Neue Betrugsmasche bei Ebay Kleinanzeigen

Aktuell verkaufe ich ein paar Sachen auf Ebay Kleinanzeigen, darunter auch eine professinelle Spiegelreflexkamera. Nachdem ich das Angebot eingestellt hatte, dauerte es nicht lange und ich erhielt auf einmal Nachrichten über Whatsapp und per SMS:

Letzendlich sind den Leuten die Details, die man hinschickt, egal. Ihnen geht es nur darum, euch in ein Gespräch zu verwickeln. Das Ergebnis ist dann: ihr sollt das Paket ins Ausland verschicken, natürlich übernehmen die Spammer alle Kosten und schicken dann aber gefälschte Screenshots/Belege, dass das Geld versendet wurde. Wird dann das Paket losgeschickt, seht ihr dieses sowie das Geld nie wieder.

Weitere Details zur Masche findet ihr hier http://www.onlinewarnungen.de/warnungsticker/ebay-kleinanzeigen-betrug-kontakt-per-sms-mit-e-mail-adresse/

Dein Facebook Account wurde gehackt!

Facebook ist erneut ein gefährlicher Ort geworden – fiese Viren und Hacker treiben ihr Unwesen. Und selbst die Tagesschau berichtet von diesem unsäglichen Treiben.

Und neu ist das ganze nicht. Fing es früher mit Kettenbriefen an, so kamen später die fiesen „ICQ Würmer“ hinzu, um dann von den WhatsApp Warnungen (eine bestimmte Nummer sperren, weil die einen sonst hackt) hin zu eben diesen Horrormeldungen aus der Mitte des Zuckerberges.

Doch was ist da dran? Ja, die Gefahr an sich ist real, jedoch ist die Ursache eine andere als gedacht. Hollywood hat der kompletten IT einen Bärendienst erwiesen, indem ein Großteil der Menschheit lange konditioniert wurde, wie einfach das „Hacking“ doch ist.

Beispiel: Eine Login-Maske, bei der man die Zugangsdaten nicht kennt? Ein Top-Hacker öffnet einfach eine Konsole und tippt wie irre irgendwas herum, und schon ist er drin.

Die Realität sieht dann doch GANZ anders aus. „Einfach mal so“ „hackt” sich niemand irgendwo rein. Wenn, dann kann man immer nur Fehler in Systemen ausnutzen – aber die muss man dann auch erstmal kennen, die richtigen Grundvoraussetzungen müssen erfüllt sein und vieles vieles mehr. Wovon man aber mit relativ hoher Sicherheit ausgehen kann: niemand hackt sich in Systeme wie Facebook oder Youtube und übernimmt einfach mal so euren Account.

Die traurige Wahrheit ist nämlich: jeder, der behauptet, dass sein Account „gehackt“ wurde, hat mit extrem hoher Wahrscheinlichkeit selbst seine Einverständniserklärung gegeben. Und das meist aus Unkenntnis oder schlicht Dummheit.

Und hier kommen wir auf den Kern der aktuellen Story, dass sich Viren über den Facebook Messenger verbreiten. Und das geht so: Ein Bekannter schickt euch einen Youtube Link über den Facebook Messenger. Ihr klickt drauf (zumindest auf dem Handy) und anstatt Youtube kommt eine Login-Maske von Facebook – natürlich gefälscht. Gebt ihr hier nun eure Login Daten ein, hat der „Hacker“ natürlich leichtes Spiel und kann euren Account einfach mal so übernehmen. Mit etwas gesundem Menschenverstand würde die Masche überhaupt nicht funktionieren, aber trotzdem fallen so viele Leute darauf rein.

Der Schlüssel ist eben, dass euch die Nachricht jemand schickt, den ihr kennt. Natürlich hat derjenige das nicht wirklich getan, sondern ist selbst auf den Trick hereingefallen. Aber spätestens wenn man einen YOUTUBE Link anklickt und darauf hin der FACEBOOK Login Bildschirm kommt, sollten alle Alarmglocken angehen. Das dümmste was man nun machen kann, ist da tatsächlich seine Daten einzugeben!

Leute, lasst euch nicht verarschen. Überlegt lieber immer einmal mehr und vor allem schließt im Zweifel alle Fenster und Apps, wenn euch was komisch vorkommt. Wenn man das verinnerlicht, dann ist der eigene Account auch sicher. Und im Zweifel fragt jemanden im Bekanntenkreis, der sich mit Technik auskennt.

