Internet 2016

Wenn Sie die Internetvergleichsplattformen für ...........4.1.2016 / 10:00

Kfz - Versicherungen auch nerven, hier mal eine Alternative.
Diese Plattform bietet Kfz-Versicherungen ohne die Möglichkeit, die Versicherung direkt abzuchließen an.
Damit können Sie sicher sein, dass nicht nur jene Versicherungen auftauchen, die der Vergleichsplattform die höchsten Prämien bezahlen. Hier probieren Sie das Teil, natürlich kostenlos, aus.....
....Julia Repers, Berlin

Suchen Sie einen anspruchsvollen Job in der FinTec-Branche........4.1.2016 / 18:00

dann sollten Sie sich auf diesen CEO - Job bewerben. Perfektes english ist ein must. Sie arbeiten von London aus.
Hier informieren Sie sich weiter......
.. Suann McBright, CAL, Santa Monica

Es gibt kaum noch eine Seite im Netz..............12.1.2016 / 17:00

die keine " Tracker " hat. Also irgendwelche Skripte, die jeden Besuch, den Sie auf einer Seite machen, an Facebook, Statistic Site, Google usw. weiter gibt. Aaaaber, es gibt inzwischen auch relativ einfache und effiziente Abwehrmaßnahmen dagegen:

Da wäre zum einen " Privacy Badger ". programmiert von der Electronic Frontier Foundation, einer gemeinnützigen Stiftung. Das Teil ist kostenlos und lässt sich individuell auf Ihre besuchten Websites einstellen. Also, hopp, runterladen und installieren. Für Firefox, aber auch für Chrome.

Wir empfehlen weg von Firefox, der realtiv kompliziert ist was die Add-ons betrifft und einige
" Sicherheitslücken " hat. Nehmen Sie stattdessen zb den Iron - Browser. Lesen Sie dazu mal den Vergleich zwischen Browser, die auf Google - Chrome aufgebaut sind und dem Iron Browser........

Als zweites Tool zur Abwehr der " Tracker" - Cookies und noch ein paar andere Feinheiten sollten Sie sich uMatrix noch installieren. Hier gibt es für Chrome und Firefox die jeweilige Version. Ein Vorteil bei diesem Teil ist, dass Sie auch den sogenannten Referrer in eingestellten Intervallen ändern können. Auch dieses Teil ist kostenlos, erfordert ein bisschen lesen......
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Jene, die sich unseren Rat...............18.1.2016 / 10:00

den TOR Browser herunterzuladen noch nicht zu Herzen genommen haben

Archiv Internet 28.12.2015

lesen hier mal eine Site, die sich nur mit Internettechnologie auseinandersetzt und einen Beitrag zu TOR geschrieben hat.........Und jetzt laden Sie sich das Teil aber mal runter.....
Tanja Swerka, Moskau

Die Mehrheit der Deutschen zensiert sich selbst.....18.1.2016 / 10:00

Aus Sorge vor dem Zugriff Dritter zensiert sich die Mehrheit der Deutschen selbst, wenn sie beispielsweise E-Mails verschickt. Eine Studie zeigt die Menschen haben das Gefühl, die Kontrolle über ihre persönlichen Daten verloren zu haben. In Deutschland sind es sogar 56 Prozent.

Damit bestätigt sich unsere Meinung, dass die Mehrheit der Deutschen tatsächlich doof ist. Von Verschlüsselung hat sie jedenfalls noch nie gehört. Ok, übersteigt ja den IQ, der demnach bei etwa 70 Punkte ( leichte Debilität ) liegt.

Zur Erinnerung. Archiv Internet 2.7.2013

Wenn es nicht Ihren geistigen Horizont übersteigt, dann installieren Sie das Teil. Ich befürchte aber, auch das ist in den Wind geschrieben.
Sigrid Hansen, HAM

Apple kämpft gegen die US - Regierung...............19.2.2106 / 10:00

um zu verhindern, dass staatliche Stellen in den USA, das IPone überwachen,, bzw. die Verbindungen auslesen können. Wow.
Die " Sheeples™" und die dazugehörigen PR - Agenturen fallen auf die Knie vor Thomas Cook, dem CEO von Apple ob seiner Tapferkeit.
Dummerweise ist die ganze Story nur eine gutgemachte PR-Aktion von Apple.

In einem ähnlichen Fall in New York im vergangenen Jahr hat Apple anerkannt, dass sie solche Daten extrahieren können, wenn sie es wollte..
Und so hat Apple in diesem Fall für die Staatsanwälte Apple-Handys seit 2008 mindestens 70-mal für die Behörden ge-unlocked (Apple bestreitet diese Zahl nicht)
In der Tat handelt es sich also um den Aufschrei bei Apple um eine reine Öffentlichkeitsarbeit.
Hier lesen Sie weiter .......... Und glauben Sie nicht jeden Schwachsinn den die PR - Agenturen aka Medien verbeiten.
Suann McBright, CAL, Santa Monica

Zur Causa Apple vs FBI...............22.2.2016 / 10:00

hat Edward Snowden, der Mann dem die westliche Welt all die Erkenntnisse über die Abhörmaßnahmen der USA verdankt, in seinem Twitter Account ein paar interessante Details geschrieben.......

Die New York Times hat dazu auch noch ein paar interessante Details, die so gar nicht der PR -Aktion von Appel entsprechen:

" Apple had asked the F.B.I. to issue its application for the tool under seal. But the government made it public, prompting Mr. Cook to go into bunker mode to draft a response, according to people privy to the discussions, who spoke on condition of anonymity. The result was the letter that Mr. Cook signed on Tuesday, where he argued that it set a “dangerous precedent” for a company to be forced to build tools for the government that weaken security. "

Vergessen Sie also ganz schnell, dass Apple sich um Ihre Privatsphäre sorgt. Und glauben Sie nicht all den PR - Agenturen von Apple aka Printmedien, die diesen bullshit verbreiten.
Suann McBright, CAL, Santa Monica

Sie haben Ihr SmartPhone verloren oder............25.2.2016 / 14:00

es wurde gestohlen. Hm.
Google hilft. Allerdings müssen Sie sich bei Google einen Account zulegen - den Sie ja wieder löschen können.
Dann geben Sie in der Google Suche ein: " where`s my Phone ".
Und blitzschnell sehen Sie dann den " Standort " Ihres Smartphones. (Bitte gerne geschehen)
Einziges Problem ist allerdings, dass Google nun die Tel. Nummer Ihres SmartPhones hat.

Für Sie ja kein Problem, da Sie ja nichts zu verbergen haben.
Es ist ein Teil des Geräte-Managers von Google, dass Sie auch aus der Ferne Ihr Telefon sperren oder dessen Inhalt löschen können.
Allerdings funktioniert dies alles nur, wenn Sie ein Android SmartPhone haben.

Die Alternative dazu ist, dass Sie sich einfach auf Ihren SmartPhone selber anrufen. Klingelt es in Ihrer Nähe, haben Sie das Teil wieder.

Wenn Sie ein IPone von Apple haben funktiert dies, kostenlos, auch über die Apple iCloud . Dazu müssen  Sie sich mit der Apple-ID anmelden, die Sie auch auf dem iPhone verwenden.
Dazu müssen Sie aber in den iCloud-Einstellungen explizit das orten Ihres IPhone einstellen. Auch hier können Sie das IPhone aus der Ferne sperren oder alle Daten auf dem Gerät löschen.

Suann McBright, CAL, Santa Monica

Einer der Gründe, warum viele User............7.3.2016 / 14:00

den Apple Computer nutzen, war, dass er völlig resistent gegen Viren und Malware ( war ).

Vorbei. Seit Freitag, den 4.3 2016 greift eine Ransom Software auch die Apple Computer an. In einem Anhang wird ein Malware- Programm auf den Computer eingeschleust.

 Dabei werden alle Daten auf der Festplatte verschlüsselt. Gegen eine " Gebühr " soll dann die Festplatte wieder entschlüsselt werden.
Da Apple User nicht zu den intelligentesten Mitmenschen gehören, werden eine Menge Anhänge aufgemacht werden - und zack, ist die Festplatte unbrauchbar. Nur durch Schaden wird man klug.
Suann McBright, CAL, Santa Monica

Die Welt ist böse...................7.3.2016 / 15:00

und Sie sind ein armes " Hascherl " ( Diesen Ausdruck hab ich von meinem österreichischen Freund - ich hoffe er passt in diesem Zusammenhang.

Ein Wikipedia-Benutzer, hat die Seite der Powa Technologies schlicht frisiert.

Ein Benutzer mit dem Namen Techtrek, der auf Wikipedia seit Juni 2009 aktiv gewesen zu sein scheint, hat nur die Seite von Dan Wagner, dem CEO des Unternehmens seit seinem Beitritt ständig
" aktualisiert". Mehr als 100 Änderungen oder Anmerkungen hat er auf der Seite geschrieben.. Viele der Änderungen stammen aus 2009, 2013 und 2014. Der Sinn dieser Aktion war, die Shares der Company zu kaufen, weil die Company so " toll " ist.

Es gab scheinbar genügend " Sheeples™" die dieser Empfehlung gefolgt sind. Und sind jetzt, ebenso wie die Company, pleite.

Soviel zur Seriosität von Wikipedia. Und das trifft auf Wikipedia weltweit zu. Hier tummelt sich inzwischen eine Vielzahl von seltsamen Empfehlungen. Aber die Doofen sterben nie aus.
Lisa Feld, London

Wir haben ja ein gewisses Verständnis............14.3.2016 / 10:00

dafür, dass Sie sich schwer tun, in einer Welt zurechtzukommen, wie in der jetztigen. Bisher galt, dass nur Waren und Dienstleistungen einen " Wert " haben, der in einer Währung ausgedrückt wird. Und das hat sich grundlegende geändert. Was einmal eine Goldmine war, wurde durch Daten ersetzt. Ihre Daten sind inzwischen ein multi-milliarden-Euro / US$ - Geschäft geworden. Sie werden gehandelt, verkauft und damit immense Geschäfte gemacht. Ihre Daten dienen der totalen Überwachung Ihrer Peron und Ihres Lebens.

Deshalb sind wir nicht nur erstaunt, sondern entsetzt, wie Sie mit Ihren Daten umgehen. Sie verschenken sie an Kaufhäuser, Einzelhandel, Internetfirmen usw. Sie sorgen dafür, dass Politiker über ihre Geheimdienste Ihr Leben besser kennen als Sie selbst. Einerseits.

Andererseits sind Sie empört, wenn Sie über die Überwachung durch die Politiker lesen.

Ok, wir sind uns klar, dass wir mit unserem Apell, sparsam und vorsichtig mit Ihren Daten umzugehen, gegen Windmühlen kämpfen. Sollten Ihre Kinder Sie in ein paar Jahren fragen was Sie persönlich gegen diese Überwachungen gemacht haben, sagen Sie aber dann nicht, Sie hätten damals ja keine Ahnung gehabt. Tanja Swerka, Moskau

Selbst bei größter geistiger Anstrengung............16.3.2016 / 14:00

erschließt sich mir nicht, wieso Windows - Nutzer zB mit einem Win XP SP 3- BS, das einwandfrei läuft, auf ein anderes Sytem von Windows umsteigen.
Na gut, Die Dummheit der Menschen ist tatsächlich unendlich. Scheinbar fragt sich kein Nutzer, wieso Microsoft so großen Wert auf das " update " zu Windows 10 legt. Dabei ist die Frage sehr einfach zu beantworten:

1. Ihre Daten. Win 10 überträgt alle Daten und Aktivitäten von Ihrem Computer an MS. Diese Funktion kann nur eingeschränkt gesperrt werden.

2. MS will in den nächsten zwei Jahren multi-milliarden US$ damit verdienen, dass es zB Office 365 und Xbox Live vermietet.
Und es werden zukünftig noch viele andere " Dienste ", die bis jetzt kostenlos sind, weil die User halt andere Programme nutzen, vermietet werden - und damit Geld verdient wird.
Lesen Sie mal hier, welche Probleme auf Sie mit Win 10 zukommen.........
Mein Rat an Sie. Bleiben Sie bei Ihrem gut funktionierenden BS - und lassen Sie Ihre Daten da wo Sie hingehören - bei Ihnen!
Suann McBright, CAL, Santa Monica

Nicht immer sind die User so doof............... 17.3.2016 / 10:00

dass sie sich die gefürchtete Ransomware durch das Öffnen von unbekannten oder gefälschten mails mit Anhang runterladen - und ihre Festplatte dann verschlüsselt wird.

So besteht inzwischen auch die Gefahr sich diese Ransomware auch auf Seiten von verschiedenen Verlagen einzufangen. So tauchen diese ziemlicn gefährlichen Teile auch auf

msn.com
nytimes.com
bbc.com
aol.com

auf.
Gehen Sie davon aus, dass diese Malware auch auf deutschen Seiten wie SPON, SZ, Welt usw. bereits eingebaut ist, bzw noch kommt.
Dagegen hilft nur ein vernünftiger Adblocker. Also installieren Sie sich einen der kostenlosen Adblocker und Sie halten sich eine Menge Ärger vom Leib.
Dieser Blogger macht klar, wer für diese Ransomware verantwortlich ist......... Be careful.

Tanja Swerka, Moskau

Lange bevor Apple sich mit dem FBI anlegte.........21.3.2016 / 14:00

gab es einen gleichen Fall, nur der interssierte niemand. Wir haben im Jahr 2013 darüber informiert:

Archiv Internet 10.8.2013

Dazu tauchen jetzt neue Documents auf. Damals setzte das FBI Lavabit so unter Druck, dass es die Daten seiner Nutzer herausgeben sollte. Was der Betreiber des verschlüsselten Mail-Dienstes, Ladar Levison, aber ablehnte. Er beschloß lieber den Diuenst total einzustellen.

Heute kommt heraus, dass es dem FBI speziell um dem Mailverkehr von Edward Snowden ging. Hier lesen Sie weiter...... und be careful.
Suann McBright, CAL, Santa Monica

Natürlich haben Sie keine Zweifel..........23.3.2016 / 14:00

an der Echtheit eines Ereignisses wenn es Ihnen in einem Video präsentiert wird. Hm.

Die Universität Erlangen-Nürnberg, das Max Planck Institut und die University of Stanford verfolgen gemeinsam ein Projekt, das viele bislang als reine Fiktion eingeordnet haben:

Wir präsentieren einen neuartigen Ansatz für die Echtzeit-Gesichtsnachstellung einer monokularen Zielvideosequenz (zum Beispiel eines Youtube-Videos). Die Quellsequenz ist ebenfalls ein monokularer Videostream, live mit einer gewöhnlichen Webcam erfasst.
Unser Ziel ist es, die Mimik im Zielvideo durch einen „Quellen-Schauspieler“ zu animieren und das manipulierte Video-Ergebnis wieder in einer fotorealistischen Art und Weise einzufügen.

Eine Frage erhebt sich jetzt. Können " Forscher " , im Namen der Wissenschaft, tatsächlich alle Grenzen sprengen, um Geheimdiensten und Politikern die Möglichkeit zur Manipulation zu geben? Gibt es also tatsächlich keine moralischen Grenzen mehr? Schönen neue Welt.
ps Lesen Sie dazu auch die Kommentare.
Suann McBright, CAL, Santa Monica

Sie haben sich eine " Freeware " installiert ..............24.3.2016 / 11:00

und jetzt zb einen wajam.com oder besser Malware, Virus, Toolbar oder Trojaner eingefangen.

Mein Mitlied dafür hält sich in Grenzen aber meine Gutmütigkeit überwiegt. Hier finden Sie eine Seite,
( sie ist zwar schon etwas älter aber immer noch aktuell) die genau beschreibt, wie Sie das Teil wieder los werden.
Mein Rat. Machen Sie sich endlich ein backup ihrer Festplatte. Reinigen Sie zuerst die Platte von allen unnötigen Ballast. Es gibt im Netz genügend Freeware, ohne Malware. Natürlich sollte Ihr derzeitiges System perfekt funktionieren. Wenn Sie dann wieder mal Probleme haben, dann machen Sie ein recovery und fertig
. Tanja Swerka, Moskau

Natürlich nutzt jeder User..................28.3.2016 / 10:00

inziwschen bei seinem Browser ein " screenshot "- Tool. Worauf aber keiner achtet wenn er zB. ein Tool aus dem Chrome Store von Google herunterlädt, dass fast alle dieser Tools alle screenshot auf externe Server laden! Damit übergeben Sie alle Rechte ( copyright ) an diesen screenshot an den jeweiligen Betreiber, meist Google. Ausserdem brauceh Sie sich dann keine Soregn mehr machen, welcher Geheimdienst Ihre Bilder sieht. Ok, Sie haben ja nichts zu verbergen.

Ziemlich blöd. Deshalb hier ein Tool, bei dem Ihre screenshot auf Ihrem Computer bleiben. Und das ganz einfach zu bedienen ist. Suann McBright, CAL, Santa Monica

Laut dem " investigativen " Nachrichtenblatt............ 29.3.2016 / 13:00

soll das FBI nun , mit Hilfe einer " unbekannten " Firma, in der Lage sein, das Handy, bei dem Apple es abgelehnt hat, die Daten zu entschlüsseln , nun doch entschlüsseln zu können. Wow.
Die " unbekannte " Firma soll übrigens in Israel sitzen und in der Lage sein, verschlüsselte Handy zu entschlüsseln.

Dass der bohei um Apple eine sehr gute PR - Aktion war / ist, haben wir ja bereits hier

Archiv Internet 19.2.2016
Archiv Internet 22..2.2016
geschrieben.

Dass sich das Nachrichentmagazin nicht zu schade für die PR - Aktion für Apple ist, zeigt seine
" investigative " Leistung:

FBI knackt iPhone von San-Bernardino-Attentäter

Für den mißtaruischen Leser dieser " Bunten- Kopie " sei nur daruf hingewiesen, dass der Beitrag von jul/fab/AFP/Reuters/dpa stammt. Eigene Rechere -Fehlanzeige.
Mit dieser Meldung wird Apple aus der Schusslinie genommen und steht, in der ziemlich doofen Leserschaft der diversen PR - Agentuiren aka Medien, wieder als weisser Ritter dar.
Wers glaubt wird selig.
Suann McBright, CAL, Santa Monica

Natürlich zwingt Ihre Profilneurose Sie.............29.3.2016 / 17:00

sich in den diversen Foren der verschiedensten Medien, zb. SPON, SZ, FAZ usw. zu den wichtigsten Themen dieser Welt auszutoben.. Bei einer gewissen Selbstkritik könnten Sie sich natürlich Ihre Beiträge sparen. Interessant aber ist, dass Sie sich in den Foren dieser Medien austoben, ohne wahrscheinlich jemals die AGB zu lesen.

Werfen wir mal einen Blick auf die AGB des SPON:

1.3 Identifikationsnummer des Gerätes
Die Reichweitenmessung verwendet zur Wiedererkennung von Computersystemen alternativ entweder ein Cookie mit der Kennung "ioam.de", ein "Local Storage Object" oder eine anonyme Signatur, die aus verschiedenen automatisch übertragenen Informationen Ihres Browsers erstellt wird. Die Gültigkeit des Cookies ist auf maximal 1 Jahr beschränkt.

2. Löschung
Die gespeicherten Nutzungsvorgänge werden nach spätestens 7 Monaten gelöscht.

Der wohl schönste Hinweis aber ist, dass Sie am sogenannten optout.ioam.de teilnehmen können. Und Sie, als Dauergast all dieser Foren, wissen auch ganz genau, was damit gemeint ist.

Der Like-Button von Facebook ist Verbraucherschützern schon lange ein Dorn im Auge. Problem bei dem Button: Er sammelt Daten der Website-Besucher und überträgt diese an Facebook. Und zwar völlig unabhängig davon, ob der Besucher ein Profil bei Facebook hat oder nicht. Dafür ist eine ausdrückliche Einwilligung der Seitenbesucher erforderlich, bestätigte nun das LG Düsseldorf.
Das LG Düsseldorf (Urt. v. 9.3.2016, 12 O 151/15) hat entschieden, dass der Facebook Like-Button nicht mehr einfach so auf Websites eingebaut werden darf.
Ob der Like-Button beim SPON, bzw. von Facebook tatsächlich geändert wurde, entzieht sich unserer Kenntnis. Aber Vorsicht ist die Mutter der Porzellankiste.

Belustigend wirken dann auch Kommentare, wenn Sie dem entsprechenden Medium vorwerfen, dass dieser oder jener Beitrag, nun ja, sehr manipulierend ist.
Was Sie aber garantiert nicht davon abhält, weiter fleißig dem jeweiligen Printmedium weiter als Geldquelle zu dienen. 
Denn jeder click auf diese Seiten beschert dem Verlag ein regelmäßiges und, in der Summe, nicht zu unterschätzendes Einkommen. Und Sie wundern sich, dass wir viele User für ziemlich bescheuert halten?
Sigrid Hansen, HAM

Blick zurück...................4.4.2016/ 10:00

Wir bekommen immer mehr neue Leser. Das tut zwar unserem Ego gut, aber der Nachteil für die neuen Leser ist, dass sie viele Empfehlungen unserer Freeware  Programme nicht finden, denn sie wissen ja nicht wonach sie suchen sollen.
Deshalb heute mal zwei Programme, die das Leben leichter und die Nutzung Ihres Computers sicher machen.

Gehören Sie auch zu jenen " Hamstern " , die beim Besuch einer interessanten Seite ein Lesezeichen
( Bookmark) setzen? Und nach einiger Zeit nicht mehr in den Wust von Lesezeichen das finden, das Sie gerade jetzt brauchen wollen. Im

Archiv Internet 25.5.2015

haben wir ein Tool vorgestellt, bei dem Sie Ihre ganzen Lesezeichen checken. Und nicht nur, in welchem Ordner das Lesezeichen ist, sondern auch , ob die Lesezeichen - Adresse noch stimmt. Also nach
" dead-links " sucht.

Die zweite Empfehlung gilt all jenen, die ja immer auf dem neuesten Stand sein wollen und sich deshalb auch Chrome heruntergeladen haben. Warum das keine so gute Idee ist, darauf haben wir im

Archiv Internet 12.1.2016

hingewiesen. Deshalb haben wir Ihnen einen Browser vorgestellt, der zwar Chrome nutzt, aber alle
" Überwachungs-Tools " von Chrome eliminiert hat. Vergleichen Sie mal diese Aufstellung - und wechseln ganz schnell zu Iron.
Tanja Swerka, Moskau

Wie bescheuert die User sind............5.4.2016/ 10:00

sieht man an der Begeisterung für die " cloud".
Unsere Skepsis über die Cloud haben wir schon sehr früh kundgetan:

Archiv Internet 8.12.2010
Archiv Internet 24.4.2011
Archiv Internet 21.6.2011
Archiv Internet 12.10.2011
Archiv Internet 5.12.2011
Archiv Internet 21.7.2014

Ein Aspekt, den wir noch nicht erwähnt haben, ist die Frage, was passiert mit Ihrer cloud, wenn das Unternehmen pleite geht oder es von einem anderen Unternehmen gekauft wird?

