China: Brautschau wie auf dem Sklavenmarkt

Aus der Kategorie: „Bei einer Recherche zu China zufällig entdeckt“

Brautschau wie auf dem Sklavenmarkt

Das Massenevents in Asien in Anbetracht der Menge an Personen die da leben, normal sind, dürfte wenig verwundern. Das Frauen dabei aber wie auf althergebrachten Sklavenmärkten vom Käufer vermessen werden, dürfte nicht mehr ganz so normal sein.

massen Blinddate in China, Männer nehmen Frauen auf zwanzig und mehr Metern Länge den Brustumfang ab

Da die Damen in Badekleidung zur Ansicht bereit waren, ist ein „Brustvergrößerungsbetrug“ eher leicht zu durchschauen, also auch kein Argument für diese „Maßnahme“.  Das die Männer dabei oben-ohne  rumstehen, macht es auch nicht besser. Das mindeste wäre gewesen, daß die Herren Ihr bestes Stück auch nachmessen lassen, oder findet Ihr das nicht? Davon steht leider nichts im Artikel drin.

Positiv fand ich einzige den Umstand, daß alle auf Make-Up verzichten mußten:) Das Ganze trug sich wohl 2015 zu, ggf. weiß ja einer was heute so Usus ist.

Den ganzen Artikel gibt es hier: http://german.china.org.cn/china/2015-08/04/content_36221086.htm

 

Ebaychinesen :D

Für Euch kommentarlos zum Genießen:

„Sehr geehrter …….,

Diese Antwort wurde vom System automatisch gesendet. Unsere Kundenservice-Mädchen ruhen sich aufgrund des Holiday of Labors Day vom 29. April bis 2. Mai aus. Die Finger der vielen diensthabenden Kundenmädchen fliegen jetzt auf der Tastatur. Ihre Geduld und Ihr Verständnis werden sehr geschätzt.

Bitte machen Sie keine negativen Maßnahmen vor unserer Antwort. Ich danke dir sehr!

Einen schönen Tag noch!

Aufgrund des Feiertags werden die Bearbeitungszeit und die Lieferzeit etwas verzögert.

Freundliche Grüße,
Kundenservice Mädchen“

Exploits via JPG Bilder im Umlauf

Manchmal machen es einem den Verbrecher besonders einfach, nicht auf Ihre Masche hereinzufallen. Wer als Deutscher sowas in der Email hat:

Chinesische Emailklickt gar nicht erst auf die Grafik, die im Anhang drin ist drauf, sondern löscht die Mail gleich.

Trotzdem sollten alle Leser auf der Hut sein, denn im JPEG2000 Decoder diverser Anwendungen und Betriebssysteme steckt ein schwerer Fehler, der es dem Angreifer erlaubt, Code auf dem PC des Opfers auszuführen, alleine durch das Ansehen von veränderten Bildern.

Wer im obigen Bild genau hingesehen hat, der hat unten das Attachement gesehen: „…. .jpg“

Ausschnittvergrößerung

Inhaltlich hatte die Spam nichts zu bieten, spaßeshalber habe ich den Text mal übersetzen lassen:

您好:

敝司為保健食品品牌商,敝司優秀的研發團隊研發出一支百億活性益生菌粉劑,且與擁有HACCP/ISO22000雙項國際食品安全管理系統以及國內首批通過TQF之生技大廠配合,不論是產品原料,配方,生產品質均優良

Hallo:

Geräumige Sekretär für Gesundheit Lebensmittel-Marken, geräumige Sekretär hervorragende F & E-Team entwickelte eine zehn Milliarden aktiven Probiotika, und mit dem Besitz von HACCP / ISO22000 Dual internationalen und nationalen Lebensmittelsicherheit-Management-System durch die erste Charge von komplexen Biotech-Riese TQF , ob Rohstoffe, Formulierungen, die Produktionsqualität sind ausgezeichnet

Kommt nur Gebrabbel raus. Kein Wunder daß übersetzte Spams so leicht zu erkennen sind 😉

Also, wie immer, nicht Lesen, sondern ab in die Tonne damit.

Die Woche im Netz

Eine IoT Steckdose redet unverschlüsselt mit dem chinesischen Firmenserver für Fernsteuerungen und bekommt auf Amazon eine schlechte Bewertung deswegen, doch statt das Problem zulösen, setzt man den Bewerter moralisch unter Druck um eine gute Bewertung zu bekommen. Wann seht Ihrs endlich ein: IoT ist Mist.

Quelle: golem.de

Sie glauben auf makroskopischer Ebene nicht an Zufälle ? Schauen Sie sich mal den Focus Link unten an.

