#Ausnutzung
Explore tagged Tumblr posts
danielanoitz · 3 months ago
Text
Totenwache
Margarete hält Totenwache. Ein wunderbares Lebewesen, das noch so jung war, war gestorben. Hätte es sich um einen Menschen gehandelt, so wäre es ein Kind gewesen, das da tot vor ihr lag. Im Vergleich. Nein, man darf keine Vergleiche machen, wenn es um den Tod geht. Auch nicht, wenn es um das Leben geht. Man darf niemals vergleichen, Menschen und Tiere. Dabei sind Menschen auch Tiere. So hatte es…
0 notes
gutachter · 2 years ago
Text
Möglichst groß, möglichst modern
Tegernsee: „…Was in die Jahre gekommen ist, muss weg. Ausnutzung aller möglichen Höhen und Flächen lautet die Devise angesichts von Grundstückspreisen, die am Tegernsee teils schwindelerregende Höhen erreicht haben. Dies gilt vor allem auch für den exklusiven Leeberg. Zwei Bauanträge dort haben jetzt die Mitglieder des Bauausschusses beschäftigt. Zum einen stand der Abbruch und Neubau eines…
Tumblr media
View On WordPress
0 notes
unfug-bilder · 2 years ago
Text
Tumblr media
Wichtig für bessere Ausnutzung der begrenzten Lebensmittelvorräte
(C) fcartoons (ca. 2010)
9 notes · View notes
b2bcybersecurity · 3 days ago
Text
Tumblr media
Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt schnell, dass sich in dem Paket massenweise kritische Updates mit der Bewertung zwischen 9.0 und 10 befinden, sowie viele hochgefährliche Lücken.   Der Oracle Critical Patch Update vom Januar 2025 enthält 318 Sicherheitsupdates für zahlreiche Produkte. Eine Risk Matrix zeigt die betroffenen Komponenten und CVSS-Scores zur Risikobewertung. Workarounds bieten temporäre Schutzmaßnahmen, falls ein direktes Patchen nicht möglich ist. Oracle betont die Wichtigkeit zügiger Updates, da Angriffe auf bekannte Schwachstellen weiterhin beobachtet werden. Viele kritische Schwachstellen Die Liste der kritischen Schwachstellen mit den CVSS-Werten 9.0 bis 10 ist kaum überschaubar. Administratoren sollten die Warnungen ernst nehmen und sofort die Updates umsetzen. Oracle warnt bereits, dass wohl auch schon im Vorfeld aktive Angriffe auf die Lücken beobachtet wurden. Zudem lenkt Oracle seinen Fokus auf ein bereits vorhandenen Patch: Diese Sicherheitswarnung behebt die Sicherheitslücke CVE-2024-21287 in Oracle Agile Product Lifecycle Management (PLM). Diese Sicherheitslücke kann ohne Authentifizierung aus der Ferne ausgenutzt werden, d. h. sie kann über ein Netzwerk ausgenutzt werden, ohne dass Benutzername und Kennwort erforderlich sind. Bei erfolgreicher Ausnutzung kann diese Sicherheitslücke zur Offenlegung von Dateien führen.   Passende Artikel zum Thema Read the full article
0 notes
trend-report · 2 months ago
Text
Tumblr media
Cyber-Attacken: Sparkassenkundschaft + „die Funktionsfähigkeit des Finanzsystems“ gefährdet – „IKT-Risiken gründlich und umfassend“ bewältigen!   Von Joachim Jakobs   T-Online erinnert an einen Angriff des Chaos Computer Clubs (CCC) auf die Hamburger Sparkasse. Der fand vor 40 Jahren – am 17. November 1984 – statt. Nicht übers Internet. Das steckte damals noch in den Kinderschuhen. Die Technik damals hieß „Bildschirmtext“ – Wikipedia erklärt: „Bildschirmtext (kurz Btx oder BTX; in der Schweiz Videotex) war ein interaktiver Onlinedienst. Er kombinierte Funktionen des Telefons und des Fernsehgeräts zu einem Kommunikationsmittel.“ Bild: Wikipedia Die Angreifer  Wau Holland und Steffen Wernéry hätten ein Programm geschrieben, „das immer wieder eine kostenpflichtige Animation auf den Bildschirmen aufgerufen hat – für jeweils 9,97 Mark. Zuvor hatten sich die beiden die Zugangskennung der Hamburger Sparkasse (Haspa) zum Btx-System verschafft, sodass sie die Bezahl-Seiten des CCC auf Kosten der Bank ansteuern konnten.