Nest, eine Tochtergesellschaft von Google, kaufte im Oktober 2014 den cloud - Anbieter Revolv. Nun hat Alpha, die Holding von Google Revolv eingestellt. Die cloud-User von Revolv haben keinen Zugang mehr zu ihren Daten. Süß.
Und kein Mitleid mit den ganzen Idioten, die jedem Trend hinterher hecheln. Das gilt auch für die ganzen IT-Abteilungen in den Großunternehmen.
Suann McBright, CAL, Santa Monica

Die erste anonyme Internet Handelsplattform ist online........5.4.2016/ 13:00

OpenBazaar ist ein Online-Peer-to-Peer-Marktplatz wie eBay oder Etsy.

Mit einem Unterschied. Es gibt keine zentralen Server und damit ist die Website über das gesamte Netzwerk von Usern dezentral. Was es unmöglich macht die Plattform zu schließen oder zu zensieren. Mit einer open source software, mit der sich die User peer-to-peer verbinden, finden sich Anbieter und Käufer - anonym. Ausserdem entfallen die bei zB. eBay anfallenden Gebühren. Es ist also ein echtes open source Projekt. Ok, english solten Sie schon können
Suann McBright, CAL, Santa Monica

Jene die eine Profilneurose haben..........7.4.2016/ 17:00

und sich deshalb auch immer die " neueste " Software herunterladen, lesen hier nicht mehr
weiter.

Für alle anderen hier ein Tip, welches Programm Sie statt Microsoft Office installieren sollen. Den wenigsten DAU`s( Dümmster Anzunehmender User ) ist bewusst, dass die MS Office - Pakete eine direkte Verbindung zu MS herstellen die sie nicht abschalten können.

Deshalb deinstallieren Sie ganz schnell das Office Paket und downloaden Sie sich das Libre Office herunter. Keine Sorge, alle Dateien, die Sie mit MS erstellt haben, bleiben erhalten und lesbar. Libre Office beinhaltet alle Programmteile von MS Office wie Excel, Word, Datenbank, Präsentation, Draw Zeichungen und Math Formeldokument. Ein weiterer Vorteil ist der verhältnismäßig geringe Speicherbedarf. LO benötigt nur 211 MB im Gegensatz zu MS Office 2010, das auf stolze 860 MB kommt, oder MS Office 2013 mit 730 MB. Also mehr Platz auf Ihrer Festplatte.

Bei LO können Sie sich zusätzlich kostenlos verschiedenste Vorlagen herunterladen. Laden Sie sich mal, vorsichtshalber, auch die deutsche Hifle herunter. Dann können Sie das Teil bis zum Excess auspowern. LO ist open source und stellt keine Verbindungen zum Netz her. Und natürlich kostenlos. Wir benützen das Teil schon ewig. Und unsere Mädels sind glücklich damit

Zum Schluß noch ein Tip. Ihre Docu mit LO können natürlich auf von MS Office Benutzer gelesen werden. Der Trick ist einfach. beim Speichern Ihrer Daten, egal von welchen Feature Sie ausgehen, muss der Empfänger vor dem Speichern der Datei nur die Endung für zb Word bei MS (.doc)eingeben.
Hier laden Sie sich LO herunter. Bitte gerne geschehen.
Suann McBright, CAL, Santa Monica

Das Netz ist ziemlich unsicher.............8.4.2016/ 10:00

Daten von 55 Millionen philippinischen Wählern im Netz.

Damit sind die Daten von 55 Millionen registrierte Menschen offengelegt. Die Datensätze enthalten auch Passnummern und Fingerabdruckdaten. Hier lesen Sie weiter......

Über die sogenannten " Smartmeter " haben wir schon sehr früh berichtet.

Es handelt sich dabei um Geräte, die, per Internet, Ihren Stromverbrauch an den Stromversorger melden ( das ist die offizielle Version ). Sie sind begeistert.

Denn endlich können damit alle, die sich für Ihren Tagesablauf interessieren, und das sind eine Menge Institutionen, Sie auch noch zu Hause lückenlos überwachen. Interessiert Sie nur wenig, denn Sie haben ja nichts zu befürchten. Hm.
Und die Industrie versichert mit unschuldigem Blick, dass natürlich die Dinger alle mit einem Schlüssel verschlüsslt sind. Einen kleinen Tropfen Wermut müssen wir jetzt in Ihre Begeisterung schütten.
In Großbritannien, wo es inzwischen 53 Millionen dieser Überwachungsgeräte gibt, sind all diese Geräte mit dem gleichen Schlüssel " gesichert ". Nun gehen Sie davon aus, dass diese Meldung natürlich die Stromversorger alarmiert hat. Da haben Sie jetzt aber unrecht.

Entdeckt hat die " Lücke " der englische Geheimdienst Government Communications Headquarters ( GCHQ). Die Begründung, warum der GCHQ "beunruhigt " ist, lassen Sie sich auf der Zunge zergehen:

" INTELLIGENCE AGENCY GCHQ has intervened in the rollout of smart meters to demand better encryption to protect UK electricity and gas supplies. "
Und Sie glauben wir erzählen nur Horrornachrichten. Hier lesen Sie weiter.....

Aber so richtig interessiert Sie das nicht,. Denn Sie liefern Ihre Daten mittels unverschlüsselter emails, Kundenkarten, IPhone, Smartphone, Credit Cards usw. sowieso freiwillig ab

Wenn Sie nicht geistig überfordert sind, dann lesen Sie mal unsere Beiträge zum Thema Smartmeter im

Archiv Aktuelles 20.9.2011
Archiv Aktuelles 12.11.2013
Archiv Internet 14.1.2014
Sandra Berg London / Suann McBright, CAL, Santa Monica

Unsere Skepsis, mal zurückhaltend ausgedrückt.......11.4.2016 / 10:00

zu Facebook ist bekannt. Einerseits. Als Aktionäre des Unternehmens aber lieben wir all die Facebook-Nutzer. Denn je mehr Nutzer, desto teuerer wird die Company. ( Weil sie mehr Daten bekommt. Und Daten sind eine sehr teuere Angelegenheit)

Wir verraten Ihnen jetzt mal, was Sie bei der Nutzung von FB garantiert nicht wissen.
In Ihrem Posteingang bei FB gibt es eine Menge Nachrichten von denen Sie nie etwas erfahren!

OK, Sie wissen, dass es eine "AnfrageNachricht" Box in Ihrem Facebook-Messenger-Posteingang gibt. Hier können Sie entweder Nachrichten von Personen akzeptieren oder ablehnen, die nicht Ihre Freunde sind.
Facebook hat aber einen Filter eingebaut um selbst zu entscheiden , welche Nachrichten in diesem Anforderungsabschnitt an erster Stelle auftauchen. Ähnlich, wie (hoffentlich ) Ihr E-Mail-Programm automatisch Spam erkennt.

Das bedeutet aber, dass es, möglicherweise, einen riesigen Haufen von unsichtbaren (und unbeantworteten) Nachrichten in Ihrer AnfrageNachricht Box gibt. Dabei könnten natürlich auch eine Menge Mails sein, die für Sie wichtig sind.

So und jetzt testen Sie mal:
Wir haben ja einige Leser, aus englishsprachigen Ländern. Deshalb haben wir unter der deutschen Ausführung auch die english Version eingesetzt:

1. Klicken Sie auf Ihre Messenger - App und gehen Sie auf die Schaltfläche Einstellungen oben
(oder unten, je nachdem , ob Sie mit Apple oder Android arbeiten).

englisch Version: Click on your Messenger app and go to the Settings button at the top (or bottom, depending on whether you’re using Apple or Android).

2. Gehen Sie dann zu "Menschen" bzw. Personen
english Version: 2.Then go to “People”

3. Klicken Sie auf "Message - Anfragen"
english Version: 3. Click on “Message requests”

4. Von dort aus blättern Sie zum unteren Rand der Seite. Hier finden Sie eine Schaltfläche "Hier sehen Sie Anfragen die gefiltert wurden." Clicken Sie hier drauf.

english Version: 4. From there, scroll to the bottom of the page where you’ll see a button “See filtered requests.”

Und es könnte sein, dass Sie eine ganze Liste von gefilterten Anfragen finden.
Bei der Desktop-Version von Facebook gibt es einen Weg, um diese "gefilterten Anfragen" vom Desktop zu lesen.

Sie klicken auf Nachrichten (Kommunikation Blase auf der oberen Leiste)
klicken Sie auf "Alle anzeigen" (unten auf der Liste) -
Dann sind Sie auf der Seite mit Nachrichten.
Im linken oberen Bereich klicken Sie auf "Mehr"
wählen Sie dann "Filtered Requests".

english Version: and there is a way to read these “filtered requests” from the desktop too.
You click on Messages (communication bubble on the then top bar) –
> then click on “See All” (at the bottom of your list) –
> Then you are brought to a page with your messages and at the top left area of that page click on “More” –
> then select “Filtered Requests”.
Suann McBright, CAL, Santa Monica

Ein echter " Geheimtip " für die nicht so erfahrenen ........12.4.2016 / 15:00

Computer User.

Sie wollen mit einem sehr guten Bekannten ein paar Dateien austauschen oder Sie haben ein Problem mit Ihrem Computer und einen Freund der ein Fachmann ist oder Sie wollen mit einem / einigen Bekannten ein gemeinsames Projekt erstellen oder oder oder.......

Bei all diesen Aufgaben hilft Ihnen der " Teamviewer " Mit dieser, kostenlosen Software für Privatnutzer, können Sie in Zukunft per Computer und ohne cloud alle denkbaren Aufgaben mit anderen lösen. Denn Sie arbeiten mit Ihrem Partner gemeinsam an Ihrem Projekt. Besonders interessant its, wenn Ihr Compi mal Probleme macht und Sie Hilfe benötigen. Kein Mensch muss mehr zu Ihnen kommen und die Fehlersuche physisch starten. Per Fernzugriff kann ein Fachmann geminsam mmit Ihnen, die Fehler erkenn und reparieren.

Voraussetzung ist, dass beide Partner den " Teamviewer " installiert haben.

TeamViewer-Verbindungen laufen über komplett gesicherte Datenkanäle, die mit einem 2048 Bit RSA Public-/Private Key Exchange aufgebaut und mit 256 Bit AES verschlüsselt sind.

Zusätzlich zur automatisch generierten Partner-ID erzeugt TeamViewer ein dynamisches Sitzungskennwort, das sich in der Standardeinstellung bei jedem Start ändert und damit zusätzliche Sicherheit gegen unberechtigten Zugang zum System bietet.

Den Rest lesen Sie hier und laden sich das, für die private Nutzung kostenlose Teil, herunter.

For our English readers all the info about Teamviewer here
It was my pleasure
Bitte gern geschehen.
Suann McBright, CAL, Santa Monica

Dieses Video sollten Sie sich runterladen............14.4.2016 / 10:00

Es wurde, ohne Genehmigung der Luftsicherheitsbehörden und der Gehiemdienste in Greatbritain, in der " no-fly zone " von London mit einer Drohne aufgenommen.
Sandra Berg London

Eine gute Nachricht für die Fans...........15.4.2016 / 10:00

von Microsoft und clouds.

Die US-Regierung hat in den letzten 1,5 Jahren bei Microsoft 5624 Anträge auf Durchsuchung von Cloud-Dateien gestellt. In rund 50 % der Fälle durfte Microsoft die Kunden nicht über die staatliche Schnüffelei informieren. 1752 der Anträge laufen zudem ohne zeitliche Befristigung - d.h. die US-Regierung kann jederzeit erneut diese Datensätzen durchforsten.

Wir sind uns ja im Klaren darüber, dass Sie süchtig nach clouds sind. Und auch die diversen Angebot von MS, Google usw. annehmen, die Ihnen einen Speicherplatz in der cloud bis zu 100GB kostenlos anbieten. Gierig und dum wie Sie sind, nutzen Sie natürlich das Angebot.

Lesen Sie hier mal weiter......

Für die kritischeren und vorsichtigeren Leser deshalb der Hinweis. Vergessen Sie all clouds die Ihnen angeboten werden. Es sei denn Sie wollen Ihre Daten an alle Geheimdienste ( und das trifft nicht nur auf die us-amerikanischen zu ) abliefern.

Noch ein Tip. Wenn Sie von Ihrer Sucht zur cloud nicht lassen können, verschlüsseln Sie alle Daten mit PGP. Der Vorteil ist, dass diese Verschlüsselung bis heute noch kein Geheimdienst geknackt hat. Wir wissen ja, dass auch diese Ratschläge in den Wind geschrieben sind. Es ist so frustrierend mit Ihnen
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Vielleicht sollten Sie in Zukunft....................29.4.2016 / 10:00

Ihre Handy nur noch einschalten, wenn Sie es wirklich brauchen. Ansonsten entfernen Sie den Akku und die SIM -Karte.

Zwei führende Beamte des Bundesamts für Verfassungsschutz haben verteidigt, dass die Behörde Mobilfunkdaten an US-Geheimdienste weiterleitet. Ein "mono-kausaler" Bezug zu gezielten Tötungen lasse sich nicht herstellen.

Ein unter dem Tarnnamen "Folker Berfuß" eingeführter Gruppenleiter im Bundesamt für Verfassungsschutz (BfV) hat am Donnerstag im NSA-Untersuchungsausschuss des Bundestags eingeräumt, dass der Geheimdienst Informationen an US-Partner übermittelt habe, die diese theoretisch im Drohnenkrieg verwenden könnten. Hier lesen Sie weiter........
Aber keine Angst. Die USA hätten Sie dann nur aus Versehen gekillt.
. Tanja Swerka, Moskau / Ben Heldenstein, Tel Aviv

Wie bescheuert all die Freaks sind................2.5.2016 / 10:00

die jeden Pfurz im Netz in eine cloud oder bei diversen Anbietern von Apps auslagern, zeigen die immer häufiger werdenden Ausfälle in Unternehmen und bei Privatpersonen.

Bei der Board of Water & Light (BWL) in Lansing, Michigan öffnete ein Mitarbeiter eine Mail mit einem Anhang. Ohne Hirn und Verstand. Nach dem Öffnen verschlüsselte die im Anhang befindliche Software das Lansing State Journal. Der Angriff erfolgte spät am 25. April.

BWL musste seine Buchhaltung und den E-Mail-Service für seine 250 Mitarbeiter schließen bis das Problem behoben werden konnte. Angblich waren die 96.000 Kunden nicht von diesem Ausfall betroffen, sagt das Unternehmen. ( Naj, was soll es sonst sagen ).

Das Porblem ist nicht nur, dass ja alle " Sheeples™" ihre Daten unverschlüsselt durch die Welt jagen. Sie sind auch noch doof genug, jede Mail mit Anhang zu öffnen, anstatt in vernünftige Software zu investieren, die es ermöglicht, für Privatpersonen zB., die Mail erst mal auf dem jeweiligen Mailserver genau zu checken - und dann die Mail auf ihren Computer runterzuladen. Dummheit muss bestraft werden ! Suann McBright, CAL, Santa Monica

Jene, die ja nichts zu verbergen haben................4.5.2016 / 13:00

lesen hier nicht mehr weiter.
Google hat nunmehr Zugang zu allen Patientendaten des englishen National Health Service
Mit Millionen von Patientendaten, mit Adressen, Krankheitsbilder usw. kann nun Google AI so ziemlich alle Patienten durchleuchten und ihren Gesundheitszustand erfassen.. Lesen Sie hier weiter......
Sandra Berg London

Wie einfach es ist......................6.5.2016 / 14:00

mit einer wenig bekannten Art der Suche auch sehr persönliche Infos zu bekommen, zeigen wir Ihnen heute mal an ein paar Beispielen. Und nein, es sind keine " geleakten " Docus, sondern Lebensläufen von irgendwelchen Leuten, die sie in das Netz gestellt haben:

https://www.wzb.eu/www2000/bal/etlm/pdf/cv_ebner_en.pdf
http://karlshochschule.de/fileadmin/files/Jansen-Background.pdf

https://www.empiwifo.uni-freiburg.de/lebenslaeufe/cv_bf_e-1504.pdf/at_download/file

Wir haben auch noch einige interessante Schriftwechsel zwischen Unternehmen und Bewerbern gefunden. Aber das ersparen wir Ihnen und uns.
Wer die Suchoptionen und vor allem die Sucheingaben bei Google kennt, und die sind kein Geheimnis, stößt auf Informationen, die die Verfasser nicht so wirklich gerne der Öffentlichkeit zeigen wollen.
Aber Sie haben ja nichts zu verbergen und keine Cloud und speichern generell nichts im Netz ab.

Süß finden wir die Empörung der " Sheeples™", die die " bösen " Geheimdienste wegen der Überwachung eines jeden Einzelnen anprangern - und selber alle Infos ins Netz stellen - zur gefälligen Bedienung all jener, die sich besser mit dem Netz auskennen, als sie selbst.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Obwohl Skype auch von den diversen Geheimdiensten ..9.5.2016 / 10:00

und Microsoft überwacht wird, gehört es zum meist verbreiteten Kommunkationsmittel. Aber es gibt sichere Möglihckeiten miteinander zu kommunizieren, Daten auszutauschen, Bilder , Musik usw. zu teilen.

RetroShare heisst das Teil und ist, natürlich, Freeware. Der große Vorteile dieses Progs ist, dass die Kommunikation komplett mit PGP verschlüsselt wird. Egal ob Sie also mit Freunden telefonieren, sensible Daten austauschen ( Musik, Documents, Mails usw.) Durch einen privaten Schlüssel bis zu 4096 bit wird es für alle " Schnüffler " unmöglich, Ihre Daten zu überwachen.

Tip. Downloaden Sie die "portable " Version. Die sollten Sie auf einen USB - Stick installieren. Damit sind Sie absolut " spurlos ", denn Sie können von jedem Computer Ihre sensiblen Daten übermitteln oder telefonieren oder chatten oder mails senden oder Daten austauschen

Damit verhindern Sie, dass die Daten des installierten Programm in Ihre Registry geschrieben wird. Und damit hinterlassen Sie keinerlei Spuren auf Ihrem Compi.
Wir selbst benützen RetroShare schon seit langer Zeit und haben damit nie Probleme.
Suann McBright, CAL, Santa Monica

Wir sind zu gut für Sie.................9.5.2016 / 10:00

denn jetzt stellen wir Ihnen noch ein Tool vor, das viele Ihrer Probleme mit Ihrem Compi lösen wird. Eine Bitte von uns. Dieses Tool ist in der Grundversion kostenlos. Die Entwickler bieten aber auch eine
"Pro "- Version an. Das Programm kostet dann 17,50 Euro. Und ist jeden Cent wert.

Das Programm repariert das gesamte Windows System so, dass Sie sicher sein können, dass Ihr Compi wieder einwandfrei läuft. Und wir sind der Meinung, wenn Sie auf unserer Site alles kostenlos
( nicht umsonst ) bekommen, sollten Sie für vernünftige Programme auch ein bisschen Geld ausgeben.
In diesem Fall hoffen wir mal, das dies nicht in den Wind geschrieben ist.

Bei diesem Angebot handelt es sich nicht um ein Unternehmen. Ein Team von Entwicklern hat sich hier zusammengetan, mal ein paar vernünftige Programme zu entwickeln. Viel Erfolg beim " reparieren " . Und nein, wir bekommen keine Provision oder andere Bezahlung für diese Empfehlung.
Suann McBright, CAL, Santa Monica

Woran Sie schnell jede fake mail erkennen können.......9.5.2016 / 10:00

Allerdings setzt dies voraus, dass Sie ihre Mails NIE!!!! auf Ihren Computer herunterladen.

Auch nicht, wenn Sie Thunderbird nutzen. Besorgen Sie sich ein Programm wie zB. Mailwasher. Das ermöglicht Ihnen, jede Mail erst mal auf dem Server des Providers zu sehen - und - ganz wichtig, den Header der Mail dabei checken können.

Hier mal wieder eine fakemail, die auf den ersten Blick nicht unseriös aussieht.: Checken Sie aber mal die Absender mail, so stellen Sie fest, dass diese Mail nie von t-online kommen kann:

From: "T-Online" <198933@t-online.de>
Date: Mon, 09 May 2016 09:40:05 +0100
Würde dies Mail tatsächlich von t-online kommen, wäre die Adresse nicht 198933@t-online. Bei dieser mail wurd ein Link angegeben, auf den Sie clicken sollen. Für wie blöd halten die uns eigentlich?

be carful. Sigrid Hansen, HAM

Sind Sie auch die " schwäbische Hausfrau"..............10.5.2016 / 18:00

und " säubern " Ihren Computerverlauf regelmäßig?
Wenn Sie dann noch Chrome nutzen, sollten Sie sich aber sehr genau ansehen, was das Programm tatsächlich macht. Zu den mehr als suspekten " Säuberungstools " gehört wohl click&clean.

Sie sind begeistert, was das Teil alles löscht. Der Glaube versetzt Berge. click& clean verbindet sich nämlich automatisch mit dem Hersteller und speichert sehr wohl Ihre Daten auf dem Server. Erkennen können Sie dies daran, wenn Sie click&clean nutzen. In der Adressleiste geht nämlich dann die Webadresse der Company
http://www.hotcleaner.com/clear-browsing-history.html
auf.
Das heisst, dass zB Ihr Verlauf sehr wohl bei hotcleaner gespeichert wird. Zwar können Sie den Verlauf löschen, auf dem Server des Unternehmens aber bleibt Ihr Browserverlauf , und nicht nur dieser, sehr wohl gespeichert.
Also löschen Sie das Teil. Es gibt besssere. Selber suchen macht Spaß.
Suann McBright, CAL, Santa Monica

Sie sind( natürlich ) bei Facebook......................,12.5.2016 / 14:00

und chatten über den FB - Messenger. Schön für Sie.

Denn auf der TechCrunch Disrupt NY- Veranstaltung enthüllte jetzt Stan Chudnovsky, Leiter des Messenger Product bei Facebook, dass im Moment etwa 10 000 " chatbots " mit den Usern
" kommunizieren. " Das heisst, Sie sind tasächlich so bescheuert und schreiben den Algorithmen, die sich bei Ihnen als " Freunde " ausgeben.

Eine der neueren High-Profile-Chatbots die auf der Messenger-Plattform eingeführt wurden, haben fast 6 Millionen Messaged zwischen den Nutzern in der ersten Woche seit ihrer Existenz ausgetauscht.
Naja, FB-Nutzer sind wahrlich nicht mit Intelligenz gesegnet. Das macht es den chatbots einfach, mit ihnen zu " kommunizieren". Den Rest der Story lesen Sie hier......
Suann McBright, CAL, Santa Monica

Leser, die nach dem Motto von Boris Becker...............13.5.2016 / 17:00

ihren Browser nutzen und die ja all den neuen Apps und Erweiterungen, zB bei Google Chrome vertrauen, überspringen diesen Beitrag.

