Schlüsselbund oder Passwörter App?
Das Ding läuft mit Tizen. Macht mein TV auch.
https://www.samsung.com/de/explore/ente ... xperience/
https://hifi.de/ratgeber/samsung-tizen-108023
https://www.samsung.com/de/explore/ente ... xperience/
https://hifi.de/ratgeber/samsung-tizen-108023
- DangerMouse
- Beiträge: 2607
- Registriert: So 6. Feb 2022, 21:09
- Wohnort: Friedberg (Wetterau)
Das stimmt so aber nicht Zumindest die Angebote dewr Telekom wie auch das von Vodafone gibt es im Web und auch als Native AppeTV Application.Macci hat geschrieben: Mo 7. Okt 2024, 19:47 Ich schaue aber immer noch jede Menge "lineares" Fernsehen, es ist bei mir der weitaus überwiegende Anteil. Das liefert mir AppleTV nicht.
MagentaTV2 läuft bei mir so (OK auf ner AppleTV 3 aber das ja egal)
Absolute honesty isn't always the most diplomatic nor the safest form of communication with emotional beings.
Ich habe Kabelfernsehen, eigentlich bräuchte der TV gar kein Internet. Auch nicht via AppleTV. Und warum sollte ich mir AppleTV zulegen, wenn das TV-Signal aus dem Kabel direkt kommt?
- DangerMouse
- Beiträge: 2607
- Registriert: So 6. Feb 2022, 21:09
- Wohnort: Friedberg (Wetterau)
Ja genau das hab ich so direkt gar nicht merh - hab zwar auch Internet aus der TV-Dose aber keine Ci-Card in den TVs - bei mir geht alles über das Internet - eben auch lineares TV (obwohl ich da nur selten was schaue - mehr mangels Zeit als aus anderen Gründen)
Absolute honesty isn't always the most diplomatic nor the safest form of communication with emotional beings.
Wir hatten hier mal drei Tage Vodafone-Internet-Ausfall.
Fernsehen lief.
Fernsehen lief.
- DangerMouse
- Beiträge: 2607
- Registriert: So 6. Feb 2022, 21:09
- Wohnort: Friedberg (Wetterau)
Ich hab zwei Internetanschlüsse - und nen Telekomrouter der auch noch LTE kann (der ist allerdings neu nachdem meine 7590 durchgebrannt ist) - Internet geht irgendwie immer - sonst müsst eich ja ins Büro - und das so weit weg
Absolute honesty isn't always the most diplomatic nor the safest form of communication with emotional beings.
Israelische Softwareschmieden Spionagefirmen
Pegasus heisst die israelische Software, mit der mehr als 60 katalanische Independentisten ohne Rechtsgrundlage ausgespäht wurden, dies auch in Drittstaaten.
Gr. Oppositionspolitkern wurden 2021 die Handys vom gr. Geheimdienst mit der gleichen app verwanzt; aufgeflogen ist das erst, als sie in Strassbourg, als Mitglieder des Eu-parlamentes, gescannt wurden.
Pegasus heisst die israelische Software, mit der mehr als 60 katalanische Independentisten ohne Rechtsgrundlage ausgespäht wurden, dies auch in Drittstaaten.
Gr. Oppositionspolitkern wurden 2021 die Handys vom gr. Geheimdienst mit der gleichen app verwanzt; aufgeflogen ist das erst, als sie in Strassbourg, als Mitglieder des Eu-parlamentes, gescannt wurden.
