Professional Audio | Video | Mediaproduktion

Sicherheit

Beware: Free Antivirus Isn’t Really Free Anymore

Daniel BlumDaniel Blum2015-06-07 13:34:45+0200 – Updated: 2015-06-07 13:34:45+0200

Kostenfreie Antiviren-Tools? – Naja, nicht wirklich …

Geteilt mit: Öffentlich

128GB SDHC Class 10 UHC1 verschlüsseln dauert ca 3h mit Android #Lollifuck xD

Daniel BlumDaniel Blum2015-05-29 21:19:14+0200 – Updated: 2015-05-29 21:19:14+0200

Was Viele Techies Nicht wissen können:

128GB SDHC Class 10 UHC1 verschlüsseln dauert ca 3h mit Android #Lollifuck xD

#Technisches #Knowhow powered by #Blumi

Geteilt mit: Öffentlich, Daniel Blum, Roland Tapken
+1’d by: M Schwarzl

M Schwarzl – 2015-05-29 21:27:28+0200

Lol… 🙂

Roland Tapken – 2015-05-29 21:45:49+0200

Pure Mathematik, hat nichts mit Lollipop zu tun. Class 10 bedeutet 10MB/s im Schreibzugriff (lesen geht vermutlich deutlich schneller). Bei 128GB also 12800 Sekunden oder 3,5 Stunden.

Daniel Blum – 2015-05-30 00:11:23+0200 – Updated: 2015-05-30 00:12:43+0200

+Roland Tapken​​ hast du es schon mal gemacht? Weißt du ob Daten auf der Karte vorhanden bleiben oder die Karte hinterher leer ist

Ich könnte es dir jetzt sagen

Ich finde ja praktische Erfahrungen sind besser als mathematische Theorie

Sebastian Schmidt – 2015-05-30 03:46:15+0200

+Daniel Blum Daten sind futsch oder 🙂
Ach ich könnte ja morgen mal meine Katastrophe von heute erzählen nen LG p880 auf Android 5.1 updaten

Daniel Blum – 2015-05-30 07:35:12+0200 – Updated: 2015-05-30 07:35:57+0200

Soll ich es wirklich verraten – ich bin ja so aufgeregt

Nein erstaunlicher Weise sind alle Daten da – das kann aber daran liegen das ich das Gerät schon verschlüsselt hatte und jetzt nur die SD Card getauscht habe – Format – Daten aufgespielt und jetzt die SD Card verschlüsselt habe

Wenn das Gerät noch nicht verschlüsselt war dürften die Daten weg sein

Roland Tapken – 2015-05-30 07:52:46+0200

Hilf mir mal, ich finde die Pointe nicht. Wieso sollten die Daten weg sein, wenn das Gerät nicht verschlüsselt war?

Daniel Blum – 2015-05-30 08:13:52+0200 – Updated: 2015-05-30 08:15:13+0200

+Roland Tapken​ weil es so beim ersten mal war

Ich hatte schon 6Gb auf die alte Card kopiert dann verschlüsselt – alle Daten weg

Roland Tapken – 2015-05-30 08:32:22+0200

Hm ich habe die Funktion nie genutzt, weil mich die damalige fehlende Hardwareunterstützung abgeschreckt hat (und das 1+ hat ja eh keine SD-Karte mehr), aber ich hätte jetzt damit gerechnet, dass Android entweder vor dem Datenverlust warnt oder Nicht-Destruktiv Sektor für Sektor verschlüsselt (zumindest solange der Strom währenddessen nicht ausfällt)

Daniel Blum – 2015-05-30 08:33:36+0200 – Updated: 2015-05-30 08:33:55+0200

+Roland Tapken​ warnen tut es bevor es losgeht

Jawbone sues Fitbit for poaching employees with access to confidential information

