Linus Neumann
Ich glaube februar zwanzig sechzehn war auch die oder irgendwo in dieser zeit muss die sendung gewesen sein wo thorsten und ich lucky auseinander genommen haben für quarks und,kaspar.Wenn ich mich nicht täusche.Es kann gut sein dass es da verlinkt ist verlinken wir aber auch nochmal da haben wir damals eine analyse des der,massiv verbreitete okay also was müssen wir uns merken stand also idee dieser schadstoff er ist immer sie nimmt die dateien,und zwar nur die nutz dateien die nutzer datei nicht die system daten in der regel,die system daten verschlüsselt die alle und sagt dann hier die sind jetzt verschlüsselt die sind weg ich geb dir aber den schlüssel den du dafür brauchst um sie zu entschlüsseln gegen eine geringfügige bearbeitung gebühr.Ok wir fangen wir jetzt an so ich fang jetzt an mit lucky das war so die erste generation von,nehme ich jetzt mal bei der ersten generation und,wenn ich über so wenn ich über schadsoftware oder angriffe spreche gibt es im prinzip immer so 'ne teilung die impliziert dem zu grunde liegt es gibt als allererstes einmal eine schwachstelle die schwachstelle istda sie es gut oder schlecht und sie hatsie ist bekannt oder unbekannt sie ist einfach erstmal nur eine schwachstelle und als solche weder gut noch böse.Erst wenn die schwachstelle ausgenutzt wird also das verwenden das anwenden dieser schwachstelle dann wird sieexplodierte das ist dann das ausnutzen der schwachstelle aber um durch das ausnutzen dieser schwachstelle bekomme ich als angreifer ebenunterschiedliche freiheit gerade auf dem,zielsystem ja manchmal vielleicht eine komplette code ausführung manchmal auch nur das lesen bestimmter daten bei einer sql action oder oder oder aber quasi dasausnutzen der schwachstelle ist der explodiert.Und mit diesem explodiert gewinne ich dann quasi freiheit gerade auf dem zielsystem und was ich damit mache,das ist die payton ja also zugriff bekommen und dann was ich überhaupt tue das ist die pay lotte und ist in dieser,angriff kette immer eine p a lot nämlich das was ein angreifer mit dem system macht nachdem er oder sie eine.Und dann gibt's noch einen,potenziellen vierten schritt das ist die infektion und infektion bezeichnet das,so dass wenn jetzt die schwachstelle entfernt wird oder das system neu gestartet wird,dauerhaften zugriff habe klassisch würde man also sagen irgendeine form von trojaner irgendetwas wasa neu aufgerufen wird bei einem boot des systems.B weiterhin funktioniert auch für die initialen schwachstelle weg ist und eben den,sinn hat dass mir der zugriff auf das system dauerhaft.Gegeben wird infektion ist nicht immer möglich und auch nicht immer nötig und infektion ist vor allem der teil,auf den viren scanner sehr,gut ansprechen weil es für diese möglichkeit sich dauerhaft in den system einzeln leisten zwar sehr viele,aber immer noch eine endliche anzahl möglichkeiten gibt und deswegen sagen schadstoffe scanner zum beispiel oder schatz so fair systeme zum beispiel etwas wie,lalala versucht software zu installieren darf da da,und dann sagt man ja oder nein wenn man gerade nicht beabsichtigt eine software zu installieren dann sollte man im zweifelsfall aussagen möchte ich eigentlich nicht ja und,das heißt dieser dass erlangen von per system ganz also das infizieren ist ein,ein schritt der große risiken birgt erkannt zu werden ja man brauchtin der regel administration rechte dafür man hat die unter potenziell diese viren scanner die aufpassen und touristische touristisch allein schon diesen schritt erkennen das heißt dieser teil der infektion ist so ein bisschen etwas wo man sagt,das ist auf jeden fall ein auffälliger schritt der unter umständen vom system erkannt und unterbunden wird oder von der nutzerinnen und.Das interessante an der ersten generation war dass sie deshalb so erfolgreich war oder unter anderem deshalb so erfolgreich war weil sie auf diesen schritt verzichtet hat.Systeme sind in der regel so getrennt dass die nutzer bestimmte,haben lese schreibe zugriffsrechte und für bestimmte andere rechte eben administration rechte brauchen also ihr könnt mit euren eigenen dateien arbeiten die