Juhu: die 7-Tage Sperrfrist für die Mediatheken der öffentlich-rechtlichen Sender werden wohl abgeschafft

Seit einigen Jahren nun hat sich der Medienkonsum meiner kleinen Familie nahezu komplett auf die öffentlich rechtlichen Sender verlagert – auch, weil du die großartigen Mediatheken ein zeitgemäßer Medienkosum möglich ist.

Leider hatten die privaten Sender sowie Verlagshäuser besonders mit den Mediatheken ein Problem, da sie ihr Geschäftsmodell bedroht sahen. Um es kurz zu machen: es wurde durchgesetzt, dass die Mediatheken der öffentlich-rechtlichen Sender einen sehr großen Teil ihrer Inhalte nach 7 Tagen zu deaktivieren.

Um es nochmal ganz deutlich zu sagen: wir reden hier über Inhalte, die nahezu komplett mit unseren Steuergeldern bezahlt wurden. Diese Situation hat bei mir schon immer Kopfschütteln verursacht, besonders, wenn man sich das Potential mal verdeutlicht: es wäre möglich, sämtliche Tagesschauen der letzten 65 Jahre anzuschauen – ein unvergleichbarer Einblick in den Gemütszustand des Landes zu jeder beliebigen Zeit. Man könnte auf unfassbar viele und vor allem sehr hochwertig produziere Dokus zurückgreifen, Talkshows usw.

Und all das könnte jetzt möglich werden – die Betonung liegt aber auf könnte. Denn fakt ist nur: die Regeln werden geändert. Aber es sieht sehr gut aus. Der genaue Wortlaut ist:

“Die Regierungschefinnen und Regierungschefs der Länder sind sich darüber einig, dass die Verweildauern für Sendungen und auf Sendungen bezogene Telemedien über die bisher geltende Sieben-Tage-Regelung hinaus ausgedehnt werden sollen und die Regelung zum Verbot presseähnlicher Angebote weiter konkretisiert werden soll.”

Ob die Änderung der Regeln auch bedeutet, dass die analogen Archive digitalisiert und verfügbar gemacht werden, das steht natürlich in einem anderen Stern. Aber man wird ja nochmal träumen dürfen 🙂

via golem.de

Warum die Netzneutralität so wichtig für das Internet ist, wie wir es kennen

Auf den ersten Blick sind Angebote, wie z.B. Stream ON der Telekom, eine sehr tolle Sache, um das SO kostbare Datenvolumen des eigenen Handyvertrags zu schonen.

Denkt man aber mal genauer nach oder aber lässt einfach mal den Blick in Länder schweifen, bei denen es eben keine Netzneutralität gibt, dann ist das ein kleiner Vorgeschmack, was uns bald erwarten könnte:

Will man also WhatsApp, Facebook oder Twitter, Youtube, Spotify und Google Mail nutzen, dann darf man bei diesem Anbieter monatlich zusätzlich knapp 35€ hinblättern.

Netzneutralität bedeutet, dass ein Anbieter sich nicht darum zu scheren hat, welche Art von Daten ich über meine Leitung empfange, sie also alle gleichwertig zu behandeln und nicht einzeln zu drosseln oder solche Späße. Mit Stream On fängt nun eine erste Aufweichung dieser Regelungen statt – sie hilft zwar erstmal dem Kunden (die inkludierten Apps werden nicht auf das eigene Datenvolumen angerechnet), macht es aber kleinen und neuen Firmen unmöglich, die gleiche Menge an Menschen zu erreichen, wie es nun die Big Player können. Denn nur diese großen Player können die nötigen Gebühren an die Telekom bezahlen, um in Stream On aufgenommen zu werden. Ausserdem wird es nicht lange dauern und die Telekom wird die Gebühren anziehen. Dann ist auch der Kunde der Dumme.

Via aptgetupdate.de

WPA2 kann geknackt werden 😱

Und zwar nicht eine Implementierung eines Herstellers, sondern der Standard selbst. Aber die gute Nachricht ist: es ist möglich, die Lücke zu schließen und dabei trotzdem kompatibel mit gepatchten als auch ungepatchten Systemen zu bleiben.

