home.social

#allgemein — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #allgemein, aggregated by home.social.

  1. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  2. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  3. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  4. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  5. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  6. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  7. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  8. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  9. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  10. Google zockt Benutzer/innen ab

    Der Titel klingt hart, aber genau so schaut es aus. Damit will ich nicht sagen, dass Google das mit böser Absicht macht. Aber die Kombination aus

    früheren Empfehlungen von Google,
    Veränderungen durch Google,
    Nicht-Einhalten von Kostendeckeln durch Google, und
    Googles automatischen (KI) Nicht-Reaktionen

    hat sich als toxisch und für viele Benutzer/innen als äußerst teuer erwiesen.

    Worum geht es? Google bietet für seine diversen Dienst-Angebote Programmierschnittstellen (API) an. Deren Nutzung kostet Geld je nach Dienst, und man muss sich ausweisen. Der Ausweis ist ein API key (Schlüssel). Jetzt kommt die verhängnisv

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #betrug #google #identitt #KI #UnplugGoogle #UnplugTrump #verbraucherschutz

  11. Google zockt Benutzer/innen ab

    Der Titel klingt hart, aber genau so schaut es aus. Damit will ich nicht sagen, dass Google das mit böser Absicht macht. Aber die Kombination aus

    früheren Empfehlungen von Google,
    Veränderungen durch Google,
    Nicht-Einhalten von Kostendeckeln durch Google, und
    Googles automatischen (KI) Nicht-Reaktionen

    hat sich als toxisch und für viele Benutzer/innen als äußerst teuer erwiesen.

    Worum geht es? Google bietet für seine diversen Dienst-Angebote Programmierschnittstellen (API) an. Deren Nutzung kostet Geld je nach Dienst, und man muss sich ausweisen. Der Ausweis ist ein API key (Schlüssel). Jetzt kommt die verhängnisv

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #betrug #google #identitt #KI #UnplugGoogle #UnplugTrump #verbraucherschutz

  12. Google zockt Benutzer/innen ab

    Der Titel klingt hart, aber genau so schaut es aus. Damit will ich nicht sagen, dass Google das mit böser Absicht macht. Aber die Kombination aus

    früheren Empfehlungen von Google,
    Veränderungen durch Google,
    Nicht-Einhalten von Kostendeckeln durch Google, und
    Googles automatischen (KI) Nicht-Reaktionen

    hat sich als toxisch und für viele Benutzer/innen als äußerst teuer erwiesen.

    Worum geht es? Google bietet für seine diversen Dienst-Angebote Programmierschnittstellen (API) an. Deren Nutzung kostet Geld je nach Dienst, und man muss sich ausweisen. Der Ausweis ist ein API key (Schlüssel). Jetzt kommt die verhängnisv

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #betrug #google #identitt #KI #UnplugGoogle #UnplugTrump #verbraucherschutz

  13. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  14. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  15. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  16. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  17. Wurm gegen TeamPCP: Krieg unter Cybergangstern?

    TeamPCP ist der folgenreichste Lieferketten-Angriff zumindest der jüngeren Geschichte. Jetzt hat der Fall eine neue Wendung genommen. Das Sicherheitsunternehmen SentinelOne hat einen bemerkenswerten Wurm entdeckt und ihm den Namen PCPJack gegeben. Der befällt Systeme, die schon von TeamPCP besetzt sind. Als erstes deaktiviert und entfernt er die Bestandteile von TeamPCP. PCPJack ist aber kein Wohltäter, sondern stiehlt selber Zugangsdaten und versucht außerdem, sich im System auf andere ungesicherte Komponenten wie Docker oder Kubernetes-Instanzen auszubreiten. Während TeamPCP auf den Menschen als Zwischenwirt angewiesen ist (durch Weitergabe und Installation präparierter

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #cybercrime #wissen

  18. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  19. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  20. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  21. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  22. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  23. Eureka! Frage des Tages:

    "dünnes Stück eines Ganzen"

    Kategorie: Allgemein
    Schwierigkeit: Mittel

    _ _ H E _ _ _

    Lösung als Antwort auf diesen Toot posten, um auf dem wöchentlichen Scoreboard zu landen!