beschreiben löschen und so weiter aber wenn ihr software installieren wollt braucht ihr administrator unrecht oder müsst ihr ein passwort eingeben nochmalaber der zugriff auf eure eigene dateien ist eine vollkommen unverdient wichtige tätigkeit,und wer macht nur das sie geht nämlich hin.Schreibt auf euren dateien rum was zu dem zeitpunkt eine vollkommen unverdient wichtige aktion für eine,bekannte oder unbekannte software war,und deswegen waren also diese erste generation hat also quasi einfach nur alle dateien umgeschrieben damit,zunächst als sie aufkam die viren scanner offen falschen fuß erwischt,die quasi keine holistic dafür hatten das kam dann später da komme ich auch gleich zu,ok jetzt habe ich gesagt die also immer die payton jetzt gibt's noch die beiden stufen davor reality und explodiert also man braucht immer noch eine schwachstelledie ausgenutzt werden kann und da arbeitet von der ersten bis zur aktuellen generation,eigentlich immer mit sehr einfachen methoden und das ist der diese teilt also die schwachstelle und der experte,der experte der schwachstelle die zum übertragen der pilot führen das nennt man drop.Also ein der weg die schadstoffe irgendwie im in das system reinzubekommen die klassiker klassischem wege die sie nutzen sind so office dokumente mit einem mit einem skript drin.Marko oder noch einfacher dateien die sowas haben wir eine änderung wie punkt pdf punkt exe,und dass das also es ist eine ausführt bare datei und diese ausfahrbaren datei hat aber quasi nochmal ein also hat das logo von einem pdf sodass sie jetzt so aussieht wie,gut kann ich aufmachen dann kommt der kommt der dobby.Also hier zunächst einmal rein menschliche schwachstellen die zur anwendung kommen.
Ist euch bewusst, das unter
https://breitbandmessung.de/kartenansicht
rechts unten ein facebook button ist?
aaaaahhhhhhhhhhhhh
Ist aber nur ein Button und nicht eingebaut in die Seite und somit ein nicht wissender Button bist du draufklickst:
https://webbkoll.dataskydd.net/en/results?url=http%3A%2F%2Fbreitbandmessung.de%2Fkartenansicht
Leider dafür aber Google Fonts :-(
Viel schlimmer, die liebe Metaebene, dieser tolle Podcast hat auch Google Fonts und sogar direkt google.com sowie diverses von youtube mit eingebunden … why ???
https://webbkoll.dataskydd.net/en/results?url=http%3A%2F%2Flogbuch-netzpolitik.de%2F
Ihr braucht den Scheiß doch gar nicht !
Ihr seid auch ohne Google geil !!!
Oh no !
Ich habe vor dem Witz gepostet…
Aber das mit dem Googlezeug mal als Kritik an die Herren der Schöpfung hier
Jetzt ergibt mein Kommentar noch weniger Sinn, da mein Vorkommentar wohl niemals die metaebene erreicht hat…
Also super Überleitung to something completely different:
Warum benutzt die Schöpfung hier Googlefonts und hat google.com direkt in diese Seite eingebunden?
Bei den Internetgeschwindigkeiten in Deutschland könntet ihr doch Platz für mehr Inhalt machen !!!
Was ich oben schrieb soll nun vergessen sein, denn die metaebene ist nun frei von Google und ganz rein !
:-D
Hallo Tim,
mir ist in dieser und in der vorletzten Episode aufgefallen, dass Deine Stimme unverhältnismäßig leiser wird, sobald Du etwas leiser redest (meinem Eindruck nach). Nennt man das „Pumpen“? Bin mir nicht sicher, wie der korrekte Begriff dafür lautet, hoffe aber Du kannst mit der Beschreibung etwas anfangen.
Der Effekt ist etwas subtil, aber wenn man es einmal gemerkt hat, kann man es nicht mehr überhören. Bei Linus scheint dieser Effekt nicht aufzutreten.
Ich vermute, dass es etwas mit Deinem Audiosetup zu tun hat. Vielleicht schaust Du mal nach, an was es liegen könnte.
Ansonsten, toller Podcast!
Viele Grüße,
Uli
Ein für Instagram netter Nebeneffekt des Versteckens von Likes ist auch, dass Influencer ihre Werbung nicht mehr so leicht selbst vermarkten können. Wie angesprochen ist ein Screenshot leicht gefälscht und die Werbetreibenden müssten sich für verlässliche Zahlen dann direkt an Instagram wenden.
Interessanter Punkt!
Kleine Korrektur zum ersten Feedback-Thema: Unter Morbidität wird die Krankheitshäufigkeit verstanden. Wahrscheinlich habt ihr sie verwechselt mit der Mortalität, der Sterblichkeit.