Daniel BlumDaniel Blum2015-05-28 07:35:08+0200 – Updated: 2015-05-28 07:35:08+0200
genau deshalb share ich keine Daten mit anderen Apps…
Edit: man prüft sowieso als erstes was die App für Berechtigungen will und dann, egal wie hippster das ist, überlegt man bitte genau ob das sinnvoll ist Daten freizugeben. Egal ob das Freunde oder die Krankenkasse ist die einem da billigere Tarife anbietet – die Daten sind Geld wert und sagen viel über das leben des Menschen aus. Es ist dumm zu meinen da wird schon nix passieren

Originally shared by Android Central

Jawbone has sued Fitbit over claims of poaching employees with access to sensitive information. Fitness wearable maker Jawbone has sued rival company Fitbit over claims that the latter poached employees with access to sensitive information about Jawbone’s upcoming products. #android

Jawbone sues Fitbit for poaching employees with access to confidential information

Geteilt mit: Öffentlich

Daniel BlumDaniel Blum2015-06-23 15:13:40+0200 – Updated: 2015-06-23 15:13:40+0200

Lesenswert

Fitness Tracker im Sicherheitstest

Test: Fitness-Armbänder legen Daten offen

Malware Mumblehard missbraucht Linux-Server als Spambots

Daniel BlumDaniel Blum2015-05-01 06:39:22+0200 – Updated: 2015-05-01 06:39:22+0200

Loool – gibt ja keine Viren für Linux gell

ZDNet.de: Malware Mumblehard missbraucht Linux-Server als Spambots. https://google.com/newsstand/s/CBIw552IzSE

ZDNet.de | Alle Seiten der IT

Geteilt mit: Öffentlich, Daniel Blum, Roland Tapken
+1’d by: Jens

Jens – 2015-05-01 06:42:56+0200 – Updated: 2015-05-01 06:43:20+0200

„Dazu sucht sich die Malware gezielt mit Linux oder BSD betriebene Server, auf denen veraltete Installationen von WordPress oder Joomla laufen.“ Drecks WordPress 😀

Daniel Blum – 2015-05-01 06:59:05+0200 – Updated: 2015-05-01 06:59:42+0200

naja .. es sucht nicht nach windows wo ein wordpress drauf läuft…

Axel Pöppel – 2015-05-01 08:03:32+0200

Es gab auch lange keine oder fast keine Viren für Apple …

Roland Tapken – 2015-05-01 08:23:20+0200 – Updated: 2015-05-01 08:23:48+0200

Eigentlich gab es Viren AKA Rootkits schon immer für Linux. Sie schaffen es nur nicht sonderlich gut sich in diesem Ökosystem zu verbreiten. Denn selbst wenn sie Zugang zur Maschine erlangen müssen sie dort in der Regel noch ihre Privilegien eskalieren um wirklich effektiv zu sein. Auch Mumblehard hat ja offenbar nur ein paar tausend Server befallen, das ist im Verhältnis gesehen gar nichts.

Daniel Blum – 2015-05-01 08:32:01+0200

+Roland Tapken es gibt immer noch „IT Profis“ die meinen das eine Schutzsoftware für Lunix Derivate totaaal überflüssig ist und denen könnte ich den Arsch aufreißen und solche News ins Hirn implantieren – Verbreitung könnte wesentlich eingedämmt werden wenn sich nicht jeder Admin dagegen wehren würde

Es geht auch nicht darum jeden X beliebigen Zero Day Patch einzuspielen

Aber es würde warnen und blocken und das reicht ja meistens schon

Admins sind faul das weiß jeder …

Daniel Blum – 2015-05-01 08:34:12+0200

Und wenn ich ein WordPress auf einem Hoster installiere gehe ich davon aus dass der verfickte Hoster seinen Scheiß pflegt

Roland Tapken – 2015-05-01 10:22:54+0200

+Daniel Blum​ Schutzsoftware ist tatsächlich nur mäßig effektiv. Entweder sie funktioniert wie ein klassischer Virenscanner, kann dann aber nur mehr oder weniger bekannte Schädlinge identifizieren. Oder es ist ein generischer Ansatz wie SELinux, der einen sehr hohen administrativen Aufwand erfordert bis alles läuft.