    #Kreuzworträtsel #Quiz #EurekaFrage #Allgemein

  24. Mehr KI-Sch…: Google, Microsoft, Fehlleistungen

    Google installiert zu Chrome ungefragt ein lokales LLM (KI), wenn man nicht ausdrücklich widersprochen hat (Opt-Out). Nett. Wenn man die (gegenwärtig) rund 4 GB Daten findet und löscht, installiert Google sie flugs wieder neu. Die einzig mögliche Gegenwehr gegen diese Vergewohltätigung ist: Alles mit KI im Browser deaktivieren!

    Microsoft (MS) kann das auch. Dir Firma drängt ja schon lange ihre Nutzer/innen zum Cloud-Computing (...365), und jetzt eben auch zu Copilot. Angeblich hätten Nutzer/innen das gefordert. Die Wahrheit ist, dass in den einschlägigen Foren haufenweise Beschwerden auflaufen, wie penetrant und widerwärtig MS

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #datenschutz #KI #privacy #sicherheit

  25. Twi-X verlassen? Oh, das ist so schwer!

    Wer als Kind indoktriniert wurde, dass nur Gläubige (vor allem, Kirchenmitglieder!) in den so genannten Himmel kommen, tut sich später schwer damit, der staatlich unterstützten Amtskirche tatsächlich den Rücken zuzukehren. So ähnlich kommen mir die vermeintlich fortschrittlichen Politiker/innen vor, die auf Twi-X aktiv bleiben, obwohl ihre Parteien die rechtsextreme Jauchegrube aus gutem Grund offiziell verlassen  haben. Was gegen Twi-X spricht, sollte hinlänglich bekannt sein. Mindestens von Personen im Rampenlicht erwarte ich, dass sie das wissen und beherzigen. Das Argument, man müsse sich unter die Schweine mischen, um die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #politik #twix #UnplugMusk #UnplugTrump #twitter

  26. Twi-X verlassen? Oh, das ist so schwer!

    Wer als Kind indoktriniert wurde, dass nur Gläubige (vor allem, Kirchenmitglieder!) in den so genannten Himmel kommen, tut sich später schwer damit, der staatlich unterstützten Amtskirche tatsächlich den Rücken zuzukehren. So ähnlich kommen mir die vermeintlich fortschrittlichen Politiker/innen vor, die auf Twi-X aktiv bleiben, obwohl ihre Parteien die rechtsextreme Jauchegrube aus gutem Grund offiziell verlassen  haben. Was gegen Twi-X spricht, sollte hinlänglich bekannt sein. Mindestens von Personen im Rampenlicht erwarte ich, dass sie das wissen und beherzigen. Das Argument, man müsse sich unter die Schweine mischen, um die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #politik #twix #UnplugMusk #UnplugTrump #twitter

  27. Twi-X verlassen? Oh, das ist so schwer!

    Wer als Kind indoktriniert wurde, dass nur Gläubige (vor allem, Kirchenmitglieder!) in den so genannten Himmel kommen, tut sich später schwer damit, der staatlich unterstützten Amtskirche tatsächlich den Rücken zuzukehren. So ähnlich kommen mir die vermeintlich fortschrittlichen Politiker/innen vor, die auf Twi-X aktiv bleiben, obwohl ihre Parteien die rechtsextreme Jauchegrube aus gutem Grund offiziell verlassen  haben. Was gegen Twi-X spricht, sollte hinlänglich bekannt sein. Mindestens von Personen im Rampenlicht erwarte ich, dass sie das wissen und beherzigen. Das Argument, man müsse sich unter die Schweine mischen, um die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #politik #twix #UnplugMusk #UnplugTrump #twitter

  28. Twi-X verlassen? Oh, das ist so schwer!

    Wer als Kind indoktriniert wurde, dass nur Gläubige (vor allem, Kirchenmitglieder!) in den so genannten Himmel kommen, tut sich später schwer damit, der staatlich unterstützten Amtskirche tatsächlich den Rücken zuzukehren. So ähnlich kommen mir die vermeintlich fortschrittlichen Politiker/innen vor, die auf Twi-X aktiv bleiben, obwohl ihre Parteien die rechtsextreme Jauchegrube aus gutem Grund offiziell verlassen  haben. Was gegen Twi-X spricht, sollte hinlänglich bekannt sein. Mindestens von Personen im Rampenlicht erwarte ich, dass sie das wissen und beherzigen. Das Argument, man müsse sich unter die Schweine mischen, um die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #politik #twix #UnplugMusk #UnplugTrump #twitter