Eine Anmerkung an alle Sequoia Benutzer: Apple hat die Firewall in Sequoia ein wenig, wie sag' ich das jetzt, als Baustelle liegen gelassen. Mal gucken was die Updates da bringen, aber momentan kann es besser sein die Firewall in den Systemeinstellung aus zu lassen. Das heisst nicht, dass man da schutzlos ist, es gibt genug Alternativen wie z.B. LitlleSnitch und andere Apps, die entweder eigene Netzwerkfilter implementieren oder einfach die ipfw sinnvoll konfigurieren.
tasuke au - mein fotoblog
Wie sieht es eigentlich aus? Interessiert das noch eine Kerntruppe, oder ist der Schwung raus? Ich tät sonst was über Netzwerksicherheit und Hardwaresicherheit schreiben, aber das schenke ich mir sonst, weil ich das ja schon weiss, also muss ich das nicht mir selbst nochmal erzählen?
tasuke au - mein fotoblog
- Macmacfriend
- Beiträge: 7165
- Registriert: So 6. Mär 2022, 11:03
- Wohnort: Zwischen Buch- und Weinpresse
Also lesen tun würd’ ich das wollen jetzt schon oder so. Wer noch?
Русский военный корабль, иди нахуй!
Du kannst jetzt nicht mittendrin aufhören!
Bin unterwegs und logge mich pausenlos in fremde Netze ein.
In diesem Moment kannst du unmöglich Netzwerksicherheit und Hardwaresicherheit aus em Programm streichen!
In diesem Moment kannst du unmöglich Netzwerksicherheit und Hardwaresicherheit aus em Programm streichen!
.. nagut ... ich mach' dann mal weiter. Sind die Texte jetzt zu lang? Zu schwierig? Sind die Tips zu praxisfern? So'n büschen Feedback kann helfen.
tasuke au - mein fotoblog
- Atarimaster
- Beiträge: 4364
- Registriert: So 6. Feb 2022, 22:09
- Wohnort: Ruhrgebiet
In der Tat habe ich beim ersten Reinschauen gemerkt, dass ich, um die Postings #111 und #117 sinnentnehmend lesen zu können, ein bisschen Zeit und Ruhe brauche. Zeit hat man ja fast nie genug und Ruhe ist hier momentan auch eher Mangelware – ich erwähnte bereits die hier laufenden »energetischen Maßnahmen«, die für uns derzeit immer lauter werden, aber wenigstens unaufhaltsam auf ihren Lautstärke-Höhepunkt zusteuern. Und wenn es dann mal ruhig ist, wie jetzt, stehen auch schon wieder andere Dinge an…
Daher kam derzeit kein Feedback von mir, die Postings werden aber noch gelesen, ischwör!
Ich habe keine Ahnung, aber davon jede Menge.
- Macmacfriend
- Beiträge: 7165
- Registriert: So 6. Mär 2022, 11:03
- Wohnort: Zwischen Buch- und Weinpresse
Hier bis auf einen unmerklichen Anstieg der Paranoia bisher alles im grünen Bereich!
Русский военный корабль, иди нахуй!
- Swissorion
- Beiträge: 1986
- Registriert: So 6. Feb 2022, 21:47
- Wohnort: ZRH in CH / ALC in ES
Ja bütte weider machen.
Ich habe Zeit zum lesen.
Danke nochmals.
Ich habe Zeit zum lesen.
Danke nochmals.
Mac Mini M4 Pro; OS 15.1.1 // Studio Display //iMac 27 late 2015; OS 12.7.6 // iPad 10.5 Pro 1.Gen.& iPhone 13, iOS 17.7.1 / 18.0
Welche Sicherheitsrisiken entstehen durch USB- und andere Peripheriegeräte?
Peripheriegeräte, die über einen USB-Anschluss oder Bluetooth verbunden werden, sind überall verbreitet. Sie sind immer noch ein wichtiges Merkmal von privat und geschäftlich genutzten Endgeräten, ob es sich nun um Laptops, Arbeitsplatzrechner oder gar IoT-Smart-Geräte handelt. Auch Angreifer haben erkannt, dass Peripheriegeräte mit Verbindung zu Endgeräten intensiv genutzt werden. Es gibt Berichte, dass sich die Cyberbedrohungen über USB-Wechseldatenträger(USB Sticks hauptsächlich, aber auch alle anderen USB Geräte) in den vergangenen zwölf Monaten fast verdoppelt haben. Mit Malware, die über Wechseldatenträger übertragen wird, öffnen die Angreifer beispielsweise Hintertüren, richten einen dauerhaften Remote-Zugang ein und liefern weitere schädliche nachladbare Malware aus.
