das sich " das Recht auf Vergessen " nennt. Alle Institutionen, Parteien oder Medien die mal eine Seite vor Jahren in das Netz stellten, die heute, aus welchen Gründen auch immer, unerwünscht ist und bei Google sich auf diese Verordnung beziehen, die Seite zu " entfernen ", haben damit die Möglichkeit, diese Seite aus dem ( deutschen ) Suchindex erntfernen zu lassen.

Aber für User die das Netz nicht als Unterhaltungsspielzeug sehen, kein Problem. Sie gehen nämlich mit dem TOR -.Browser auf Google - und schwupps haben Sie die
" nicht mehr vorhandene Seite " gefunden.
TOR verschleiert Ihre originale IP - Adresse und schaltet diverse andere sogenannte

" Proxy " zwischen Ihre IP und zb.Google. Google sieht damit, dass Sie zb. aus USA kommen. Und damit ist die " Zensur " umgangen. Dies funktioniert mit allen Seiten auf der ganzen Welt.
Tanja Swerka, Moskau

Wem es völlig egal ist......................10.11.2017 / 13:00

welche Daten beim Surfen im Netz abgegriffen werden oder der Inhalt seiner Mails gelesen wird .- der liest hier nicht mehr weiter.
Wer den Mozilla Thunderbird als Mailprog und den TOR Browser nutzt, hat die Möglichkeit mit einem kleinen Prog auch seine Mail anonym zu verwenden, bzw. anonym abzurufen.
Das Teil können Sie sich kostenlos von hier runterladen. Es installiert sich, so vorhanden, automatisch in Thunderbird.
Allerdings benötigen Sie dazu den TOR Browser. Und wenn Sie sich diesen schon installiert haben, dann sollten sie sich auch Enigmail ( deutsch) installieren. Damit verschlüsseln sie wirklich kinderleicht jede Ihrer Mails, über Ihren Thunderbird für jeden Mail Account, den Sie betreiben.
Beim Abrufen der Mails, egal von welchem Mailaccount oder beim Versenden einer Mail müssen Sie immer den TOR Browser starten. Damit ist Ihre Anonymität garantiert.
Bitte, gern geschehen.
Tanja Swerka, Moskau

Da Sie ja bis hierher weitergelesen haben, sollten Sie sich auch dieses Teil herunterladen. Dieses Teil läuft verschlüsselt, ohne dass sie dabei grosse IT-Kenntnisse benötigen, peer-to-peer.
Das heisst, dass Sie eine direkte, verschlüsselte Verbindung zu Ihrem counterpart haben. Sie gehen also nicht direkt über das Netz, sondern haben eine direkte verschlüsselte Verbindung.
Sie können damit telefonieren, chatten und, das wichtigste, Sie können Dateien verschlüsselt an Ihren Partner weiterschicken. Natürlich können Sie auch Ihren Gesprächsparter per Videoübertragung sehen.
Das Teil ist kein " Spielzeug " für Egonmanen, die mit den ganzen " Freunden " ala Facebook kommunizieren wollen. es ist ein Arbeitswerkzeug zur absolut anonymen Communication.
. Skype mag ja ganz lustig sein - aber bei Skype wird jedes Gespräch und jede Datei, die Sie senden, aufgezeichnet.
Tanja Swerka, Moskau

Diesen Beitrag lesen nicht................14.11.2017 / 12:00

die " Sheeples™ die ernsthaft glauben, dass sie bei Facebokk " Freunde " haben.
Wenn sie tatsächlich dieser Meinung sind, sollten sie mal die Reaktion ihrer " Freunde " testen und berichten, dass es ihnen ganz schlecht geht - und sie Hilfe brauchen:

Deine Geheimakte auf Facebook:
Wie dich der Internet-Riese bei deinen Freunden ausspioniert

Zitat:
"Der Verdacht, dass es ‘Schattenprofile’ gibt, existiert seit 2011 und wurde 2013 offen- sichtlich. Damals hat Facebook erklärte, einen „Bug“ entdeckt und behoben zu haben. ( Dazu spielte FB einfach ein update an die User)

Der „Bug“ bestand darin, dass ein User, der seine Facebook-Datei heruntergeladen hat, nicht nur die sichtbaren Kontaktinformationen seiner Freunde, sondern auch Schattenkontaktdaten seiner Freunde aufgelistet bekommen hat. "

( Hätten die doofen User, damals dieses upadate nicht übernommen, könnten sie heute noch feststellen, welches " Schattenprofil " FB über sie führt.)
Aber updates sind ja sowas von toll - für die Unternehmen.

Und deshalb verzichten die intelligenten User auf alle updates ihrer Software. Über den Sinn von updates als Marketinginstrument haben wir schon soviel geschrieben.  Falls Sie daran Interesse haben, suchen Sie einfach über die Scuhfunktion Ihres Brwoser im Archiv Internet 2017.
Wer updates zuässt ist doof.
Wir sind so dumm und eitel, dass uns sogar an der Meinung der Leute, an denen uns nichts liegt, gelegen ist.
Katharina Schwert, Vienna´ / Tanja Swerka, Moskau

Der Mensch ist ein Gewohnheitstier.............16.11.2017 / 17:00

und davon profitieren Unternehmen, Banken, Versicherungen - und Hacker.