Aber jene, die sich ernsthaft und sicherlich auch zeitintensiv mit einer Abwehr-Software beschäftigen wollen, haben wir ein Tool, das mit Sicherheit zu den besten auf dem Markt gehört. Angefangen vom verschleiern Ihres Browser bis über die Möglichkeit, Ihren Browser so einzustellen,. dass er der besuchten Website vorgaukelt,. Sie kämen durch seine Seite auf seine Seite ( der Trick, der jeden kommerziellen Anbieter einer Site in den Wahnsinn treibt ) - dieses Teil lässt keine Wünsche offen. Allerdings ist es nur für jene gedacht, die tatsächlich daran interessiert sind, allzu neugierigen Website-Betreibern wie SPON, SZ usw. Barrieren aufzubauen und Sie, zb. bei der Googlesuche, vor seitenlanger Werbung zu schützen.

Als ersten Schritt besuchen Sie mal diese Checksite. Sie listet all das auf, was Ihr Browser über Sie erzählt und macht sie damit leicht identifizierbar.

Um mit dem Tool zu effizient und sicher zu arbeiten, stellen Sie dann bei Ihrem Browser die Netzwerkverbindungen auf 127.0.0.1 um. Ab diesem Moment arbeitet das Teil perfekt.

Ausserdem ermöglicht es Ihnen, die auf verschiedenen Seiten aufgeführten kostenlosen Proxyserver, also Server, die irgendwo auf dieser Welt stehen,zu überprüfen und zu nutzen. Dies ist besonders besonders wichtig, wenn Sie zb: eine Mailadresse eines deutschen Anbieters nutzen. Und beim Abrufen Ihrer Mails den Standort verschleiern wollen.
Das Teil heisst Proxomitron , ist kostenlos und erwartet intelligente Nutzer. Alle anderen surfen weiter wie wild mit den ganzen Apps und Erweiterungen rum - und bleiben so unter Kontrolle.......

Tanja Swerka, Moskau

Wir sorgen uns ja nicht nur um Ihr Vermögen............16.5.2016 / 16:00

durch Aktienempfehlungen.
Natürlich sollen Sie auch im Alltag sparen. Deshalb hier der Tip für die Freaks von Antiviren -Programmen. Wir sind ja nicht so die Fans davon. Aber wir stellen immer unsere Interessen hinter die Ihren.
Baidu, der chinesische Produzent des gleichnamigen Browser und der grössten Suchmaschine Chinas, bietet ein kostenloses Antiviren-Programm mit täglicher Aktualisierung und das lebenslang an. Hier gehts weiter und bitte gerne.........
Tip von uns: Wenn Sie die zahlreichen zusätzlichen Tools des Programm nützen wollen, achten Sie darauf, dass Ihr Computer nicht am Internet hängt. Bei einigen Systemprüfungen verbindet sich nämlich das Teil mit der cloud von Baidu. Und soweit sollte Ihre Begeisterung für clouds auch wieder nicht gehen

WU Annie, Beijing

Schreiben Sie doch bitte mal.............18.5.2016 / 17:00

ins Gästebuch, ob unsere diversen Software-Empfehlungen für Sie hilfreich sind. Wir wollen Sie ja nicht mit Müll zuschütten. Danke für Ihr feedback. Suann McBright, CAL, Santa Monica

Facebook sammelt Daten über Ihre Aktivitäten............19.5.2016 / 14:00

und wir wetten, dass Sie das nicht wissen.
Denn im Normalfall kommen Sie gar nicht an diese Daten. Deshalb lesen Sie jetzt sehr aufmerksam

( das gilt ganz besonders für Eltern ) diesen Beitrag......................

Und nein, Sie können diese Daten nicht löschen. Sie erhalten nur ein Copy der Aktivitäten. Im Klartext. Irgendwann schlägt Ihre Profilneurose bei irgendeiner Gelegenheit so durch, dass Sie sich wünschen, nie auf FB etwas geschrieben zu haben.
Es gibt im übrigen bereits Software, die es ermöglicht, diese Daten auch anderen zugänglich zu machen. Ist Ihnen aber sowieso egal, wenn irgendjemand Bilder einer heissen Party, mit Ihnen als Hauptperson, findet.
Noch schlimmer wird es für Ihre Kiddies. In 20 Jahren bewerben die sich bei irgendeiner Company und der Personalchef freut sich riesig, die Kinderbilder zu sehen. Oder schlimmeres.
Ziemlich bescheuert, oder?

Ok, FB sammelt nicht nur Ihre Daten und speichert sie für die " Ewigkeit". Es verkauft natürlich auch Ihre Daten an jeden, der nicht bei " drei " auf dem Baum ist.
Was für uns als Aktionäre von FB natürlich gut ist. Wir wollenn ja schließlich auch gut leben

Klartext. Es gibt eine Menge Companies die Sie auf FB tracken. Aaaber, obwohl wir ja nicht der Meinung sind, dass wir Sie vor Unheil schützen sollen, haben wir uns überwunden und zeigen Ihnen, wie Sie verhindern können, dass noch mehr Companies noch mehr über Sie erfahren.
Also setzen Sie sich jetzt hin, schnappen sich zuerst Ihr Smartphone und gehen nach dieser Anleitung vor.
Und dann machen Sie das gleiche Spiel mit Ihrem Computer, wenn Sie die entsprechende Software haben. Und die suchen Sie sich selbst raus - oder suchen Sie bei uns im Archiv. Wir lieben ja ( fast ) alle Menschen, aber ein bisschen arbeiten sollen Sie schon selber. Und wenn Ihnen das zuviel ist, na dann - lassen Sie es..........
..Suann McBright, CAL, Santa Monica

Perfektes Geschäftsmodell...........19.5.2016 / 18:00

Obwohl sich unser Mitleid mit all jenen, die sich eine Verschlüsselungssoftware, die beim clicken auf einen Anhang die gesamte Festplatte verschlüsselt - und damit den Zugriff unmöglich macht, in Grenzen hält, hier ein Link zu einem Tool der " Sicherheitsfirma " ESET, das die Verschlüsselung Ihrer Festplatte aufheben soll.
Den Link geben wir ohne Gewähr weiter. Es ist nämlich sehr seltsam, dass eine " Sicherheits - firma ", die Antivirenprogramme verkauft und die noch dazu in der Slowakei sitzt, angeblich die bösen Hacker dazugebracht habe, den " Master Key " der Verschlüsselung freiwillig herauszurücken.

Sollten Sie also bereits Ihre Festplatte ausgetauscht haben - Finger weg von diesem Tool! Und kaufen Sie sich endlich ein vernünftiges backup-Programm. Sie sparen damit viel Zeit und Ärger - natürlich nur, wenn Sie ein aktuelles backup machen.
Oder Sie endlich begreifen, dass Sie sich vielleicht wichtig halten, die Mails die Sie mit Anhang aber öffnen, Sie garantiert nicht mal kennen. Mails mit Anhang von jemanden den man nicht kennt zu öffnen zeigt nur Ihre totale Ignoranz.
Tanja Swerka, Moskau

Für die DAUs ( Dümmste Anzunehmender User ).........23.5.2016 / 10:00

neigen sich die Zeiten des werbefreien Internets dem Ende zu.

Schlechte Karten für Adblock Plus

Im Berufungsverfahren im Streit zwischen dem Medienkonzern Axel Springer und dem Hersteller des Werbeblockers Adblock Plus zeichnet sich ein Sieg des Verlagshauses an. Die 6. Zivilkammer des Oberlandesgerichts Köln äußerte bei der mündlichen Verhandlung am Freitag der Auffassung, dass die Kölner Firma Eyeo im Wettbewerbsverhältnis zu den Klägern steht und sich einer aggressiven geschäftlichen Handlung schuldig mache.

Das wird so ziemlich alle Ad-Blocker-Produzenten, die mit einer "Whitelist " arbeiten, und das machen fast alle, treffen.
Und damit trennt sich bei den Usern die Spreu vom Weizen. Jene, die unsere Empfehlung für dieses Tool, das mit Sicherheit das beste ist, gefolgt sind, haben keine Problem.

Archiv Internet 29.4.2011
Archiv Internet 13.5.2013
Tanja Swerka, Moskau

User des Netz, deren Kenntnisstand.................23.5.2016 / 14:00

auf dem Niveau von Boris Becker ( " Ich bin drin" ) liegen, sparen sich diesen Beitrag. Sie sind wahrscheinlich zu alt, zu doof oder schlicht naiv.
( Natürlich geäkllt Ihnen unser Ton nicht. Also ziehen Sie die Konsequenz und besuchen uns nie mehr wieder! Wir wollen ja nicnt an Ihrem hohen Blutdruck, der zum Herzinfakrkt führen kann, schuld sein)

Allen anderen geben wir mal einen Tip, wie Sie es schaffen, dass keiner Ihrer acconuts, egal ob mail, online -Shop oder welcher account auch immer, jemals gehackt werden kann.
Das wichtigste bei einem account und das betriftt auch PGP, ist das Passwort.

Ein Passwort muss immer mindestens 16 Ziffern lange sein.
Ein Passwort darf nie nur aus Buchstaben bestehen. In einem PW müssen immer auch Sonderzeichen enthalten sein. Beispiel: ! # " µ usw.

Wer sich ein PW ohne Sonderzeichen und kürzer als 16 Zeichen ( Buchstaben, Zahlen Sonderzeichen ) zulegt ist schlicht ein Idiot und muss sich nicht wundern, wenn seine accounts geknackt werden. Auch bei der Verschlüsselung mit PGP ist das PW die entscheidenden Schwachstelle.

Wer bisher gefolgt ist, wird den letzten Punkt auch noch verstehen. Nutzen Sie Ihre eigene Kreativität ! Und vergessen Sie die im Netz angebotenen " Passwort Generatoren ".

Viele davon werden inzwischen nicht nur von Hackern, sondern von einigen Geheimdiensten betrieben. Dank Ihrer Faulheit und Naivität ist es heute kein großes Problem, Sie anhand der IP-Adresse, Ihres Betriebssystems und ihrer Browsereinstellungen zu identifizieren. Auch Cookies, die der intelligente User nach jeder Sitzung löscht, sind schöne ID-Kennzeichen.
Es gibt sogar schöne Software daür im Netz.
Auch Ihr Router teilt Ihnen, im Gegensatz zum Modem, eine feste IP-Adresse mit. Das macht die Identifizierung dann noch leichter. Eine nicht ganz schlechte Idee ist es, auch den DNS - Server häufiger zu ändern.

Archiv Internet 7.1.2014
Archiv Internet 5.3.2015

Und damit stehen Sie vor der schwierigsten Hürde Ihres Internetlebens. Sie müssen selber kreativ werden. Ehrlich gesagt glauben wir zwar nicht daran, aber wenn nur ein paar Leser ihre Kreativität spielen lassen, hat sich das ganze ja rentiert.
So und jetzt hurtig ans Werk und ändern Sie gaaanz schnell Ihre gesamten PW.
Tanja Swerka, Moskau / Ben Heldenstein, Tel Aviv

Microsoft kämpft mit allen Mitteln bei den DAUs............25.5.2016 / 14:00

Dümmste Anzunehmender User ), dass die endlich Windows 10 installieren. Logisch.

MS will unbedingt den Zugang zur Goldmine dieses Jahrhuinderts. IHRE DATEN. Aber wir befürchten, dass MS genügend " Sheeples™" findet, die doof genug sind, sich das Teil herunterzuladen.
Obwohl ihr " altes " Betriebssystem " WIN XP läuft und läuft und läuft. Staunen Sie hier weiter und leben Sie mit Ihren Minderwertigkeitskomplexe, die Sie mit Windows 10 auch nicht wegbringen.

Tip von uns: Lisa hat schon in der Rubrik Aktien über ein kostenloses und absolut sicheres open - sources - Tool berichtet, das MS - Office in allen Bereichen schlägt.
Laden Sie sich das Teil runter und löschen den ganzen Schrott MS Office. Sie können alle Ihre Daten auch mit dem neuen Teil lesen und Ihren weniger intellligenten Bekannten auch weiter die Docs in MS Format zusenden. Wenn es denn sein muß.
Suann McBright, CAL, Santa Monica

Dieser Beitrag ist für Besucher gedacht...........31.5.2016 / 17:00

die erst in den letzten Monaten unsere Seite entdeckt haben.

Zunächst aber mal eine Frage. Glauben Sie ernsthaft, dass Sie alle Möglichkeiten nutzen um einigermaßen " anonym " im Netz unterwegs zu sein?

Wir wetten jeden gewünschten Betrag, dass dem nicht so ist. Und wir schreiben hier nicht von der höheren Kunst der Proxyserver. Die würde nämlich Ihre technische Intelligenz und Ihr Wissen über das Netz erheblich überfordern.

Deshalb machen Sie jetzt mit uns einen kleinen Test.
Öffnen Sie zunächst mal die Kommandozeile:

Windows 8: Drücken Sie auf die Windows-Taste und X und wählen "Systemsteuerung (Administrator)".
Windows 7/Vista: Klicken Sie auf das Startmenü und geben "cmd" in das Suchfeld ein.
Klicken Sie mit der rechten Maustaste auf die Kommandozeile und wählen "Als Administrator ausführen".
Windows XP: Klicken Sie auf das Startmenü und wählen dann Ausführen. Geben in das Ausführen-Feld "cmd" ein und drücke auf Enter.

Jetzt geben Sie den Befehl : ipconfig /displaydns ein

Hier wird eine endlos lange Liste von, für Sie, kryptischen Einträgen erscheinen. Diese Einträge zeigen, welche Seiten Sie in den letzten Wochen / Monaten besucht haben.

Verantwortlich dafür ist der DNS Server. Wie wichtig der DNS Server für Ihre erweiterte Anonymität ist und welche Aufgaben ein DNS Server hat, das haben wir vor langer Zeit

Archiv Internet 7.1.2014
Archiv Internet 5.3.2014

ausführlich und für Laien sehr einfach beschrieben.

Also lesen Sie erstmal diese beiden Beiträge. Und dann lesen Sie hier weiter.

Um festzustellen, welchen DNS Server sie nutzen.

Um den DNS in Windows XP checken, wählen Sie in der Systemsteuerung "Netzwerk- und Internetverbindungen" und dann "Netzwerkverbindungen".
Klicken Sie dann mit der rechten Maustaste auf Ihre Verbindung, und wählen Sie aus dem Kontextmenü "Eigenschaften".
Wählen Sie den Eintrag "Internetprotokoll (TCP/IP)", und klicken Sie auf die Schaltfläche "Eigenschaften". Hier steht dann entweder DNS automatisch beziehen - das ist dann der Fall, wenn Sie von Ihrem Provider automatisch den DNS bekommen. Was nicht besonders klug wäre.

Denn der DNS Server Ihres Provider zeichnet sämtliche Besuche auf den Websites auf. Noch schlechter aber, der DNS Server Ihres Providers kann ( und gehen Sie davon aus ) auch Seiten sperren. Aus welchen Gründen auch immer.

Gehen wir nochmal einen Schritt zurück. Geben Sie wieder in die Kommandozeile und geben ein: ipconfig /flushdns
Sie löschen damit die Einträge des DNS Auflösungcach.

Nun gehen Sie, nachdem Sie sich einen neuen offenen DNS Server gesucht und eingetragen haben, in das Menü " Verwaltung " Hier licken Sie auf " Dienste " und suchen Sich den Eintrag " DNS Client " .
Clicken Sie mit der rechten Maustaste drauf und dann auf " Eigenschaften " Clicken Sie auf " Eigenschaften " und stellen Sie das Teil auf " Deaktiviert ". Dann auf " Ok" .
Der Sinn dieser Aktion ist, dass nun der DNS keinen Cache mehr über ihre besuchten Seiten anlegt. Kann sein, dass Sie manche Seiten im Netz um Millisekunden langsamer angezeigt bekommen. Na und.
Die Eimrichtung eines DNS Servers lesen Sie in den beiden og, Archivbeiträgen.
In nächster Zeit werden wir Ihnen eine weitere " Vorsorgemaßnahmen " erklären, die es noch ein bisschen mehr erschwert, Ihre Identität im Netz zu erkennen. Absolut anonym sind Sie aber auch dabei nicht. Fragen zum Beitrag bitte ins Gästebuch...........
Tanja Swerka, Moskau

Jedes Volk hat die Journalisten..............2.6.2016 / 10:00

die es verdient.
Eiu großer Jubel ging durch die Medien. Endlich gbt es ein Gesetz das es zb. Cafes, Restaurant usw. ermöglicht, ein offenes WLAN anzubieten. Ohne dabei Angst haben zu müssen, dass die sogenannte " Störerhaftung ", also wenn ein Gast zb. Musik illegal maus dem Netz herunterlädt, greifen wird.
Sagt die von jeglicher Sach - und Fachkenntnis unbeleckte Journaille aka PR - Agenturen.

Zitat:

"Die Süddeutsche Zeitung ist sich ganz sicher: "Abmahnanwälte stöhnen – Internetnutzer jubeln". WLAN-Betreiber würden bald "vor Abmahnungs- und Gerichtskosten geschützt". Dies wäre in der Tat eine wünschenswerte Rechtslage, die privaten Funknetz-Betreibern Sicherheit geben und nicht zuletzt auch den Wirtschaftsstandort Deutschland stärken würde.

Mit der Realität der 18 Stunden vor Beginn der Beratungen in den Fachausschüssen des Bundestages veröffentlichten Gesetzesvorlage hat der Zeitungsbericht allerdings ziemlich wenig zu tun. Denn tatsächlich rückt nun das Ziel der Rechtssicherheit auf Jahre hin in weite Ferne."
Sollten Sie also selbst ein Lokal betreiben oder einen Bekannten haben, der jetzt begeistert seinen Gästen einen kostenlosen WLAN-Zugang ermöglichen will dann warnen Sie ihn ganz schnell. Lesen Sie hier weiter und wundern sich nicht mal mehr über die Presse......
Sigrid Hansen, HAM

Intelligente User ( ok, es soll ein paar geben )...........8.6.2016 / 14:00

haben sich sicher schon öfters die Frage gestellt, was stellen die Geheimdienste wie NSA, CIA, MI5 usw. mit all den gespeicherten Daten an. Bzw. wie finden die Jungs aus dem Heuhafen die " richtigen " Daten? Gute Frage. Diese Frage wurde in einem ( ehemals ) geheimen und geleakten Report durch E. Snowden gestellt:

"v British spies may have put lives at risk because their surveillance systems were sweeping up more data than could be analyzed, leading them to miss clues to possible security threats. "

Lesen Sie zuerst mal diesen Beitrag von " The Intercept "......................

Aber Hilfe naht.

Zusammen mit dem bekannten deutsch-amerikanischen Investor Peter Thiel und anderen hat Karp eines der wertvollsten Start-ups ( Palantir ) der Welt aufgebaut. Dieses kaum bekannte CIA - start-up steht in der Rangliste der wertvollsten Unicorns – Technologieunternehmen abseits der Börse, die mit mehr als einer Milliarde Dollar bewertet sind.
Das Unternehmen steht auf Platz vier der Unternehmen mit den größten Investitionsvolumen von Venture Capital mit 20 Milliarden US$. Denn die Company hat scheinbar ( wir sind im Moment sehr vorsichtig ) eine Software entwickelt, die es ermöglichen soll, das Problem der Datenflut der Geheimdienste zu lösen.

"Wir töten Menschen auf der Basis von Metadaten", sagte der ehemalige NSA- und CIA-Chef Michael Hayden 2014 bei einer Veranstaltung der Johns Hopkins University. Aus einem Papier, das an Investoren gerichtet war, machte das Branchenmedium "Techcrunch" 2015 öffentlich, dass fast jede US-Behörde die Software von Palantir nutzt – von der CIA über die NSA, das Department of Homeland Security und das FBI bis zu den Marines, der Air Force und der US-Katastrophenschutzbehörde. "

Gefährlich an dieser CIA-Tochter ist, dass sich namhafte Privatinvestoren beteiligt haben.
Und, natürlich auch die CIA - In-Q-Tel, der venture capital Arm der CIA.
Und damit können wir davon ausgehen, dass nicht nur Geheimdienste in der Lage sind, all die abgehörte Kommunikation zu analysieren und zu verknüpfen, sondern auch ein paar sehr reiche Menschen Zugang zu diesen sensiblen Daten haben.

Allerdings sieht es im Moment so aus, dass die Story ein bisschen geschönt ist. Im Moment hat Palantir nämlich echte Personalprobleme. Drei der grössten Kunden, Coca-Cola, American Express und Nasdaq sind ausgestiegen. Der offizielle Grund ist der exorbitante Preis, den Palantir verlangt. Eine Million US$ p. Month ist doch ziemlich erheblich.

Bis 15. April 2016 haben bereits 100 Mitarbeiter das Unternehmen verlassen.
Seltsamerweise macht die Company, trotz der angeblichen Preise, keinen Gewinn. Deshalb sollen jetzt alle Gehälter bis zu´25 % gekürzt werden. Sieht so aus, als hätte die CIA eine Fehlinvestition getätigt.
SuRay Ashborn, New York / Martha Snowfield, LAX

Facebook stalked seine User................9.6.2016 / 10:00

naja, nicht so überraschend.
Wer FB nutzt zeigt nicht gerade seine Intelligenz. FB hat ein kleines Tool eingebaut, das es ermöglicht, alle Aktivitäten von FB- Users im Netz zu verfolgen.
Hier ein Tip, wie Sie dem ganz schnell ein Ende setzen können. Ok, ein bisschen kompliziert - man muss tatsächlich mitdenken. Also kein Tip für die Doofen.
Hier gehts weiter...........
.Martha Snowfield, LAX

Hier mal eine Seite.....................9.6.2016 / 10:00

die gerade eine Menge Passwörter und Zugangsnamen zu den verschiedensten " social networks " verkauft.
Wie kann man nur so bescheuert sein, den ganzen Schrott nicht nur zu nutzen sondern auch noch jeden Schwachsinn der Welt mitzuteilen?
Wie doof Nutzer dieser Netzwerke sind, erkennt man schon an den gewählten Paswörtern:
" 123456 " wird allein bei LinkedIn 733 306 mal benutzt.
" linkedin " wird 172 523 benutzt.
" password" wird 144 458 benutzt

Hier gehts zur Liste der gehackten social networks............

Bei so vielen Idioten hält sich unser Mitleid über gehackte Accounts in sehr engen Grenzen.
Aber unsere These bestätigt sich:
Nutzer dieser ganzen " social networks " leben tatsächlich im Gitterstäbchenbetten.
Martha Snowfield, LAX

Nachtrag: 10.6.2016 / 10:00

Der Hype um " gestohlene " Passwörter und mail-Adressen erschließt sich dem kritisch selbständig denkenden Leser nicht so richtig. Einerseits sind also die " Hacker " ganz böse weil sie die Zugangsdaten für irgendweclche Kindergartenplätze verkaufen.

Andererseits ist genau dies das Geschäftsmödell von Facebook und Co. Könnte es sein, dass diser ganze Hype nur deshalb veranstaltet wird, weil mit dem " Diebstahl" dieser Daten, das Geschäftsmodell der ganzen social networks ins wanken kommt? Denn Daten, die auf dem Markt schon verkauft sind, sind zwangsläufig weniger wert. Sigrid Hansen, HAM

Das Passwort.............................14.6.2016 / 16:00

ist Ihre Versicherung gegen Hacker und andere böse Menschen. Allerdings müssen Sie dazu ein paar Vorbereitungen treffen.