Gauner oder Angreifer denken sich kreative Möglichkeiten aus, um Benutzer dazu zu bringen, fremde USB-Sticks mit ihren Geräten zu verbinden. Bei einem Fall aus dem Hotel- und Gastgewerbe erhielten die Opfer einen Briefumschlag, der eine gefälschte Gutscheinkarte sowie einen USB-Stick enthielt, auf dem sich die Malware befand. Darüber hinaus sind USB-Laufwerke ein Hauptvektor für das Stehlen und Kopieren vertraulicher und geschäftlich/finanziell wichtiger Daten. Die Umstellung auf die Arbeit im Homeoffice (oder an einem anderen Ort außerhalb des eigentlichen Büros) vergrößert das Risiko dabei erheblich.. Mitarbeiter sollten keine vom Unternehmen nicht genehmigte Peripheriegeräte verbinden/benutzen, um in der neuen Umgebung arbeiten zu können.
Grundsätzlich sollte man sehr misstrauisch sein wenn man als Werbegeschenk USB Karten bekommt, oder Prospekte/Kataloge/Freigutscheine oder sowas ähnliches. Es muss ja nicht die Firma oder Person sein, die eine böse Absicht hat, sondern die Firmen, die solche Artikel herstellen, können als Ziel zur Verbreitung von Malware ins Visier geraten sein. Für manche Akteure ist dieser Angriffsvektor lohnend, weil man sehr rasch über viele Kunden der Herstellerfirma sehr viele Systeme angreifen kann.
Aus dem Grund sind auch Vertrieb und Hersteller von USB Sticks von dieser Art Angriff betroffen. Die Massenproduktion hat hier nicht nur dazu geführt, dass die Geräte selbst gelegentlich serienweise von Qualitätsmängeln betroffen sind, sondern auch keine gute Sicherheit bei dem Aufspielen der Daten/Software auf den Stick fragwürdig ist. Dazu kommt noch, dass Hersteller die Unart ausgebildet haben seltsame proprietäre Software aufzuspielen, die nicht nur zu Werbezwecken hartnäckig auf dem Stick bleibt, sondern auch noch die USB Software im Stick/Anschluss zu modifizieren, damit bei jedem Anstecken des Sticks irgendein Skript ausgeführt wird, das Fenster öffnet, Werbung anzeigt, einen Installer startet!!! und andere gefährliche Sachen anstellen kann.
Bei USB muss man sich immer darüber im klaren sein, dass beim Herstellen einer Verbindung zwischen einem Rechner und einem externen USB Gerät immer eine komplexe Kommunikation startet und dabei allerlei Software geladen werden kann und auch eine grosse Vielfalt nutzbarer Sicherheitslücken in der Hardware und der Software existieren. USB ist leider bei der Entwicklung des Standards nie auf Sicherheit ausgelegt worden. Das kann sogar soweit gehen, dass ein präpariertes USB Gerät die USB Schnittstelle im Rechner mit einer eigenen neuen Firmware versieht! Die ist dann dauerhaft da, steckt im Controller und nicht in der Rechnersoftware und ist damit i.d.R. erstmal unauffindbar. Damit haben gewisse Leute regelmässig Firmen infiltriert und deren Sicherheitsmassnahmen unterlaufen, denn die Malware hat sich auf jedes USB Gerät kopiert und konnte damit auf fast jedes andere Gerät wandern.
Die Voraussetzungen dazu sind nicht immer gegeben, aber grundsätzlich ist USB in der Kombination aus social Engineering und grundsätzlicher Unsicherheit von USB eine verlockende Methode, da sie vergleichsweise einfach ausnutzbar ist. Sicherheitsbewusste Firmen z.B. schützen sich damit, dass an ihren Rechnern alle USB Anschlüsse mit Sekundenkleber verschlossen werden. Es existieren keine USB Geräte und daher ist das Mitbringen und der Versuch der Nutzung von USB Geräten da auch untersagt. Natürlich werden davon Mäuse, Tastaturen etc. ausgenommen, aber die werden auch gesondert abgesichert und durchleuchtet.