  29. Microsoft Flickentag 2026-05

    Das scheinen schon (auch) Auswirkungen von Mythos zu sein: Microsoft (MS) veröffentlicht im Mail Flicken gegen 137 (Brian Krebs sagt 118) in seinen eigenen Produkten plus weitere 137, die Egde von Chrome geerbt hat. Bemerkenswert: Dies ist der erste Flickentag seit knapp zwei Jahren, an dem nicht auch Sicherheitslücken geflickt werden, die vorab bekannt waren oder gar bereits für Angriffe ausgenutzt (Zero-Day). Allerdings sind etliche gefährliche Sicherheitslücken dabei. Satte 30 haben die Einstufung kritisch erhalten, davon 14 mit einer Bewertung von 9 (von 10) oder höher; eine hat eine "perfekte 10"

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #chrome #cloud #Microsoft #office #unplugMicrosoft #UnplugTrump #windows #zahlen

  30. Eureka! Frage des Tages:

    "griechischer Wortteil:gleich"

    Kategorie: Allgemein
    Schwierigkeit: Mittel

    _ S _

    Lösung als Antwort auf diesen Toot posten, um auf dem wöchentlichen Scoreboard zu landen!

    #Kreuzworträtsel #Quiz #EurekaFrage #Allgemein

  31. Mythos ist ein Mythos

    Ja. So lautet kurz und knapp die Antwort auf die Frage, die ich vor zwei Wochen gestellt habe: Anthropic Mythos: Ist die Luft schon raus? Der Maintainer des ubiquitär verbreiteten Tools cURL hatte bereits im Januar die ausgelobten Belohnungen für eingereichte Fehlermeldungen gestoppt, weil zu viele KI-generierte Schrottmeldungen die Arbeitszeit der Programmierer verschwendeten. Jetzt hat er sich über die "Leistungen" von Mythos ausgelassen. Angeblich hat Mythos fünf Sicherheitslücken in cURL gefunden. Drei von denen waren falsch positive Meldungen, die sich auf Begrenzungen von cURL beziehen, die sehr gut dokumentiert sind. Einer der Funde war ein einfacher Funktionsfehler ohne

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #foss #KI #sicherheit #wissen

  32. Kinderpornografie: Frankreich ermittelt gegen Grok – Twi-X – Murks

    Unsere Gesetze hinken der technischen Entwicklung um Jahre hinterher. Das gilt nicht nur für Deutschland, sondern für die gesamte westliche Welt. Der gesetzliche Schutz gegen digitale Gewalt, insbesondere durch sexualisierte Deepfakes, ist überwiegend völlig unzureichend. Aber einen kleinen Hebel haben die Aufsichtsbehörden gefunden: Kinder. Überall stehen Kinder unter besonderem Schutz. Sogar in den USA, wo Privatsphäre ansonsten ein unbekanntes Konzept ist, gibt es strenge Gesetze zum Schutz der Privatsphäre von Kindern. Den Trick, Kinder als Vehikel für juristisches

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #cybercrime #deepfake #jugendschutz #KI #politik #twix #UnplugMusk #UnplugTrump

  33. Kinderpornografie: Frankreich ermittelt gegen Grok – Twi-X – Murks

    Unsere Gesetze hinken der technischen Entwicklung um Jahre hinterher. Das gilt nicht nur für Deutschland, sondern für die gesamte westliche Welt. Der gesetzliche Schutz gegen digitale Gewalt, insbesondere durch sexualisierte Deepfakes, ist überwiegend völlig unzureichend. Aber einen kleinen Hebel haben die Aufsichtsbehörden gefunden: Kinder. Überall stehen Kinder unter besonderem Schutz. Sogar in den USA, wo Privatsphäre ansonsten ein unbekanntes Konzept ist, gibt es strenge Gesetze zum Schutz der Privatsphäre von Kindern. Den Trick, Kinder als Vehikel für juristisches

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #cybercrime #deepfake #jugendschutz #KI #politik #twix #UnplugMusk #UnplugTrump