Als erstes besorgen Sie sich einen USB- Stick zwischen 32 GB und 64 GB. Es gibt immer Programme, die, egal wen, niemand etwas angehen. Un die kommen auf den Stick. Allerdings sollten Sie immer ein portable Version auf dem Stick speichern. Die " normalen " Ausführungen hinterlassen immer Spuren auf Ihrem Computer.

2. Dass Sie 20 verschiedene Passwörter für die verschiedensten Websites nutzen sollen ist schlichter bullshit. Dies trifft nur dann zu, wenn Sie sich Passwörter wie
" mietzekatze, Vornamen " oder ähnlichen Schwachsinn einfallen lassen.

Ein Passwort, für das eine große Rechenleistung und Manpower nötig ist um es zu entschlüsseln, besteht mindestens aus 16 Zeichen. Und nicht aus 16 Buchstaben und Zahlen.

Als Beipiel : #*me45!µOän+&?biHh'" wird einen Hacker und andere zur Verzweiflung bringen.
Allerdings sollten Sie Ihr Passwort alle paar Monate wechseln. Was kein Problem ist, wenn Sie einen Passworttresor haben.

Und hier kommt die wichtigsten Software in das Spiel. Einen Passworttresor. Den Sie aber auf keinem Fall auf Ihrer Festplattte speichern dürfen. Denn mit viel Zeit und sehr viel Geduld und Wissen, könnte so ein Passwort auf Ihrer Festplatte ausgelesen werden. Und die ganze Mühe ist umsonst. Ein guter Passworttresor verschlüsselt auch noch Ihr Passwort.

Hier mal ein paar kostenlose Tools:

KeePass = ein opensource Prgramm, das auch mit AES, Rijndael) und Twofish verschlüsselt. Es gibt ein Sprachpaket und funktioniert mit allen MS BS. Ausserdem gibt es das Teil als portable Version.

Password Safe= ebenfalls ein opensource Progs. Unterscheidet sich ein bisschen vom og. Progs. Auch hier gibt es ein deutsches Sprachpaket. Dürfte aber das sicherste Programm in dieser Kategorie sein. Es wurde, unter anderem, von Bruce Schneier mitentwickelt.

Ein schon älteres Porgramm und deshalb auch sehr einfach zu handhaben ist Passworttresor. Das Teil ist in deutsch und verfügt ebenso wie die og. über eine zusätzliche Verschlüsselung.

Welches der drei genannten Sie nehmen ist auch eine Frage der Erfahrung mit Programmen. Bei dem einen oder anderem gibt es ein bisschen schnikschnak, der meist in der Praxis nicht so wirklich nützlich ist.
Beim letzten gibt es allerdings keine portable Version. Sie können das Teil zwar auf einen Stick installieren, ein paar Daten werden aber doch auf der Festplatte gespeichert. Also nicht die ganz hohe Sicherheit.
Wenn Sie mehr über Passwörter wissen wollen, lesen Sie sich den Beitrag von Bruce Schneier, einem der Spezialisten in der Kryptologie. Es rentiert sich........
Tanja Swerka, Moskau

Böses Internet...................17.6.2016 / 18:00

ständig werden irgendwelche Accounts von Twitter, Facebook, Instagramm usw. " gehackt ".

Doofe User. Ok, FB - User, Twitter- User Instagram-User usw. leben nun mal tatsächlich auf dem Mond auf der, der Erde abgewandten Seite.
Intelligenz überfordert sie beim Schreiben sowieso, Mehr als maximal zwei zusammenhängende Sätze zu formulieren gehört bei den User schon in die Kategorie " Unibesuch ".
Dabei bieten alle diese Netzwerke absolut sichere Identifizierungen an. Das Zauberwort heisst "two-factor authentication ".

Da wir aber nicht Ihre Kindergartenbetreuer sind und auch nicht Ihre Dummheit und Faulheit weiter unterstützen wollen, suchen Sie sich jetzt ganz brav und unter Einsatz all Ihrer Gehirnzellen ( so soviel vorhanden sind ) im großen weiten Netz diese absolut sichere Handhabung für Ihre Accounts selber raus.

By the way. Diese two-factor authentication haben inzwischen eine Menge anderer Seiten bei denen Sie sich einloggen. Mal sehen, ob Sie es schaffen, Ihre Accounts tatsächlich sicher zu machen. Wir haben da so unsere Zweifel und Erfahrung. Zwischen 90% und 95 % unserer Mitmenschen sind totale Idioten. Mal sehen, ob Sie die Quote signifikant nach unten treiben. Überraschen Sie uns.
Tanja Swerka, Moskau

Es fällt verdammt schwer..............21.6.2016 / 18:00

die Benutzer eines Apple - Computers ernst zu nehmen.

In der neuen Version des MacOS ist nun " Siri " , die neue Sprachhilfe für die DAUs , implemtiert. Und " Siri " hilft " Ihnen ganz einfach. Sie müssen nur sagen: "Hey, Siri," und es wird für Sie denken.

Siri findet Dateien auf Ihrem Mac, kann Nachrichten senden, und, weil es im Hintergrund arbeitet, wird es Ihnen auch helfen, Aufgaben auszuführen, während Sie andere Anwendungen im Vollbildmodus verwenden, sagt Apple.

Reichen die kleinen grauen Zellen der DAUs tatsächlich nicht mehr dazu, sich mal Gedanken zu machen, woher und wie " Siri" Ihnen hilft?

Im Klartext. " " Siri " ist das erste perfekte Überwachungssystem eines kommerziellen Unternehmens. Denn damit hat Apple nun Zugriff auf alle Ihre Daten und stellt fest, ob Sie unter Umständen mal Musik aus dem Applestore ganz einfach cracken. Aber auch Ihre anderen Aktivitäten werden nun von " Siri " überwacht. Denn alle Geräusche, die Sie nun über das Mikro von sich geben, gehen direkt an Apple. Ich sehe in meiner Phantasaie schon, wie sich ein paar Apple-Technis im Silicon Valley kaputt lachen, wenn Sie sich mit Ihrer/ Ihrem Freund(in) streiten oder ein heftiges Sexleben zelebrieren.

Ach so. Apple versichert treuherzig, dass Sie ja das Mikro " ud die Kamera ausschalten " können ". Das beruhigt sie doch, die Bewohner auf der erdabgewandten Seite des Mondes.
( Ok, über diesen Satz dürfen Sie jetzt ein paar Minuten nachdenken ).

Vermutlich glauben die Apple - User aber, dass " Siri " sich in Ihrem Computer wohnlich eingerichtet hat und es sich um ein sexy Mädel handelt, das nur das Beste für Sie will. Wäre vielleicht keine schlechte Idee, den Compi aufzuschrauben und sich das Mädel mal anzusehen. Gibt es nur noch Idioten da draussen? Suann McBright, CAL, Santa Monica

Es ist keine ganz schlechte Idee............22.6.2016 / 18:00

mehr als einen Browser zu nutzen.

Manche Browser stellen verschiedene Websites oft nicht so richtig dar. Uns hat ein Leser mal darauf aufmerksam gemacht, dass zb.Archiv Wirtschaft 2016 beim Firefox ziemlich unleserlich ist. Er hat dann einen anderen Browser genutzt und das Problem war gelöst. Auch wir haben oft die Erfahrung gemacht, dass Firefox manchmal Probleme mit der Darstellung von Websites Websites hat.

Wir empfehlen Ihnen deshalb mindestens einen zweiten Browser zu installieren. Sehr gute Erfahrungen haben wir mit dem SRWare Iron gemacht. Der große Vorteil bei diesem Teil ist, dass er die sicherheitssensiblen Dateien von Chrome entfernt hat. Hier mal der Vergleich des Iron mit einem " Chrome " Browser......... Und unsere Seiten stellt der Browser perfekt dar.
Tanja Swerka, Moskau

Nur die Bewohner der erdabgewandten Seite............28.6.2016 / 17:00

des Mondes glauben, dass Sie sich unbeschwert und ohne erkannt zu werden im Netz bewegen können. Dies betrifft nicht nur die üblichen " Datenkraken " . Hier ein Beitrag eines Jounalisten, der von Tinder, einer DatingApp wissen wollte, welche Daten Tinder über ihn gespeichert hat:

My name
My email address
My Facebook username
My gender
My date of birth
The date I joined Tinder
My Tinder bio
All the photos I had uploaded to my Tinder profile (including ones that had been deleted)
My last-known location
My age preferences on Tinder
My sexual preferences on the app
My IP address
The Facebook codes for the schools I went to
What appears to be every Tinder message I've ever sent or received
Hier lesen Sie weiter.......

Das selbe Spiel machte er mit Uber. Hier das Ergebnis...................

Gehen Sie davon aus, dass sämtliche Geheimdienste ebenso Ihre Daten aus den " sozialen " Netzwerken erhalten - oder überwachen. Peinlich wird die Sache für den einzelnen User, wenn er sich ein paar Jahre später bei einem Unternehmen bewirbt, das mittels einer Software die im Netz erhältlich ist, Photos findet, die ihn für einen seriösen Job disqualifizieren. Selber schuld und kein Mitleid.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Da kommt Freude auf...............30.6.2016 / 17:00

Ein Android-Trojaner namens "Hummer" hat Millionen von Smartphones infiziert. Experten der Firma Cheetah Mobile glauben, dass die Malware Cyber-Kriminellen eine erhebliche Menge an Geld verdient haben.

Hummer hat Android-Smartphones auf der ganzen Welt infiziert. Die am stärksten betroffenen Länder sind Indien, Indonesien,Türkei, China, Mexiko, die Philippinen, Russland, Malaysia, Thailand und Vietnam.
Die Daten die die chinesische Security - Firma gesammelt hat zeigen, dass " Hummer" der Android-Trojaner mit der höchsten Anzahl von Infektionen in der Welt geworden ist.
Lesen Sie hier weiter.......
.WU Annie, Beijing

Für unsere neu hinzugekommenen Leser.........7.7.2016 / 10:00

hier mal ein Tool, das Ihnen die Arbeit erleichtert.
Sicherlich ist Ihnen das auch schon passiert. Sie wollen eine Datei löschen. Dann plopt ein Fenster auf, dass diese Datei nicht gelöscht werden kann.
Ärgerlich, aber kein Problem. Im

Archiv Internet 24.8.2015

haben wir ein Tool empfohlen, das garantiert jede Datei löscht.

Wenn Sie der Meinung sind, dass Google alle Ihre angefragten Seiten findet, dann lesen Sie hier nicht weiter.
Aber jene, die mehr als die ( meist sowieso gefilterten ) Adressen von Google wollen, sollten sich mal im
Archiv Internet 29.5.2013

umsehen. Wir haben für Sie ein paar Suchmaschinen zusamengestellt, die auch " exotische " Seiten finden. Tanja Swerka, Moskau

Wer sich heute informieren will..................14.7.2016 / 10:00

ohne einer Gehirnwäsche unterzogen zu werden, der liest vermutlich eher ein paar Blogger
( zugegeben, es gibt auch hier ein paar gestörte) als sich die diversen PR - Agenturen aka Medien mit den immer wiederkehrenden Tenor, Putin ist böse, die EU der Hort der Freiheit usw.
reinzuziehen.

Vielleicht haben sich die intelligenteren und kritischen Leser in den letzten Tagen die Frage gestellt, wieso es plötzlich neue Gesetze gegen " sexuellen Mißbrauch " gibt oder ein Gesetz gegen die
" Hassposts " in den diversen social medias.
Die Antwort daruf gibt dieser Blogger - und er hat recht. Vermehren Sie hier Kennntnisse und bleiben mißtrauisch.

In der politischen Kaste geht es schon lange nicht mehr um das " Wohl " der Bürger. Es ist inzwischen ein Kampf, wir da da oben gegen Euch da unten, geworden.
Nur jene, die aus ihren Gitterstäbchenbetten die Welt betrachten sind noch naiv genug, sich von Politikern und PR - Agenturen manipulieren zu lassen.
Sigrid Hansen, HAM

Na endlich ist das Problem der Organspender.........18.7.2016 / 10:00

erledigt.
Das neue Apple IPHONE 10 wird mit einer voreingestellten Organspender App ausgestattet. Im Moment noch nur in den USA, aber ziemlich sicher dann auch in Deutschland. In den USA arbeitet Apple mit der Organspendeorganistaion Donate Life America

Da das IPHONE und die anderen  Smartphone nicht gerade von den intelligentesten User genutzt werden, stehen also bald ein paar Millionen Organspender zur Verfügung. Der einzige Lichtblick ist, dass das Gehirn noch nicht transplantiert werden kann. Es gibt aber seriöse Stimmen, die behaupten, dass bei Android Nutzer bereits vor dem Kauf der Hirntopd eingetreten sei.

Demnächst erscheint dann auf Ihrem Android Phone der Hinweis:

" Nutzer, die sich für eine Nierenspende entschieden, spendeten auch ...
... Milz, Gallenblase und das linke Auge."

Suann McBright, CAL, Santa Monica

Nachtrag: In Österreich ist automatisch jeder ein Organspender. Will er dies nicht, muss er sich in eine Widerspruchliste eintragen. Das gilt auch für Ausländer, die sich in Österreich aufhalten (z.B. im Urlaub!). Hier die Widerspruchsformulare für Ausländer.......
Katharina Schwert, Vienna

Interview mit Affiliate-Spammern auf Snapchat......................18.7.2016 / 10:00

„Du glaubst gar nicht, wie blöd die sind“

Manuel und Sven (Namen geändert) wollen anonym bleiben. Sie profitieren von Fehlern im System – sowohl technisch als auch intellektuell bei den Anwendern.

Sie verdienen (fast) vollautomatisiert jeden Tag bis zu 800 US-Dollar mit Snapchat. Der Trick: Möglichst viele Fake-Accounts anlegen und Content mit Links anreichern, die Geld einspielen. Im Interview mit BASIC thinking erzählen die beiden offen von ihrem zweifelhaften Geschäftsmodell, seinen Möglichkeiten und Grenzen, Perspektiven und Risiken.

Frage: Merken das echte Accounts denn nicht, dass ihr Fake-Profile betreibt?

Antowrt: Du glaubst nicht, wie blöd die sind. Das ist das Erschreckende dabei. Die denken tatsächlich, wir wären Menschen. Dabei musst du dir das nur mal einen Tag ansehen, dann weißt du Bescheid. Wir jagen ein Tussi-Selfie raus, No-Nipple-Policy selbstverständlich und bekommen 20 Schwanzfotos zurück.

So richtig überrascht uns das nicht. 95 % unserer Mitmenschen, die sich auf  FB, Twitter, Snapchat, Whatsapp usw. rumtreiben sind schlicht blöd.
Hier lesen Sie weiter, wie die " Sheeples ™ " so richtig abgezockt werden - und wir haben nicht mal Mitleid.
Birgit Maker, Zypern

Die meisten Leser von Blogs......................19.7.2016 / 11:00

sind geistig total übefordert. Hinzu kommt, dass lesen inzwischen bereits ein " errschaftsinstrument " ist.

Aufregung, Klick, geteilt: Die meisten Nutzer lesen nicht mehr als die Überschrift. So können sich Fake-News leicht verbreiten.

Eine Studie an der Columbia University und des Microsoft Research Inria Joint Centre hat herausgefunden, dass 59 Prozent der Links zu Nachrichten von etablierten Medien (u. a. CNN, Huffington Post, New York Times) nicht geklickt werden: Dass also nur die Überschrift wahrgenommen wird. Julia Repers, Berlin

DAUs (Dümmste Anzunehmender User)................19.7.2016 / 11:00

lesen hier nicht weiter.

Ein der wichtigeren Aufgaben für Computernutzer ist die TÄGLICHE Säuberung des Computers. Es sammeln sich eine Menge Daten an aus denen man, ohne große Fachkenntnis, ersehen kann, welche Seiten und Programme Sie während einer Sitzung besucht und benützt haben. Ausserdem wird ein " ungesäuberter " Computer irgendwann signifikant langsamer.

Die etwas intelligenteren User nutzen zum Säubern meist CCleaner. Ein kostenloses Programm, das aber schon mal besser ist als nichts. Und natürlich fühlen sie sich damit " sicherer ".

Nur das ist ein Irrtum. Es gibt Dateien, die auch CCleaner nicht entfernt. Deshalb sollten Sie sich, das ebenfallls kostenlose Programm, BleachBit besorgen. Auch bei diesem Programm müssen Sie vor der Nutzung erstmal einige Einstellung vornehmen um die Überreste von von Chrome /Chromium zu löschen. Unserer Meinung das beste Programm für Nutzer von Chrome/ Chromium.

Ein weiteres kostenloses Programm, das Sie installieren sollten ist dann noch  ClearProg. So ausgerüstet können Sie ziemlich sicher sein, dass tatsächlich alle überflüssige Dateien von Ihrem Compi gelöscht werden.

Machen Sie am besten eine Versuch. Fangen Sie mit CCleaner an. Dann nutzen Sie BleachBit und zum Schluss noch ClearProg. Sie werden erstaunt sein, welche Programme noch gelöscht werden.
Eine Grundregel gilt aber immer. Nach jeder Nutzung Ihres Comoputers, egal ob Sie nur eine Stunde oder meherer Stunden am Compi sitzen. Reinigen ist Pflicht!.
Tanja Swerka, Moskau

Es gibt eine Menge Zeitgenossen...................21.7.2016 / 13:00

die eine sogenannte VPN- Verbindung nutzen. Die DAUs suchen sich selber raus, was das ist.
Das Problem bei den Anbietern von VPN ist, dass sehr viele für ihre Leistungen Gebühren verlangen. Aber nur Credit Cards akzeptieren, Und damit ist die versprochene Anonymität in Prinzip schon nocht mehr garantiert.
Wenn Sie also VPN nutzen wollen, so sollten Sie konsequent nur Anbieter berücksichtigen, die Zahlungen mit Bitcoin akzeptieren, Dann ist Ihre Anonymität tatsächlich garantiert.

Natürlich nur, wenn der VPN-Anbieter keinerlei Logs aufzeichnet und in einem Land sitzt, das die VPN nicht zwingt, Aufzeichnngen, egal welcher Art, mit einem Gerichtsbeschluß herauszurücken.

Im übrigen gibt es genügend Möglichkeiten, ziemlich anonym im Netz zu surfen. Die intellegenteren Nutzer kennen die Möglichkeiten ( ein Mosaiksteichen DNS) und die " Sheeples™" sind geistig damit sowieso überfordert. Tanja Swerka, Moskau

Es gibt Seiten im Web..................21.7.2016 / 14:00

die Sie ansurfen wollen, die aber aus Deutschland / Österreich Schweiz usw. nicht erreichbar sind. Und ich denke hier nicht an irgendwelche Rechten - , Sexseiten oder Pornographie.

So kann es sinnvoll sein, bei der Suche in Google, Yahoo oder whatever, nicht die deutsche Seite zu nutzen. Manche Suchergebnisse werden in den genannten, deutschsprachigen Suchmaschinen nämlich nicht angezeigt. Nicht weil es sich um igitt pfui ba - Seiten handelt.
Wen n Sie zB " Google.com " eingeben, die englische Suchseite, werden Sie inzwischen automatiisch auf die deutsche " Google.de " umgeleitet.

Der technische Aufwand ist für alle Suchmaschinenbetreiber sehr hoch, aus allen Ländern, die diversen Seiten zur Verfügung zu stellen. Natürlich hat das auch mit dem Anzeigengeschäft zu tun.

Und für die DAUs reichen die Suchergebnisse auf den deutschsprachigen " Suchseiten völlig aus.
Hier ist ein Proxy Server sehr hiflreich. Natürlich nur ein Proxy, der nicht in Deutschland, Österreich oder der Schweiz sitzt.

Zunächst sollten Sie in all Ihren benutzen Browsern ( ich vermute mal, Sie nutzen mehrere), in der Netzwerkverbindung 127.0.0.1 eingeben. Wenn Sie im Netz suchen, finden Sie sehr deatillierte Anleitung dazu.

Dannach ändern Sie Ihre beiden DNS Server. Auch hier finden Sie Netz eine Menge leichtverständlicher Anleitungen. Und eine Menge kostenlose DNS Server Hier herrscht noch der Geist des " alten " Internets, das ja darauf basierte, allen überall alle Informationen kostenlos zur Verfügung zu stellen.( Lang, lang ist`s her).
Ein bisschen Arbeit muß sein. Die Zeiten von Boris Becker: " Ich bin drin " sind schon längst vorbei.

Was ein DNS ist und macht, das lesen hier

im Archiv Internet 7.1.2014
( By the way, die IP-Adress, die wir damals angegebn haben, stimmt nicht mehr)

Jetzt haben Sie Ihr System auf einen Proxy vorbereitet.
Um einen Proxy Server auf seine Aktivität zu testen, und das ist die Grundvoraussetzung, sollten Sie sich zuerst dieses Teil

Archiv Internet 13.5.2013

herunterladen.
Es ist nicht nur eines der besten Instrumente um unerwünschte Werbung, Add-ons, Flashs usw. aus jeder Seiter auszufiltern. Sie könne damit auch jeden Proxy Server erstmal auf seine Funktionalität testen.
Dann suchen Sie sich im WWW Seiten, die kostenlose Proxy anbietet. Es gibt eine Unzahl davon. Mit dem genannten Teil, können Sie, ohne technischen Aufwand jeden Proxy, testen und dann in die Liste, die dieses Tool hat, eintgragen.
Das erfordert keine technischen Fachkenntnisse.

Sie sollten Sie sich mit dem Thema Proxy vorher beschäftigen. Ok, das erfordert Zeit, Neugierde und Intelligenz. Mal sehen ob Sie diese Eigenschaften haben.
Nehmen Sie sich Zeit für die ganzen Aktionen. Es lohnt sich. Viel Erfolg.
Tanja Swerka, Moskau

BMW liefert Gericht Kundendaten für Bewegungsprofil........22.7.2016 / 10:00

BMW hat dem Kölner Landgericht Daten eines Drive-Now-Kunden geliefert, mit denen die Kammer offenbar ein Bewegungsprofil des Mannes erstellen konnte.

Dioe Aufregung darüber versteh ich nicht. Die Doofen liefern doch freiwillig und mit großer Begersiterung mittels Telematik und wegen einer günstigeren Prämie bereits alle Daten ihrer Fahrstrecken ab.

Archiv Wirtschaft 14.11.2013

Ebenso der billigeren Prämien wegen schnallen sich Idioten ein Armband um, das sämtlicher Bewegungsdaten an ihre ( Private ) Krankenversicherung meldet.
Wer also so bescheuert ist, sich per Elektronik überwachen zu lassen, verdient kein Mitleid.