Als privater Anwender tut man gut daran wirklich seinen Verstand und ein gesundes Misstrauen wach zu halten wenn man als Werbegeschenk oder sonstwie einen fremden USB Stick bekommt. Schon das Einstecken kann gefährlich sein, nicht erst der Zugriff!
Es gibt leider keinen wirkungsvollen Schutz gegen diese Art des Angriffs, ohne das fragliche Gerät an einer speziellen Hardware zu prüfen, was aber kaum praktikabel ist und von kaum jemand umgesetzt werden kann.
Deswegen ist der Hinweis auf Misstrauen und Verstand hier die einzige präventive Massnahme!
Natürlich gibt es auch Lösungen in Form von Schutzsoftware, die jedoch sehr tief in das System eingreift und dazu einiges an Fähigkeiten beim Einsatz und Administrieren erfordert und dazu auch noch viel Geld kostet. Sicherheitsfirmen bieten solche Lösungen auf für'n Mac an, da natürlich für den Markt mit Firmen und Institutionen und weniger für Privatpersonen.
Es gab vor einer Weile auch Hinweise darauf, dass Hacker über USB Geräte ihre Erpressungssoftware verbreitet haben, die nur gegen Zahlung die Verschlüsselung deiner Daten aufheben die sie mit ihrer Malware vornehmen.
Peripheriegeräte, die über einen USB-Anschluss oder Bluetooth verbunden werden, sind überall verbreitet. Sie sind immer noch ein wichtiges Merkmal von privat und geschäftlich genutzten Endgeräten, ob es sich nun um Laptops, Arbeitsplatzrechner oder gar IoT-Smart-Geräte handelt. Auch Angreifer haben erkannt, dass Peripheriegeräte mit Verbindung zu Endgeräten intensiv genutzt werden. Es gibt Berichte, dass sich die Cyberbedrohungen über USB-Wechseldatenträger(USB Sticks hauptsächlich, aber auch alle anderen USB Geräte) in den vergangenen zwölf Monaten fast verdoppelt haben. Mit Malware, die über Wechseldatenträger übertragen wird, öffnen die Angreifer beispielsweise Hintertüren, richten einen dauerhaften Remote-Zugang ein und liefern weitere schädliche nachladbare Malware aus.
Gauner oder Angreifer denken sich kreative Möglichkeiten aus, um Benutzer dazu zu bringen, fremde USB-Sticks mit ihren Geräten zu verbinden. Bei einem Fall aus dem Hotel- und Gastgewerbe erhielten die Opfer einen Briefumschlag, der eine gefälschte Gutscheinkarte sowie einen USB-Stick enthielt, auf dem sich die Malware befand. Darüber hinaus sind USB-Laufwerke ein Hauptvektor für das Stehlen und Kopieren vertraulicher und geschäftlich/finanziell wichtiger Daten. Die Umstellung auf die Arbeit im Homeoffice (oder an einem anderen Ort außerhalb des eigentlichen Büros) vergrößert das Risiko dabei erheblich.. Mitarbeiter sollten keine vom Unternehmen nicht genehmigte Peripheriegeräte verbinden/benutzen, um in der neuen Umgebung arbeiten zu können.
Grundsätzlich sollte man sehr misstrauisch sein wenn man als Werbegeschenk USB Karten bekommt, oder Prospekte/Kataloge/Freigutscheine oder sowas ähnliches. Es muss ja nicht die Firma oder Person sein, die eine böse Absicht hat, sondern die Firmen, die solche Artikel herstellen, können als Ziel zur Verbreitung von Malware ins Visier geraten sein. Für manche Akteure ist dieser Angriffsvektor lohnend, weil man sehr rasch über viele Kunden der Herstellerfirma sehr viele Systeme angreifen kann.
