Informatik

Die BND-NSA-Verbindung – Und Deutschland hat nichts gewusst?

Man muss ja vorsichtig sein, was bezüglich BND und NSA im Internet und sonstwo steht. Wenn das stimmen würde, wäre das die nächste Stufe. Im Prinzip ist das, was ich gelesen habe, nur die nächste Bestätigung dessen, was Edward Snowden mehr oder weniger direkt immer erzählt hat. Jedenfalls könnte der Bundesnachrichtendienst jetzt ziemlich vielen Fragen ausgesetzt sein, auf die die Behörde die Antwort zwar kennt aber nicht geben kann. Und von all dem will Deutschland nichts gewusst haben? Also die Politik scheint jedenfalls so zu tun.

Informatik

Na warte, Dich zeige ich nackt im Internet!

Es ist irgendwie so, dass man vielleicht gern mal ein Nacktfoto des / der Partners / Partnerin hat. Aber was passiert im Fall eine Trennung? Was passiert in dem Fall mit Fotos, die nackte Haut und intime Einblicke geben? Vor allem geht das ja noch weiter: Was passiert, wenn solche Fotos in die falschen Hände fallen und die Besitzer dieser falschen Hände die Fotos für irgendwelche Zwecke einsetzen wollen? Derzeit kursiert ein Begriff, unter dem das Alles zusammengefasst wird: Rache-Porno, oder auf Englisch Revenge Porn.

Informatik

Konsequenzen nach dem Hackerangriff auf den Sender TV5

Frankreich hatte sein eigenes Mediendesaster: Der französische Sender TV5Monde erlebte einen Hackerangriff. Die Täter waren wohl Islamisten. Über Stunden war das Programm gestört. Auf den Webauftritten von TV5Monde waren islamistische Parolen zu sehen. Auch in den Auftritten in den sozialen Netzwerken. Betroffen waren wohl alle 11 Kanäle der Sendergruppe. Daraus soll es nun Konsequenzen geben.

Informatik

Datenschnorchel – Stochern im Nebel und in Wunden

Hardware und Software zum Abhören des Volkes sind ja nun nicht mehr neu. Der Sicherheitsspezialist Fefe hatte deshalb Ärger und ich auch. Und das nur, weil wir darüber erzählt haben. Und zwar unter Berufung auf externe Quellen, die aufgrund ihrer Herkunft als seriös gelten. Ich möchte das nur noch einmal in Erinnerung rufen, was mir vor Weihnachten 2013 passierte.

Mobil

Android – Bezahlsysteme im Visier

Es wird immer wieder dafür geworben, mit dem Handy zu bezahlen. Im Falle von Android kann das kritisch werden, da das derzeit im Visier ist. Die ganze Werbung für die Apps zum mobilen Bezahlen lassen viele Benutzer immer wieder recht sorglos mit dem Smartphone umgehen. Man denkt sich, dass man mit der Hausbank – oder wem auch immer – auf du und du ist. Aber hier und da könnte da auch noch jemand drittes mit dabei sein. Und das bedenkt der eine oder andere Nutzer nicht.

Informatik

Wow, eine sprechende und lauschende Barbie

Für Mädchen ein Traum: Eine Barbie. Nun gibt es eine neue „Hello-Barbie“, die dummerweise lauscht und das gesprochene Wort umherschickt. Prima. Nun können wir wieder wunderbar drauflos schimpfen, wie böse doch Mattel als Hersteller ist. Denn schließlich belauscht die Barbie nun ganze Familien. Skandal! Unschuldige Kinder werden ausspioniert! Und wenn wir uns dann genügend echauffiert haben, holen wir mal tief Luft und denken darüber nach, worüber sich aufgeregt wird.

Informatik

Sicherheitslücke im WordPress SEO Plugin von YOAST

Anpassungen des Blogs zur Freude der Suchmaschinen – spannende Sache. Dumm nur, wenn da eine Sicherheitslücke vorliegt. So wie derzeit. Eins der bekanntesten so genannten SEO-Plugins für WordPress ist WordPress SEO von YOAST. Es ist sehr weit verbreitet, und so können unzählige Blogs kompromittiert werden. Aber gibt es denn Abhilfe außer den Austausch des Plugins?

Informatik

SAP – Mundgerechte Häppchen für die NSA

Systemanalyse und Programmentwicklung hatte sich SAP immer auf die Fahnen geschrieben. In den USA muss auch noch Überwachung dazuzählen. Jetzt ist also klar, dass IT-Unternehmen sogar gezielt darauf hinwirken können, um mit Geheimdiensten zusammenarbeiten zu können. Frei nach dem Motto: Ich habe da einen astreinen Deal für euch.

Informatik

FREAK bei Windows – Hilfe von Microsoft extrem problematisch

Microsoft gab bekannt, dass auch auf Windows mit dem Internet Explorer FREAK-Gefahr besteht. Aber deren Hilfe kann böse Überraschungen haben. Ich habe ja heute bereits über den Weg erzählt, wie man die FREAK-Problematik umgehen kann. Und ein Stammleser brachte noch einen weiteren Weg für Systeme, auf denen kein gpedit.msc vorhanden ist. Das hat alles Arbeit gemacht. Das war alles von Wichtigkeit. Und gewissenhaft wurden die Informationen zusammengetragen. Aber soll ich Ihnen mal was sagen? Vergessen Sie’s. Warum? Das werde ich ausführen.