Sigrid Hansen, HAM

Es ist erstaunlich...................25.7.2016 / 10:00

wie dumm Menschen sind.
Der bayerische Innenminister gab bekannt, dass der Killer von München seine Waffe über das " Darknet " bestellt hat und geliefert bekam.
Kitzekleine Fragen an den Inneminiser: Und wie lautet(e) die URL der Waffe?

Ok, überzeugend klingt das nicht. Denn wenn dem so ist, gäbe es kaum Spuren auf dem Computer des Tatverdächtigen. Es sei denn , er hat die dafür benötigte Software auf seinem Computer installiert. Dann sieht man natürlich die Software. Beweise aber sehen anders aus.
Aber unterstellen wir die Richtigkeit der Aussage des Ministers. Natürlich finden sich auf jeden Computer Spuren über das Surfverhalten. Es sei denn der junge Mann war clever genug, jedesmal, wenn er seinen Computer ausschaltete, ein paar Vorsichtsmaßnahmen zu ergreifen. Also mittels einer auf einen Stick installlerten Software von Cookies über den Browserverlauf und die mails alles zu löschen. Auch die Registry sollte nicht fehlen.

Aber all das haben wir ja schon einige Male geschrieben. Interessiert aber niemand.

Dass wir der Aussage des Ministers mißtrauen hat einen erklärbaren Grund. Benutzt jemand das
" Darknet ", so muss er zwingend den TOR Browser nutzen. Allerdings kann er dann immer noch nicht in das " Darknet". Dazu wieder benötigt er eine spezielle Software. Unterstellen wir weiter, er hätte diese beiden Voraussetzungen erfüllt, muss er immer noch die Lieferung der Waffe per Bitcoin bezahlen. Bei allem Respekt. Aber diese etwas schwierigere Aktionen trauen wir dem Jungen nicht zu.
Last but not least. Es ist ziemlich unwahrscheinlich, besser unmöglich, einen Metallgegenstand durch die auch bei der Post installierten Detectoren zu bringen.Die Zeit, in der die Pakete / Päckchen noch per Hand aussortiert wurden und durch die Röntgengeräte geschickt werden ist schon lange vorbei.
Spätestens hier wäre die Lieferung zu Ende.

Eine Waffe zu kaufen ist von München aus relativ einfach. Der Weg in die Slowakei ist nicht so weit. Auch in bestimmten " Szenen " kann man in jeder Großstadt ( fast ) alles kaufen.

Wir vermuten mal, dass der Minister mit seiner Aussage jetzt heftig dafür werben wird, dass entweder die Nutzung von TOR Browser stark eingeschränkt werden soll oder die Überwachung des Netzes erheblich verschärft werden soll.
Siehe dazu Politik 25.7.2016
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Plötzlich " spinnnt " Ihr Bertiebssystem...............25.7.2016 / 13:00

und Sie bekommen Panik.
Also schnaufen Sie zuerst tiiief durch.

Dann clicken Sie auf diese Seite und suche Ihre Problemlösung.
Die Hilfeseite deckt alle Betriebssysteme von Windows ab.

Aaaaber, seien Sie vorsichtig. Denn diese Tips gehen schon etwas tiefer in Ihr BS und in die " Registry ".
Deshalb machen Sie, bevor Sie etwas ändern oder reparieren, erstmal eine Sicherung des Systems und der Registry. Programme für beide Aktionen gibt es zuhauf im Netz.

Die empfohlene Seite ( natürlich deutsch ) ist nicht für die Freaks entwickelt. Mit vielen screenshot führt Sie die Seite durch die ganzen Aktionen. Sie gehört mit Sicherheit zu den besten " Reparaturseiten " im Netz. Einfach erklärt und ohne Fachausdrücke, die Sie sowieso nicht verstehen. Allerdinge setzt die Seite voraus, dass Sie sehr genaue lesen und den Anweisungen folgen.
Viel Erfolg und immer cool bleiben.
Tanja Swerka, Moskau

Wie verblödet ist jener User..........27.7.2016 / 10:00

der wie Hund hinter Wurst herhechelt um sich kostenlos Win 10 auf seinem Computer zu installieren?
Cortana, der persönlichen digitale Assistent, mit dem Windows 10 die Suchfunktion auf Ihrem Computer ersetzt und dafür an die Bing-Server Ihre Fragen weiterleitet, garantiert MS jetzt die totale Überwachung der Windows 10- Nutzer.

Die Auswirkungen für Sie: Ähnlich wie Microsoft jetzt die Google Kompatibilität mit Cortana blockiert, werden jetzt auch Suchoptionen, die Sie auf Ihrem Computer durchführen um nach bestimmte Dateien zu suchen, an einen Server geleitet.

Ihr da draussen, wie bescheuert seid Ihr eigentlich, dass Ihr einem Unternehmen nicht nur Euere Daten via CC, FB usw. zur Verfügung stellt, sondern jetzt auch noch Euere Daten, die Ihr auf den Computer speichert?
Ach so, Win 10 ist ja kostenlos. Alles klar, Gier frisst Hirn. Ihr macht es uns verdammt schwer Euch ernst zu nehmen.
Suann McBright, CAL, Santa Monica

Die CIA rekrutiert in 19 Tagen ................1.8.2016 / 10:00

75 Millionen ehrenamtliche Mitarbeiter.
Dank Pokemon Go.
Millionen von Pokemon-Jägern ziehen weltweit durch die Städte und senden alles, was ihnen vor die Smartphone-Kamera kommt.

Welche Arten von personenbezogenen Daten erheben wir von unseren Besuchern?

Vor- und Nachname
E-Mail-Adresse
Telefonnummer
Adresse und Standort-bezogene Informationen (wenn diese zur Erbringung des Dienstangebots erforderlich sind)
IP-Adresse und dauerhafte Gerätebezeichner (wenn diese zur Erbringung der Dienstangebote erforderlich sind)

Technologisch erfasste Daten

Wenn Sie beispielsweise eine unserer Anwendungen herunterladen, erfassen wir Ihre Geräte-ID. Darüber hinaus erfassen wir Ihre IP-Adresse, wenn Sie eine unserer Internetseiten besuchen oder eine unserer Anwendungen herunterladen.
Eine IP-Adresse ist oft mit dem Portal verknüpft, durch das Sie ins Internet gelangen, wie Ihr ISP (Internet Service Provider), Ihr Unternehmen oder Ihre Universität.

( Spätestens bei diesem Satz müssten intelligente Geschäftsführer und CEO`s ihren Mitarbeitern die Nutzung von Pokemon Go, unter Androhung einer fristlosen Kündigung , verbieten )

Derzeit nutzen wir IP-Adressen ebenfalls zur Erfassung von Informationen hinsichtlich der Nutzungshäufigkeit unserer Gäste verschiedener Bereiche unserer Internetseiten oder zur Bereitstellung gewisser Mobilgerätefunktionen wie Push-Benachrichtigungen. Wir verknüpfen diese Informationen möglicherweise mit anderen personenbezogenen Informationen.
Den Rest der Nutzungsinformationen lesen Sie hier weiter.......

Die App wurde von Nintendo und Niantic Labs entwickelt. Niantic-Chef John Hanke ist zugleich der Gründer von Keyhole Inc. An der wiederum ist In-Q-Tel, eine verdeckte Investorcompany der CIA, beteiligt.

Archiv Internet 27.8.2012
Archiv Wirtschaft 17.6.2013
Archiv Internet 8.6.2016
Archiv Wirtschaft 9.5.2016

Da alle Daten vom Pokemon Go auf die Server von Niantic Labs gehen, hat die CIA damit die wohl exakteste Geo- Datenbank der Welt. Die Pokemon Go - Spieler, hirnlos wie sie sind, fotografieren auch im ersten Schritt ihre Wohnung. denn hier beginnt das Spiel.

Nicht umsonst ist das Spiel bisher kostenlos gewesen. Ab August 2016 will Niantic Labs nun für die App Geld sehen. Aber bis dahin hat die CIA weltweit alle Daten, die sie nie selbst in so kurzer Zeit sammeln hätte können.
Die Mutter der Dummen, ist immer schwanger
Eine Hackergroup hat jetzt angekündigt, sie wolle mittels einer DDOS - Attack die Server von Niantic Labs heute lahmlegen.
So wirklich glaube ich das nicht. Vermute mal eher ein PR - Gag der Entwickler, weil inzwischen die downloads der App in den Keller gingen. Mal sehen.

Aber immer wenn wir glauben, es geht nicht mehr schlimmer, schwupps entdecken wir, wie bescheuert die User tatsächlich sind. Aktuelles Stichwort: SwiftKey-App

Hier schlägt die App also für Legastheniker, besser für Schreibunkundige mit einem IQ von unter 80 ( leichte - bs mittlere Debilität ) , ein Wort vor, das der User vermutlich meint. Das beste daran ist, dass der ganze Schwachsinn in der cloud gespeichert wird - und zwar von allen Nutzern die Android und iOS nutzen. In Klartext sammelt sowohl Android und Ios alle getippten Wörter aller User und macht dann einen Vorschlag.
Und in die cloud haben sowohl MS als auch Apple den kompletten Überblick, mit wem, wann, wie lange und was der User so schreibt. Ihr seid wirklich nicht mehr zu retten.
Herr schmeiß Hirn vom Himmel -.am besten einen echten Wolkenbruch.

Suann McBright, CAL, Santa Monica

Wer immer noch der Meinung ist...................2.8.2016 / 10:00

Verchlüsselung ist pippi fax und deshalb unnötig, der liest mal diesen Beitrag im SPON:

Zitat:

Die deutschen Behörden werden noch Jahre brauchen, um verschlüsselte Internet-Chats von Terrorverdächtigen zu knacken oder gar mitlesen zu können. In Sicherheitskreisen heißt es,

Der von Kanzlerin Angela Merkel angekündigte schnelle Aufbau einer neuen Einheit speziell zur Entschlüsselung solcher Kommunikation sei nicht vor 2020 zu realisieren. "Wir werden noch lange frustriert zusehen müssen, wie Verdächtige von unserem Radar verschwinden", so ein hochrangiger Beamter zu SPIEGEL ONLINE.

Als Grund dafür wird in Sicherheitskreisen vor allem das Personalproblem genannt. So sei es schwierig, gut geschulte IT-Experten auf dem freien Markt anzuwerben, diese würden in der Wirtschaft viel mehr Geld verdienen als die Behörden ihnen anbieten könnten. "Wi r suchen verzweifelt nach Nerds, gerade für die neue Einheit wird das besonders schwierig", warnt ein Top-Beamter. Folglich sei nicht mit schnellen Erfolgen zu rechnen.

Mal sehen ob es noch genügend moralbefreite " Nerds " gibt, die dem " Staat " zur Hand gehen. Sigrid Hansen, HAM

Wenn für Sie suchen im Netz " googeln " ................2.8.2016 / 18:00

bedeutet, clicken Sie hier nicht mehr weiter.

Aber alle, die tatsächlich im Netz nach ausgefallenen Dingen, nein, nicht Rauschgift oder Revolver , suchen, sollten sich mal diese Suchmaschinen ansehen.
Hier finden Sie Beiträge und Artikel, die beweisen, dass das Netz mal tatsächlich dafür gedacht war, der Menschheit eine riesige Bandbreite an Informationen zur Verfügung zu stellen. Wir sparen uns die Arbeit der Beschreibung. Ein bisschen drüfen Sie schon selbst tätig werden:

infomine.ucr
The WWW Virtual Library
Intute
Complete Planet
Infoplease
DeepPeep ( nur für TOR Browser)
IncyWincy nur für TOR
TechXtra ( diese Seite ist für Techniker aller Art eine wahre Fundgrube )
Scirus ( Für Wissenschaftler und Studenten die wohl wichtigste Seite im Netz)
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Unser kleines Hirn ........................4.8.2016 / 14:00

kann immer noch nicht nachvollziehen, was die Menschheit an WIN 10 so toll findet. Einerseits. Andererseits meldet sich ab und zu unsere soziale Ader, die uns gebietet, auch und gerade den Armen im Geist zu helfen das Leben zu meistern.

Deshalb hier ein paar Tips, die Ihnen, den so wahnsinig intellingenten User, mit WIN 10 besser umgehen zu können.

Wenn Sie WIN 10 starten , bekommen Sie einen vollgepflasterten Bildschim, mit Hinweisen bereits vorinstallierter Apps. Diese Teile helfen eher MS als Ihnen, deshalb schmeissen Sie die Teile einfach raus:

Cilcken Sie auf den jeweiligen Hinweis mit der rechten Taste Ihrer Maus und dann auf
" uninstall". Bei den Teilen vom MS - Webstore auch wieder mit der rechten Maustaste clicken und dann " Unpin from Start " clicken. Allerdings kommen die Teile immer dann wieder, wenn Sie ein update machen. MS ist da ziemlich hartnäckig.

Nun haben Sie einen Bildschirm, der die wichtigsten Teile zeigt.

Jetzt wird es schwierig. Für Sie natürlich nicht, denn Sie sind ja soo perfekt.

 Schützen Sie Ihre Privatsphäre.

Beim Installieren erhalten Sie automatisch von MS eine ID. Mit der weiß " Mama " genau was Sie mit Ihrem Gerät anstellen. Deshalb sollten Sie hier sofort eingreifen.

Sie drücken auf Ihrer Tastatur das Win- zeichen + I . Dann gehen Sie auf " Privacy " von hier aus weiter auf  " General ". Hier schieben Sie bei " Lets App " Werbung ID über Ihre Erfahrungen mit den Apps auf off.

Viel weitere Sicherheitseinstellungen, die Sie unbedingt ändern sollten, finden Sie hier........

Die Seite ist zwar english, Ihre überragende Intelligenz sollte aber keine Problem haben die Anweisungen auszuführen. Und wenn Sie sich für ein us-amerikanisches Produkt entscheiden ist english nun mal Pflicht. Viel Vergnügen beim Basteln

Es gibt allerdings auch noch sehr viel bessere Möglichkeiten, allen Programmen, die zu " Mutti " Kontakt aufnehmen, dies zu erschweren, bzw. unmöglich zu machen.

Eine davon ist zunächst mal der DNS Server. Das suchen Sie sich aber mal selber in unserem Internetarchiv raus. Oder googeln. Die zweite Möglichkeit haben wir hier schon mal beschrieben:

Archiv Internet 29.4.2011
Archiv Internet 13.5.2013
Archiv Internet 13.5.2016

Allerdings wir hier Ihre geballte Intelligenz gefordert. Vermutlich fallen also 80 % der User schon mal weg.
Ihnen gefällt unser Ton nicht? Lösung: Unsere Seite nicht mehr anclicken.

Stört uns nicht. Denn wir leben nicht von Werbung und unsere " Profilneurose " haben unsere Therapeuten fest im Griff.
Suann McBright, CAL, Santa Monica

Gibt es unter unseren Leser........................4.8.2016 / 17:00

echte Software Cracks?

Wenn ja, wäre es schön, uns mal zu erklären, was dieser " Besucher " auf unserer Seite will und woher er kommt. Danke für Ihre Hilfe.
Die Reihen haben wir wegen der Länge dieses " Links " aufgeteilt.
PS. Nutzen Sie bitte die Möglichkeit zur Verschlüsselung. Den public Key finden Sie im Impressum

http://notify.vwag.com/notify-NotifyUser-VW-like-english?
http/blogblick.de/aHR0cDovL2Jsb2dibGljay5kZS8=;
ezqy77cC2lWFnymaTQ7WbzQNV72wOuRFdneXcXPk0FI=

update: 5.8.2016 / 15:00

Dank der schnellen Information von VW, bzw des Computer Emergency Response Team konnte das " Problem " gelöst werden. Danke an Herrn Dr. Trojahn.
Suann McBright, CAL, Santa Monica

Sicherheit im Netz spielt für Sie keine Rolle ?.............8.8.2016 / 10:00

Dann sparen Sie sich diesen Beitrag.

Wer schon den TOR Browser nutzt, hat schon mal den ersten Schritt zu mehr Sicherheit getan ( wobei dieser Satz schlichter Blödsinn ist - denn " Sicherheit " ist entweder absolut, oder es gibt sie nicht. Ein bisschen schwanger ist ebenso unmöglich )

Ok, weiter im Text. Der Tor Browser funktioniert ganz einfach. Wenn Sie noch keinen TOR installiert haben, hier holen Sie sich das ganze Teil als Bundle. Eine leicht verständliche Beschreibung zur Installation finden Sie auch hier.

Ok, den ersten Teil haben Sie geschafft. Ein paar Einstellungen müssen Sie noch vornehmen und dann ab - zum privaten Surfen. Aber keine Angst, die sind wirklich kinderleicht zu verstehen und demnach einzustellen.

Aber das ist noch nicht alles. Wenn Sie jetzt auch noch das Mail Programm Thunderbird nutzen ( Vers.45.0 oder höher ) , gibt es eine weitere Möglichkeit, Ihre Mails über ein paar Server in die Welt zu schicken bevor sie beim tatsächlichen Empfänger ankommt. Das Programm verschlüsselt vom Senden / Empfangen den Weg Ihrer Mail.
Das Teil ist idiotensicher und verlangt keine besonderen Einstellungen. Was wenige User beachten ist, dass Sie ganz einfach mittels Ihres Abrufes Ihrer Mails zu identifizieren sind.

Dazu ein Beispiel: Der normale Weg einer Mail ist zu Ihrem Provider und dann zum Empfänger / Sender.

Beipiel: Sie checken in der Frühe Ihre mails. Dieser Abruf wird, an Hand der ID Ihres Computers indentifiziert. Mittag checken Sie ihre Mail im Internetcafe. Das selbe Spiel. Und nachmittags holen Sie sich in der Firma wieder Ihre Mails ab. Und so ensteht ein perfektes Bewegungsprofil.

Dies verhindert  Torbirdy. Das Programm benötigt dazu nur Ihren bereits installierten TOR Browser. Und Ihre Mails (Abrufe / Senden ) laufen über ein paar Server in dieser Welt über TOR. Thats it.

Das Porgramm heisst " Torbirdy " und wird einfach bei Mozilla runtergeladen.

Es installiert sich dann automatisch. Abrufen müssen Sie Torbirdy aber mit Ihrem Thunderbird Porgramm. Hier gehen Sie auf " Extras" dann auf " Add-ons suchen " hier geben Sie dann Torbirdy ein.

Wenn Sie jetzt Ihr Thunderbird Programm aufrufen, erscheint rechts unten die Meldung, ob Torbirdy und Tor aktiviert sind. Zum checken senden Sie mal an eine Ihrer hoffentlich noch anderen vorhandenen Adressen eine Mail. Dann checken Sie den Quelltext, über welche Server Ihre Mail geschickt wurde.
Fertig. Have fun and be carefull
Suann McBright, CAL, Santa Monica

Sie nutzen Thunderbird als Mail-Programm?..........8.8.2016 / 11:00

Dann hier unser Tip, wie Sie Mails definitv löschen.

Im Normalfall " löschen " Sie Ihre Mails in Thunderbird über die Leiste " Mails löschen ". Sie gehen davon aus, dass Ihre Mails damit von der Festplatte gelöscht wurden. Das stimmt leider nicht. Thunderbird sammelt über einen Ordner, den Sie nicht so einfach finden, alle erhaltenen und geschriebenen Mails. Aus zwei Gründen ist das nicht so optimal.

Erstens sammelt sich im Laufe der Zeit eine erhebliche Datensammlung an, die das Programm immer langsamer macht.
Und zweitens haben Sie ein veritables Sicherheitsproblem.

Löschen Sie wie gewohnt Ihre Mails die dann im " Papierkorb " landen. Dann drücken Sie mit der rechten Maustasts auf " Papierkorb " und löschen damit endgültig Ihre Mails.
Tanja Swerka, Moskau

Es gibt doch mehr Idioten....................9.8.2016 / 18:00

als man glauben will.

Der neueste Schrei ist nun das Internet of Thing ( IoT) Es ist ja auch ein schönes Spielzeug für Authisten, die sich nicht mit der sozialen Welt unterhalten können. Toll, vom Tablet aus den Theromstat zu Hause einzustellen ( Früher gab es dafür Nachbarn)

Und deshalb konnte ich bei dieser Meldung nur noch schmunzeln:

Der erste Fall, wo ein Thermostat gekapert werden kann, ist jetzt publik geworden.
" My Nest thermostat has been locked by ransomware.. It’s demanding $300 in 24 hours or it’ll lock the temp at 99. "

Zwei Sicherheitsspezialisten der britischen Firma Pen Test Partners haben sich mal Thermostate vorgenommen. Andrew Tierney und Ken Munro ist es gelungen, zum Test eine kleine Ransomware zu schreiben, die diese Geräte infiziert.

Aber dieser Beitrag ist garantiert in den Wind geschrieben.
Die Mutter der Dummen, ist immer schwanger
Suann McBright, CAL, Santa Monica

Der Pokémon-Wahnsinn...................19.8.2016 / 11:00

Die Pokémon-Jäger verbindet überhaupt keine Idee, die diesen Namen verdient.

Sie sind Kinder des Konsumismus; Lemminge, die sich auf Kommando von der digitalen Klippe stürzen; Hanswurste der Geräte, hinter denen sie herlaufen und in deren Anhängsel sie sich verwandeln“, meint Landbote-Autor Götz Eisenberg.
Mit Pokémon-Go würden „die Überflüssigen bei Laune gehalten“.

Ein Gutes hat dieser ganze Wahnsinn. Die Zahl der Idioten nimmt zuverlässig zu. Und damit haben die paar Intelligenten dieser Welt eine komfortable Ausgangssituation:

" Unter den Blinden ist der Einäugige König "
Wir müssen uns viel weniger geistig anstrengen, die ganzen Idioten im Zaum zu halten.
Julia Repers, Berlin

Sie haben eine Seite angeclickt................19.8.2016 / 18:00

bekommen eine Rechnung und, im schlimmsten Falle, eine Mahung durch ein Inkassobüro.
Ruhe bewahren. Hier lesen Sie erst mal, welche Voraussetzung ein Inkassobüro, bzw. die
verschickte Zahlungsaufforderung enthalten musss.......
Und das nächste Mal lesen Sie erst mal in alller Ruhe die Website durch.
Sigrid Wafner, Berlin

Wo Verschlüsselung drauf steht..............22.8.2016 / 10:00

kann nicht alles verschlüsselt werden.

Das klassische Beipiel dabei ist gmx. Zwar bietet gmx auch " verschlüsselte " mails an. Aber dies gilt nur sehr eingeschränkt. Wer zB eine " Deutschland -Mail " von seinem gmx account an einen Empfänger , der zb einen Provider wie Vodafone oder m-net oder wie sie alle heissen, verschicken will, bei dem wird die Sache etwas komplizierter.

Er muss nämlich seinen den public key und den private key zunächst bei " Mailvelope " generieiren. Lesen Sie die Gebrauchsanweisung genau durch.
Übernehmen Sie auch den public key Ihres counterparts.
Erst dann können Sie mit allen Ihrer Bekannten, egal bei welchem Provider diese ihren Mails Account haben, verschlüsselt kommunizieren.