Sie sollten beim Öffnen von Dateien in MS Office besonders vorsichtig sein.
Während die Welt immer noch mit der Bedrohung durch die integrierte DDE-Funktion von Microsoft Office beschäftigt ist, haben Forscher ein schwerwiegendes Problem mit einer anderen Office-Komponente aufgedeckt, mit dem Angreifer Malware auf Zielcomputern remote installieren können.
Die Sicherheitsanfälligkeit ist ein Speicherbeschädigungsproblem, das in allen, in den letzten 17 Jahren veröffentlichten Versionen von Microsoft Office, einschließlich Microsoft Office 365, auftritt und bei allen Versionen des Windows-Betriebssystems, einschließlich des neuesten Microsoft Windows 10 Creators-Updates, funktioniert. "

Da ja die Daten aus dem MS Office 365, verbunden mit WIN 10, auch direkt in die cloud bei MS gehen, ist dies wenig erfreulich.
Wieso es immer noch User gibt, die MS Office, egal in welcher Version, nutzen, ist mir ein Rätsel. Dabei gibt es sehr viel bessere Programme - und die kostenlos.
Nutzen Sie zb. Libre Office, eine open source - Software, mit allen Komponenten der gesamten MS Office Palette. Und dann schmeissen Sie ganz schnell Ihr MS Office vom Computer.
Sie können alle Docus von MS Office weiterverwenden. Ohne Probleme. Und auch Ihr counterpart kann Ihre Docus mit seinem anfälligen MS Office lesen und bearbeiten
Ausserdem können Sie bei LO aus mehr als aktuell 500 Erweiterung und Vorlagen ( deutsch / english) wählen.
Ausserdem können Sie auch noch die Open Office Erweiterungen für Libre Office nutzen.
Und jetzt nenen Sie mir einen vernünftigen Grund, warum Sie MS Office nutzen?
Ok, ist nur in den Wind geschrieben. denn auch Sie sind ein Herdentier.
Tanja Swerka, Moskau

Wer so bescheuert ist.............21.11.2017 / 10:00

seine Daten, oder noch schlimmer , ein backup in eine cloud zu spielen, dem geschieht es recht, wenn seine Daten geklaut werden. Und das gilt für alle, egal ob Unternehmen oder Privatperson.

Terabyte-große Datencontainer entdeckt:
US-Militär überwacht Soziale Netzwerke weltweit
Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.
Chris Vickery von UpGuard staunte nicht schlecht, als er Amazons Cloud-Speicherdienst S3 nach offenen Türen abklopfte. Dort fand er unter den Namen "Centcom-Backup", "Centcom-Archive" und "Pacom-Archive" drei riesige Datencontainer mit Überwachungsdaten aus sozialen Netzwerken rund über den Globus verteilt.
Der Name CENTCOM steht für die militärische Leitung der US-Streitkräfte Cental Command. PACOM steht für Pacific Command, also den Teil der Streitkräfte, der sich um China, Asien und Australien kümmert.

Über den Schwachsinn einer cloud haben wir schon so oft und früh geschrieben, dass es langweilig wird.
Archiv Internet 25.11.2012
Archiv Internet 19.9.2013
Archiv Internet 21.7.2014
usw. usw.
Genützt hat es nichts. Also ist auch diese Beitrag in den Wind geschrieben.

Tanja Swerka, Moskau

Jenen, denen es völlig egal ist.........21.11.2017 / 15:00

wer was mit ihren Daten macht, lesen hier nicht mehr weiter.
Alle anderen sollten mal ganz schnell überlegen, ob sie ihre persönlichsten Daten tasächlich AMAZON anvertrauen wollen. Dies gilt auch für Unternehmen.

AMAZON veröffentlichte gestern folgende Info:

Zitat:
Wir freuen uns, Ihnen die neue AWS Secret Region vorstellen zu können. Die AWS Secret Region kann Workloads bis zur Geheimhaltungsstufe Secret U.S. betreiben.
Die AWS Secret Region steht der U.S. Intelligence Community (IC) ( allen Geheimdiensten der USA - Die Red.) über den Commercial Cloud Services (C2S)-Vertrag des IC mit AWS zur Verfügung.
Die AWS Secret Region wird auch Nicht-IC-Kunden der US-Regierung mit entsprechendem Secret-Level-Netzwerkzugang und ihren eigenen Verträgen für die Nutzung der AWS Secret Region zur Verfügung stehen. Diese Verträge sind nicht Bestandteil des C2S-Vertrages des IC."
Im Klartext. AMAZON wird es nun ganz offiziell den us-amerikanischen Geheimdiensten sehr viel leichter machen, Daten von Kunden, die zwar physisch auf einem anderen Server laufen, aber mit ziemlicher Sicherheit sehr nah an der neue AWS Secret Region stehen, Zugriff auf ihre Daten zu ermöglichen.

Für unsere Leser nicht so wirklich sensationell. Denn wir haben bereits im
Archiv Internet 15.7.2014
darüber berichtet.

Im Archiv Internet 23.5 2014.
( hier berichten wir über die Ausweitung des Datenzugriffs auf Verkäufer, die bei AMAZON Waren verkaufen )

Im Archiv Internet 21.7.2014
haben wir darüber berichtet, dass es nach der Verfassung der USA nicht verboten ist, Daten die in einer cloud gespeichert sind auszuwerten.