  34. Kinderpornografie: Frankreich ermittelt gegen Grok – Twi-X – Murks

    Unsere Gesetze hinken der technischen Entwicklung um Jahre hinterher. Das gilt nicht nur für Deutschland, sondern für die gesamte westliche Welt. Der gesetzliche Schutz gegen digitale Gewalt, insbesondere durch sexualisierte Deepfakes, ist überwiegend völlig unzureichend. Aber einen kleinen Hebel haben die Aufsichtsbehörden gefunden: Kinder. Überall stehen Kinder unter besonderem Schutz. Sogar in den USA, wo Privatsphäre ansonsten ein unbekanntes Konzept ist, gibt es strenge Gesetze zum Schutz der Privatsphäre von Kindern. Den Trick, Kinder als Vehikel für juristisches

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #cybercrime #deepfake #jugendschutz #KI #politik #twix #UnplugMusk #UnplugTrump

  35. Kinderpornografie: Frankreich ermittelt gegen Grok – Twi-X – Murks

    Unsere Gesetze hinken der technischen Entwicklung um Jahre hinterher. Das gilt nicht nur für Deutschland, sondern für die gesamte westliche Welt. Der gesetzliche Schutz gegen digitale Gewalt, insbesondere durch sexualisierte Deepfakes, ist überwiegend völlig unzureichend. Aber einen kleinen Hebel haben die Aufsichtsbehörden gefunden: Kinder. Überall stehen Kinder unter besonderem Schutz. Sogar in den USA, wo Privatsphäre ansonsten ein unbekanntes Konzept ist, gibt es strenge Gesetze zum Schutz der Privatsphäre von Kindern. Den Trick, Kinder als Vehikel für juristisches

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #cybercrime #deepfake #jugendschutz #KI #politik #twix #UnplugMusk #UnplugTrump

  36. Eureka! Frage des Tages:

    "Einfall, Gedanke"

    Kategorie: Allgemein
    Schwierigkeit: Leicht

    _ _ _ E

    Lösung als Antwort auf diesen Toot posten, um auf dem wöchentlichen Scoreboard zu landen!

    #Kreuzworträtsel #Quiz #EurekaFrage #Allgemein

  37. Eureka! Frage des Tages:

    "trifft einen manchmal"

    Kategorie: Allgemein
    Schwierigkeit: Mittel

    B _ _ C _

    Lösung als Antwort auf diesen Toot posten, um auf dem wöchentlichen Scoreboard zu landen!

    #Kreuzworträtsel #Quiz #EurekaFrage #Allgemein

  38. Einzigartig unbestimmt: Das Hole of Fame wird 14
    Das Hole of Fame ist ein einzigartiger Ort in der Dresdner Neustadt. Zu den Besonderheiten gehört, dass die Vereinsmitglieder auf dessen Einzigartigkeit keinen Wert legen. Wenig anfangen können sie daher mit der Frage, was das hier eigentlich nun genau sei. A
    neustadt-ticker.de/237666/aktu
    #Aktuell #Allgemein #Kultur #Musiker #Nachrichten #NeustadtOriginale #Termine #HoleOfFame

  39. Einzigartig unbestimmt: Das Hole of Fame wird 14
    Das Hole of Fame ist ein einzigartiger Ort in der Dresdner Neustadt. Zu den Besonderheiten gehört, dass die Vereinsmitglieder auf dessen Einzigartigkeit keinen Wert legen. Wenig anfangen können sie daher mit der Frage, was das hier eigentlich nun genau sei. A
    neustadt-ticker.de/237666/aktu
    #Aktuell #Allgemein #Kultur #Musiker #Nachrichten #NeustadtOriginale #Termine #HoleOfFame

  40. Einzigartig unbestimmt: Das Hole of Fame wird 14
    Das Hole of Fame ist ein einzigartiger Ort in der Dresdner Neustadt. Zu den Besonderheiten gehört, dass die Vereinsmitglieder auf dessen Einzigartigkeit keinen Wert legen. Wenig anfangen können sie daher mit der Frage, was das hier eigentlich nun genau sei. A
    neustadt-ticker.de/237666/aktu
    #Aktuell #Allgemein #Kultur #Musiker #Nachrichten #NeustadtOriginale #Termine #HoleOfFame