Der Morbi-RSA soll – sehr kurz geasagt – den Finazausgleich zwischen den verscheidenen GKVen nicht nur anhand der Demographie und Einkommensstruktur ihrer Mitgleider schaffen, sondern zusätzlich die Häufigkeit von schweren und daher teuer zu behandelnden bzw. versorgenden Krankheiten berücksichtigen.
Da hast du Recht! Danke!
Eine Anmerkung zur Telematikinfrastruktur…
die auf 5 Jahre beschränkte Laufzeit der im Konnektor vorhandenen Zertifikate:
Eine Verlängerung der Zertifikate ist nicht vorgesehen. Es muss der komplette Konnektor ausgetauscht werden. Die 5 Jahre Laufzeit gelten ab Produktion des Konnektors, nicht ab Installation. Keine Ahnung, wer den Austausch des Plasterouters zahlen wird, aber ich würde da mal von 1-2 Stunden Arbeitszeit bei einer kleinen Praxis ausgehen…. Dazu kommen natürlich die Hardwarekosten….
Wenn ich sehe was für Administratoren so an unseren Daten herum pfuschen dürfen, will ich lieber sterben.
Zum Feedback:
Wenn doch jetzt alle bishher pseudonymisiert übermittelten Daten nicht mehr pseudonymisiert sind könnte man jetzt doch die alten Daten den Personen zuordnen, oder nicht?
Die Erklärbärstunde zum Thema Ransomware war großartig. Besser und kurzweiliger kann man das Thema wohl kaum zusammenfassen. Danke!
Danke, das freut mich!
Gib uns ein ähm 5 Sternchen bei iTunes uns empfehle uns deiner Familie :)
Dem kann ich mich nur anschließen.
Vielen Dank euch beiden!
Kaum gesagt und schon kommt eine Meldung über siebenstellige Forderungen: https://www.heise.de/newsticker/meldung/Cyberangriff-auf-Erdoelfirma-Pemex-Cyberganove-fordert-4-5-Millionen-Loesegeld-4585696.html
Kleine Anmerkung/Ergaenzung zum Thema Backups: https://de.wikipedia.org/wiki/WORM#Hardware-WORM
Zum Thema Nutzen der Gesundheitsdatensammlung: es nutzen mir nicht nur potentiell meine eigenen Daten. Die Möglichkeit, über die gesamte Bevölkerung Statistiken anfertigen zu können, könnte schon interessante Forschungsergebnisse bringen, die dann langfristig allen zugute kommen. Sowas wie SELECT Verschreibungen.ibuprufen FROM patienten WHERE Diagnose CONTAINS “Nierenversagen”; Da alle Daten zu haben und nicht nur unkontrollierte mit bias versehene Stichproben kann schon wertvoll sein.
Schön, dass ihr das Thema mal ausführlicher erklärt habt. Interressant gewesen wären noch die Begriffe Speer-fishing und Dynamit-fishing. Die hört man in diesem Zusammenhang ja auch häufig.
Zum Thema Backups: Ich hatte früher eine umfangreiche Backupstrategie, umfassend eine Kombination von Backblaze, unregelmäßigen Snapshots auf externen Festplatten und Time Machine auf mein Raspberry Pi NAS.
Nun habe ich aber Ende letzten Jahres mein MBP verkauft und besitze keinen „richtigen“ Computer mehr, mein Daily Driver ist jetzt ein iPad. Wie würdet ihr hier ein Backup angehen? Gerätebackups, iCloud Drive und Foto Library werden zwar bestimmt von Apple nicht nur auf einer einzigen kalifornischen Festplatte gespeichert, gegen versehentliches Löschen oder gar Ransomware hilft mir das nur eben auch nicht…
Das Standard-Backup vom OS auf iCloud Drive sollte man auf jeden Fall nutzen. Damit ist man schon mal in der Situation, immer auf ein aktuelles Backup zugreifen zu können.
Zusätzlich empfiehlt sich in regelmäßigen Abständen ein Backup unter Zuhilfenahme eines Macs, wenn Du noch einen hast.
So richtige Backup-Software für iOS gibt es afaik nicht, da sie gar nicht die nötigen Zugriffsrechte bekommen würden.
Super Folge, wie immer! @Linus ich nehme an Du verschlüsselst Deine Eichhörnchen-Backups. Wie merkst Du dir die ganzen Passwörter zu den jeweiligen Backups?
Da Linus ein Advokat von Passwortmanagern ist vermute ich er benutzt einen…
Wie schaut es denn mit Bit-rot bei denen Eichhörnchen backups aus? https://en.wikipedia.org/wiki/Data_degradation
Gehts du da aktiv dagegen vor?
Setzt du auf ein bestimmtes Dateisystem?