Und da Sie vermutlich immer noch zuwenig Daten bei AMAZON und zukünftig bei den Geheimdiensten abliefern, hat sich AMAZON nun etwas noch besseres einfallen lassen:
Die Warenzustellung ihn Ihre Wohnung, wenn Sie auch nicht zuhause sind:
Archiv Internet 4.10.2016
Sagen sie also nie, Sie hätten ja nicht ahnen können, dass Sie freiwillig Ihre Daten abliefern. Bei wem auch immer.
Suann McBright, CAL, Santa Monica

Big Google watching you........22.11.2017 / 10:00

Wer auf seinem Handy Android intalliert hat, liefert brav die Bewegungsdaten bei Google ab. Auch wenn, was mit Sicherheit nur ganz wenige machten, der locations service augschaltet war. Hallelujah.
Egal welche Tricks Sie angewendet haben - sie sind sinnlos.

Zitat:
" Viele Menschen wissen, dass Smartphones ihre Standorte verfolgen. Aber was passiert, wenn sie die Standortdienste aktiv deaktivieren, keine Apps verwenden und noch keine SIM-Karte für den Mobilfunkanbieter installiert haben?
Selbst wenn Sie alle diese Vorsichtsmaßnahmen ergreifen, erfassen Telefone mit Android-Software Daten über Ihren Standort und senden sie an Google zurück, wenn sie mit dem Internet verbunden sind.
Seit Anfang 2017 sammeln Android-Handys die Adressen von Mobilfunkmasten in der Nähe - selbst wenn die Standortdienste deaktiviert sind - und senden diese Daten an Google zurück.
Das Ergebnis ist, dass Google, die Einheit von Alphabet hinter Android, Zugriff auf Daten über die Standorte von Einzelpersonen und deren Bewegungen hat, die weit über eine vernünftige Verbrauchererwartung der Privatsphäre hinausgehen.
Hier lesen Sie weiter....
.Tanja Swerka, Moskau

Langsam neigt sich das Internet..........22.11.2017 / 17:00

so wie wir es kennen, dem Ende zu.
Zitat:
" Der Vorsitzende der Federal Communications Commission kündigte am Dienstag seinen Plan an, die Regelungen zurückzunehmen, die verhindern, dass Internet-Dienste beschleunigt, verlangsamt oder den Zugang zu bestimmten Websites blockieren werden.
Der vom FCC-Vorsitzenden Ajit Pai vorgelegte Vorschlag würde den unter der Obama-Administration geschaffenen Regulierungsrahmen zum Schutz der Netzneutralität auflösen und die Kontrolle über das Online-Ökosystem weitgehend an große Breitbandanbieter wie Verizon, AT&T und Comcast zurückgeben.
"Mit meinem Vorschlag würde die Bundesregierung das micromanaging des Internet stoppen." sagte Pai in einer Anweisung.
Stattdessen würde die FCC verlangen, dass Internet-Service-Provider transparent über ihre Praktiken sind, so dass die Verbraucher den für sie besten Serviceplan kaufen können und Unternehmer und andere kleine Unternehmen die technischen Informationen haben können, die sie benötigen, um innovativ zu sein. "

Gehen Sie davon aus, dass auch die EU / Deutschland, wo ja bereits über die " Netz - neutralität " diskutiert wurde, in gar nicht so langer Zeit, dieses Modell übernehmen werden.

Andererseits ergibt sich für uns als Investoren, eine neue Möglichkeit, wieder das Vermögen zu steigern. Die og. Provider könnten damit in absehbarer Zeit erheblich mehr Geld verdienen. Alle drei Provider sind heute in den USA schon mal ein bisschen gestiegen. Über die Chancen, damit Geld zu verdienen, lesen Sie in der Rubrik " Aktien " .Suann McBright, CAL, Santa Monica

Natürlich ist es Ihnen egal...........27.11.2017 / 10:00

wenn Ihre Daten gestohlen werden. Hm
Ist nicht unbedingt kein Hinweis von großer Intelligenz. Aber Sie können ja auch mit einem geringen IQ die Welt genießen.
Was aber passiert, wenn Ihre gestohlenen oder irgendwo liegenden Daten, für eine

" Abstimmung " verwendet wird?
Für " Gutmenschen" zB bei einem "Volksentscheid" gegen Flüchtlinge.
Oder für eine " Bürgerumfrage" zur Abschaffung des Bargelds.

Hier ein Beipiel, wie mit gestohlenen Daten ( und wir vermuten nicht nur mit gestohlenen Daten ) Stimmung für etwas gemacht werden kann, das Sie gar nicht befürworten?
Gehen Sie davon aus. Daten sind reines Gold. Denn mit Ihren Daten kann man die Bevölkerung sehr leicht manipulieren.
Es wäre uns ein leichtes, ein paar " gestohlenen " Daten für solche Fälle zu nutzen. wenn wir zb in den deu
tschen Bundestag gewählt werden wollten, ( was Gott sei Dank für uns nicht möglich ist) und wir deshalb über die social medias eine " Campagne starten,
" Suann McBright in den Bundestag "
. Dazu würden Ihre gestohlenen Daten auch ein bisschen mithelfen - ohne dass Sie je davon erfahren!