Wir haben inzwischen ein paar Anfragen von Lesern bekommen, die gmx und web.de nutzen. Und die haben leider unsere und ihren öffentlichen / privaten Schlüsseln nicht bei Mailvelope hinterlegt. Zwar bekommen wir die mails verschlüsselt, eine Entschlüsselung ist aber nicht möglich.

Mich erstaunt es, dass sich Leute einer eingeschränkten Verschlüsselung durch die Wahl eines Providers bedienen und sich nicht gleich PGP auf ihrem eigenen Computer installieren und damit mit alllen Mailaccount dieser Welt kommunizieren können.
Wer uns also seine mails verschluesselt über web.de, gmx oder t-online schickt, hat ein Problem mit unseren Atnworten.
Sie können uns aber auch, komplett verschlüsselt eine mail an unsere sichere mailadresse senden. blogblick@tuta.io

Nachtrag

Wir haben im Archiv Internet 18.8.2016

auf ein neues Mailpogramm, das eine end-to-end- Verschluesselung anbietet, hingewiesen.

Dabei haben wir, irrtümlich geschrieben, dass Sie dem Mailpartner ein zusätzliches Password schicken müssen, damit er Ihre Mail entschlüsseln kann. Das war ein Fehler.

Die Mail, die Sie absenden, wird mit dem PW, dass Sie benötigen, wenn Sie Zugang zu diesem Mailprogramm haben wollen, verschlüsselt Ihre Mails mit dem public key des Empfängers.

Beim Empfänger wird die Mail dann mit dem PW, das der Empfänger beim Zugang zu seinem Mailaccount eingeben muss, mit dem privat key entschlüsselt.
Die beiden Schlüssel sind immer auf Ihrem eigenen Computer gespeichert. Allerdings dürfen Sie Ihr PW nicht vergesssen. Die Beteiber des Programms haben nämlich keinen Zugang zu Ihrem Account - und können deshalb auch Ihr PW nicht wiederherstellen.

Hier nochmal die Webseite.......

Wer kein Verschlüsselungsprogramm ( PGP ) auf seinem Computer hat, kann uns jetzt auch mit diesem Programm eine verschlüsselte Mail senden. Hier unsere Adresse:
blogblick@tuta.io
Wir haben das Porgramm auch mit dem TOR - Browser getestet. Zwar schreiben die Betreiber, dass ihr Programn nur mit den aufgeführten Browsern funktioniert. Wir aber hatten keine Probleme beim Zugang und versenden . Also checken Sie selbst mal.
Tanja Swerka, Moskau

Sie erinnern sich vielleicht noch............22.8.2016 / 10:00

an die Meldung der PR - Agenturen aka Medien, die mit großer Begeisterung aber ohnen Sach - und Fachklenntnis über die " Erfolge " der Geheimdienste und Polizei beim " entdecken " einer Site im darknet berichteten? Silk Road hieß diese Seite, in der ein ziemlich unbedarfter User Suchtmittel en gros verkaufte. Hm

Ähnlich waren ja die Berichte über den Amokläufer in München. Auch er soll das darknet benutzt haben. Dabei soll durch die tolle Ermittlungsarbeit der Polizei auch der Waffenhändler, der die Glock an diesen Menschen verkauft hat, enttarnt worden sein.

Lesen Sie hier mal nach, welche Fehler alle machen, die sich, egal ob legal oder illegal, im Netz rumtreiben.
Archiv Internet 2.6.2013
Archiv Internet 3.10.2013

Zum Schluss: Wer heute noch unverschlüsselte mails verschickt braucht sich weder über eine gehackte Mail noch über irgendwelchen Spam wundern der seinen Mailsaccount lahmlegt.
Lesen Sie dazu auch
Archiv Internet 18.8.2016 / 19;:00
Tanja Swerka, Moskau

Und so checken Sie, wenn Sie einen TOR Browser.......22.8.2016 / 10:00

nutzen, mit welcher IP Sie sich im Netz bewegen.
Dazu nutzen Sie zuerst einen " normalen " Browser. Dann checken Sie Ihre IP-Adresse.

Danach gehen Sie mit TOR auf diese Seite und checken, welche IP Sie nun haben. Und wenn Sie mal mit ihrem anderen Browser, Opera, Firefox, Yandex usw. ebenso unerkannt sein wollen, dann holen Sie sich

1. dieses Teil ( deutsch ) english Version
2. suchen Sie im Netz nach Proxyserver
3. ändern Sie Ihre DNS - Einstellung
Archiv Internet 7.1.2014
Und 4.dürfen Sie sich das alles im Netz selber raussuchen. So sind wir zu Ihnen.
Tanja Swerka, Moskau

Es scheint ein Menschenrecht zu sein.................22.8.2016 / 17:00

alles, aber wirklich alles kostenlos zu bekommen. Ob Girokonto oder die social networks , es darf nichts kosten.
Allerdinge heulen die " Sheeples™" und Profilneurotiker sofort auf, wenn, zB Facebook auch die Kontake seiner User verkauft. Böses Facebook. Oder, ganz böses Facebook, gar Einträge seiner Nutzer ohne Begründug löscht.

Die SZ tobt sich in einem Beitrag darüber gerade aus......

Wie Facebook Menschen zum Schweigen bringt.
Das soziale Netzwerk löscht Inhalte und sperrt Nutzer - niemand weiß, warum. Unterstützung erhält Facebook von zweifelhaften Partnern.
Für Millionen Deutsche ist Facebook wichtigste Nachrichtenquelle
Um der Sache auf den Grund zu gehen, stellt man nun also die Frage: "Warum kann Facebook keine exakten Angaben in Zahlen zu Sperrungen und Löschungen machen?" Darauf antwortet die Sprecherin von Facebook wörtlich: "Wir machen zu der Anzahl von gelöschten oder gesperrten Postings keine Angaben." Wenn man will, kann man dieses Spiel nun tagelang spielen, mit einem Konzern, der zwar die Daten seiner Kunden will, aber nicht, dass seine Kunden Daten bekommen.

Hey Jungs, Facebook ist ein Privatunternehmen das seinen Nutzern kostenlos dieses Medium zur Verfügung stellt. Und damit auch das Recht hat, seine eigenen Regeln durchzusetzen.

Im übrigen wird kein Nutzer gezwungen, der Welt seine meist völlig uninteressante Meinung, auf FB kund zu tun.

Wer tatsächlich eine Community will und auf die " Nachteile " von Facebook verzichten will, kann ja zB. auf diese Plattform wechseln. Keine Datenweitergabe, Verschlüsselung, keine Werbung.
Allerdings treiben sich auf dieser Platform nicht soviele User, wie auf Facbook herum. Also ein echtes Handicap für Profilneurotiker und mit Minderwertigkeitskomplexen geschlagene.
Sehen Sie sich das Teil hier an...........
Sigrid Wafner, Berlin

Der intelligente User......................25.8.2016 / 13:00

von Facebook, Twitter oder YouTube solte sich mal langsam darauf vorbereiten, dass die " social " Netzwerke im Fokus der paranoiden, besser der Überwachungs - Junkies aka Politker stehen.

Der Innenausschuss des englischen Parlamenst sagt, dass Social-Media-Giganten wie Facebook , Twitter und YouTube "bewusst Fehler" bei der Bekämpfung des Terrorismus und Tötungen machen.

Eine Untersuchung, die 12 Monate dauerte, habe dies ergeben. Der Ausschuss sagt, dass diese Netzwerke "das Vehikel der Wahl bei der Verbreitung von Propaganda und die Rekrutierung von Plattformen für den Terrorismus" geworden sind. Hm.
Kampf gegen den Extremismus erfordert die umfassende Einbeziehung von Familien und Gemeinden

( Deutlicher kann man ja wohl kaum, die totale Überwachung ankündigen.)

Als Reaktion empfiehlt der Ausschuss, dass die Bekämpfung des Terrorismus die " Internet Referral Unit (CTIRU) der Metropolitan Police bei der Überwachung die "state-of-the-art " Technik beutzen muss. Rund um die Uhr, mit einem zentralen Operational Hub, der die Gefahren lokalisiert. Schnell reagiert um sie zu blockieren und in der Lage ist, die sensiblen Informationen mit anderen Sicherheitsbehörden sofort zu teilen. Vertreter aller zuständigen Stellen sollten innerhalb von CTIRU zusammen gelegt werden.
( Das Beste daran ist, dass es, wie in der EU / Deutschland keinerlei gesetzlichen Rahmen dafür gibt, ab wann, bei welchen Kommentaren, zb auf Facebook, Twitter usw, die Special Unit zugreifen kann. Schöne neue Welt)

Gehen Sie davon aus, dass diese " social "- Networks jetzt garantiert in einiger Zeit alle Userdaten bei den Überwachungsinstitutionen abliefern werden müssen. Denn sie sind noch das einzige Territorium, das noch eine Menge Schlupflöcher bietet - und allen Politikern ein Dorn im Auge sind

Wir haben ja nun schon häufiger darauf hingewiesen, dass Sie anfangen sollten, mal Ihre Einstellungen dazu zu überprüfen. Es geht nicht ( nur ) um Terrorismus. Es geht um die totale Überwachung der Bürger. Nutzen Sie die ( noch ) im Netz downlaodbaren Sicherheitsinstrumente. Manche sind ohne großen Aufwand schnell installiert. Bei anderen sollten Sie sich Zeit nehmen. Die Zeiten von Boris Beckker : " Ich bin drin " sind garantiert vorbei.

Für den Austausch Ihrer so wahnsinnig wichtigen Meinungen sollten Sie zu anderen Anbieter, die eine end-to-end-Verschlüsselung anbieten, wechseln.
Wir haben ja auf ein Teil bereits am.22.8.2016 hingewiesen.
Der Name ist Programm: freisein.
Aber wie häufig, ist auch dieser Beitrag in den Wind geschrieben. Tanja Swerka, Moskau

Eine tolle Nachricht für alle...............29.8.2016 / 10:00

Profilneurotiker und mit Minderwertigleitskomplexen beladenen.

Es gibt eine ziemlich einfache Möglichkeit, Sie, als Besitzer von iPhone, iPad oder iPod, zu überwachen. Die Software heisst Pegasus und ist realtiv einfach auf Ihre Apple-Geräte aufzuspielen. Dies betrifft alle Geräte die das iOS - Betriebssystem nutzen.Und damit zwangsläufig auch den Safari- Browser.

Zwar hat Apple einen " Sicherheitsupdate " erstellt und vielleicht haben Sie das sogar schon installiert. Aaaaber eine Garantie ist das nicht!
Die wirkliche Sicherheit haben Sie nur, wenn Sie sich ein Biligst-Handy für um die 15 Euro kaufen.

Ok, damit können Sie natürlich niemanden mehr imponieren. Also bleiben Sie bei Ihrem Smartphone - und lassen sich weiter überwachen und auch mal Ihre Passwörter abräumnen. Ganz schön doof. Korrigiere, schön ist in diesem Fall ein bisschen falsch.

Das Sicherheitsunternehmen Lookout wurde auf die Spyware aufmerksam und hat sie gemeinsam mit Citizen Lab von der Universität Toronto analysiert.

Nach Angaben von Lookout kann Pegasus SMS sowie E-Mails lesen, Anrufe mithören, Passwörter stehlen, Tonaufnahmen machen und die Standortdaten des Betroffenen aufzeichnen. Sehr beliebte Apps für iPhones werden von der App überwacht. Dazu gehören Facebook, Whatsapp, Facetime, Gmail, Skype und der Apple Kalender.
Lookout hält Pegasus für die bislang ausgeklügeltste Attacke, die jemals auf einem Gerät gesehen wurde.

Ist Ihnen aber egal, den  Sie haben ja nichts zu befürchten.

Nach Recherchen von Citizen Lab stammt Pegasus von einem israelischen Unternehmen namens NSO Group, das vor sechs Jahren von dem US-Unternehmen Francisco Partners Management gekauft wurde und sich auf das Feld Cyberwarfare spezialisiert haben soll.
Nur ganz böse Menschen glauben, dass die US-Regierung hinter dieser Spyware steckt.

Ebenso wie es Ihnen egal ist, wenn an Ihrem Laptop oder Compi die Kamera eingeschaltet ist. Denn ist dies der Fall, und mindestens 95 % der DAUs haben die Kamera immer eingeschaltet, werden  alle Bewegungen von Ihnen und, wenn das Micro auch noch eingeschaltet ist, auch die Unterhaltungen weit in die Welt hinausgetragen.

Natürlich halten Sie uns für paranoid. Macht nichts, wir befinden uns dann in bester Gesellschaft mit Mark Zuckerberg ( Facebook ) und FBI Director James Comey. Aber lesen Sie weiter......

Die einzige Möglichkeit dies zu verhindern ist ein post-it-Zettel, den Sie über die Kamera kleben. Und das Mikro ausschalten, wenn dies möglich ist.
Wieso haben wir jetzt kein Mitleid mit den DAUs ( Dümmste Anzunehmende User)?
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Ab dem 1.9.2016 sollten Sie für 24 Stunden ...........30.8.2016 / 10:00

keine Seiten aufrufen, bei denen Sie nicht möchten, dass der Besuch nachvollziehbar ist.

Der Grund für die Vorsichtsmaßnahme ist ein  "Generalstreik " der TOR - Führungsriege, die in einem veritablen Streit mit der " Basis " darüber streitet ob TOR mit Jake Appelbaum ordentlich umgegangen ist, ob die Tor-Führungsriege nicht zurücktreten sollte, ob da nicht zu viele Militär- und Geheimdienstverbindungen bestehen.

Die Gefahr ist jetzt, dass einige Unterstützer von TOR ihre sogenannten " Nodes " abschalten und damit dubiosen Organisationen die Möglichkeit geben, alleine die " Nodes " zu betreiben.

TOR funktioniert so, dass weltweit viele ihren Computer als Relaisstation zur Verfügung stellen. TOR verteilt dabei Ihre Anfragen an Websites in kleine Pakete, die für sich genommen dabei keine Möglichkeit bieten, die gesamte Anfrage und die dann übertragene Website zu erkennen. Fallen nun diese privaten " Nodes für 24 Stunden, wie geplant aus, dann könnten Geheimdienste diese Lücke mit eigenen " Nodes" ersetzen und der Sinn von TOR würde sich auflösen. Be careful

PS. Wer unsere Seiten aufmerksam liest, weiß aber, dass er mit sehr einfachen Möglichkeiten weiter sicher und unerkannt im Netz surfen kann. Dazu nehmen Sie erst mal dieses Teil

Archiv Internet 22.8.2016

und suchen sich dann im Netz anonyme Proxys.
Wir sagen Ihnen Bescheid, wenn dieser " Generalstreik " abgeblasen oder beendet ist.

Ich vernute allerdings, dass dieser " Generalstreik " von aussen initiert wurde. Fast allen Regierungen ist ja das TOT - Projekt ein Dorn im Auge.
Mit Meldungen wie diesen, hält man zumindest die " Sheeples™" in Zukunft leichter von einer Möglichkeit fern, sich anonym im Netz zu bewegen.
Tanja Swerka, Moskau

PS. Und keine Sorge. Sollte TOR sich tatsächlich so gravierend verändern, dass er ein " Sicherheitsrisiko " darstellt, in ein paar Monaten soll eine neuer Browser, der zwar auf TOR aufgebaut sein wird, aber einige zusätzliche Sicherheitsmaßnahmen enthält, auf den Markt kommen. Dieser ist, zunächst auch als open - source geplant. Wir informieren Sie, wenn das Teil einsatzfähig ist.

Uns wird immer wieder von unseren Lesern...........1.9.2016 / 10:00

eine große Arroganz vorgeworfen. Hm.

Wir sind scheinbar der einzige Blog in diesem Universum ( Vorsicht Arroganz !) der viele seiner Mitmenschen für komplette Idioten hält. Und meist die Wahrheit auf Grund der Fakten schreibt. Beispiel die cloud.

Wie krank muss ein Mensch sein, egal ob der übliche DAU ( Dümmster Anzunehmender User), der Geschäftsführer eines Unternehmens oder der CEO einer AG , um zu entscheiden, die wichtigsten und intimsten Daten über sich oder das Unternehmen in eine cloud auszulagern?
Kommen Sie bitte nicht mit dem Argument, dass es ja soviel Arbeit erspart oder so bequem ist oder weil es ja alle anderen auch machen, eine cloud zu nutzen. Ich würde jeden Geschäftsführer / CEO feuern der für das Unternehmen eine cloud installieren lässt. Privatpersonen, die mir ihre cloud enpfehlen um Daten von ihr direkt aus der cloud zu holen, streiche ich aus meinem ( analogen ) Telefonbuch.

" Hackers Stole Account Details for Over 60 Million Dropbox Users "

" Hackers have stolen over 60 million account details for online cloud storage platform Dropbox. Although the accounts were stolen during a previously disclosed breach, and Dropbox says it has already forced password resets, it was not known how many users had been affected, and only now is the true extent of the hack coming to light. "

Die Website von dropbox könnte glatt als Kabarett durchgehen........

Zum Thema cloud haben wir im

Internet Archiv 21.6.2011
Internet Archiv 30.6.2011
Internet Archiv 12.10.2011
Internet Archiv 5.12.2011
Nehmen Sie sich bisschen Zeit und lesen ein paar zusätzliche Infos zum Thema cloud, die heute wichtiger denn je sind.

Hier mal eine Übersicht von gehackten Seiten aller Couleur............

Auch ganz interessant ist, dass es einige " cloud" Anbieter gibt, deren größter Finanzpartner die CIA über ihre Venture-Capital Firm, In-Q-Tel finanziert werden. Allein dies wäre schon ein Grund, den CEO oder Geschäftsführer eines Unternehmens zu feuern, der die Daten des Unternehmens auf eine cloud auslagert und mit einer Schadensersatzklage zu überziehen. Das nämlich ist klare Beihilfe zur Betriebsspionage.

Auch über die In-Q-Tel der CIA haben wir im

Internet Archiv 27.8.2012

ja schon geschrieben.

Hier ein Beitrag des Wall Street Jornals über In-Q-Tel. Lesenswert für alle, die aus ihrem Gitterstäbchenbett diese Welt betrachten......

" The CIA’s Venture-Capital Firm, Like Its Sponsor, Operates in the Shadows "

Ansonsten erwarten Sie bitte nicht von uns, dass wir Sie, als " cloud-Jünger ", besonders ernst nehmen ( Arroganz )

Und weil, es so schön ist und Sie hoffentlich kein Patient eines Psychiaters sind, der, so wie Sie auch, Facebook nutzt, mal ein Beitrag wie tolldas Internet doch ist - für die betreibenden Unternehmen.........

" Facebook schlägt Patienten einer Psychiaterin andere Patienten der Psychiaterin als mögliche Freunde vor "

Datenschutz, wer braucht denn sowas- Und Sie haben doch wirklich nichts zu verbergen. 

Die Welt soll ruhig wissen, dass Sie zu einem Psychiater gehen oder beim Frauenarzt eine Schwangerschaft feststellen lassen oder Ihren Hausarzt wegen des verdammten Jucken zwischen den Beinen besuchen.
Wenn alle in Fachebook sind und Sie als " Freunde " vorgeschlagen bekommen - hallellujah.
Soviele " Freunde " haben Sie in den letzten 30 Jahren nicht gehabt.

Was Sie als DAU aber mit Sicherheit nicht wissen, ist, dass Facebook zur Überwachung der Beiträge Arvato, die Tochtergesellschaft von Bertelsmann beauftragt hat. Im Klartext heisst dass, dass eine Privatfirma also die Zensur bei Facbook ausübt. Ihnen egal?

Ja dann schreiben Sie mal fröhlich Ihre so wahnsinnig wichtigen Ideen weiter auf Facebook, In ein paar Jahren hat Bertelsman eine komplettes Profil von Inhen, das es dann wieder an andere Unternehmen verkaufen kann - und Sie dabei riskieren, dass Ihre Bewerbung bei deutschen Firmen, naja, ziemlich erfolglos ist. Lesen Sie hier weiter.
Ich wünschen Ihnen ganz viele Follower auf Ihrer FB- Seite........
Tanja Swerka, Moskau

Für alle, die aus ihrem Gitterstäbchenbett..............5.9.2016 / 10:00

die Welt betrachten oder die völlig intelligenzbefreit sind, ist dieser Beitrag nicht gedacht.

Jene paar Leser aber, die vorsichtig und mißtrauisch sind, empfehlen wir das Studium dieser Website. Und alle, die schon immer ihren Freund / Freundin, Kinder, Eltern usw. ausspionieren wollen, die sollten ein bisschen sparen, dann bekommen Sie die beste  Spysoftware auf dem Markt.

Und die Naiven sollten endlich kapieren, dass ein Smartphone am besten im Papierkorb aufgehoben ist. Jeder, und nicht nur die Geheimdienste, kann Sie überwachen und ein paar unangenehme Dinge anstellen. Und ab 250,00 US$ im Jahr sind Sie mit dabei.........
Aber, das ist jetzt garantiert für den Wind geschrieben.
..Tanja Swerka, Moskau

Natürlich nutzen Sie auch das g-mail Konto..............5.9.2016 / 14:00

denn es ist ja so toll, was Sie alles, mit einem login, nutzen können.

"Die Mutter der Dummen, ist immer schwanger "
Und ihre Netz - Intelligenz befindet sich bei einem IQ so um die 85 ( leichte Demenz).

Wenn Sie ein Konto bei Google haben, zeichnet Google ALLE Suchanfragen, die Sie je über Google gestartet haben, auf. Und das für die ganze Zeit, solange Ihr Konto besteht. Das " tollste " für die DAUs( Dümmste Anzunehmende User) . S
Sie könnnen diese History nie mehr löschen. Klar. Google hat ein so präzises Profil von Ihnen erstellt, dass es darauf nicht mehr verzichten will.

Wie bescheuert seid Ihr eigentlch da draussen? Und das schönste , Ihr tobt Euch aus, wenn in den Medien publiziert wird, wer Euch immer überwacht.
Kitzekleine Frage: Tut Dummheit weh? Hier lesen Sie weiter ..................
Suann McBright, CAL, Santa Monica

Geiz ist geil und ziemlich doof.................6.9.2016 / 14:00

nur Idioten ( und deren Eltern ) nutzen Whatsapp.
Weil es soooo billig ist. Whatsapp ist inzwischen kostenlos und sendet dafür alle Daten direkt an Facebook.

Und wie schrieb Zuckerberg, CEO von Facebook mal:

"They trust me — dumb fucks," says Zuckerberg in one of the instant messages, first published by former Valleywag Nicholas Carlson at Silicon Alley Insider, and now confirmed by Zuckerberg himself in Jose Antonio Vargas's New Yorker piece.

Wenn Ihnen Sicherheit tasächlich etwas wert ist, dann steigen Sie auf Threema um. Das Teil kostet in einer Sonderaktion( gültig bis 8.9.2016 ) für das BS iOS einmalig 0,99 Euro. Die Threema-App für Android kostet 1,29 Euro. Die Preise gelten lebenslang und für alle uppdates.

Der Vorteil von diesem Teil ist

1. ein schweizer Unternehmen mit `Servern in der Schweiz

2. end-to-end-Verschlüsselung für alle Chats ( auch Gruppenchats) + eine zusätzliche Schicht, die vor dem Abhören der Verbindung zwischen App und Server schützt.