Ja, ZFS.
Hallo Linus,
eine Frage zu Ransomware und ihren Infektionswegen: Können wir uns denn so sicher sein, dass künftige Evolutionsstufen dieser sympathischen Geschäftsidee beim Angriffsvektor E-Mail-Anhang und der Schwachstelle Mensch bleiben werden? Wäre es nicht auch denkbar, dass den Urhebern eines Tages z.B. ein 0-day Exploit für einen weit verbreiteten Browser oder ein OS in die Hände fällt und RCE, in dem Fall also das Verschlüsseln von Dateien, ermöglicht? Verbunden mit etwas Wurm-Funktionalität (weitere vulnerable Systeme suchen und infizieren) male ich mir da gerade ein nicht unerhebliches Schadpotenzial aus.
Man kann sich natürlich alle möglichen dystopischen Fantasien erdenken, aber letztlich wird hier immer der Weg des geringsten Widerstands gewählt werden. Die Produktionsketten von Betriebssystemen sind sicherlich nicht unpenetrierbar, aber mit Sicherheit eher ganz oben in der Unwahrscheinlichkeitsskala. Ähnliches gilt für Applikationen, wenn auch in abgemildeter Form. Grundsätzlich sollte man einfach die Trends verfolgen – es lässt sich nicht voraussagen, auf welcher Ebene die nächste Bedrohung lauern wird (auch wenn es ein paar heiße Kandidaten gibt wie z.B. der ganze IoT-Wahnsinn).
Ja, bei Wannacry war genau das auch schon der Fall.
Klar können wir nicht darauf vertrauen, dass es bei der Schwachstelle Mensch bleibt – aber solange es sie gibt, braucht niemand kompliziertere Tricks zu machen.
Als Marketing-Bezeichnung würde ich für Deutschland dann DDR-2.0 nehmen: DigitalDetoxRepublic
Eine Frage zu dem Problem, dass ein klassischer Benutzer-PC mit Windows bereits infiziert ist (man aber noch nicht davon weiß, also noch die „auf der Lauer liege Phase“). Und nun ruft der Nutzer, wie in eurem Bsp., den „Tim von der IT“, weil z.B. der Drucker nicht läuft…
Wie wäre euer Vorschlag, es zu vermeiden, dass der Admin sich mit einem Administrator-Konto aus dem AD einloggt?
Wäre es sinnvoll (oder zumindest besser), wenn z.B. auf jedem Benutzer-PC noch ein rein lokales Admin-Konto existiert, was aber keine Rechte im AD hat? (und natürlich für jeden PC eine einzigartige Konto/PW Kombination hat). Bei kleineren Firmen mit sagen wir mal max 20 Geräten könnte man das sogar noch mit einer zur Not handschriftlichen geführten Liste mit Konto/PW handhaben.
Klar macht es auch das für den eh schon betroffenen PC u.U. noch schlimmer, aber zumindest verhindert man dadurch, dass sich die Erpresser durch das ganze System bis zu den Admin Konten auf den (Backup-) Servern „durchfressen“ können (mal von Exploits wie EternalBlue o.ä. abgesehen…)
Klar, alle mit normalen Benutzerrechten löschbaren Dateien rettet auch nur ein Backup.
Du brauchst keine lokalen Admin-Konten. Man kann im AD die Rechte feingranuliert vergeben und AD-Administrator von Rechner-Administratoren (ich nens mal so) trennen. Letzteres Konto hat dann auf den Benutzerrechnern und zwar nur da Admin-Rechte.
Man kann da schon ne Menge machen. Ist halt kompliziert und arbeitsaufwendig. Und man muss wissen was man tut (ich wüsste es nicht).
The „Local Administrator Password Solution“ (LAPS) provides management of local account passwords of domain joined computers. Passwords are stored in Active Directory (AD) and protected by ACL, so only eligible users can read it or request its reset.
https://www.microsoft.com/en-us/download/details.aspx?id=46899
Apropos Brexit. Alexander Clarkson und Marco Herack haben bei https://foreigntimes.de/2019/11/10/ft026-ein-brexit-fuer-die-ewigkeit/ auch mal wieder drüber gesprochen.
Ich bin nicht ganz so eichhörnchenmässig unterwegs, wenn es um meine Backups geht, habe aber auch alles auf Festplatten, die nicht immer an den Systemen hängen. Hatte mal ’ne zeitlang ein FreeNAS am Start dafür, aber tatsächlich hätte mir dieses System während der Testphase ohne zutun ausgerechnet die Dateien gefressen, die ich am allerdringendsten brauche (die Babyfotos und -filme), wenn ich nicht noch mehr Backups gehabt hätte. Also ist FreeNAS und ZFS für mich jetzt gestorben.