Aber es gibt nich eine Menge, unangnehmer Dinge, die wir mit Ihren Daten durchziehen könnten. Von der CC ( ok, wäre zwar gefälscht, aber für die ersten 2 000 Euro würde es reichen, bis hin zu einem us-amerikanischen Führerschein) .
Gut, da Sie ja nichts tun, was Sie später sehr bereuen werden ist Ihnen das auch egal.
( Die Mutter der Dummheit ist immer schwanger)

Hier lesen Sie mal, wie mit gestohlenen Daten gegen die Netztneutralität " abgestimmt " wurde. Mehr als eine Million gestohlener Daten haben gegen die Netztneutralität gestimmt und so den Boden für das Zwei - oder Drei Klassen Internet bereitet.
Ist Ihnen aber sowas von egal.
Bei jeder Seite, bei der Sie Ihre Daten abliefern, also zb. in Foren, bei Uber, bei Amazon usw. können Ihre Daten für gefakte Abstimmungen verwendet werden,. Für oder gegen jeden Zweck, der zb. Politikern genehm ist oder Unternehmen oder Organisationen.
Suann McBright, CAL, Santa Monica

Über die Funktion und die Wichtigkeit..........27.11.2017 / 10:00

des DNS - Servers haben wir ja schon vor langer Zeit mal geschrieben.
Für unsere neuen Leser und jene die ihren Computer mehr als ein Spielzeug sehen, ist dieser Beitrag gedacht. Alle anderen clicken einfach weiter

Hier ein Werkzeug, das den DNS Cache auf Ihrem Computer löscht. Das ist deshalb wichtig, weil im DNS - Cache alle Ihre besuchten Seiten stehen, Wer also immer an Ihren Computer kommt, kann so sehen, welche Seiten Sie wann, wie lange besucht haben.
Der DNS - Cache ist also für den eifersüchtigen Lebenspartner/in ein " geheimes " Tagebuch aus dem er/sie eine Menge über Ihre Aktivitäten lesen kann.
Aber auch für die wirklich interessierten Eltern kann der DNS - Cache eine Offenbarung sein, welche Seiten die Kiddies so besuchen.
Da der DNS - Cache nicht mit Ihrem, welchem auch immer benutzten Programm zum Säubern gelöscht wird, kann es sein, dass die " Reinigungsprozedur " etwas länger dauert.
Hier zunächst einige Infos über den DNS - Server......
Archiv Internet 7.1.2014
Archiv Internet 29.12.2015
So, nachdem Sie sich jetzt ein bisschen schlau gemacht haben, kommt der nächste Schritt; Das Löschen des DNS - Cache:
Hier gehen Sie am besten auf diese Seite ( deutsch ) , die das Spiel sehr gut erklärt.....
Aber haben Sie Geduld, denn da Sie vermutlich Ihren DNS - Cache seit sehr langer Zeit nicht gelöscht haben, kann das bis zu 10 Minuten dauern.

Nach der Reinigung suchen Sie sich im Netz einen offenen DNS - Server, der Ihren Bedürfnissen entspricht. Achten Sie lediglich daruf, dass Sie keinen DNS - Server von den großen Unternehmen ( t-online, Google, Facebook usw.) nehmen. Und achten sie bei Ihrer Auswahl auch darauf, dass Sie nur DNS - Server nehmen, die keine Logaufzeichnungen machen. Sollten mal Ihre politischen Angestellten auf die Idee kommen, bestimmte Seiten aus dem Netz " verbannen " zu wollen, ist der DNS - Server, der nicht von den Majors kommt, ein sehr gutes Hilfsmittel.
Einen sehr ausführlichen und einfachen Beitrag zu DNS - Server finden Sie hier (deutsch).

Tanja Swerka, Moskau

YouTube baut Inhalte-Kontrolle massiv aus..............6.12.2017/ 11:00

und stockt Zahl der menschlichen Prüfer auf 10.000 auf.
YouTube kämpft schon länger mit ganz ähnlichen Problemen wie Facebook: So ist es offenbar noch immer zu einfach, fragwürdige Inhalte einzustellen, Werbung wird ungewollt in extremistischen Umfeldern ausgespielt und auch die Kritik und der politische Druck nehmen zu.

Die Zeiten des freien Netzes neigen sich dem Ende zu. Interessant an dieser Meldung ist der Satz: " So ist es offenbar noch immer zu einfach, fragwürdige Inhalte einzustellen, " Denn nun entscheidet ein Privatunternehmen darüber, was ein " fragwürdiger Inhalt ". Und weiter: " ......die Kritik und der politische Druck nehmen zu ".
Hier lesen Sie weiter......
Im Klartext heisst das, dass die Politiker inzwischen scheinbar grosse Angst vor Einträgen bei youtube, Facebook usw, haben, die nicht dem politischen Mainstream enstsprechen.
Jetzt lagern also nicht nur Unternehmen ihre diversen Dienstleitungen aus, Stichwort outsourcing, sondern die demokratischen Grundrechte der freien Meinungsäusserung wird nun auch der Privatwirtschaft überlassen.
Gut, dass es darknet gibt.
Die beste Demokratie die man für Geld kaufen kann.
Ps. Das Gute an unserem bb ist, dass wir bei einer eventuellen Zensur, unseren bb ganz schnell verlegen könnten und nie auf FB zu lesen sind.
Sigrid Hansen, HAM

Wer tatsächlich so intelligenzbefreit ist..........6.12.2017/ 13:00

allen Infos im Netz zu vertrauen oder sich gar " Siri " von Apple in seine Wohnung installiert, der sollte sich vielliecht doch mehr auf seinen eigenen Verstand ( ok, soweit vorhanden ) verlassen.
Denn wenn Sie Siri fragen, wie alt der amerikanische Schauspieler John Travolta ist, wird Siri behaupten : Dass er 2009 im Alter von 54 Jahren starb.
Hier lesen Sie weiter.......
Je dümmer unsere Mitmenschen werden, umso leichter leben wir uns.