Quelle: Focus.de

Von Behörden in Auftrag gegebene Softwareentwicklungen sollen nach Plänen der Regierung in Bulgarien nur noch Open-Source sein. Begründung: Was von Steuergeldern bezahlt wurde, sollte Steuerzahler auch einsehen dürfen. Gute Idee Bulgarien!

Quelle: zdnet.de

CSS Schwachstelle bei Interpol Webseite entdeckt.

Quelle: golem.de

Pac-Man mit lebenden Mikroben nachgebaut. Also Nerds, ab in den Laborkittel und mitfiebert, wenn Augentierchen und Wimpertierchen als Pac-Man auf gefräßige Rädertierchen stoßen.

Quelle: spektrum.de

Sicherheitsalarm: TP-Link hat vergessen zwei seiner Routerdomains zu verlängern. Diese werden jetzt für 2.5 Mio USD das Stück zum Kauf angeboten.

Quelle: thehackernews.com

Die Supernasen kommen – genmanipulierte Mäuse könnten als Sprengstoffsuchtiere eingesetzt werden.

Quelle: wissenschaft.de

Sicherheitslücken bei BMW – In den Webdiensten von BMW wurden diverse Sicherheitslücken entdeckt, die im Endeffekt dazu führten, daß Informationen ins OnBoard Infotainmentsystem übertragen wurden. Wie man sich leicht vorstellen kann, ist es von da bis zur CPU nur einen Exploit weit.

Quelle: thehackernews.com

Seit neuesten hat Google einen Kryptoalgorithmus im Browsertest mit Chrome, der vor Angriffen mit Quantencomputern schützen soll.  An der Sache arbeiten die Schöpfer schon seit Dezember 2015, als aus einer Menge an Ideen, der vielversprechenste Ansatz von Google ausgewählt wurde. Wer über die Abkürzung „CECPQ1“ stolpert, hat den Algo gefunden 😉

Quelle: security.googleblog.com

Sauber ausgetüftelt – das hatten sich die Verlage anders vorgestellt. Statt Geld mit dem Leitungsschutzrecht zuverdienen, mußten die Verlage wegen der Rechtsstreitigkeiten noch Geld drauflegen 🙂

Quelle: golem.de

Diese Woche im Netz

ZFS wurde endlich als stabile Version für Debian vorgestellt und soll kurzfristig für alle GNU Linuxe wie Fedora und Ubuntu usw. bereit stehen. ZFS ist ein Userland Filesystem, daß durch Dedublikation Speicherplatz einsparen kann. Wie das allerdings den meisten Endanwendern helfen soll, die kaum über doppelte Daten verfügen dürfen, ist mir ein Rätsel. Im Serverbereich ist die Dedublikation schon lange ein Thema, da hier tatsächlich oftmals die gleichen Daten anfallen. Beispiel: 10 User installieren WordPress 4.5. Mit ZFS gibt es die Files nur einmal auf der Platte, aber 10 User glauben Sie hätten das für sich 🙂 Im Prinzip sind das Symlinks auf Datenblockebene, die vom Filesystem selbst gemanagt werden. Ich bin mal gespannt wie stabil das wirklich ist, denn mein letzter Versuch endete im Datengau, zum Glück ohne realen Datenverlust.

Quelle: ZFS on Linux

Android Central hat T-Mobile geehrt, als den Carrier ( Mobilfunkanbieter ) bei dem man am einfachsten aus dem Vertrag raus kommt, wenn man wechseln will. Wie schlimm muß das bei den anderen sein, wenn der Mutterkonzern von T-Mobile, also die DTAG, schon ! 6 ! Monate braucht, um einen Festnetzanschluß zu kündigen und die Nummer zur Portierung freizugeben ?

Hab das gerade selbst erlebt, also keine Schmähkritik, sondern leider die Realität.

Quelle: How do i cancel T-Mobile

Endlich mal eine sinnvolle IT Entscheidung: der EuGH Gutachter meint, daß IP Adressen zwar persönliche Daten sind (, weil ja auch jeder sofort herausbekommen kann, wer die IP grade inne hat 😉 ), aber trotzdem von Webseitenbetreiber auf „Vorrat“ gespeichert werden dürfen, denn diese hätten ein „berechtigtes Interesse“ ihre Infrastruktur in Stand zu halten. Das meint übersetzt, daß man IP’s speichern darf, damit man z.b. DOSangriffe erkennen und abwehren kann.  Wir halten das für SINNVOLL!