“ Auf diese Weise hätten Holland und  Wernéry 135.000 Mark einnehmen können – wenn sie kriminelle Absichten gehabt hätten. Hatten sie aber nicht – sie wollten auf Sicherheitslücken aufmerksam machen und schafften es mit dieser Aktion ins Heute Journal des ZDF. Das ließ Benno Schölermann, damals Vorstand der Haspa zu Wort kommen: "Ganz ehrlich, wir hätten so etwas nicht für möglich gehalten. Wir hatten die Garantie der Post, dass unsere Zugriffsmittel zum Bildschirmtext geheim sind". Bis heute scheint die Verwunderung der Sparkassen über die eigene Verwundbarkeit anzuhalten – jedenfalls drängt sich dieser Eindruck auf, wenn man die Schlagzeilen verfolgt: „Kein Bargeld am Automaten: Technische Fusion legt Sparkassen-Dienste lahm“, „Hackerangriff 2024: Bankkonten von Kunden der Sparkasse und der Deutschen Kreditbank AG (DKB AG) geplündert“. „Phishing-Betrug: Sparkasse warnt ihre Kunden vor dreister Masche“  -- hieß es im Juni. Und im November 2024 nochmal: „Sparkasse warnt vor neuer Betrugsmasche: Leere Geldkonten drohen“. Das könnte mit Löchern und Lücken zu tun haben – die Sparkassenorganisation schockiert durch Ehrlichkeit darüber, was Sicherheitsexpertertinnen „in Unternehmen immer wieder aufspüren: IT-Systeme mit fehlenden oder nicht aktuellen Sicherheits-Patches, Standard-Passwörter oder alte, nicht aus dem Netzwerk entfernte IT-Systeme.“ Und: „40% der Software im Finanzsektor hat erhebliche Sicherheitsmängel: Schon der Code ist unsicher“. Was löchrige Bankautomaten, Kontoauszugdrucker, Überweisungsterminals, Fahrkarten- oder Zapfsäulenautomaten an Tankstellen zur Folge haben könnte. Jedes Endgerät, das auch nur entfernt mit Geld zu tun hat, kann einem Angriff zum Opfer fallen. Wer Freibier anbietet, macht sich beim Publikum beliebt: „Sicherheitsforscher haben nach eigenen Angaben den ersten Angriff auf die Open-Source-Software-Lieferkette entdeckt, der speziell auf den Bankensektor abzielt.“ Es muss sogar damit gerechnet werden, dass der vermeintlich freundliche Aufkleber „open source“ unfreundlich gekapert wird: „Bösartige Open-Source-Softwarepakete haben sich 2024 explosionsartig verbreitet“. Und Anwendungen, die wohlmeinend entwickelt wurden, verlangen nach ständiger Aufsicht: Sonst könnten „nicht gepflegte Open-Source-Pakete ohne aktive Weiterentwicklung ungelöste Schwachstellen“ bergen, „die sie anfällig für Ausnutzung machen“. So sollen einer Studie zufolge „49 % der untersuchten Codebasen Komponenten“ enthalten, „für die in letzter Zeit keine Entwicklungsaktivität festgestellt wurde, was auf eine höhere Wahrscheinlichkeit von Sicherheitsproblemen hindeutet.“ Sicherheitsprobleme sind blöd – insbesondere dann, wenn der Quellcode auch noch öffentlich verfügbar ist; Google entdeckte im November 2024 „26 neue Schwachstellen von Open-Source-Projekten, darunter eine Schwachstelle in der kritischen OpenSSL-Bibliothek (CVE-2024-9143), die einen Großteil der Internet-Infrastruktur untermauert. Die Berichte an sich sind nicht ungewöhnlich - wir haben in den 8 Jahren des Projekts über 11.000 Schwachstellen gemeldet und den Betreuern geholfen, sie zu beheben. Aber diese speziellen Schwachstellen stellen einen Meilenstein für die automatisierte Suche nach Schwachstellen dar: Jede wurde mit KI gefunden, unter Verwendung von KI-generierten und erweiterten Fuzz-Targets. Die OpenSSL-Schwachstelle ist eine der ersten Schwachstellen in einer kritischen Software, die von LLMs entdeckt wurde, und stellt ein weiteres Beispiel aus der Praxis dar, nachdem Google kürzlich einen ausnutzbaren Stapelpuffer-Unterlauf in der weit verbreiteten Datenbank-Engine SQLite entdeckt hat.