Nur die Doofen kann man leicht manipulieren.
Die Klugheit beginnt und endet mit Zweifeln.
Sie ist sehr im Nachteil, weil auf einen Klugen ungezählte Dumme kommen, die ihn umschwärmen und peinigen, wie Insekten ein starkes Tier quälen.
Matthias Claudius
Tanja Swerka, Moskau

Die Hacker einer Tochterfirma von Paypal...........8.12.2017/ 11:00

bedanken sich herzlich für Ihre Daten.
Ein Datenleck bei TIO Networks betrifft circa 1,6 Millionen Kunden. Die gestohlenen Daten der zu Paypal gehörenden Firma umfassen persönliche Informationen der Nutzer, inklusive Sozialversicherungsnummern und Bankdaten.
Paypal hat bekanntgegeben, dass circa 1,6 Millionen Kunden von einem Datenleck bei TIO Networks (TIO) betroffen sein könnten.
TIO Networks bietet Dienste an, die Kunden das Bezahlen von Rechnungen ermöglicht, die ansonsten keinen einfachen Zugang zu Banken haben.
Na diese Daten sind nicht soo wertvoll. Aber für einen Identitätsdiebstahl kann man sie immer noch verwenden. Oh, wie schön ist das Internet und ganz doofe Nutzer.
Tanja Swerka, Moskau

Where are the good old days......................11.12.2017 / 10:00

in denen man nur über das Darknet Passwörter, Mailad und andere Kleinigkeiten runterladen konnte?
Auf dieser Seite, ganz ohne TOR, kann man sich aktuell mal 593 Millionen Adressen herunterladen. Ganoven haben auch Profilneurosen.
Aber auch Daten, die Sie viellicht nicht so gerne über sich weitergegeben hätten.

Haben Sie aber: Compromised data: Dates of birth, Email addresses, Ethnicities, Genders, Names, Passwords, Payment histories, Phone numbers, Physical addresses, Security questions and answers, Sexual orientations, Usernames, Website activity
Sollten Sie eine Wensite über 000 Webhost betreiben, auch hier gibt es einige Daten:
Compromised data: Email addresses, IP addresses, Names, Passwords

Erheiternd sind dabei auch die Kommentare der einzelnen User.
Und wenn ich " nur " Ihre Mailad und Ihr Passwort nutze, stört Sie das nur ganz wenig. Ich könnte Ihnen jetzt sofort drei Aktivitäten nennen, was ich mit Ihre Daten anfangen könnte.

Aber das spare ich mir. Was Sie auch nicht soo interessiert - denn Sie haben ja nichts zu verbergen.
Tanja Swerka, Moskau

Natürlich glauben Sie bei youtube........11.12.2017 / 10:00

alles, was Sie da so hören. Hm.
Sie sollten in Zukunft vorsichtiger sein, diese Video als Quelle Ihres umfassenden Wissens zu zitieren - und zu glauben.
Zitat:
" Wir präsentieren ObamaNet, die erste Architektur, die sowohl Audio als auch synchronisierte fotorealistische Videos von jedem neuen Text erzeugt.
Im Gegensatz zu anderen veröffentlichten Lippensynchronisierungsansätzen besteht unser Computer nur aus vollständig trainierbaren neuronalen Modulen und ist nicht auf herkömmliche Computergrafikmethoden angewiesen.
Genauer gesagt, verwenden wir drei Hauptmodule: ein Text-zu-Sprache-Netzwerk basierend auf Char2Wav, ein zeitverzögertes LSTM zur Erzeugung von Audio-synchronisierten Mund-Keypoints und ein auf Pix2Pix basierendes Netzwerk zur Erzeugung der an den Keypoints konditionierten Video-Frames "

Hier sehen Sie ein Video, das dem Ex-President Obama ein paar völlig andere Aussagen in den Mund legt. Be careful. Suann McBright, CAL, Santa Monica

Wer sich schnell .......................11.12.2017 / 10:00

am Computer ein paar Notizen machen will für den ist dieses Prog geeignet.
Es ist freeware und läuft auf allen Windows-Versionen.
Tanja Swerka, Moskau

Und hier ein Prog das nicht unbedingt für die.......11.12.2017 / 10:00

aboluten Laien gedacht ist.
Wer aber Audioaufnahmen semi-professional bearbeiten will, ist mit diesem Prog bestens bedient. Vielleicht nutzen ja schon manche die ältere Version von Audacity.
Hier mal eine Aufzählung, was Sie mit dem Prog anstellen können......
Und hier laden Sie sich das kostenlose Porg runter......
Have fun.....
Tanja Swerka, Moskau

Wie bescheuert seid Ihr da draussen eigentlich?........19.12.2017 /10:00

Scharf wie Nachbars Lumpi stürzt sich der DAU ( Dümmste Anzunehmende User) auf jedes update, das ihm von den Softwareproduzenten aufs Auge gedrückt wird. Ohne Sinn und Verstand wird geupdatet, dass der Rechner glüht. Obwohl inzwischen längst bekannt ist, dass updatee ein reines Marketinginstrument ist.

Den Vogel abgschossen hat jetzt Mozilla. Warum, das lesen Sie hier......