Meine Frage ist jetzt aber vor allem:
Wie richte ich ein Pull-Backup ein, so dass der pullende Rechner unbeaufsichtigt und automatisch die Daten zieht?
Rsync? Dafür müsste ich ja ssh keys auf dem Server eingerichtet haben, so dass der sich automatisch mit dem Client verbinden kann und wenn rsync das kann, dann kann das ja auch ein Angreifer mit einem normalen Terminal und kommt damit ganz leicht auf den Client Rechner.
Ich könnte mir noch vorstellen, dass ich Syncthing benutze und Syncthing sich das Zeug von den Client Rechnern zieht.
Oder habe ich etwas grundsätzlich falsch verstanden, dann schickt mich doch bitte zu Lese/lernmaterial wie ich ein Pull-Backup „richtig“ einrichte.
Und: wenn Ransomware den Backupserver befällt ist das ja auch wieder ein großes Problem, wobei meine Strategie ist, dass der Backupserver mittels Backblaze off-site gesichert wird.
zu den Backups:
Hier bietet sich ein Backup zu einem der bekannten großen Cloud-Anbieter (Dropbox, Microsoft, Amazon?) natürlich auf den ersten Blick an. Diese werden wohl nicht so schnell mit dem Wurm aus dem Firmennetz befallen. (Datenschutzfragen mal hinten angestellt.)
Zwar sind diese Cloud-Speicher dauerthaft eingebunden, aber solche Anbieter versionieren Dateien in der Regel. Sieht also erstmal gut aus.
Leider kann der User auch alle vorigen Versionen seiner Dateien löschen. Insbesondere ein Wurm, der sein Opfer zunächst ausspioniert, könnte dies also ebenfalls tun.
Der junge Mann, dem die Einreise zwecks Studienantritt an der Harvard University zunächst verweigert wurde, ist ein Palästinenser, der zuletzt im Libanon gelebt hat. Du hast schon Recht, Linus, dass ein angehender Harvardstudent vergleichsweise gute Möglichkeiten hat, sich zur Wehr zu setzen und damit ein denkbar schlechtes Ziel für Schikane ist. „Hochintelligent“ wird er sicher sein, wie du sagtest, und die Rückendeckung dieser Institution hilft natürlich enorm. Aber „vollprivilegiert“ erscheint mir zweifelhaft, sonst wäre ihm das wohl auch gar nicht erst passiert.
Ja, je nach Perspektive kann man diesen Studierenden an der international renommiertesten Universität mit einer Regelstudiengebühr von 52.000 USD pro Jahr auch als unterprivilegiert wahrnehmen. Aber dann verbrennt man sich die Finder – so wie die Grenzbeamten.
Ich habe nicht bestritten, dass er wichtige Privilegien genießt. Vor allem deshalb ist es ihm inzwischen doch noch gelungen einzureisen und sein Studium anzutreten.
Aber hinsichtlich seiner Herkunft und Hautfarbe ist er eben sehr wohl unterprivilegiert und nur deshalb ist ihm die Einreise zunächst verwehrt worden.
Du kannst dich gern darüber lustig machen, aber weiß zu sein ist und bleibt ein mächtiges und unkäufliches Privileg.
Das streitet doch niemand ab.
Mich würde aber interessieren, wie du Privilegien zusammenrechnest. Kann jemand mit dunkler Hautfarbe grundsätzlich nicht privilegiert sein, auch wenn er auf Harvard studiert?
Oder ist es benachteiligten Menschen vielleicht möglich, auch in eine privilegierte Position zu gelangen, beispielsweise wenn sie Harvard-Student, Millionärin oder Präsident werden?
Wie kombinieren sich da die Privilegien und Benachteiligungen des Individuums?
Natürlich kann jemand mit dunkler Hautfarbe privilegiert sein, das habe ich nicht bestritten. Ich versuche nochmal ausführlicher zu verdeutlichen, worum es mir geht.
Es gibt eine Vielzahl von Privilegien, manche kann man durch Glück oder Arbeit erwerben, andere nicht. Zur letzteren Gruppe gehören neben der Hautfarbe z.B. auch die sexuelle Orientierung und Identität. Auch eine glückliche Kindheit ist ein Privileg, das einem weitestgehend durch Zufall zuteil wird.