“ Diese Bemühungen – so Google -- „setzen unsere Untersuchungen darüber fort, wie KI die Erkennung von Schwachstellen verändern und das Arsenal von Verteidigern überall stärken kann“. Bild: Freepik Die Ruhr-Universität Bochum will ebenfalls „Schwachstellen in Software automatisch finden“: „Mit ihrer Technik haben Bochumer IT-Sicherheitsexperten hunderte Fehler in kritischer Software gefunden. Unter anderem in Betriebssystemen wie Windows und Linux. Auch die Cloud ist betroffen.“ Das geht auch bösartig – das Bundesamt für Sicherheit in der Informationstechnik (BSI) doziert: „Die Dimension der Art der Ausnutzung bildet die unterschiedlichen Arten ab, eine Schwachstelle ausnutzen zu können. Man unterscheidet hier manuelle, automatisierte oder eine selbstreplizierend Ausnutzung. Bei der manuellen Ausnutzung muss der Angreifer nicht-automatisierbare Schritte ausführen, um den Angriff auf die Gegebenheiten des Angriffsziels anzupassen. Automatisierte Angriffe hingegen erlauben es, dass eine Schwachstelle sozusagen auf Knopfdruck ausgenutzt werden kann. Selbstreplizierende Angriffe schließlich können z.B. durch Wurmprogramme und Bots durchgeführt werden, die nach einem erfolgreichen Angriff ein System übernehmen bzw. nutzen, um darüber weitere Systeme anzugreifen.“ – Womöglich hat die BSI-Autorin bei der elektronischen Selbstvermehrung einen Computerwurm namens WannaCry gedacht: „Im Mai 2017 verbreitete WannaCry Panik in Unternehmensnetzwerken auf der ganzen Welt, als es in kurzer Zeit mehr als 200.000 Computer in 150 Ländern infizierte.“ Es wird nicht besser -- So soll etwa die Verfügbarkeit krimineller Cyberdienstleistungen (CaaS)  2025 in Gestalt von „automatisierten Hacking-Tools im Dark Web“ zunehmen: „Auf dem CaaS-Markt ist die Verfügbarkeit verschiedener Angriffsvektoren und zugehöriger Tools, wie Phishing-Kits, Ransomware-as-a-Service und DDoS-as-a-Service, gestiegen. Wir gehen davon         aus, dass sich dieser Trend verstärken wird, da Angreifer KI zur Unterstützung von CaaS-Angeboten einsetzen. So könnten beispielsweise große Sprachmodelle (LLMs) verwendet werden, um die Erkundung sozialer Medien zu automatisieren und diese Informationen in ausgefeilte Phishing-Kits zu verpacken.“ Kriminell veranlagte Kinder lieben solche Baukästen: „Skript-Kiddies sind Personen, denen es an Hacking-Fähigkeiten und -Wissen mangelt, die aber vorgefertigte Tools aus dem Internet wie automatisierte Hacking-Tools, Skripte und Exploits verwenden, um Angriffe auf Computersysteme und Netzwerke zu starten.“ Neben finanziellen Motiven können sie auch von der Lust am Zerstören oder Rache getrieben sein; die Wieland Finanz GmbH bestätigt: „Es geht nicht immer darum, sich zu bereichern. Medien berichteten kürzlich von einem entlassenen Auszubildenden, der als Racheakt eine Mailbombe an seine ehemalige Bank schickte und deren Server lahmlegte. Auch ideologische Hacker und ‚Script Kiddies’ richten aus jugendlicher Dummheit Schaden an“ – daraus zieht der Finanzberater die Schlußfolgerung: „Cybercrime kann inzwischen jeder! Geschädigt werden auch!“ Ein Stift macht die Server einer Bank platt?! Die Halbstarken verursachen Schäden, indem sie „Skripte und Exploits verwenden“. Mit anderen Worten: Sie sind in der Lage, die Maus zu schubsen!? Es wäre also wichtig, den Nachwuchs über Risiken und Rechtsfolgen seines Handelns aufzuklären. Statt Bildung erleben diese jedoch Sanktionen – und verstehen womöglich noch nicht einmal, warum. Cybermafia und nationalstaatliche Angreiferinnen befinden sich im Vergleich dazu auf einem anderen Niveau: „Ein Technical Attacker dagegen wäre in der Lage, Skripte und Exploits zu verändern und selbst zu schreiben. Er unterscheidet sich vom Script-Kiddie, da er meistens eine IT-Ausbildung absolviert hat, die Abläufe in Systemen und Computernetzwerken versteht und ein tiefergreifendes Verständnis über die Zusammenhänge von Diensten und Protokollen hat.