…kommt das dabei raus :
offensichtlich war es eine größere Aktion:
Ort des Geschehens:
Cebu Provincial Detention and Rehabilitation Center
Cebu City,Cebu,Philippinen
+63 942 091 2689
Auf Deutsch, im Knast 😀 und zwar In dem hier..
Der (IT) Blog aus Braunschweig
…kommt das dabei raus :
offensichtlich war es eine größere Aktion:
Ort des Geschehens:
Cebu Provincial Detention and Rehabilitation Center
Cebu City,Cebu,Philippinen
+63 942 091 2689
Auf Deutsch, im Knast 😀 und zwar In dem hier..
wie man hier sehen kann : Frau nimmt 400 Kilo ab.
Das will man eigentlich nicht lesen, wenn man eine Webseite aufruft.
So geschehen am 12.2. bei RTL-Now :
Grund war natürlich, daß außer der Werbung nichts geht auf der Webseite. Selbst wenn man alle JS Blockaden aufgibt, geht das Streamen nicht unter Linux.
Wundern tun es mich bei der Codebasis nicht 🙂
Ich habe ja erst vor ein paar Tagen auf die langsame Aufklärung von Sicherheitslücken bei F5 hingewiesen, und prompt kommt das hier rein :
Historie: Version 4 (19.02.2016): F5 Networks bestätigt, dass das BIG-IP Protocol Security Module (PSM) in den Versionen 10.1.0 - 10.2.4 und 11.0.0 - 11.4.1 die Bibliothek libjpeg verwendet und damit von der Schwachstelle CVE-2013-6629 betroffen ist, stellt aber keine Sicherheitsupdates zur Verfügung. Die Schwachstelle CVE-2013-6630 (libjpeg-turbo) betrifft BIG-IP erst ab Programmversion 12.0.0. BIG-IP PSM ist davon nicht betroffen. Version 3 (30.05.2014): Für Fedora 19 und 20 stehen weitere Sicherheitsupdates bereit. Version 2 (22.12.2013): Ubuntu und Fedora haben ebenfalls neue Versionen bereitgestellt. Version 1 (11.12.2013): Neues Advisory Quelle: DFN-CERT-2013-2046
Also ich werde sicher nicht auf deren Produkte setzen, daß wäre mir zu unsicher bei der zeitlichen Verzögerung. All hail Fedora!
Selten so gelacht : Ohne-Verschluesselung-waeren-die-Anschlaege-von-Paris-nicht-passiert
Natürlich wären die Anschläge genauso passiert, weil sich die Täter auch ohne Verschlüsselung sicher austauschen können, z.b. wenn Sie sich treffen. Jeder kann sowas, wieso nicht Terroristen ? Dazu kommt noch, daß die NSA nicht den ganzen Planeten abhören kann, auch wenn Sie das wollten. Warum sagt man dann sowas?
Na Logo, weil man will, daß die Verschlüsselung illegal wird, damit man nur selbst über diese Waffe verfügt. Was natürlich ausgerechnet Kriminelle und Terroristen ( gerade in Personalunion ) abhalten wird, diese zu benutzen 😀 Dies zu glauben, so dumm sind nur Politiker 😉
Quelle: Heise.de
Und so wird das weiter und weiter gehen mit dem IoT !
Wo ist da jetzt eigentlich das IoT ? Na, die Alarmanlage schickt einem ne Email, wenn die Tür aufgeht 😀
Quelle: Replay Angriff – IoT Alarmanlage
„… dringenden Meldung.“ So heißt das ja bei Newsseiten und -sendern immer, wenn was schnell neues kommt. Bei Computern nennt man es einfach „Update“, egal ob es für Programme oder Teile des Betriebssystems ist.
Heute gab es auf den newseiten gleich wieder so eine Überschlagsmeldung:
http://www.heise.de/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html
Essenz: In der sehr wichtigen Betriebssystemlibrary glibc klaffte mal wieder eine dicke Lücke, die seit Jahren keiner (der es behoben haben wollte) gefunden hat. Da es sich um eine Remote-Code-Execution Schwachstelle handelt, bei der also jeder halbwegs geskillte Hacker jedes System von außen angreifen kann, ist das eine kritische Sicherheitslücke und muß entsprechend behoben werden.