Über den bullshit von updates haben wir im

Archiv Internet 6.12.2017
Archiv Internet 24.4.2017
Archiv Internet 9.10.2017
ja schon geschrieben.
Genützt hat es wenig. Ein update war und ist niiiie eine menschfreundliche Aktion der Softwarehersteller. Sie ist reines Marketing. Wenn Ihre Programme problemlos laufen, vergessen Sie die updates. Und als Alternative zum Mozilla Browser gibt es inzwischen eine Menge anderer, besserer Browser.
Im übrigen sollte jeder User auf seinem Compi mindesten drei Browser zur Verfügung haben.

Wir präferieren hier:
SWR Iron
Nutzen Sie Win XP so achten Sie bei Iron darauf, die " alte " Version zu nutzen.
Für die Freaks der Win 7 - 10 usw. können Sie die aktuellen Versionen von Iron nutzen.
Yandex ( deutsche Verion. Es gibt aber auch eine englishe Vers)
Ist der einzige uns bekannte Browser der tatsächlich sämtliche Videoformate ohne Probleme abspielt. Und noch ein paar andere Kleinigkeiten bietet, die kein anderer Browser hat.
und die sehr alte Version ( bis 12.17) Opera.
Der unserer Meinung nach beste, weil bequemste Browser.
Hier schalten Sie zb, mit einem click JavaScript ab/ein. Ausserdem löscht Opera in dieser Version auch, zu finden auf dem Reiter  " Extras" - " Internetspuren löschen ", bequem alle Spuren, die Sie beim Surfen hinterlassen und bei vielen Browsern nur mit Specialprogs löschen können.
Ok, Dieser Beitrag ist in den Wind geschrieben, denn Sie glauben ja jeden bullshit, den Ihnen die Softwareindustrie erzählt.
Tanja Swerka, Moskau

Nachtrag 19.12.2017 / 14:00
Dazu passt ganz gut diese Info:
Begonnen hatte alles vor ein paar Tagen: Auf "Reddit" meldeten sich hunderte iPhone-Nutzer mit dem Problem, dass ihr iPhone 6s oder 7 nach der Aktualisierung auf iOS 11 deutlich langsamer geworden ist.
So fielen die Spitzen, die die Reaktionszeit eines iPhone 6s angaben, immer höher aus, je neuer die iOS-Version war. Bei einem iPhone 6s mit der iOS-Version 10.2.0 waren kaum Spitzen zu erkennen, bei der iOS-Version 10.2.1 wurden diese jedoch sichtbar und bei iOS 11.2.0 waren die Hochpunkte deutlich erkennbar. Beim iPhone 7 zeigte sich ein ähnliches Bild.
John Poole, Gründer von Primate Labs und Verfasser des Geekbench-Blogeintrags, geht davon aus, dass die längere Reaktionszeit tatsächlich der Software-Aktualisierung geschuldet ist. Die neuen iOS-Versionen seien auf die aktuellen Geräte ausgerichtet und würden im Grundzustand den Akku-Verbrauch älterer iPhones deutlich erhöhen.

Danke an die ganzen Idioten, die ständig ein update durchführen und uns Aktionären, in diesem Fall von Apple, ständig neue Einnahmen bescheren.
Die Mutter der Dummheit ist immer schwanger
. Suann McBright, CAL, Santa Monica

Nachtrag: 21.12.2017 / 11:00

Und da sie ja unser Behauptung, dass alle updates nur Marketing sind und nichts, aber auch gar nichts mit dem " Comfort " oder der " Sicherheit " zu tun haben:

Zitat:
" Tatsache ist, dass Apple einen Anreiz hat, die Nutzer zum Upgrade zu drängen; schließlich verdient es Geld mit dem Verkauf neuer Geräte.
Und das Unternehmen hat eine lange Geschichte, in der ältere Geräte künstlich so aussehen, als wären sie neuen Geräten unterlegen. Das iPhone 4 zum Beispiel war perfekt in der Lage, Siri zu betreiben, aber Apple hat diese Funktion für das Modell reserviert, das es ersetzt hat, das iPhone 4s.
Ebenso war die Kamera im iPhone 3G in der Lage, Videos aufzunehmen, aber Apple hat diese Funktion nicht eingeschaltet und stattdessen die Signaturfunktion seines nächsten Geräts, des iPhone 3GS, auf Video aufgezeichnet. "

Hier lesen Sie weiter........

Aber auch dieser Beitrag ist in den Wind geschrieben, denn die Dofen sterben niee aus.
Und die sind in allen Altersklassen vertreten. Besonders die " Silberrücken ", deren technischer Verstand gerade reicht, um ein Fahrrad zu bewegen. 
Aber grosses Danke an die Idioten da draussen, die für uns als Aktionäre damit eine sprudelnde Einnahmequelle sind. Und wir dadurch in den letzten und kommenden Jahren sehr viel Geld verdienen. Das trifft nicht nur auf Apple zu. Alle Software- Companies sorgen so für ihre Aktionäre.
Suann McBright, CAL, Santa Monica

Facebook missbraucht Nutzer-Daten.......19.12.2017 / 14:00

" Für das Bundeskartellamt hat sich der Verdacht gegen Facebook erhärtet, dass das weltgrößte Online-Netzwerk seine Marktmacht bei der Verwertung von Nutzerdaten missbraucht.
Facebook mache die private Nutzung seiner Plattform davon abhängig, jegliche Art von Nutzerdaten aus Drittquellen sammeln und mit dem Facebook-Konto zusammenführen zu dürfen, teilte Kartellamtschef Andreas Mundt am Dienstag mit. Diese Bedingungen seien zumindest in diesem Punkt “nicht angemessen und verstoßen zu Lasten der Nutzer gegen datenschutzrechtliche Wertungen.”