Aus dem Grund sind auch Vertrieb und Hersteller von USB Sticks von dieser Art Angriff betroffen. Die Massenproduktion hat hier nicht nur dazu geführt, dass die Geräte selbst gelegentlich serienweise von Qualitätsmängeln betroffen sind, sondern auch keine gute Sicherheit bei dem Aufspielen der Daten/Software auf den Stick fragwürdig ist. Dazu kommt noch, dass Hersteller die Unart ausgebildet haben seltsame proprietäre Software aufzuspielen, die nicht nur zu Werbezwecken hartnäckig auf dem Stick bleibt, sondern auch noch die USB Software im Stick/Anschluss zu modifizieren, damit bei jedem Anstecken des Sticks irgendein Skript ausgeführt wird, das Fenster öffnet, Werbung anzeigt, einen Installer startet!!! und andere gefährliche Sachen anstellen kann.
Bei USB muss man sich immer darüber im klaren sein, dass beim Herstellen einer Verbindung zwischen einem Rechner und einem externen USB Gerät immer eine komplexe Kommunikation startet und dabei allerlei Software geladen werden kann und auch eine grosse Vielfalt nutzbarer Sicherheitslücken in der Hardware und der Software existieren. USB ist leider bei der Entwicklung des Standards nie auf Sicherheit ausgelegt worden. Das kann sogar soweit gehen, dass ein präpariertes USB Gerät die USB Schnittstelle im Rechner mit einer eigenen neuen Firmware versieht! Die ist dann dauerhaft da, steckt im Controller und nicht in der Rechnersoftware und ist damit i.d.R. erstmal unauffindbar. Damit haben gewisse Leute regelmässig Firmen infiltriert und deren Sicherheitsmassnahmen unterlaufen, denn die Malware hat sich auf jedes USB Gerät kopiert und konnte damit auf fast jedes andere Gerät wandern.
Die Voraussetzungen dazu sind nicht immer gegeben, aber grundsätzlich ist USB in der Kombination aus social Engineering und grundsätzlicher Unsicherheit von USB eine verlockende Methode, da sie vergleichsweise einfach ausnutzbar ist. Sicherheitsbewusste Firmen z.B. schützen sich damit, dass an ihren Rechnern alle USB Anschlüsse mit Sekundenkleber verschlossen werden. Es existieren keine USB Geräte und daher ist das Mitbringen und der Versuch der Nutzung von USB Geräten da auch untersagt. Natürlich werden davon Mäuse, Tastaturen etc. ausgenommen, aber die werden auch gesondert abgesichert und durchleuchtet.
Als privater Anwender tut man gut daran wirklich seinen Verstand und ein gesundes Misstrauen wach zu halten wenn man als Werbegeschenk oder sonstwie einen fremden USB Stick bekommt. Schon das Einstecken kann gefährlich sein, nicht erst der Zugriff!
Es gibt leider keinen wirkungsvollen Schutz gegen diese Art des Angriffs, ohne das fragliche Gerät an einer speziellen Hardware zu prüfen, was aber kaum praktikabel ist und von kaum jemand umgesetzt werden kann.
Deswegen ist der Hinweis auf Misstrauen und Verstand hier die einzige präventive Massnahme!
Natürlich gibt es auch Lösungen in Form von Schutzsoftware, die jedoch sehr tief in das System eingreift und dazu einiges an Fähigkeiten beim Einsatz und Administrieren erfordert und dazu auch noch viel Geld kostet. Sicherheitsfirmen bieten solche Lösungen auf für'n Mac an, da natürlich für den Markt mit Firmen und Institutionen und weniger für Privatpersonen.
Es gab vor einer Weile auch Hinweise darauf, dass Hacker über USB Geräte ihre Erpressungssoftware verbreitet haben, die nur gegen Zahlung die Verschlüsselung deiner Daten aufheben die sie mit ihrer Malware vornehmen.
tasuke au - mein fotoblog
Zum Glück hängen unsere Buchscanner im Lesesaal für die BenutzerInnen nicht im Uninetz. Denn die funktionieren nur mit USB-Sticks.
Ja gut und wenn ich nen USB-stick im Laden kaufe?
Der kann ja auch kontaminiert sein.
Der kann ja auch kontaminiert sein.