Wem Sicherheit also etwas wert ist, steigt jetzt um auf Threema und das Thema des Datenklaus ist endgültg abgehackt.
Aber dieser Beitrag ist mit Sicherheit in den Wind geschrieben.
Madlaina Tschüris, Basel

Facebook zensiert die norwegische Ministerpräsidentin..........9.9.2016 / 14:00

weil sie eines der schlimmsten Photos, das auch mit dem Pullitzer Prize ausgezeichnet wurde, auf ihrer FB - Site veröffentlichte.

Das Photo ging damals um die Welt und zeigt die Erbarmngslosigkeit der USA in Vietam. Das Mädchen, Kim Phuc, 9 Jahre alt, floh vor einem Napalmangriff.

Die Begründung von Facebook für das Löschen ist, dass es ein nacktes Mädchen zeigt.

Wann merkt Ihr da draussen endlich, dass FB nicht Euer " Freund " ist und Bilder und Texte
nach Gutdünken löscht?
Suann McBright, CAL, Santa Monica

Natürlich finden Sie es geil....................12.9.2016 / 10:00

wenn endlich Ihr Kühlschrank, Ihr " Smart TV" oder ihre Haustüren über das " Internet of Things "
( IoT ) gesteuert werden., Wie toll es doch ist, wenn der Kühlschrank meldet, dass die Milch fehlt und er die Bestellung gleich selber aufgibt. Auch die Waschmaschine teilt Ihnen freudig erregt mit, dass Sie das " falsche " Waschmittel eingefüllt haben.

Dann lesen Sie aber jetzt nicht mehr hier weiter:

Sicherheitsexperten finden IoT-Botnet

Eine Linux-Malware greift aktuell IoT-Geräte wie IP-Kameras mit veralteter Firmware an. Das Besondere an diesem Schädling: Nach der Infektion verwischt er seine Spuren und bleibt nur im Arbeitsspeicher der Geräte präsent. Das erschwert die Analyse.

Man sollte meinen, nur merkbefreite Konsumzombis und sonstige Volltrottel machen so etwas mit. Stimmt. Nur die tun das. Nur sind die inzwischen die Mehrheit.
Suann McBright, CAL, Santa Monica

Böse Russen...................3.10.2016 / 16:00

hacken doch tatsächlich die us-amerikanische Datenbanken und klauen Millionen von Adresse. Wait.

Ein von der US - Regierung beauftragtes Unternehmen ( KeyPoint ) wurde für "top secret" Sicherheitsüberprüfungen beauftragt.

Nun stellt sich heraus, dass die persönlichen Daten von 22 Millionen aktuellen und ehemaligen Angestellten des Bundes gestohlen wurden.

Hier lesen Sie weiter........

Und diesen Beitrag sollten Sie mal in Ihrem Unternehmen publik machen, Wer Sicherheitsaufgaben an private Unternehmen " outsourced " ist nicht nur verantwortungslos, sondern schlich bescheuert und für eine Topposition im Unternehmen absolut ungegeignet. Das trifft auch auf Regierungsstellen zu!
Und auf alle Unternehmen, deren jung, dynamisch und erfolglosen Jungmanager für die Auslagerung der wichtigsten Daten des Unternehmens dieser Daten in die cloud verantwortlich sind.

Wer, als Privatperson oder Unternehmen, seine Daten zb. in die cloud von Amazon auslagert, unterstützt schlicht Firmenspionage:

Archiv Internet 10.10.2013

Über den Wahnsinn der cloud haben wir im

Archiv Internet 21.6.2011
Archiv Internet 30.6.2011
Archiv Internet 12.10.2011 usw.

Aber, wie viele unserer Beiträge waren auch diese in den Wind geschrieben.
Martha Snowfield, LAX

Das freut die Freaks von Amazon................4.10.2016 / 11:00

Amazon wll mit zwei Start-ups - Unternehmen die Zustellung seiner Pakete direkt in die Wohnung der Besteller liefern.
Dazu haben die Companies August und Garageio ein System entwickelt, das es den Zustellern von Amazon ermöglicht, die Haustür der Besteller mittels Smartphone zu öffnen und die Pakete direkt in der Wohnung des Bestellers zu hinterlegen.
Das System nennt sich In-Home-Drop-out .

Besonders süß ist die Begründung von Amazon.

Zitat:
" Man wolle damit den Diebstahl von Waren, die vor der Hautüre angeliefert werden, verhindern ".
Die Zeit der Privatsphäre dürfte damit endgültig vorbei sein.
Und die ersten Hacker arbeiten vermutlich bereits an einer neuen Software, um in Ruhe in Wohungen zu schnüffeln und mal das eine oder andere Teil mitgehen zu lassen.

Dass sich Amazaon nun den Zugang in die Privatsphäre seiner Kunden verschafft, wird all die Idioten, die diesem System zustimmen, nur gering stören. Denn es ist ja irgendwann hipp, dass Amazon in die eigene Wohnung gehen kann.
Diese Welt besteht nur noch aus Kranken und Profilneurotikern.

Ps. Amazon arbeitet mit verschiedenen us-amerikanischen Geheimdiensten bei ihrer cloud zusammen. Noch Fragen? Suann McBright, CAL, Santa Monica

Konkurrenz belebt das Geschäft..................5.10.2016 / 17:00

und manchmal werden Dinge sogar besser.

Ab heute sollen alle 900 Millionen Messenger Nutzer von Facebook in der Lage sein, zu entscheiden, ob sie eine Nachricht end-to-end- verschlüsseln wollen. Ausserdem können sie jetzt einstellen, ob die Chat-Nachrichten noch auf dem Server bleiben sollen oder, nach 5 Sekunden bis zu einem Tag, automatisch gelöscht werden sollen.

Wenn die Funktion für geheime Gespräch initiiert wird, sagt die Facebook -App, dass das Gespräch "von einem Gerät zum anderen verschlüsselt" wurde.

Die neue Datenschutzfunktion folgt dem Abschluss der Facebook -End-to-End-Verschlüsselung Roll-out für die Milliarden Nutzer seiner anderen Chat-App, WhatsApp, zu Beginn dieses Jahres.

Ein Aspekt der Kommunikation mit dieser end-to-end-Verschlüsselung ist, dass sie Metadaten wie Teilnehmerinformationen , Standort und die Zeit der Kommunikation nicht schützt.
Be careful!

Die Verschlüsselung stammt von Open Whisper Systems, dem Softwarehersteller von Signal. Edward Snowden hat damals vor diesem System gewarnt, weil die " Verschlüsselung " sehr sehr simpel ist.

Skeptisch bin ich allerdings, ob FB die Nachrichten oder Chats tatsächlich auf seinen Servern löscht - und sie dann, mittels der Verschlüsselung, die ja auch bei FB liegt, wieder herzustellen. .
Was gegen diese Art der Verschlüsselung spricht ist der Patriot Act in den USA. Dieser zwingt Provider und Hersteller, alle Daten auf Anfrage der Geheimdienste, ohne richterlichen Beschluss, herauszugeben. Dass FB sich mit der Regierung anlegt, erscheint mir ziemlich seltsam. Ok, ich bin alt und deshalb mißtrauisch.
Suann McBright, CAL, Santa Monica

Dänemark hat ein aktuelles " cloud"- Gesetz-......................5.10.2016 / 17:00

verabschiedet.

Aber freuen Sie sich nicht zu früh. Dänische Unternehmen können nun alle Daten auf eine cloud auslagern -- solange das Finanzamt Zugriff darauf hat.

Andrus Ansip, ein Kommissions - Vice President der EU hat Interesse an diesem Gesetz gezeigt und meinte, es könnte ein Vorbild für eine neue " Datenschutzregelung " in der EU sein.

Da aber alle Idioten die cloud benützen und auch mit Begeisterung ihre Fotos, Reiseberichte und neuesten Anschaffungen in der cloud speichern, wird das Finanzamt dann sehr bald feststellen, ob die Aufwendungen auch mit dem tatsächlich versteuerten Einkommen übereinstimmen.
Diese Fahndung wenden im übrigen schon mehrere deutsche Finanzämter bei Twitter, Xing, Facebook an.. Wie schön, dass 99 % der User das Fremdwort " Verschlüsselung " nicht kennen.

Es war schon immer der Mensch, der vor dem Bildschirm saß, die grösste Schwachstelle des Computers, Tablets, Handy usw. Sigrid Hansen, HAM

Geheimdienst bittet, Yahoo liefert................5.10.2016 / 10:00

Yahoo hat nach einer Meldung der Nachrichtenagentur Reuters auf Anweisung der US-Behörden die eingehenden E-Mails aller Kunden durchsucht. Der Internet-Konzern habe damit im vergangenen Jahr einer geheimen Anordnung der US-Regierung Folge geleistet, sagten drei mit der Sache vertraute Personen der Agentur.

Yahoo habe ein spezielles Programm geschrieben, um die einlaufenden Mails von mehreren Hundert Millionen Kunden nach einer bestimmten Zeichenkette zu durchforsten.
Lesen Sie dazu auch unseren Beitrag oben über Facebook.

Wer heute einen Mail-Account bei irgendeinem us-amerikanischen Unternehmen einrichtet, sollte sich darüber im Klaren sein, dass sein Mailverkehr von den us-amerikanischen Sicherheitsdiensten mitgelesen und gespeichert wird. Dies trifft auch auf die cloud, die soecial networks usw. zu.

Es gibt in Europ inzwischen genügend nicht- amerikanische Unternehmen, die Maildienste, ebenso kostenlos, anbieten aber immer mit einer end-to-end-Verschlüsseleung und auch die Verschlüsselungder Mailinhalte.
Wir bieten für unsere Leser deshalb auch eine solche Mailadresse an. Hinzu kommt, dass man seine Mails grundsätzlich nur mit TOR-Browser abrufen sollte. Damit ist garantiert, dass der Mailverkehr nie nachverfolgt werden kann. Beim TOR - Browser gibt es, als Add-on, ausserdem die Funktion " Tor birdy".

Darüber haben wir ja bereits im

Archiv Internet 8.8.2016

berichtet.
Wenig sinnvoll ist es ausserdem, bei seiner Mailadresse den Klarnamen anzugeben. Es giibt genügend Namen, die seriös genug sind, auch für den Geschäftsverkehr angewendet zu werden.

Wer die Spielregeln des " neuen " Internets nicht akzeptiert, sollte nicht über Überwachung aufheulen. Suann McBright, CAL, Santa Monica

Falls für Sie, wie inzwischen ja mehr als 80 % ..............10.10.2016 / 10:00

der Bevölkerung, Kopfrechnen bereits die hohe Kunst der Mathematik ist, haben wir einen Tip für ein Hilfsmittel.

Bei allen Browser genügt es, wenn Sie in die Suchleiste Ihre Rechenformel eingeben. Zwei Dinge sollten Sie aber dazu beachten:

1. Geben Sie die Zahlen mit dem Zahlenblock auf der Tastatur ein
2. Dieses Hilfsmittel erspart Ihnen allerdings nicht die Kenntnis über die anzuwendende Formel.

Und wir vermuten mal, dass da bei den meisten Usern das Problem beginnt.

Zwei Zahlen zusammenrechnen oder voneinander abzuziehen dürfte vermutlich gerade noch gehen. Ihre Gewinne aber in % auszurechnen - wir haben usere Zweifel.
Also nutzt hier der Browser auch wieder nichts.
Sigrid Hansen, HAM

Was nützt Ihnen Wireless zb. am Airport...............11.10.2016 / 13:00

wenn Sie das Passwort nicht kennen ?

Wenig bis gar nichts.
Endlich mal eine App die wirklich hilfreich ist.

Der Reiseblogger Anil Polat hat bis jetzt rund 125 Airports zusammengetragen. Der Computerspezialist hat die WLAN-Passwörter von wichtigen Flughäfen weltweit gesammelt und auf einer interaktiven Karte im Internet veröffentlicht.
Have fun.
Suann McBright, CAL, Santa Monica

Unsere Meinung von Smartphone Usern ist bekannt.........11.10.2016 / 13:00

Wir halten sie für komplette Idioten. Aber noch schlimmer sind jene, die über ihr Smartphone Reisen buchen, bei Amazon einkaufen. All jene zahlen im Durchschnitt immer höhere Preise, als jene, die zuhause am Desktop auf Einkaufstour gehen !.

Ok, Smartphone nutzer gehören nicht gerade zu den intelligentesten Lebewesen. Der Grund für die unterschiedlichen ( und immer höheren Preis beim Smartphone ) ist das "personalisierte Preissystem".
Da ja jeder Nutzer eines Computers, Tablet, Desktop, Smartphone seinen Verlauf und die Cookies nie löscht, weiss jeder Anbieter eine ganze Menge über diesen User. Und richtet seine Preise danach aus. Probieren Sie es selbst aus.
Ok, es sit natürlich geil, mit einem Mädel in der Kneipe zu sitzen und mal schnell einen Flug zu buchen. Glauben vorwiegend die Jungs, deren Minderwertigkeitskomplex meist größer als ihr Geschlechtsteil ist.
Die cleveren Mädels, ( ein paar gibt es ) amüsieren sich über den ziemlich doofen Buben - und ziehen nach dem Abend die Reissleine.
Sigrid Hansen, HAM

Dass die Verfechter der sogenannten..................11.10.2016 / 16:00

" Dinge über das Internet " leider nicht sehr intelligent sind - geschenkt. Die totalen Idioten aber sind jene, die ihre Gesunsheit den hippen neuen Geräten, die mit dem Internet verbunden sind, anvertrauen.

Eine Sicherheitsfirma fand nun einen gravierenden Fehler in einer Marke der Insulinpumpensysteme. Ein Hacker Remote könnte es, per Internet ermöglichen, eine Dosis von Insulin ausserhalb der geplanten Dosen verabreichen.

Diabetiker verwenden Insulinpumpen um durch die Selbstverabreichung Insulin und Blutzucker zu regulieren. Die Animas OneTouch Ping Systeme umfassen einen Zähler, der Blutzucker laufend über das Netz misst und damit die Pumpe durch drahtlose Kommunikation überprüft . Und gegebenen falls eine Insulinverabreichung veranlasst.

Die Sicherheitsfirma Rapid7 fanden nun heraus, dass die Kommunikation nicht verschlüsselt stattfindet und jemand das Signal fälschen könnte, so dass nicht nötige Dosen von Insulin an den Träger gesendet wird. Mit dieser Überdosis an Insulin kann über das Netz ein Mensch getötet werden.

Abe es ja so geil, sein Fahrverhalten mittels Telematik an eine Versicherung zu senden, seine " sportlichen Aktivitäten " wegen einer " Prämienersparnis " dem Krankenverischerer zu schicken oder sein vbölllig belangloses Leben auf Facebook einer gierigen Meute zum Fraß vorwirft.

Sollte also die Insulinpumpe über das Netz gehackt werden und der Diabetiker zu Tode kommen, hat dies zwei große Vorteile. Erstens wird vermutlich eine Wohnung frei und zweitens werden die Sozialsyteme finanziell entlastet.

Der goße Vorteil der zunehmenden Idioten auf dieser Welt ist, dass wir uns geistig nicht mehr so anstrengen müssen. Denn unter den Blinden ist der Einäugige König. Sigrid Hansen, HAM

Vorsicht, Phising.....................21.10.2016 / 10:00

Sie werden in den nächsten Tagen eine Mail von " Amazon " erhalten. Löschen Sie das Teil sofort, denn hier handelt es sich um schlichten Betrug. Ein paar Ganoven wollen Ihre Daten von  Amazon haben.
Suann McBright, CAL, Santa Monica

Hier lesen Sie mal, warum Sie sich unbedingt...........25.10.2016 / 10:00

ein Ad Blocker installieren sollten - und wie die SZ jeden Besucher ihrer Website trackt.

Noch besser, meiden Sie sie die ganzen online-Seiten der Printmedien. Und jene, die die Nase voll davon haben, dass ihr Besuch auf jeder Seite von irgendwelchen Trackern verfolgt wird, empfehlen wir dieses Tool.....

Archiv Internet 13.5.2013

Das Teil ist kostenlos und filtert garantiert alle unerwünschten Popup, Tracker usw. raus.
Ok, ein bisschen beschäftigen sollten Sie sich mit dem Teil allerdings schon..Tanja Swerka, Moskau

Es gibt mehr Idioten auf dieser Welt.............25.10.2016 / 13:00

als sich ein " Gutmensch " vorstellen kann.

Denn wie ist es sonst zu erklären, dass sich eine Menge User ihren Kühlschrank, den Toaster oder andere Haushaltsgeräte ans Internet anschließen ( lassen )?

Archiv Internet 9.8.2016

Am Freitag jedenfalls gelang es ein paar Hackern, mittels der verschiedensten Haushaltsgeräte als sogenannte " Knoten " innerhalb kürzester Zeit über einen DNS - Host Amazon, Twitter, Netflix, Etsy, Github und Spotify lahmzulegen.

Wie wichtig die DNS ist, haben wir schon öfters beschrieben:

Archiv Internet 7.1.2014
Archiv Internet 5.3.2015
Archiv Internet 31.5.2016

Hätten mehr Leser diese Beiträge über DNS gelesen, sie hätten kein Problem mit einem Angriff auf bestimmte DNS - Server. Tanja Swerka, Moskau

Dass Microsoft nicht zum Orden der armen Schulschwestern.28.10.2016 / 17:00

gehört hat sich selbst bei den DAUs herumgesprochen. Einerseits.

Andererseits muss ja MS auch Geld verdienen. Und wir als Aktioäre wollen regelmäßig auch Dividenden sehen. Ihre Daten sind nunmal ehr viel wertvoller, als Sie, naiv wie Sie sind, glauben !

Da sich der Kreis der Leser dieses Blogs in überschaubaren Grenzen hält und selbst jene, die dieses Blog lesen, ( dem Himmel sei Dank ) nicht alle Maßnahmen treffen, um ihre Daten zu schützen, können wir also beruhigt drei Programme empfehlen, die die Daten des Users schützen.

Zunächst für jene Fossile, die WIN XP nützen ( das sind die ganz vernünftigen)

Mit diesem Tool können alle User von WIN 2000 / Win XP / Vista / Win 7 alle Einstellungen, die " Mama " die ganzen Bewegungen auf dem Computer melden, abschalten.......
Das Tool ist völlig ungefährlich, spricht deutsch und selbst Sie schaffen es nicht, damit Ihr Betriebssystem zu killen.

Nutzer von WIN 10 laden sich dieses Teil runter. Und nehmen sich ein bisschen Zeit. Auch hier gilt, Sie schaffen es nicht Ihr BS zu killen. Wie auch das og, Progs ist es von einem Porgamierer entwickelt, der nicht von MS abhängig ist. Das Progarmm ist sehr komplex aber in deutsch. Ein bisschen mehr beschäftigen müssen Sie sich also schon damit.

Und hier noch ein Tool, das etwas einfacher ist aber die wichtigsten Funktionen zum Schutz Ihrer Privatsphäre anbietet...........ebenso in deutsch

Noch ein Tip. Sollten Sie eine Kamera und / oder ein Microfon in Ihrem Compi haben, kleben Sie die Camera mit einem Zettel ab und schalten Sie das Mic aus.
Der Tip stammt übrigens von einem Director der NSA.
Suann McBright, CAL, Santa Monica

Mögliches Ad-Blocker-Verbot.............31.10.2016 / 10:00

Die Medien müssen schon ziemliuch verzweifelt sein - und die Politiker scheinen immer noch der Meinung zu sein, sie bräuchten die Medien:

Bundesregierung und Bundesländer prüfen derzeit, ob sie den Einsatz von Ad-Blockern, mit denen man Werbung auf Webseiten unterdrücken und ausblenden kann, gesetzlich verbieten wollen.

Das ist eines der Ergebnisse der Bund-Länder-Kommission zur Medienkonvergenz, die von Ende 2014 bis Mitte 2016 Ideen für die „nationale und europäische Medienordnung“ erarbeitet hat. Federführend waren die Staatsministerin für Kultur und Medien, Monika Grütters, und die Vorsitzende der Rundfunkkommission Rheinland-Pfalz, Ministerpräsidentin Malu Dreyer (SPD).

Gut, dass im Mai 2017 Wahlen in NRW sind, dann können die politischen Arbeitgeber aka Wähler ja einer anderen Partei die Macht verleihen. Hier lesen Sie weiter..... Julia Repers, Berlin

Für alle DAU`s die ein bisschen sicherer surfen wollen.......1.11.2016 / 18:00

hier zuächst mal eine Anleitung wie sie beim Firefox verhindern können, dass sie von Websites getrackt ( verfolgt ) werden können.......

Und weil das nicht so schwierig war, nehmen Sie sich jetzt etwas Zeit und ändern Ihre anderen Einstellungen bie Firefox..........Tanja Swerka, Moskau

update: 3.11.2016 / 13:00

Dieser Beitrag hat, zu unserer Feude, doch einige mehr interessiert. Die Mails die wir bekamen, lassen daruaf schließen, dass doch immer mehr Nutzer sensibilisiert für all den Schwachsinn der Werbeindustrie sind.

Deshalb hier mal eine " Anleitung " wie Sie sich den ganzen Schrott von Cookies Supercookies Trackers usw. vom Hals schaffen können:

1. Holen Sie sich zu nächst das Programm " Everthing " aus dem Netz. Mit diesem kostenlosen Tool finden Sie jede Datei, die auf Ihrem Compi schlummert.

Trennen Sie die Verbindung, wenn Sie das Teil heruntergeladen haben, vom Netz.

Grundsätzlich sollten Sie alle " Säuberungen " Ihres Computers ohne Verbindung zm Netz durchführen.

2. Nach der Installation starten Sie das Teil und geben dann mal den Ausdruck " Local Storage " ein. Hier finden Sie eine Menge der " Supercookies und Tracker ", die Sie immer und während jedes Besuchs im Netz überwacht.

Wenn Ihnen die Liste von " Eyerything " jetzt vermutlich 5 - 6 Ordner anzeigt, clicken Sie auf den ersten Ordner mit der rechten Maustaste. Dabei geht ein Fenster auf. Hier clicken Sie auf " open Path". Da sehen Sie den Ordner " Local Storage ". Hier clicken Sie zeimal auf den Ordner. Und dann sehen Sie wieviele dieser Tarcker bereits auf Ihrem Compi sind. Löschen Sie jetzt den ganzen Inhalt.
Das Spiel wiederholen Sie bei jedem Ordner.
Der Vorteil dieser Procedure ist ausserdem, dass Ihr Compi auch noch deutlich schneller im Netz wird.