Mindestens in der amerikanischen Gesellschaft, in der ich derzeit lebe, wahrscheinlich aber auch in der deutschen, aus der ich stamme, kombinieren sich die Privilegien leider oft so, dass jeder noch so honorige Titel, jeder Wohlstand, jede Lebensleistung im Zweifel durch die Hautfarbe annuliert werden kann. Beispiele dafür gibt es zu viele. Konkret wegen des Bezugs zu Harvard seien die Fälle von Botham Jean und Henry Louis Gates Jr. genannt.
Ersterer, ein Harvard Alumnus, wurde unschuldig und unbewaffnet in seiner eigenen Wohnung von einer Polizistin erschossen. Sie hatte sich in der Tür geirrt und hielt ihn, bedingt durch seine Hautfarbe, für einen Einbrecher.
https://en.m.wikipedia.org/wiki/Murder_of_Botham_Jean
Letzterer, ein prominenter Harvard Professor mit eigener Fernsehsendung, hatte das Glück, nur verhaftet zu werden wegen des Versuchs die klemmende Tür seines eigenen Hauses aufzustemmen.
https://en.m.wikipedia.org/wiki/Henry_Louis_Gates_arrest_controversy
Auch ein weiterer Harvard Alumnus, der schwarze Präsident, auf den du anspielst, blieb in den Köpfen vieler trotz der erreichten Amtswürde „nur“ ein Schwarzer. Deshalb durfte er sich z.B. von seinem späteren Nachfolger rassistische Verschwörungstheorien über seinen Geburtsort gefallen lassen.
Das mit der Hautfarbe nach wie vor verbundene Stigma legt man nie ab, welche Privilegien man auch immer ansonsten genießen sollte. (Im Übrigen ist mir sehr bewusst, dass sich hier zwei Weiße über Rassismus unterhalten…)
Zum konkreten Fall möchte ich nochmal betonen, dass Ismail Ajjawi vor seiner letztlich erfolgreichen Einreise in die USA als palästinensischer Flüchtling im Libanon gelebt hat. Sein Studium wird durch ein karitatives Stipendium ermöglicht, nicht etwa durch reiche Eltern. Wie auch immer sich sein Leben nach dieser glücklichen Fügung weiterentwickeln mag, „vollprivilegiert“ hat er es bisher sicher nicht gelebt und ein wichtiges, oft entscheidendes, Privileg wird ihm immer fehlen. Diese Charakterisierung ist es, woran ich Anstoß genommen habe.
https://www.aljazeera.com/news/2019/08/harvard-university-student-palestine-denied-entry-190828051418070.html
Deine Assoziation zwischen Privileg/Wohlstand und Harvard ist natürlich nicht unberechtigt und die Formulierung als spontane Äußerung nachvollziebar. Mit dem zusätzlichen Kontext, den ich versucht habe zu bieten, sollte aber doch auch einzusehen sein, dass sie für dieses Individuum unberechtigt ist, oder?
Guten Morgen ihr Lieben,
der C3 steht ja inzwischen wieder kurz bevor und mir ist heute eine Idee für das Problem eingefallen, dass manche Menschen mit Flaggen haben. Ihr erinnert euch doch bestimmt an den Vorfall, dass beim letzten C3 welche entwendet wurden.
Es ist aus meiner Sicht sehr legitim zu kennzeichnen, dass ein bestimmter Bereich, eine bestimmte Gruppierung, aus einem Land kommt oder eine bestimmte Sprache spricht.
Anstelle der Landesflaggen könnte man dazu umsatteln, dass diese Gruppierungen Flaggen mit den Autokennzeichen aufstellen. (https://de.wikipedia.org/wiki/Liste_der_Kfz-Nationalit%C3%A4tszeichen)
Damit sollten die Probleme beider Seiten eigentlich behoben sein.
Ich denke, dass ihr das besser in die entsprechenden Kreise streuen könnt als ich ;-)
Lieben Gruß,
David
Mich würde ja mal interessieren, ob der Mail Anbieter mal versucht hat, die „Klartext“ Daten, so wie sie auf dem Server liegen, einfach aus zu händigen.
Oder mit Tims worden im Bezug auf Nutzung von Backup Servern bei der Steuererklärung: „Es kommt immer auf die Definition an.“ :-)
Frei nach dem motto: „Gerne übersenden wir Ihnen die Daten von XYZ, wie sie auf unseren Servern liegen…“
Ich habe gelernt, dass es manchmal doof ist, wenn man für die Leute zu viel vorarbeitet.