“ Mit diesem Verständnis werden „KI-basierte Angriffe“ ernöglicht: „Das interessanteste Tool für cyberkriminelle Aktivitäten wäre eine KI, die das Ziel als Eingabe erhält (sei es ein IP-Bereich oder ein Name) und alle Schritte eines Cyberangriffs völlig selbstständig durchführt. Die Strategie- und Abstraktionsfähigkeiten der neusten KI-Technologien machen sie zu erstklassigen Kandidaten für die Entwicklung eines solchen Tools.“ Besonders effektiv könnten die Angriffe sein, wenn sie mit Hilfe von Quantencomputern unternommen würden. Kein Wunder, dass sich die Bundesanstalt für Finanzdienstleistungen um die „Funktionsfähigkeit des Finanzsystems“ sorgt: „Weltweit nehmen Angriffe auf -Systeme von Unternehmen oder auf Finanzmarktinfrastrukturen zu, zum Beispiel mit Schadprogrammen In Deutschland ist die Bedrohung nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) so hoch wie nie. Dies gilt auch für den Finanzsektor, da die Unternehmen dort mit zwei besonders attraktiven Gütern arbeiten: Geld und sensiblen Daten. Bild: bafin/BSI Cyber-Attacken haben ein besonders hohes Schadenspotenzial für die betroffenen Unternehmen, sie können aber auch die Funktionsfähigkeit des Finanzsystems wesentlich beeinträchtigen und die Finanzstabilität gefährden.“ T-Online weiß wie schnell dem Schluckauf des Finanzsystems der Kollaps folgen kann: „Es droht ein unkontrollierter Finanzkollaps: Zusammenbruch des Finanzsystems könnte 13,6 Millionen Jobs vernichten". Das kann sich der Staat nicht leisten – für Jacqueline Neiazy, Director Datenschutz bei der ISiCO GmbH ergibt sich aus den Risiken eine klare Rechtsfolge: „Der ‚risikobasierte Ansatz‘ ist in der DSGVO tief verwurzelt. Je höher die Risiken, die mit der Verarbeitung personenbezogener Daten einhergehen, desto strenger die Anforderungen an den Datenschutz. Ergibt beispielsweise eine Datenschutz-Folgenabschätzung (DSFA) ein besonders hohes Risiko, so sind auch entsprechend wirksame Maßnahmen durch Verantwortliche zu treffen.“ Dieser Grundsatz spiegelt sich in einer ganzen Batterie von Detailvorschriften: „Seit 2017 hat die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) die Bankaufsichtlichen Anforderungen an die IT (BAIT) von Banken in Kraft gesetzt. Die BAIT ergänzen und konkretisieren hier die MaRisk in den nachfolgend genannten IT-relevanten Themengebieten weiter und sind mit ihr untrennbar verbunden: - IT-Strategie und IT-Governance, - Informationsrisiko und -sicherheitsmanagement, - Operative Informationssicherheit, - Identitäts- und Rechtemanagement, - IT-Projekte und Anwendungsentwicklung, - IT-Betrieb und IT-Notfallmanagement, - Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen, - Management der Beziehungen mit Zahlungsdienstnutzern und - Kritische Infrastrukturen“ Die „Zahlungsdiensterichtlinie“ PSD2 verlangt nach der  „Zwei-Faktor-Anmeldung (2FA) im Onlinebanking und bei Bezahlungen mit Girokarte, Kreditkarte, PayPal usw.“ Seit Oktober 2024 gilt zusätzlich die NIS-2. Ab Januar 2025 kommt das ganze Geraffel per DORA nochmal in einen weiteren Schlauch; die Rechtsanwältinnen von Grant Thornton erklären es so: „Der Digital Operational Resilience Act (DORA) ist eine neue Verordnung der Europäischen Union, die darauf abzielt, die digitale Betriebsfähigkeit von Finanzunternehmen zu stärken So soll die Widerstandsfähigkeit von Finanzunternehmen gegenüber digitalen Risiken gewährleistet werden. Die Verordnung legt fest, dass Finanzunternehmen robuste IT-Systeme und Cybersecurity-Maßnahmen implementieren müssen, um sich vor Cyberangriffen und IT-bedingten Störungen zu schützen.