5. August 2021
Die CDU schießt (schon wieder) den digitalen Inkompetenzvogel ab und zeigt eine IT-Sicherheitsforscherin an, die eine Sicherheitslücke in der CDU-Connect-App gefunden hat. Details zum Vorfall kann man z.B. bei Heise (hier) nachlesen, außerdem gibt es ein ebenfalls bei Heise (hier) ein Interview mit Frau Wittmann. Die CDU-Connect-App wird übrigens nicht nur von der CDU sondern auch von der CSU in Bayern und der ÖVP in Österreich genutzt.
Es ist ja nicht so, dass die Union die Digitalisierung nur verschlafen hätte. Sie hat mit gesammelter Inkompetenz die Digitalisierung aktiv verhindert und sabotiert. Die Union (Postminister Schwarz-Schilling!) hat den frühzeitigen Ausbau mit Glasfaser verhindert und stattdessen überall Kupferkabel im Boden versenkt. Für die digitale Infrastruktur ist CSU-Maut-oder-gar-nichts-Minister Andreas Scheuer zuständig, der den schnellen 5G-Ausbau genauso in den Sand gesetzt hat wie die Autobahnmaut. Und die Beauftragte für Digitalisierung der Bundesregierung hat noch nie überhaupt jemand gehört, geschweige denn, dass jemand weiß, wer das ist.
Inzwischen sind CDU und CSU eine Gefahr für die Zukunft unseres Landes. Alle wichtigen Themen für die Zukunft, beispielsweise Digitalisierung, KI, etc. werden komplett verschlafen, verpennt, versemmelt und verpeilt. Ein 5-jähriger weiß mehr vom „Neuland“, als alle Unions-Minister zusammen.
Bitte, wählt dieses Jahr wenigstens für eine Legislaturperiode die Union ab, bevor nochmal 4 Jahre für die Zukunft verloren sind. Und wenn Ihr eine Sicherheitslücke bei der CDU findet, verkauft die lieber im Darknet, als sie der CDU zu melden. Das ist ungefährlicher und nervenschonender.
#NieMehrCDU
23. Dezember 2019
Passwörter sind ein großes Problem. Viele Leute die ich kenne haben genau ein Passwort, meistens auch noch ein schlechtes, das überall verwendet wird. Und wenn es dann etwas besser wird, dann wird es aufgeschrieben, weil man es sich nicht mehr merken kann. In einer Firma die ich kenne, werden alle Passwörter in einem großen, passwortgeschützen Office-Dokument aufbewahrt. Kann man alles machen, ist aber nicht besonders gut.
Auf Privacy Tutor gibt es eine recht schöne Zusammenstellung der Do’s und Dont’s bei der Wahl von Passwörtern: Der ultimative Passwort-Guide.
Ich würde die Liste jedoch etwas anders zusammenstellen und gewichten:
- Verwende unterschiedliche Passwörter für verschiedene Webseiten. Verwende vor allem ein besonders sicheres und nur dort verwendetes Passwort für Deine E-Mails. Wer auf Dein Postfach zugreifen kann, kann alle anderen Passwörter zurücksetzen lassen!
- Verwende einen Passwort-Manager. Bevorzugt nicht Cloud-basiert, z.B. KeePass. Nutze wo möglich die vom Passwort-Manager generierten sicheren Passwörter!
- Pass auf, wo Du Dein Passwort eingibst. Es gibt so viele Phshing-Mails und Phishing-Seiten. Sei misstrauisch, niemand will jemals Deine Identität neu bestätigt haben!
- Wenn Geld im Spiel ist, überlege ob Zweifaktorauthentisierung sinnvoll ist. Beispielsweise für Paypal, Amazon und Gmail. SMS oder Fido kann man oft nutzen.
- Mach ein Backup von Deinem Passwort-Safe. Regelmäßig. Auf einem externen Datenträger der bei Freunden oder Eltern gelagert wird. Nur für den äußersten Notfall.
Übrigens hat die NIST ihre Regeln für sichere Passwörter dieses Jahr deutlich angepasst. Bruce Schneier hat das treffen zusammengefasst.
28. Februar 2019
Danke Golem für die schöne Zusammenfassung:
Warum aus #NieMehrCDU #NichtMehrEU werden könnte
Ach ja, bei uns in Bayern geht auch #NieMehrCSU
10. Juni 2018
and how does it work?
Ganz nette (englische) Erklärung auf Pixelprivacy
7. Januar 2015
Charlie Hebdo bei Wikipedia
17. September 2013
C:\Users\cgresser>nslookup 194.78.15.256
Server: resolver1.opendns.com
Address: 208.67.222.222
Nicht autorisierende Antwort:
Name: 194.78.15.256
Address: 67.215.65.132
Klar, 194.78.15.256 ist keine gültige IP-Adresse wird also als Rechnername interpretiert. Aber wie kann man so einen Hostnamen im DNS registrieren?
8. Juli 2013
Thanks Evi, your System Administration Handbook was the most valuable resource I had when starting with Unix. Sorry to hear that you went missing.
22. Juli 2012
17.000 Athleten, 22.000 Journalisten, 33.500 Sicherheitsleute (10.500 G4S, 9500 Metropolitan Police, 13.500 Militär) in London. Das sind Olympische Spiele.
2.200 Switches, 16.000 IP-Phones, 80.000 Access Points. Alles Cisco Equipment. Das sind auch Olympische Spiele.
Interessant finde ich die Entscheidung des LOCOG, nur Geräte zu verwenden, die mindestens seit zwei Jahren bewährt sind und funktionieren. Also keine top-aktuellen Geräte mit Beta-Software. Die meisten Switches sind wohl Cisco Catalyst 6500, die seit 1999 produziert werden. Oder wie The Register formuliert: „It’s a very secure network in a very commonly deployed scenario using very commonly deployed switches.“
Versprochen ist eine 99,999% Verfügbarkeit, also höchstens 6 Sekunden Ausfall pro Woche.
Und Cisco hat schon angekündigt, das gebrauchte Equipment dann z.T Schulen zur Verfügung zu stellen aber auch für Cisco-Kurse im Rahmen der diversen Schulungsprogramme. Vermutlich werden uns demnächst tausende günstiger britischer Cisco-Spezialisten überschwemmen.
10. Juli 2012
Hätten die mal das gehabt (ach nee, hatten sie ja) … aber im Ernst, manchmal fragt man sich, wie es der Ziercke und seine Leute schaffen, alleine aufs Klo zu gehen. Vorratsdatenspeicherung statt Backup, oder was?
9. Juli 2012
Ein visuelles Panagramm:
the quick brown fox jumps over the lazy dog