Der Bundesdatenschutz sieht das übrigens anders, denn wenn es nach den Datenschutzgesetzauslegungen gehen würde, dürfte man die IPs nicht speichern, weil das persönliche Daten sind und die unterliegen ja, zu Recht, einem besonders starken Schutz. Dahingehend haben Datenschützer auch Webseitenbetreiber mit Strafe gedroht, sollte jemand mal IPs auf Vorrat speichern. Dumm nur, daß schon der Webserver im Errorlog die IPs speichert und man das nicht abschalten kann. Von den Accesslogs mal ganz abgesehen.

Quelle: Webseitenbetreiber dürfen IP langfristig speichern

Erst der Bundestag, dann die CDU, ob das am Prestige der CDU kratzt, nicht die erste Wahl gewesen zu sein? 😀

Quelle: russische Hacker sollen CDU angegriffen haben

Ein Kommentar:

Als Webhoster und Sachverständiger gegenüber den Ermittlungsbehörden, kann ich aus leidlicher Erfahrung sagen, daß das keine gute Entscheidung war, auch wenn Sie vom EU-Generalstaatsanwalt als Empfehlung stammt. Wir haben mit der neuen Regelung einen Freibrief für Kriminelle die jetzt per War Driving im WLAN um die Ecke alles von Erpressung, DOS Angriffen, Hacking, Identitätsdiebstähle usw. machen können, ohne das es eine Handhabe gibt. Da die Betreiber nicht mal grundlegende Informationen aufzeichnen werden, wie z.b. die MAC des Teilnehmers, gibt es keine relistische Chance mehr die Kriminellen zu finden. Was Freifunker als Sieg feiern, werden wir alle sehr teuer bezahlen. Das ist so sicher wie das Amen in der Kirche.

Quelle: Golem: BGH Entscheidung zur Haftung von Gästen
Quelle: Heise: Die-Hotspot-Wueste-lebt-Freude-ueber-Ende-der-WLAN-Stoererhaftung

Da hat das FBI wohl TOR-Benutzer durch eine Schwachstelle im TOR eigenen Firefoxbrowser enttarnt und Mozilla hätte jetzt gern den Exploit um die Schwachstelle zu fixen, sofern das in Firefox war.

Update: Mozilla ist mit seinem Gesuch gescheitert, an die genutzte Sicherheitslücke zu kommen 🙁

Quelle: FBI muss Mozilla keine Informationen ueber Sicherheitsluecke uebergeben
Quelle: Mozilla asks Court to disclose Firefox Exploit used by FBI to hack Tor users

Es scheint ja bei der Beantwortung der Frage „wie man WordPress installiert“ echte Defizite zu geben, deswegen einfach mal hier das Video schauen. Es zeigt die Installation auf einem Linux Webserver mit Apache und MariaDB Datenbankserver. Die Konfiguration von WordPress kommt dann ca. 1 Minute später im Video.

Quelle: Wie am WordPress installiert

Hungry Shark World

Screenshot by Marius

Ein Free-2-Play Titel macht grade viral bei Androidbesitzern mit  5 Millionen Downloads in der ersten Woche die Runde : „Hungry Shark World“ .

In App Store wurden bereits die ersten Nachahmungstäter gesichtet 😉 Wir stellen klar, das Spiel ist nur echt, wenn es von UBI SOFT kommt !

Wir haben es angespielt und es ist …. naja.. die Steuerung ist etwas zäh, trotz der 341 MB Installationsgröße lädt das Spiel beim Starten noch Sachen nach. Aber das Spiel scheint ganz nett zu sein. Spielt es aber lieber auf einem Tablet, beim Handyeinsatz verkrampft man so beim Spielen

Quelle: hungry-shark-world-goes-viral

Es scheint lustige IOT Türklingeln zu geben, die allerdings nicht nur das eigene Haus mit der Klingelfunktion versehen, sondern gleich die ganze Nachbarschaften „vernetzen“ 😀 Falls Sie auch eine „Ring Doorbell“ haben, sollten Sie mal prüfen, ob Ihre Tür nicht schon offen ist.

Quelle: some-ring-doorbell-pro-users-could-temporarily-see-other-peoples-houses

Microsoft ändert endlich seine Politik, das WLAN Passwort unter Windows 10 an die „Freunde“ des Besitzers zu „teilen“ 🙂

Quelle: windows10-wifi-sense

Und Sie fahren immer noch durch die Gegend, die gefakten GSM Basisstation in China, über die Spams und Trojaner verteilt werden. Laut Reportern, sollen in der Industrie vor rund 4 Jahren bereits 1,6 Millionen Menschen als Webdesigner, Hacker und Fahrer gearbeitet haben.

Quelle : China-Spam-ueber-gefaelschte-Mobilfunk-Basisstationen

… und dann war da noch die Sache mit dem nutzlosen H264Codec von Cisco für Fedora, der halt nur Baseline Profile codieren kann.

Quelle: OpenH264 in Fedora Workstation