Eine ordentlich durchdachte Konfiguration mit separaten Rechten für die Prozesse, ggf chroot und mount-Parameter wie noexec für durch den Prozess beschreibbare Verzeichnisse, das deaktivieren nicht benötigter Dienste und das einigermaßen zeitnahe Einspielung von Updates hält einem auch ohne separate Schutzsoftware das meiste vom Hals.

Daniel Blum – 2015-05-01 10:42:27+0200

+Roland Tapken mag sein aber es soll ja auch solche Software geben welche Bot Artige Aktivitäten aufspüren kann … auch für Lunix

Nur wer will schon Logs ansehen

Vorsicht vor den mobilen Assistenzsystemen

Daniel BlumDaniel Blum2015-04-28 16:27:20+0200 – Updated: 2015-04-28 16:27:20+0200

Egal was man davon hält (ob Gut oder Schlecht) – Blindes Vertrauen ist nie gut!

ZITAT :
Ein beliebtes Sprichwort in der IT lautet: Wenn es nichts kostet, dann bist du die Ware….

Vorsicht vor den mobilen Assistenzsystemen – PC-WELT

Geteilt mit: Öffentlich, Sebastian Schmidt

Sebastian Schmidt – 2015-04-28 17:08:26+0200

Wobei mn oft leider bei denen die wahre ist wenn es was kostet.

Ich sag immer „was zu Geld gemacht werden kann, wird auch zu Geld gemacht egal wie moralisch verwerflich es ist“

Daniel Blum – 2015-04-28 17:11:24+0200 – Updated: 2015-04-28 17:15:02+0200

+Sebastian Schmidt​​ ist ja richtig aber egal wie toll diese Assistenzsysteme sind und wie bequem das alles ist sollte man trotzdem nicht alles Preisgeben – Google will nicht böse sein aber wenn sich jemand an die Daten kommt kann der …

Ich bin fleißig hinter her nicht zu viel bei Google (o.Ä.) zu speichern – schon gar nicht meine WLAN Passwörter


https://androidmag.de/news/apps-news/google-now-holt-sich-informationen-von-70-android-apps/

HTTPS: Kaspersky ermöglicht Freak-Angriff

Daniel BlumDaniel Blum2015-04-27 15:34:10+0200 – Updated: 2015-04-27 15:34:10+0200
Golem.de berichtet: Vorsicht beim Einsatz von Kaspersky-Produkten und anderen AV-Herstellern, welche den HTTPS-Verkehr filtern:
* https://www.golem.de/news/https-kaspersky-ermoeglicht-freak-angriff-1504-113747.html

Ich persönlich habe die Filterung des verschlüsselten Verkehrs prinzipiel deaktiviert, weil sich die Zertifikatskontrolle damit aus meinem Einflußkreis entzieht.Als Gegenmaßnahme haben Webseiten per Default bei mir keine Möglichkeit, Plugins oder JavaScript auszuführen, ohne sich das vorher von mir seletiv genehmigen zu lassen.

Das erfordert leider natürlich etwas Kenntnisse, wie solche Browser-Tools („NoScript“) arbeiten.

Allerdings gibt es natürlich Webseiten, welche eine Unmenge an fremden Skript-Quellen einsourcen, welche nicht mehr der eigentlichen Seite sicher zugeordnet werden können. Das sind unter anderem so Einträge wie „Möchten sie Scripte von hjdurUhmsoudjfw.amazonasws.com / hrwkdNkeodwslf.cloudfront.net ausführen? –> nein, niemals. :-/

(( URL sind zufällig gewählt, eine zufällige Übereinstimmung ist/war nicht beabsichtigt )).

Wenn die Webseite dann nicht funktioniert, dann … funktioniert sie eben nicht. Sicherheit geht vor.

Ping: +Kaspersky Lab Germany

Geteilt mit: Öffentlich
Kategorien