Wir haben ausnahmsweise 1 Stunde nach Veröffentlichung des Patches für Fedora die Testversion der glibc eingespielt, so daß unsere Server jetzt alle sicher sind. Nur so angemerkt, falls jemand auf dumme Ideen kommt 😉
Was ich ziemlich lustig finden sind Trollkommentare wie diese hier:
Diese Kommentare haben eins gemeinsam, sie versuchen Linuxuser damit aufzuziehen, daß diese sich sicherer wägen als Windowsuser und daß auch jedem sagen. Vermutlich stört letzteres die Windowsfanboys 🙂
Wenn man sich mal ansieht, wann die Lücke „publik“ wurde und damit ist nicht der Juli 2015 gemeint, als die Lücke übersehen wurde beim Fixen von gethostbyname(), sondern gestern im Laufe des späten Abends. Kann man richtig Stolz sein auf alle Beteiligten, weil 12 Stunden später bereits Pakete für alle möglichen Distributionen vorhanden waren, die den Fehler behoben haben.
Hier bin ich der Meinung, daß Microsoft das nie in ~12 Stunden zur Installation freigegeben hätte, obwohl es so kritisch ist, da zu viele „Business“ Kunden dranhängen. Vielleicht, und das wird man leider nicht erfahren, wäre das erst unter den Teppich gekehrt worden und dann am Patchday veröffentlicht worden. Dieser Patchday ist, was mich an Windowsecurity im Nachhinein stört.
Deswegen denke ich, mit Linux fährt man besser.
Die Nigeriaconnectionscammer werden auch immer schlechter :
„Bitte beachten und verstehen, mein Ziel von e-mailing Sie heute, mein name ist Thomas Wells, Business Relationship Manager bei NatWest Bank plc. London. Ich Fragen Sie Ihre Aufmerksamkeit, um diese Transaktion mit größter Vertraulichkeit.“
Vor einigen Monaten habe ich mal einen Verbrecher gelobt, weil der Text korrekt geschrieben war und fast keine Fehler beim Stylen der Phisingmail gemacht wurden. Damals hatte ich noch die Hoffnung, daß die Verbrecher endlich mal Stiel an den Tag legen und die Qualität der Betrügereien besser wird. Leider war das offensichtlich nur ein Ausrutscher und wir sind wieder beim Google-Bot-Witzmailniveau angekommen.
Die Kurzanalyse, wenn man schon mal dabei ist :
Received: by bravo923.dedicatedpanel.com (Postfix, from userid 502) id E23631A40ED3; Wed, 11 Feb 2016 06:17:14 +0000 (UTC) Received: from 197.211.53.7 ([197.211.53.7]) by webmail.bravo923.dedicatedpanel.com (Horde Framework) with HTTP; Wed, 11 Feb 2016 06:22:10 +0000 Message-ID: <20160210031540.18353133fti35p71i@webmail.bravo923.dedicatedpanel.com> Date: Wed, 11 Feb 2016 06:22:10 +0000 From: THOMAS WELLS <twells212@msn.com> Reply-to: t.wells1@msn.com To: undisclosed-recipients:; MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="=_e5ldn8tfd" Content-Transfer-Encoding: 7bit User-Agent: Internet Messaging Program (IMP) H3 (4.3.11) Subject: Von Thomas Wells
Offensichtliche „Fehler“ : ( in aufsteigender Ungereimtheit )
EInen Lichtblick gab es dann aber doch noch 🙂 Die IP 197.211.53.7 stammt tatsächlich aus Nigeria :
person: Prasoon Agarwal nic-hdl: PA2-AFRINIC address: 1- Mike Adenuga Close, Victoria Island address: Lagos, lagos address: Nigeria
Dabei hatte ich am Anfang des Artikels nur den Gattungsnamen für diese Art Emails benutzt, was es besonders lustig macht 🙂
Es gab Zeiten, da war die Obsoleszenz eines Gerätes nicht geplant. Ich wette aber, daß selbst die Entwickler das hier nicht möglich gehalten haben 😀
Quelle: toshiba_t1000_fleet_still_in_use
Die Arbeiten an Nautilus für Gnome 3.20 sind soweit abgeschlossen. Leider ist einer der größten Bugs aus meiner Sicht nicht gelöst worden: Das Big-Icon-Problem
Am Gnome selbst war am auffälligsten, daß ein „Internet“ genannter Webkit Browser vorinstalliert war. Allerdings konnte das Programm faktisch nichts sinniges machen. Der Versuch Firefox runter zu laden, endete in einem Hardreset weil nichts mehr ging. Es ist ja auch noch Betaware, die darf das 😉
Ansonsten bietet das Gnome-Live-Image nichts bewegend neues. Nautilus selbst hat dann doch noch einige Fehler, z.b. daß der Gnomedesktophintergrund weiß wird, wenn man Desktop Icons wie Papierkorn / Home und Netzwerk-Icons einblenden läßt. Laut Entwickler, wäre er Bug aber schon behoben. Leider kann man das nicht prüfen, da die Version vom 2.2.2016 ist und keine neuere verfügbar war.
Falls Ihr Euch fragt, was ihr mit einem „qcow2“ File machen sollt:
Wofür das qcow steht: QEMU Copy On Write