Hier noch einmal nachträglich zum Thema China, Hong Kong und Taiwan. Apple hat offensichtlich doch nur vorauseilenden Gehorsam demonstriert, da Apple laut Cook nicht von China unter Druck gesetzt wurde. War zu vermuten.
https://abcnews.go.com/Business/tim-cook-talks-vision-apple-breaks-ground-facility/story?id=67165042
Lieber Linus, lieber Tim,
Danke für die spannende Sendung! :) Zwei Sachen zu Emotet sind mir aufgefallen:
1) Emotet ist keine Ransomware, es hat selbst keinerlei Verschlüsselungsfähigkeiten, sondern beschränkt sich auf das „Lateral Movement“ und das Nachladen anderer Software. Warum diese Wortklauberei? Weil
2) Die Emotet-Gang selbst begnügt sich in vielen oder sogar allen Fällen damit, die initiale Infektion durchzuführen und verkauft dann die Zugänge auf infizierte Maschinen an andere Gruppen, die dann deren eigene/eingekaufte Malware nachladen können. Das sind dann oft Trickbot, ein Trojaner oder Ryuk, eine Ransomware. Zumindest meiner Meinung nach ist das auch der Grund, warum Emotets Spamkampagnen oft extrem breit sind; erst möglichst viel infizieren und dann verkaufen, was sich lohnt. Sprich: Dort herrscht ganz normale „Arbeitsteilung“ und es gibt nicht eine Gruppe, die groß und fähig genug ist, all diese Infektionen auf der ganzen Welt so intensiv zu verwalten, das wär dann noch ein bisschen angsteinflößender als das Zeug eh schon ist ;)
LG,
dimir
Quellen:
https://www.zdnet.com/article/emotet-todays-most-dangerous-botnet-comes-back-to-life/
https://www.virusbulletin.com/virusbulletin/2019/10/vb2019-paper-exploring-emotet-elaborate-everyday-enigma/
Das habe ich aber doch auch genau so erklärt?
zu 1) Hm, kam für mich nicht so klar raus — also ja, bei den Feature-Erklärungen sagst du natürlich nicht, dass Emotet verschlüsseln kann, aber in der Einleitung heißt’s zweimal, dass Emotet eine Ransomware ist und erst später sagst du dann explizit, dass es keine ist, was mir für Leute, die sich noch nie mit dem Thema auseinandergesetzt haben, etwas verwirrend erscheint ;) Vlt is es mir auch nur deshalb aufgefallen, weil ich in letzter Zeit einige Leute getroffen hab, die Emotet für eine Ransomware hielten, weil sie das so aus Medienberichten herausgelesen haben wollen.
zu 2) Also dass da unterschiedliche „Firmen“ am Werk sind für Infektion vs. Einspielen der Ransomware verantwortlich sind und Zugänge weiterverkauft werden, hätt‘ ich so nicht rausgehört, aber vlt war ich einfach nicht aufmerksam genug.
LG,
dimir
Oben wurde ja schon ZFS von Linus als Dateisystem der Wahl genannt, auch wenn mir das eher aufwändig erscheint für heterogene Systeme (Win, Mac und Linux in einem Haushalt).
Gibt es denn eine Empfehlung für ein Cryptotool der Wahl, welches mit allen drei Welten harmoniert? Idealerweise eine echte Empfehlung, die aus eigener, positiver Erfahrung resultiert. Sind ja Wunschwochen 8-)
ZFS ist kein Crypto-Tool, sondern ein Filesystem. Und wenn dein Server das versteht, können alle anderen Systeme per AFP, SMB, NFS, FTP, WebDAV oder jedem anderen präferierten Protokoll darauf zugreifen.
Da haben wir uns wohl ein wenig missverstanden ^^
ZFS als Dateisystem, da sind wir uns ja einig. Jetzt haben wir also eine schöne, neue Platte (Eichhörnchen würde sagen: eine neue Eichel), die aber komplett offen ist, da nicht verschlüsselt.
Die Frage ist nun: welches Verschlüsselungstool nutze ich für diese Eichel, damit Mac, Windows und Linux dort lesen und schreiben können bei lokaler Anbindung per USB?
Früher hätte ich Truecrypt gesagt, leider ist das raus. Veracrypt scheint zumindest bei Mac ja noch einen Zusatz zu benötigen…was also nimmt die heterogene Familie von Heute als gemeinsame Basis?
Das Verstecken von Likes ist alles andere neu.
Hacker News (news.ycombinator.com) hat das schon vor vielen Jahren eingeführt, und es galt sofort als großer Erfolg, in einer relativ großen Community.
Zu der Zeit nannte man das übrigens nicht Likes, sondern Upvotes, und die sammelte man nicht auf Facebook oder Instagram, sondern auf Reddit.
