Erstmals eine (fast) fehlerfreie Scammeremail

                                                             Datum: 02.11.2016

Guten Tag .......

aufgrund Aufgrund der steigenden Terrorgefahren und erhöhten Betrugsversuchen, 
hat Volksbanken Raiffeisenbanken die „Kenn deinen Kunden“ Strategie eingeführt. 
In regelmäßigen Abständen werden ihre persönlichen Daten erneut abgefragt um 
auf diesem Wege sicher zustellen, das Sie der rechtmäßige Eigentümer des 
Kundenkontos sind.

Über den unten angezeigt Button gelangen sie direkt zur erneuten Eingabe Ihrer
persönlichen Daten,Bitte achten Sie auf die korrekte Schreibweise und die 
Vollständigkeit Ihrer Daten. Sollten die angegebenen Daten nicht mit den bei 
uns hinterlegten übereinstimmen, sind wir dazu verpflichtet ihr Konto bis 
zur Verifikation ihrer Person über den Postweg zu sperren.

Weiter zur Bestätigung

Vielen Dank für Ihr Verständnis in dieser Angelegenheit.

Dies ist eine automatisch versendete Nachricht.

Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.

Auf den ersten Blick nicht schlecht 🙂 Wenn da nicht der unsachgemäße Einsatz eines „,“ wäre und ein „s“ statt „ß“ benutzt würde, man könnte glauben es wäre von einem Deutschen geschrieben.  Der Witz schlecht hin ist natürlich der Hinweis auf die korrekte Schreibweise 😀 Ja, Jungs, genau das moniere ich ja auch immer wieder 😀  In Grammatik haben Sie auch wieder nicht aufgepaßt:  Anreden immer groß Leute!

Die üblichen Checks greifen hier natürlich auch wieder:

Keine Anrede, außer der Emailadresse .. macht keine Bank.
Server steht irgendwo im Ausland, auch unwahrscheinlich.
Und natürlich wird genau das hier keine Bank per Email machen,
wenn doch ist das ein Grund die Bank zu wechseln !

Also wie immer: Ab in die digitale Mülltonne damit !

EVEOnline Linux Launcher fixen

Wer kennt das nicht, CCP updated den Launcher und schon kann man mal wieder nicht starten.

Das liegt an der Inkompetenz Bugreport EBR-85136 umzusetzen. Mehrere Monate ist man bei CCP Games nicht in der Lage ein paar Anführungszeichen zu setzen 🙂

Hier die Lösung für Euch, ersetzt das evelauncher.sh einfach damit:

#!/bin/sh
appname=`basename "$0" | sed s,\.sh$,,`

dirname=`dirname "$0"`
tmp="${dirname#?}"

if [ "${dirname%$tmp}" != "/" ]; then
dirname="$PWD/$dirname"
fi
LD_LIBRARY_PATH="$dirname:$LD_LIBRARY_PATH"
export LD_LIBRARY_PATH
"$dirname/$appname" "$@"

VeraCrypt 1.18 mit kritischen Sicherheitslücken

Wie heute bekannt wurde, ist VeraCrypt auditiert worden und dabei sind mehrere kritische Sicherheitslücken aufgedeckt worden.

Aufgrund der Schwere der Sicherheitslücken ist ein sofortiges Update auf VeraCrypt 1.19 erfolderlich.

Ob die schweren Lücken für Linux, Windows oder MacOs gelten, ging aus der Nachricht bei  den Hackernews nicht hervor.

Wer sich die Lücken genau ansehen will, dann das HIER tun. Hier das Bestof :

High: AES implementation susceptible to cache-timing attacks
High: Out-of-date inflate and deflate
High: XZip and XUnzip need to be completely re-written
High: Integer overflow when computing the number of iterations for PBKDF2 when PIM is used
High: GOST 28147-89 Must Be Removed from VeraCrypt

UEFI:
High: Keystrokes are not erased after authentication
High: Sensitive data is not correctly erased
High: Memory corruption can occur when the recovery disk is read

Meiner bescheidenen Meinung nach, ist die Datenträgerverschlüsselung trotz der Bugs sicher. Alle Angriffe beziehen sich nur auf den direkten aktiven Betrieb von VeraCrypt.

Die neue Version von VeraCrypt gibt es hier:  https://veracrypt.codeplex.com/