Hey , wo ist das Problem? Glaubt wirklich ernsthaft jemand, dass ein Unternehmen, in diesem Fall Facebook, eine karitative Veranstaltung ist?
Und glauben diese Doofen weiter, dass wir, als Aktionäre, von der Heilsarmee sind und gerne unser Vermögen in Unternehmen investieren, die kein Geld verdienen?
Wie krank muss man sein, um zu erwarten, dass alles " kostenlos " sein muss und ein paar Idioten nichts besseres zu tun haben, als ihr Vermögen zu verschleudern. ?.
Hier lesen Sie weiter -und schreiben hoffentlich gaaanz viiiel noch in  Facebook.

Ihre Daten sind unser Gewinn. Arizona Shutter, London.

Weihnachten ist ja ein Fest der Liebe..............22.12.2017 / 10:00

also erklären wir jetzt mal für alle, ganz liebevoll, warum es keine so gute Idee ist, bei Facebook einen Account zu haben.

Liebe Kinder,
Ihre wollt ungestört surfen und nicht immer von irgendwelchen doofen Werbeanzeigen belästigt werden. Und Ihr seid der Meinung, dass Euere Surfgewohnheiten und die Webseiten, die Ihr besucht nicht unbedingt ander Leute etwas angeht. Nicht, dass Ihr was zu verbergen habt, oh nein. Ihr legt nur ein bisschen Wert auf Euere Privatsphäre. Eine sehr gute Einstellung.

Und deshalb liebe Kinder, erklärt Euch Tante Tanja jetzt, warum Facebook keinesweg so lieb und nett zu Euch ist.

Wenn Ihr einen FB - Account habt, und es ist völlig egal, ob Ihr den ruhen lässt, also einmal vor ein paar Jahren aus reiner Neugierde Euch bei FB angemeldet habt und ihn seitdem niie wieder besucht habt, oder ob Ihr gerne der Welt Euere Seelenlage und Beziehungsstatus
( Der Plural von Status lautet nicht etwa »Stati«, sondern wie der Nominativ und der Genitiv Singular: Status. Im Genitiv und im Plural wird allerdings das u lang ausgesprochen. )
der Welt mitteilen wollt, erfasst das böse FB Euere IP - Adresse. Das ist die Nummer mit der Ihr im Netz immer identifiziert werden könnt. Diese IP ist nun Euere " Hundemarke ". Und jetzt kommt etwas ganz böses. Alle Webseiten, die Ihr besucht und die einen " like Button" von Fb zeigen oder ein Bild von FB zeigen, schicken Euere IP - Adress an FB.
Und damit weiss FB genau, wann Ihr, auf welcher Seite, wie lange gewesen seid. Und wenn es eine Webseite eines Shops ist, weiss FB auch, was Ihr an Waren bestellt habt.

Also liebe Kinder, habt Ihr jetzt zwei Möglichkeiten. Entweder Ihr löscht Eueren Account bei FB. Was nicht sofort hilft. Oder Ihr sucht Euch einfach mal ein paar andere " social medias" die nicht so böse sind.
Und noch etwas. Euerer " Freunde " auf FB sind gar nicht Euere Freunde. Das könnt Ihr am besten selber feststellen, wenn Ihr mal erzählt, wie schlecht es Euch gerade geht. Dass Ihr vielleicht die Miete nicht bezahlen könnt oder dass Ihr wegen einer schweren Krankheit in ein Krankenhaus müsst. Und dann wartet abe, welche Reaktionen die  " Freunde " zeigen.

Natürlich werdet Ihr jetzt Tante Tanja sofort erzählen, dass irgendwelche Leute, die ihr Schicksal auf FB erzählt haben, von gaaaanz viiiielen Mensch aus aller Welt geholfen worden ist
Ich muss Euch jetzt sehr weh tun. Diese ganzen Geschichten stammen fast alle von der PR - Abteilung von FB. Und die doofen Medien, die ja auch Amzeigen von Facebook bekommen, drucken das gerne ab. Würden sie Euch erzählen, dass sie keine Ahnung haben, ob die Geschichten stimmen, Ihr würdet den Medien ja gar nichts mehr galuben.

So, liebe Kinder. Jetzt geht zu Eueren Nachbarkindern oder Eueren echten Freunden aus der KiTa oder aus der Schule und dreht ein paar Runden um die Häuser. Erzählt Euch gegenseitig, wie Ihr Euch fühlt und warum die Eltern gerade " blöd " sind.
Ihr werdet feststellen, nach ein paar Wochen habt Ihr wirklich echte Freunde die Euch meist sogar ein ganzes Leben begleiten.

Und die Euch, wenn Ihr mal Probleme habt, sogar helfen.

Das wars, liebe Kinder. Ich wünsche Euch ein schönes Weihnachtsfest und hoffe, dass das " Christkindl" Eueren Wunschzettel früh genug bekommen hat. Aber denkt immer daran: Die Geschenke sind nicht soo wichtig. Wichtig sind Euere Eltern. Oma und Opa und Euere Geschwister. Die sind nämlich auch in ein paar Jahren immer für Euch da.
Schöne Weihnachten Euere Tanja.