  41. Einzigartig unbestimmt: Das Hole of Fame wird 14
    Das Hole of Fame ist ein einzigartiger Ort in der Dresdner Neustadt. Zu den Besonderheiten gehört, dass die Vereinsmitglieder auf dessen Einzigartigkeit keinen Wert legen. Wenig anfangen können sie daher mit der Frage, was das hier eigentlich nun genau sei. A
    neustadt-ticker.de/237666/aktu
    #Aktuell #Allgemein #Kultur #Musiker #Nachrichten #NeustadtOriginale #Termine #HoleOfFame

  42. Einzigartig unbestimmt: Das Hole of Fame wird 14
    Das Hole of Fame ist ein einzigartiger Ort in der Dresdner Neustadt. Zu den Besonderheiten gehört, dass die Vereinsmitglieder auf dessen Einzigartigkeit keinen Wert legen. Wenig anfangen können sie daher mit der Frage, was das hier eigentlich nun genau sei. A
    neustadt-ticker.de/237666/aktu
    #Aktuell #Allgemein #Kultur #Musiker #Nachrichten #NeustadtOriginale #Termine #HoleOfFame

  43. Wenn Politiker/innen digitale Themen entscheiden,

    kommt in 99% der Fälle Schrott heraus. Beispiele gibt es ja reichlich. Der jüngste Aufreger ist der Themenkomplex "schädliche Auswirkungen der antisozialen Plattformen auf Kinder und Jugendliche". "Die" Politik (nicht meine) in Deutschland, in anderen Ländern bis hin zu Australien, und auf EU-Ebene, versucht hilflos und verzweifelt, die schädlichen Auswirkungen durch gesetzliche Regelungen zu verhindern. Das versucht sie mit dem völlig untauglichen Ansatz einer Altersbeschränkung. Gerade hat die EU-Kommission eine App zur Alterskontrolle

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #antisoziale #Eltern #facebook #identität #jugendschutz #meta #politik #privacy #smartphone #unplugmeta #UnplugTrump

  44. Wenn Politiker/innen digitale Themen entscheiden,

    kommt in 99% der Fälle Schrott heraus. Beispiele gibt es ja reichlich. Der jüngste Aufreger ist der Themenkomplex "schädliche Auswirkungen der antisozialen Plattformen auf Kinder und Jugendliche". "Die" Politik (nicht meine) in Deutschland, in anderen Ländern bis hin zu Australien, und auf EU-Ebene, versucht hilflos und verzweifelt, die schädlichen Auswirkungen durch gesetzliche Regelungen zu verhindern. Das versucht sie mit dem völlig untauglichen Ansatz einer Altersbeschränkung. Gerade hat die EU-Kommission eine App zur Alterskontrolle

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #antisoziale #Eltern #facebook #identität #jugendschutz #meta #politik #privacy #smartphone #unplugmeta #UnplugTrump

  45. Wenn Politiker/innen digitale Themen entscheiden,

    kommt in 99% der Fälle Schrott heraus. Beispiele gibt es ja reichlich. Der jüngste Aufreger ist der Themenkomplex "schädliche Auswirkungen der antisozialen Plattformen auf Kinder und Jugendliche". "Die" Politik (nicht meine) in Deutschland, in anderen Ländern bis hin zu Australien, und auf EU-Ebene, versucht hilflos und verzweifelt, die schädlichen Auswirkungen durch gesetzliche Regelungen zu verhindern. Das versucht sie mit dem völlig untauglichen Ansatz einer Altersbeschränkung. Gerade hat die EU-Kommission eine App zur Alterskontrolle

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #antisoziale #Eltern #facebook #identität #jugendschutz #meta #politik #privacy #smartphone #unplugmeta #UnplugTrump

  46. Wenn Politiker/innen digitale Themen entscheiden,

    kommt in 99% der Fälle Schrott heraus. Beispiele gibt es ja reichlich. Der jüngste Aufreger ist der Themenkomplex "schädliche Auswirkungen der antisozialen Plattformen auf Kinder und Jugendliche". "Die" Politik (nicht meine) in Deutschland, in anderen Ländern bis hin zu Australien, und auf EU-Ebene, versucht hilflos und verzweifelt, die schädlichen Auswirkungen durch gesetzliche Regelungen zu verhindern. Das versucht sie mit dem völlig untauglichen Ansatz einer Altersbeschränkung. Gerade hat die EU-Kommission eine App zur Alterskontrolle

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #antisoziale #Eltern #facebook #identität #jugendschutz #meta #politik #privacy #smartphone #unplugmeta #UnplugTrump