Wenn man unterstellt, dass die Programmierer hinter Instagram auch ba und zu Hacker News lesen, verwundert es schon, warum sie das als großes Experiment verkaufen und nicht Anwendung eines bekannten Prinzips.
Eigentlich ist es die Implementierung eines lange bekannten, längst überfälligen Features.
Ein überfälliges Feature wäre es nur dann, wenn das Ziel der Plattform ein gesundes Miteinander der Benutzer wäre.
Das „Experiment“ bei Instagram besteht doch nicht darin, ob die Community besser funktioniert oder nicht, sondern ob die Werbeeinnahmen dadurch steigen oder sinken. Jenachdem war dieses „Experiment“ erfolgreich oder nicht.
Was genau würdet ihr jemanden empfehlen, der sich jetzt erst mit Backups eines Win10-Systems beschäftigt.
Für meinen Mac nutze ich Timemachine. Reicht das Windows 10-Bordmittel auch? Oder nutzt ihr andere Software? Welche Festplatten wäre zu empfehlen? Ich würde gern auf ein USB-Laufwerk sichern.
Danke!
Eine Anmerkung zur Breitbandmessung… Ich bin regelmäßig im Zug in Deutschland unterwegs und habe genauso regelmäßig Probleme mit dem Breitband. Übrigens genau so wie das WLAN der DB, was ja auch über Breitband angebunden ist. Nun braucht die Breitband App für die Feststellung des wo einer Messung GPS. Kann ich verstehen. Allerdings habe ich bisher noch keinen oder kaum GPS Empfang im Zug. Damit kann die Messung dort auch nicht statt finden. In einem Moment wo ich viel Zeit für Breitband Nutzung habe und fürs arbeiten im Zug auch gerne nutzen möchte, funktioniert es nicht und ich habe keine Chance es zu melden. :(
Das mit der BW, Wehrdienst und dem Abi ist so ne Sache. Jeder kann mal bekannte naturwissenschaftliche Institute unter so Stichworten wie „impact physics“ oder „Schutz und Sicherheit“ und dann die Lebensläufe der dort beschäftigten zumeist männlichen Wissenschaftler anschauen, z.B. Bundeswehruni, Ex-Berufssoldat, Burschenschaften, noch aus der Wehrpflichtzeit usw. Natürlich sind viele von denen sehr gläubige Christen und große Patrioten. Da kann also gar nichts schieflaufen. Die sind genauso Musterbürger wie Mike Pence und The Family (netflix).
Schon klar, dass Profi-Soldaten eher wie Söldner oder Neudeutsch (PMI = private military contractors) agieren. Genau wie bei Politikern fängt deren richtige Karriere erst nach dem Amt an. Das ist nichts Neues. Bei der Gründung der USA gab es einen großen Streit, ob stehendes Heer oder nicht, aus dem das 2. Amendment resultierte. Die Gruppe um George Washington hat den Streit gewonnen. Seit Vietnam haben sie eine Berufsarmee.
Wir wissen auch alle, dass die Fehltritte bei der Bundeswehr nie aufhören werden. Es sei denn sie werden nicht mehr als Fehltritte gesehen, weil die AfD am Ruder ist oder eine ähnliche Partei. Gleiches gilt für die Geheimdienste.
Danke für die guten Erklärungen zu Emotet etc
Was mich als Admin von mehreren ADS-Domains interessiert:
Wie sieht die Angreifbarkeit von ADS-Domains aus, die auf Basis von Samba-DCs laufen? Ich betreibe mehrere solche Domains und frage mich, ob die Angriffsflächen dieselben sind wie mit MS-Windows-DCs oder nicht.
Vermutlich ist man mit Samba-DCs etwas besser geschützt, weil eben „seltener“? Bzw. weil der ganze Windows-Unterbau fehlt und wahrscheinlich nur gewisse Angriffe klappen.
schreib das mal hier rein, weil Backup-relevant :
wollt nur kurz an´ n Linus druchreichen, dass die Idee, sich so ne externe HDD im Case zu kaufen nicht immer funzt.( weil er mal meinte, das ginge auch und würde sogar noch billiger sein als sich ne HDD alleine zu kaufen und man dazu dann noch ne bridge hätte ..) , grad so ne Toshiba Canvas mit 2TB erhalten. Aufgemacht – und siehe da : keine separate Bridge . USB-Anschluss fest auf board der HDD verlötet. könnte man intern höchstens hernehmen, wenn man auch internen USB3.1 Port auf´m Motherboard hat. denk, dass das, zumindest bei Toshiba erst seit den USB3.0 HDD so läuft, da ich auch noch ne alte 2.0 mit Bridge hab