Diesen Beitrag sollten Sie sich speichern.....22.12.2017 /14:00

Es geht dabei um die Frage, ob ein Mieter mit einem " " Smarten Ablesegerät ", das wöchentliche Daten an den Versorger sendet, einverstanden sein muss.
Er nmuss nicht:

Zitat:
ABG Holding zieht Klage gegen Mieter zurück

Die Daten der vier Wärme- und zwei Wasserzähler in der Wohnung Schäfers sollten künftig wöchentlich an den Dienstleister Ista Deutschland GmbH gesendet werden, der dann jährlich für die ABG die Abrechnung erstellt.
Schäfer sah sein Recht auf die eigenen Daten in Gefahr. Schließlich könne die Ista, wenn sie wolle, ein Profil der Mieter erstellen. Wer ist in Urlaub, wer zu Hause? Wer hat Besuch? „Das alles geht die Ista nichts an“, so Schäfer.

Lassen Sie ich nicht einschüchtern. Sigrid Hansen, HAM

Die Woche ist weder politisch..................27.12.2017 / 14:00

noch von der Finanzseite besonders aufregend.
Deshalb mal, für alle " Newbies " im Netz und bei ihren Computern, eine sehr einfache Erklärung ( alle echten ITler lesen nicht mehr weiter) warum es so wichtig ist, seine Mails zu verschlüsseln.
Hier mal eine sehr einfache aber verständliche Darstellung, wie der Mailversand funktioniert.


Zum Vergössern clicken Sie auf die Grafik

Wie Sie sehen, schreibt Anja auf ihrem Computer eine Mail. Diese sendet Sie, unverschlüsselt, an Bertram
Und da beginnt das Problem. Da Anja über ihren Provider ihre Mail nicht verschlüsselt, kann bereits hier jeder, der ein bisschen Kenntnis hat, die Mail lesen. Das wäre die erste Gelegenheit.
Die zweite Gelegenheit, die Mail zu lesen, ist der Weg der Mail von einem Provider zum Provider von Bertram.
Und weil das noch nicht reicht gibt es eine dritte Möglichkeit die Mail zu lesen. Das ist dann, wenn Betram die Mail von Anja von seinem Provider abholt. Alles natürlich nicht verschlüsselt.
Zwar wird aktuell von einigen Webseiten behauptet, dass zb. die Mail nur über " verschlüsselte " Wege an den Empfänger geht. Bullshit. Ein bisschen mehr technischer Aufwand macht es möglich, auch diese tolle " Verschlüsselung " zu knacken.
Wie sieht aus, wenn sie Ihre Mails zb. an unsere verschlüsselte Mailadresse redaktion(at) protonmail.ch schicken?
Zuerst mal die einfachste Möglichkeit für Sie. Sie erstellen einen kostenlosen Account... Hier läuft das dann so:

Sie schreiben Ihre Mail nicht mehr mit einem Mailprogramm, sondern direkt in Ihren Mailaccount. Wenn Sie jetzt an uns eine Mail schreiben wird Ihre Mail, für Sie nicht mehr bemerkbar, sofort verschlüsselt.. Sie schicken dann Ihre Mail verschlüsselt an uns weiter. Wenn Ihre Mail bei uns aufläuft, wird sie erst durch eine Zwei-Wege-Verschlüsselung entschlüsselt.
Sie rufen, beispielsweise, Ihren Mailaccount auf. Dazu nutzen Sie zunächst Ihre eigene Mailadresse. Dann geben Sie noch ein Password, zb. 1234567, also unknackbar, ein. Damit haben Sie aber immer noch keinen Zugriff zu unserer Mail. Denn nun brauchen Sie noch einmal ein Password. Um es für die " bösen Buben / Mädels " schwieriger zu machen, nehmen wir natürlich ein anderes Password.: 8765432.
( Ok, wenn Sie solche Passwörter nutzen, sollten Sie in Zukunft Briefe schreiben)

Erst mit Ihrem richtigen Passwort, haben Sie Zugang zu Ihrem " Postfach " und haben ausserdem auch noch alle Mails, die in Ihrem " Postfach " sind, entschlüsselt.

Allerdings setzt dieses Procedere voraus, dass Ihr counterpart denselben Anbieter für Mails ( in diesem Fall Protonmail ) benutzt. Dann aber können Sie sicher sein, dass Ihre Mails garantiert nicht von Fremden gelesen werden.
( Im übrigen auch nicht von diesem Mailanbieter)
Und wenn Sie ganz gut sind, nutzen Sie, vor der Einrichtung des Mailaccounts den TOR Browser. Damit kann der Mailanbieter nicht mehr feststellen, woher Sie kommen
Und vergessen Sie endlich in Ihre Mail einen " Betreff / Subject " zu schreiben. Bei der Überwachung Ihrer Mails, wird gerade die Subject - Zeile gefiltert.

Die andere Möglichkeit ist, Sie nutzen PGP und verschlüsseln Ihre Mails damit bereits auf Ihrem Computer. Allerdings benötigt Ihr counterpart Ihren " Öffentlichen Schlüssel " und seinen " Geheimen Schlüssel " um Mails von Ihnen zu lesen. Ein bisschen aufwendiger, dafür aber absolut sicher.
Über PGP - Verschlüsselung haben wir ja bereits hier geschrieben:
Archiv Internet 3.7.2013

Nutzen Sie die Feiertage und beschäftigen sich mit Mail-Verschlüsselung. Und ganz wichtig. Machen Sie ihren Kiddies klar, dass eine unverschlüsselt Mail bullshit ist.

Wenn Sie noch Fragen haben, dann bitte in das Gästebuch schreiben.
 Es sollen ja alle Leser davon profitieren.
Tanja Swerka, Moskau