WPA2 führt beim Beitritt eines neuen Gerätes einen 4-Wege Handshake durch, bei dem der gemeinsame Encryption Key ausgehandelt wird. Bei der 3. Nachricht des 4-Wege Handshakes teilt der Access Point dem Client den Encryption Key mit und wartet auf die Bestätigung durch den Client. Da diese 3. Nachricht ja auch mal durch Paketverlust oder ähnliches verloren gehen kann, ist es möglich, diese erneut zu senden. Und genau das ist die Schwachstelle: der Angreifer kann dieses Paket mitlauschen und es dann immer und immer wieder an den Client schicken. Jedes mal, wenn dieser das Paket erhält, setzt er seine inkrementellen transmit/receive Packet Counter zurück und verhält sich so, als ob er gerade dem Netzwerk neu beigetreten ist. Durch diese ständigen Widerholungen kann der Angreifer das “Opfer” gezielt immer die gleichen Pakete verschicken lassen und diese dann relativ einfach knacken.

Besonders betroffen sind Linux und Android Systeme (besser gesagt wpa_supplicant in der Version 2.4), da ihnen durch einen Trick zusätzlich noch ein Schlüssel, der nur aus Nullen besteht, untergeschoben werden kann. Ab diesem Moment kann der komplette Netzwerkverkehr des entsprechenden Gerätes mitgelesen werden.

Die kompletten Details findet ihr hier: krackattacks.com

Jeff Bezos erklärt, wie er schwierige Entscheidungen trifft

Jeff Bezos, der Chef von Amazon, hat vor kurzem dem “Business Insider” ein Interview gegeben, bei dem es um das Thema “riskante Business Entscheidungen” ging.

Bezos erklärt in dem Artikel, wie er es hinbekommt, ein Unternehmen wie Amazon mit 341.000 Mitarbeitern immer noch so führen kann, als sei es ein Startup. Er nennt das die “Day 1 Mentalität”, was u.a. beinhaltet, dass man Entscheidungen schneller treffen sollte.

Um das zu erreichen versucht er innerhalb kürzester Zeit so viele Daten wie möglich zu bekommen, um dann auf dieser Datenbasis seine Entscheidungen zu treffen. Das Mantra dabei ist: versuche herauszufinden, wie viele Daten du mindestens benötigst (z.B. 70%) und nicht, wie viele optimal wären (90% oder mehr).

Hinzu kommt die oft zitierte Mentalität des Scheiterns, was hier in Deutschland leider noch immer als Makel angesehen wird, in Amerika aber eher als eine Chance um aus den Fehlern zu lernen. Bezos fügt auch hinzu, dass fast alle Entscheidungen auch wieder rückgängig gemacht werden können – also warum nicht einfach mal probieren und im Zweifel einen Rückzieher machen. Man sollte sich bei schwierigen Entscheidungen immer fragen: “was ist, wenn wir falsch liegen? Welche konkreten Konsequenzen hat das und wie können wir unsere falsche Entscheidung rückgängig machen?”.

Hand in Hand damit geht der nächste Tip, nämlich, dass man sich nicht so sehr darauf konzentrieren sollte, falsche Entscheidungen zu vermeiden, sondern eher, wie man diese schnell erkennt und sie korrigieren kann. Im Zweifel ist es für Unternehmen günstiger, Fehler zu machen und diese schnell zu korrigieren als träge zu werden und somit nicht mehr auf Veränderungen im Markt angemessen reagieren zu können.

Für Entscheidungen, die einen sehr großen Impact auf Kunden, Mitarbeiter und/oder Partner haben, schlägt Bezos das “Disagree and commit” Prinzip vor, also “ich stimme dir nicht zu, stehe aber voll hinter dir”. Er erklärt das an dem Beispiel einer Serie, die von den Amazon Studios produziert werden sollte. Er sah mehrere Probleme in der Finanzierung, ob das Thema der Sendung überhaupt spannend sei usw. Das Team jedoch war von seinen Ideen absolut überzeugt. Und so schrieb Bezos unverzüglich zurück: “Ich stimme euch nicht zu, aber stehe hinter euch und ich hoffe dass das die erfolgreichste Serie wird, die wir je gemacht haben”.

Er spricht sich damit sehr deutlich gegen die “Ich habe es dir vorher gesagt” Mentalität aus, sondern will eher ein “jeder muss es selbst lernen” Erlebnis hervorrufen. Denn Wenn ein Chef ständig Ansagen macht und alles besser weiß, dann wird das auf Dauer sehr demotivierend für seine Mitarbeiter und wird wiederum dafür sorgen, dass das Unternehmen träge wird. Und man kann ja nie ausschließen, dass man als Chef falsch liegt.