2. Dann geht es an die Säuberung des Computers vom Vortag.

Die diversen Programm haben wir ja schon im 

Archiv Internet 10.5.2016
Archiv Internet 19.7.2016
beschrieben.
Erst jetzt, wenn, Sie auch die anderen " Säuberungsprogramme " durchlaufen ließen, können Sie sicher sein, dass Ihr Compi, für diesen Tag, " sauber " ist.
Und dann können Sie wieder in das Netz gehen.
Aaaaber dies gilt immer nur für den einen Tag. Um absolut sicher zu sein,. müssen Sie diese Procedure jeden Tag, bevor Sie in das Netz gehen, durchführen !
Viel Vergnügen in der neuen Welt des Netzes.
Tanja Swerka, Moskau

Wer sich den Beifall der Massen sichern will......................... 4.11.2016 / 14:00

wird sich an der unteren Intelligenzgrenze orientieren und auf logisches Argumentieren verzichten.

Unter diesem Motto betreiben wir auch unseren Blog. Da wir nicht bereit sind, unsere Intelligenzgrenze zu senken, haben wir auch Vorteile.

1.Wir brauchen keine hohen clickzahlen. Denn wir alle hier sind finanziell völlig unabhängig.

2. Da wir nur schwer über die diversen Suchmaschinen zu finden sind, zeigt jeder Besucher, der unseren Blog besucht, bereits eine gewisse Intelligenz.

Und genau für diese Zielgruppe bringen wir Berichte aus allen Teilen des Lebens.

Aber, natürlich gibt es Ausnahmen. Eine solche sind die Nutzer von Facebook. In fast allen Fällen sind hier Profilneurotiker, Psychopathen und Kidddies, die keinerlei Familienleben kennen und umsonst im Elterhaus nach Anerkennung hecheln, unterwegs.

Unsere Vorbehalte gegenüber den gesamten social networks werden, sind für den aufmerksamen und neugierigen Leser leicht verständlich. Täglich können Sie in den Medien nachlesen, was mit FB-Account wieder passiert ist. Gehackt, gemobbt und schlimmeres.
Ein aktuelles Beispiel das alle Eltern, die meist ja ebenso bescheuert sind im FB einen Account zu halten, sollte sie in Alarmbereitschaft versetzen.

Denn das schönste und damit das dümmste Argument, gegen unseren Rat, äusserste Vorsicht bei Twitter, FB usw. walten zu lassen, wird weggewischt: " Ich habe ja nichts zu verbergen. " Bullshit.

Denn dieses Argument weist nur auf die Dummheit desjenigen hin, der es nutzt.

" Unterfranke verteilt Fotos von Facebook-Freundinnen auf Pornoseiten "

Ein Mann aus Unterfranken soll die Fotos von 17 Jugendlichen und Frauen ohne deren Wissen auf Pornoseiten gestellt haben. Hm.

Gehen Sie davon aus, dass mittels Photshop, jeder in der Lage ist, Ihr Photo, das sie kompromittieren kann ( ok, wenn Sie nicht wissen was Wort bedeutet, dann suchen Sie im Netz) sowohl auf FB, Twitter snapschat oder eine beliebige Website zu stellen.

Es genügt vollkommen, zB. beim Bild Ihrer Tocher / Ehefrau / Freundin or whoever den Kopf herauszuschneiden und diesen dann auf ein anderes nacktes Mädel zu montieren. Das funktioniert natürlich auch mit Photos von Männern.

Ihr Erzfeind wird nie zu eruieren sein - aber Ihr Ruf ist für die Ewigkeit zerstört. Denn wenn dieses Bild zB auf einer Pornoseite veröffentlicht wird, haben Sie keine Chance, es jemals aus dem Netz zu löschen. Und als Mitarbeiter müssen Sie einen schon sehr kenntinisreichen und verständisvollen Boss haben, wenn er dieses Photo von Ihnen ignoriert.

Aber, das ist Ihnen ja alles egal, denn Sie haben ja nichts zu befürchten. Glauben Sie.

Der Bericht, auf den wir verlinken ist da noch relativ harmlos, wir kennen schlimmere Aktionen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Ein Browser ist meist einer zuwenig............14.11.2016 / 10:00

Im Gästebuch hat uns ein Leser darauf aufmerksam gemacht, dass manche Seiten unseres Blogs
nicht richtig dargestellt werden. In diesem Fall betraf das den Firefox.

Wir haben ihm und raten auch Ihnen, mindestens zwei Browser zu nutzen. Ganz gute Erfahrungen haben wir mit dem SRWare Iron gemacht. Jene die noch eine WIN XP -Version benutzen laden sich hier das Teil runter.......
Aber auch Yandex, der russische Browser bringt ganz gute Ergebnsse.
Tanja Swerka, Moskau

Das " Silicon Valley " war vom Ausgang der Wahlen...........15.11.2016 / 10:00

( angeblich ) völlig überrascht. Nur einer nicht.
Peter Thiel, Investmentmanager mit guten Beziehungen zur CIA hat Mr. Trump im Wahlkampf finanziell unterstützt und den Wahlsieg von Mr. Trump prognostiziert..
By the way, das war auch einer der Gründe, warum wir uns bei unserer Berichterstattung über den Vorwahlkampf in den USA sehr stark auf Mr. Trump konzentriert haben. Und der Wahlsige von Mr. Trump keine so große Überraschung war.

Über Peter Thiel und seine ausgezeichneten Connection zur CIA haben wir im

Archiv Wirtschaft 9.5.2016
Archiv Internet 8.6.2016

ja schon mal berichtet.
Jetzt sollten Sie langsam nachdenklich werden, warum Ihre Daten so wertvoll sind und wer sie auswertet. Ok, das überfordert jetzt Ihre geistige Kapazität

Suann McBright, CAL, Santa Monica

Trump will win the election and is more popular................16.11.2016 / 18:00

than Obama in 2008, AI system finds

Sanjiv Rai, Gründer desm indischen start-ups Genic.ai sagte, mit Hilfe seines Sytems der AI nicht nur den Gewinner der Präsidentschaftswahl korrekt aus, sondern konnte auch die Gewinner bei Dems und Reps in den Primaries voraus. Das Sytemn basiert auf der Auswertung von Daten von Google, Facebook, Twitter and YouTube.

Und Sie machen solche Treffer, dank Ihrer permanten Mitteilungsfreude, ganz kostenlos möglich.
Lesen Sie hier weiter und seien Sie endlich mal vorsichtiger mit Ihren Daten und Äusserungen. Denn nicht nur für Wahlen ist dieses Sytsem inzwischen perfektioniert, sondern auch für Ihre Einstellungen und Meinungen zu Krankheit, Politikern usw.
Suann McBright, CAL, Santa Monica

Wer sich über die TOR- Verbindungen ...................21.11.2016 / 10:00

die Verfügbarkeit und die Geschwindigkeit informieren will, sollte vor der Nutzung vom TOR-Browser hier mal checken.....................
Und hier sehen Sie, wie TOR auffällige Verbindungen von TOR sperrt.........

Und hier eine sehr ausführliche Anleitung, welche Einstellungen Sie beim TOR - Bundel unbedingt ändern sollten.
Dazu gehen Sie auf den TOR-Browser und geben dann : about:config ein.

Ok, ein bisschen aufwendig, aber dringend nötig um tatsächlich anonym surfen zu können!

Stellen Sie bitte auch den " normalen " Firefox " dringend auf diese Einstellungen um.
TOR-Bundle Firefox hat nichts mit dem Mozilla Firefox zu tun !!

Achtung: Machen Sie sich, bevor Sie irgendwelche Änderungen durchführen, von beiden Versionen
( Mozilla Firefox / TOR-Bundle ) ein backup!!
Tanja Swerka, Moskau

Über den Schwachinn des Internet of Things ( IoT)......24.11.2016 / 10:00

haben wir erst vor kurzen berichtet.

Archiv Internet 8.4.2016

Für alle, die sich einen " Smart TV " gekauft haben oder dies vorhaben, hier eine erfreuliche Nachricht.

Samsung hat sich jetzt für die Initiative, die im letzten Juni in den Vereinigten Staaten begann, auch für Europa eingesetzt:

Vorläufig nur bei Samsung , wird dann interaktive Werbung auf die Menü-Balken seiner High-End-Smart-TVs eingeblendet. Im Klartext: Wer sich einen Samsung "SmartTV " kauft, bekommt nicht nur die üblichen Werbeunterbrechungen der privaten Fernsehsender, sondern zusätzlich auch die Werbung direkt von Samsung auf seinen Fernseher.

 Gehen Sie davon aus, dass dieses System bald alle anderen Hersteller von " SmartTV " in ihre Geräten einbauen. Der Aufwand dafür ist gering. Es bedarf nur einer Software, die dann als " Update ", das Sie vermutlich nicht verhindern können, via Kabel, Antenne oder Satellit auf das TV - Gerät überspielt wird,

Ich wette, dass es genug Idioten gibt, die sich trotzdem das Gerät kaufen.
Und das ist für uns Anleger sehr gut. Damit sind Aktien der diversen Produzenten dieser " SmartTV" fast sowas, wie " Witwen - und Waisenpapiere ".
Also kaufen Sie bitte die SmartTv. Wir freuen unsc schon auf die steigenden Div.
Suann McBright, CAL, Santa Monica

Sie waren ( sind ) seit ein paar Tagen .......................28.11.2016 / 10:00

als Kunde der Telekom, vom Netz getrennt?
Wir erleben gerade eine Lehsrtunde über Anhängigkeiten im Netz.

Seit ein paar Tagen funktioníert in verschiedenen deutschen Großstädten die Verbindung in das Netz nicht mehr. Betroffen sind die Kunden der Telekom. Und alle, die sich von der Telekom einen " Router " für ihren Anschluss gekauft haben - was nicht besonders intelligent ist.

Denn wer sich mit seine IT - Infrastruktur in die Hände eines Ambieters begibt, ist völlig von diesem Anbieter abhängig. Die cleveren Nutzer haben enteweder die FRITZ-Box oder, noch besser, ein Modem. Ok, ist zwar old fashioned aber absolut zuverlässig.

Vermutet wird, dass die Router der Telekom direkt angegriffen wurden - und ausser Gefecht gesetzt wurden. Also lernen Sie daraus.

Dies betrifft auch die Softare. Wer ständig hinter dem " neuesten " Betriebssystem von Microsoft hinterhechelt, hat sich nicht nur die Überwachung direkt in sein Haus geholt ( alle Aktivitäten, die Sie am Compi mit zB WIN 10 durchführen werden direkt an MS geschickt ) sonder er hat auch ein BS das immer wieder von Hackern angegfriffen wird.
Der Grund ist einfach. Für die verbliebenen User, die noch zB WIN XP nutzen, lohnt sich der Aufwand für das schreiben eines " Schadprogramms " nicht.

Auch für die ach so geilen " Smart TV " gilt, je mehr dieses Teil nutzen, umso größer wird die Wahrscheinlichkeit eines Hackerangriffs. Abgesehen davon, dass alle Smart TV die ja mit dem Netz verbunden sind, Ihre gesamten Sehgewohnheiten " nach Hause zu Mama " melden.

Ok, dieser Beitrag ist sowieso in den Wind geschrieben. Tanja Swerka, Moskau

Natürlich haben Sie auf WIN 10 " upgedatet ".............5.12.2016 / 10:00

obwohl wir Sie immer wieder darüber informieren, wie schwachsinigh das ist.
Ok Ihr Problem. Hier mal wieder ein Beitrag zum ach so tollen WIN 10.............

Jedes Windows 10 in-Place-Upgrade ist ein SEVERE Sicherheitsrisiko
Wie bescheuert seid Ihr da draussen ?
Suann McBright, CAL, Santa Monica

Natülrich bekommen Ihre Kinder oder Enkel................7.12.2016 / 10:00

zu Weihnachten en paar elektronische Spielzeuge.

Vielleicht dieses hier..................... Oder das hier............. Oder irgendein anderes elektronisches Teil.

Sie sollen ja auf das Leben vorbereitet werden und ihre Zeit mit nicht so sinnlosen Tätigkeiten vergeuden wie mit ihren Freunden im Schnee rumsausen oder Bücher lesen oder einfach nur auf dem Spielplatz mit anderen Kiddies ihre Kräfte messen. Pfui.

Wir sind uns zwar darüber im Klaren, dass auch diese Information für Sie völlig uninteressant ist:

These Toys Don’t Just Listen To Your Kid;
They Send What They Hear To A Defense Contractor

Verschiedene Konsumentenorganisationen sind die Macher von zwei "intelligenten" Spielsachen - der My Friend Cayla Puppe und dem i-Que Intelligent Robot - die gegen Gesetze in den USA und Übersee verstoßen, denn sie Sammeln alle Sprachdaten die im Kinderzimmer oder beim Spielen anfallen. Schöne neue World. Hier lessen Sie weiter........

Gehen siedavon aus, dass in vielen anderen elektronischen Spielzeugen, die auch nich Zugang zum Netz haben, schon eingabut ist. Suann McBright, CAL, Santa Monica

Wer eine gewerbliche Website betreibt.......................9.12.2016 / 10:00

haftet nach dem Urteil des Europäischen Gerichtshofs (EuGH) auch für die Links, die er auf dieser Website puliziert.
Das gilt hier für die Urheberrechtsverletzungen. Präsentiert die verlinkte Seite zb Bilder, die dem Urheberrecht unterliegen, haftet nicht nur der Beteiber dieser Seite, sondern auch jener, der den Link auf diese Seite gelegt hat.
Lesen Sie hier weiter.......................
Tanja Swerka, Moskau
Wer clever ist, weiß wie er dem ganzen Ärger entgehen kann.
Keine Sorge, da wir nicht gewerblich tätig sind, betriofft das unsere Seite nicht.

Wie kann man nur so bescheuert sein..............12.12.2016 / 10:00

sich auch noch einen " Smart TV " zu kaufen?

Smarte Fernseher und die permanente Vernetzung mobiler Endgeräte eröffnen Internetfirmen neue Zugriffsmöglichkeiten.
Zum Beispiel kann ein Fernseher während eines Werbespots Ultraschallsignale aussenden, die Handys und andere mobile Endgeräte in der Umgebung mittels Mikrophon aufnehmen. Das Handy dekodiert diese akustischen Cookies und sendet dann über das Internet Informationen an die Signalurheber zurück.
Hier lesen Sie weiter.................. ok, auch dieser Beitrag ist in den Wind geschrieben. denn gegen Dummheit kämpfen selbst Götter vergebens
Julia Repers, Berlin

Über die Hysterie der Politker und Geheimdienste..........12.12.2016 / 10:00

macht sich dieser Blogger, der in der Softwareentwickling arbeitet, lustig und erklärt, warum es gar keine Möglichkeit gibt, festzustellen, woher " Hackerangriffe " kommen.

Nur wenn Sie völlig ideologiefrei sind und Fakten akzeptieren können, sollten Sie hier weiterlesen..................... Sigrid Hansen, HAM
ps. Es ist technisch absolut unmöglich festzustellen, wer wo welche Hackerangriffe startet.
Das ist ja das Problem, dann auch wirksame Gegenwehr zu üben.
Und ein wichtiger Faktor wird dabie auch immer vergessen.

Die Schwachstelle, die vor dem Computer sitzt!

DDR 2.0..........................13.12.2016 / 10:00

Wir haben im

Archiv Internet 9.12.2016

über das sogenante " Link-Hafuntungsurteil " des LG Hamburg berichtet.

Danach haftet jeder gewerbliche Betreiber einer Website, wenn er einen Link auf eine andere Seite legt, auch für die Einhaltung der Urheberrechte auf dieser Seite. Nach dem Urteil ist ein Betreiber einer Seite verpflichtet, sich zu informieren, dass zB alle Bilder auf dieser verlinkten Seite dem Urheberrecht entsprechen.

Nach dem Linkhaftungsurteil hat heise online nachgeforscht, ob Links zur Seite des LG Hamburg Abmahngefahr bedeuten.
Das Gericht hat sich nun geäußert und geht von der Rechtmäßigkeit aller Inhalte aus rechtsverbindlich will es das aber nicht zusichern.

Wow. Ein deutsches Gericht weigert sich, rechtsverbindlich zu erklären, dass auf diesen Seiten keine Verstöße gegen das Urheberrecht gezeigt werden.
Fairerweise mussn man sagen, dass LG Hambuirg keine gewerbliche Seite betreibt. Aber dass es dem Gericht egal ist, ob auf verlinkten Seiten gegen das Urheberrecht verstoßen wird,
erinnert schon stark an DDR-Gerichte. Der " Staat " aka Politiker muß immer geschützt werden.
Lesen Sie hier weiter.......
Sigrid Hansen, HAM

Bei Yahoo wurden 1 Milliarde Mail Konten..................16.12.2016 / 09:00

gehackt.
Aber das ist ja nicht das schlimmste.

"U.S. pressed to disclose secret court's order on Yahoo email search "

Im Fall von Yahoo, entdeckte das Firmensicherheitspersonal ein Softwareprogramm, das E-Mail scannte.
Sie beendeten ihre Untersuchung, als sie herausfanden, dass dieses Programm von Chief Executive Officer Marissa Mayer genehmigt worden war. Das dazu nötige Gesetz wurde in 2015 vom " Friedensnobelpreisträger " Obama genehmigt.

Wer so bescheuert ist, ein Mailkonto beí us-amerikninschen Providern zu halten oder seine Mails immer noch unverschlüsselt durch die Gegend jagt ( Sie wissen schon: Ich hab ja nichts zu verbergen), dem ist sowieso nicht mehr zu helfen.
ps. Das ist keine fake news. Sie stammt, unter anderem, von der Nachrichtenagentur Reuter!
Suann McBright, CAL, Santa Monica

So wirklich hat dieser Beitrag........................19.12.2016 / 10:00

nichts mit dem Netz zu tun. Wait. Bevor Sie aussteigen. Eine Frage:

Scannen Sie auch mal irgendwelche Dokumente? Dann lesen Sie hier weiter.

Ein ITler zeigt in seinem Vortrag ( 1 Stunde ) wie sich Dokumente beim Scann verändern, bzw, keineswegs mehr mit dem Original übereinstimmen. Und das teilweise so gravierend, dass Sie, zb. bei einem gescannten Bauplan, ziemliche Probleme mit der Behörden bekommen werden.

Nach diesem Video, sollten Sie sehr skeptisch mit Ihren Scanns umgehen.


Ok, dieser Beitrag wird sehr viele geistig überfordern und ihre Konzentraionsgfähigkeit an die Grenze bringen. Für alle anderen ist der Erkenntnisgewinn aber so groß, dass Sie damit einigen Problemen aus dem Weg gehen - und sich in Ihrer Company sogar profilieren können.
Sigrid Wafner, Berlin

Es gibt Websites..........................27.12.2016 / 10:00

die es wert sind, gespeichert zu werden. ( In aller Bescheidenheit, natürlich unsers Sites).

Das Problem dabei ist, dass es zwar ein paar Free - ware - Tools gibt. Diese sind aber meist etwas komplizierter für den Laien. Und speichen zwar Websites, benötigen dafür aber einen relativ grossen Speicherplatz!

Hier zeigt sich, dass die permanten Jagd auf den " besten, schnellsten, aktuellsten " Browser, und natürlich gilt das auch für alle anderen Progs die Sie nutzen, absoluter Schwachsinn ist. Zumindest, wenn Sie nicht wirklich professionell im Netz sind und tausend "pippefax" - Erweiterungen und Zusatzprogramme brauchen.

Unser Tip also für User, die noch immer die " alten " Versionen nutzen. Und damit alles bekommen, was sie brauchen. Wer zb eine ( sehr ) alte Version von Opera nutzt, speichert kinderleicht Websites mit allen Links usw. Und kann diese dann archivieren. Und wenn Sie eine " alte " Opera-Version brauchen - hier wird Ihnen geholfen......

Im übrigen brauchen Sie, um wirklich alle Websites so zu sehen, wie Sie es sich vorstellen, sowieso mindestens drei verschiedene Browser.

Ach so, das speichern bei den alten ( Opera ) Versionen funktioniert so:

Website aufrufen
In der zweiten Leiste oben auf " Speichern " drücken
Dann geben Sie noch den Ordnernamen, unter dem Sie das Teil speichern wollen, ein
Fertig.
Die gespeicherten Seiten rufen Sie dann in Ihrem " Lieblingsbrowser " ; vermutlich Firefox in der oberen Leiste " Datei " und dann auf " Datei öffenen " auf.
Leider werden zwar alle Browser ständig " " verbessert " , aber meist nicht zum Nutzen des Users.
Mein Tip: vergessen Sie alle " neuesten " updates". Auch wenn jeder Hersteller, dies trifft auch für alle Programme zu, behauptet er habe jetzt ein " Sicherheitsleck " gestopft.
Das einzige Sicherheitsleck sitzt vor dem Computer.
Tanja Swerka, Moskau

Nachtrag:

Wie wenig intelligent es ist, immer das " neuestes, beste und schnellste " Equiment und die Software zu besitzen, zeigt dieser Beitrag.

" Home Routers Under Attack via Malvertising on Windows, Android Devices "

Proofpoint researchers have reported frequently this year on the decline in exploit kit (EK) activity. EKs, though, are still vital components of malvertising operations, exposing large numbers of users to malware via malicious ads.

Since the end of October, we have seen an improved version of the “DNSChanger EK” used in ongoing malvertising campaigns. DNSChanger attacks internet routers via potential victims’ web browsers; the EK does not rely on browser or device vulnerabilities but rather vulnerabilities in the victims' home or small office (SOHO) routers.

Wer seine Verbindung in das Netz mit einem Modem herstellt, lehnt sich beruhigt zurück -und amüsiert sich über all die Idoten, die ständig auf der Jagd nach den ganz tollen neuen Werkzeugen sind.
Suann McBright, CAL, Santa Monica

In den meisten Staaten dieser Welt.......29.12.2016 / 10:00

lesen wir von links oben nach rechts unten.

Nutzer von emails, scheint diese Regel nicht im mindetens zu interessieren. Ein Besipiel:

Sie senden mir eine mail, in der Sie einen bestimmten Sachverhalt schildern, zu dem Sie meine Meinung wissen wollen. Und nun würde ich Ihnen eine Antwort, oberhalb Ihrer Anfrage schicken. Sie antworten wieder und setzen diese Amtwort über meine.
Nach ca. vier Mails ist keiner von beiden mehr in der Lage, den tatsächlichen Sachverhalt beurteilen zu können.

Es ist schlicht nicht möglich, nach jahrzentelanger Gewohnheit, in diesem Mailverkehr, der alle Antworten oben setzt. relevante Behauptungen oder Tatsachen herauszufiltern.

Abgesehen davon, dass es eine absolute Unhöflichkeit ist, vom Empfänger der Mail zu erwarten, er solle sich durch einen Mailverkehr durcharbeiten, der allen Regeln ( lesen von oben links, nach untern rechts ) widerpricht.

Wir jedenfalls werden " replays " die auf Fragen oder Anregungen unserer Mails, mit immer mehr oben angesetzten replays " reagieren, nicht mehr antworten.
Abgesehen davon, dass es ein ungeheuerer Zeitgewinn ist, wenn wir beide so kommunizieren, wie wir auch alles andere, von oben links, nach unten rechts, lesen !!

Also halten Sie sich an die Höflichkeitsregeln und jahrhunderte alte Gewohnheiten.
Tanja Swerka, Moskau