Das ganze Interview findet ihr unter http://www.businessinsider.com/jeff-bezos-explains-the-perfect-way-to-make-risky-business-decisions-2017-4

[Test] Kingston MobileLite Wireless G2 (Akku, Router und Karten/USB Lesegerät)

20140725-192145-69705396.jpg

Für meine kommende Reise nach New York war ich mal wieder auf der Suche nach einem Gerät, mit dem ich von meinen Kameras bzw. Speicherkarten Sicherungen auf eine USB Festplatte machen kann. Ich möchte meinen Rechner nicht mit auf die Reise nehmen, aber eben auch nicht auf mein Backup verzichten. Nun gibt es ja Festplatten mit integriertem Kartenleser für genau solche Zwecke, die aber auch ihren Preis haben.

Der Kingston MobileLite Wireless G2 ist mir über viele Umwege förmlich entgegen gesprungen und nachdem ich mich etwas belesen hatte, bestellte ich das Teil. Doch was kann dieses multifunktionale Genie nun alles: es handelt sich zunächst einmal um einen mobilen SD Kartenleser, der auch über einen USB Port verfügt. Über beide Ports können alle auf den jeweiligen Datenträgern verfügbaren Daten über spezielle Apps von Kingston freigegeben werden – sprich, man kann per Handy oder Tablet direkt die Daten einlesen. Dazu muss man nur mit dem vom G2 eröffneten WLAN beitreten – wo wir auch schon bei der nächsten Funktion sind: das Teil ist auch ein mobiler Access Point und verfügt über einen RJ45 LAN Port. Damit kann man an Orten, an denen nur Internet per Kabel verfügbar ist, ganz einfach ein eigenes WLAN aufspannen. Alternativ kann sich der MobileLite G2 auch auf ein vorhandenes WLAN aufschalten und dieses repeaten.

Aber das ist noch nicht alles: ein kompatibler UMTS Stick vorausgesetzt, kann man damit auch unterwegs ein mobiles Internet-Signal weiter verteilen. Und zuguter letzt: das Teil ist auch noch ein simpler mobiler Akku, mit dem man alle möglichen Geräte per USB Kabel laden kann.

Der G2 selbst wird per Micro USB Kabel geladen. Mit einer vollen Akkuladung soll der kleine Freund gute 13 Stunden seinen Tätigkeiten nachgehen – was ich erst noch ausgiebig testen muss. Richtig gut finde ich aber, dass auch normale 2,5″ Magnetfestplatten im Akkubetrieb laufen. Leider scheint der g2 aber Probleme mit USB 3.0 Platten zu haben – zumindest konnte ich keine davon bei mir in Betrieb nehmen.

Der Hauptgrund, warum ich mir den MobileLite gekauft habe, ist wie gesagt meine kommende Reise nach New York. Da ich so wenig wie möglich an Equipment mitschleppen möchte, aber keinesfalls auf mein Backup verzichten kann, soll er mein kleiner Image Tank werden. Dazu hängt eine normale USB 2,5″ Festplatte dran, auf die ich dann per App meine SD Speicherkarten aus der Spiegelreflex kopieren kann. Vergleichbare andere Geräte kosten schnell mehrere hundert Euro, was ich nicht als gerechtfertigt ansehe. Mit ca. 50€ ist der G2 dann doch eine deutlich günstigere und zudem noch funktionsreichere Variante.

Neben der Kopierfunktion kann man natürlich auch sämtliche anderen Daten auf den angeschlossenen Datenträgern lesen. Hier scheinen besonders Android User im Vorteil zu sein, da sie Daten einfach in das lokale Dateisystem kopieren können. Bei iOS geht das eingeschränkt – die entsprechende App muss das “öffnen mit” Feature unterstützen. Pdfs z.b. lassen sich problemlos direkt in iBooks öffnen, Bilder wandern in die Bildgalerie des iPhones/ipads. Alle diese Aktionen führt man man der schlichten, aber doch funktionalen App von Kingston durch. Außerdem kann die App auch alle Bilder und Videos eures Handys / Tablets auf einen angeschlossenen Datenträger kopieren. Außerdem kann die kingston App einfache Aktionen wie Bilder anzeigen oder Videos abspielen auch gleich selbst erledigen. Bei Videos ist es aber z.b. Notwendig, dass diese in h264 vorliegen. Dieses Streaming direkt auf das Gerät wird mit bis zu 3 gleichzeitigen Teilnehmern erlaubt. Es können also gleichzeitig 3 Geräte verbunden sein und Videos ansehen.

Ein kleiner Hinweis: das WLAN das g2 ist im Werkszustand unverschlüsselt. Im Setup wird man gleich darauf hingewiesen und kann ein entsprechendes wpa2 Kennwort vergeben und auch gleich die Verbindung zu einem anderen WLAN für den Repeater Modus einrichten.