“ Bild: Taylor Wessing   Aus der Fülle der Vorschriften ergibt sich für die Rechtsanwältinnen von  Taylor Wessing ein „IKT-Risikomanagementrahmen“: „1. Identifizieren, Klassifizieren und Kommunizieren der ICT-Risiken (inkl. jährlicher anlassloser und jederzeit vorfallsbezogener Überprüfung) - Schutz und Prävention - Erkennen anormaler Aktivitäten - Reaktion und Wiederherstellung (BCM und Krisenmanagementfunktion) - Lessons learned und Weiterentwicklung - Kommunikation (intern und mit der Aufsicht)“ Bild: ChatGPT Das gilt für die institutsinternen Prozesse. Hinzu kommt die Kontrolle der gewerblichen Kundinnen aus den erwähnten „Mindestanforderungen an das Risikomanagement (MaRisk)“. Die BaFin verlangt: „Bei Objekt-/Projektfinanzierungen ist im Rahmen der Kreditbearbeitung sicherzustellen, dass neben der wirtschaftlichen Betrachtung insbesondere auch die technische Machbarkeit und Entwicklung sowie die mit dem Objekt/Projekt verbundenen rechtlichen Risiken in die Beurteilung einbezogen werden. “ Angesichts der Kritikalität der Kreditwirtschaft können Pannen nach DSGVO zu saftigen Geldbußen führen; zu einem fünfstelligen Betrag bei der Internetbank N26 und zu sechsstelligen Beträgen bei der DKB und zwei namentlich nicht genannten Kreditinstituten in Niedersachsen. Hinzu kommen Schadenersatzforderungen: „Konto im Onlinebanking geplündert - LG Köln urteilt auf Schadenersatz!“ titelt  Rechtsanwalt Jörg Reich. Diese Erfahrung musste die Sparkasse Köln-Bonn machen. Kostenpunkt: 9.933,38 Euro! Das Gericht scheint der Überzeugung zu sein, dass es der Überweisung an Autorisisierung  durch den Kunden gefehlt habe. Es reicht jedoch nicht, dass die Institute den Nachweis führen können, das Einverständnis ihrer Kundschaft erhalten zu haben – sie sind auch dann schadenersatzpflichtig, wenn die Kundin irrtümlich eingewilligt hat: So soll eine Betrügerin die Telefonnummer der Sparkasse missbraucht und sich dadurch das Vertrauen eines Kunden erschlichen haben. Die Folge: Ein Schaden in Höhe von 14.000 Euro! Wichtig: Bis hierher gehts um Einzelfälle! Das muss nicht so bleiben: „Ein Vorteil der generativen KI für Cyber­kriminelle besteht darin, dass sie noch über­zeugendere Betrugs­anrufe in einem noch nie da gewesenen Umfang ermöglicht.“ Deshalb besteht die Möglichkeit von „Massenklagen im Datenschutz“ – Juristinnen wissen: „Dadurch, dass der EuGH eine Erheblichkeitsschwelle ablehnt, werden auch Massenklagen wegen Bagatellschäden nun ein noch lukrativeres Geschäftsmodell. Bei der Verteidigung gegen derartige Ansprüche sollte man insbesondere darauf achten, ob eine Vielzahl von Klägern den angeblich erlittenen immateriellen Schaden mit gleichlautenden oder ähnlichen Textbausteinen geltend macht.“ Checkpoint meint, die beschriebene Angriffsqualität soll „bis 2025“ möglich sein: „Um die Nase vorn zu haben, müssen Anbieter und Unternehmen ihre Sicherheitstools anpassen und ihre Mitarbeiter für die neue Welt des 'Null-Vertrauens' und der 'Alles-Verdächtigen'-Umgebung schulen’, sagt Gil Friedrich, VP of Email Security bei Check Point.“ Die Bafin ergänzt: „Um den IKT-Risiken zu begegnen, ist es unabdingbar, dass die IKT-Risiken gründlich und umfassend gemanagt werden und die Massnahmen gut dokumentiert sind. Die konkreten Anforderungen dazu orientieren sich an internationalen, nationalen und branchenspezifischen Best Practices und Standards. DORA ist grundsätzlich standard- und technologieneutral - es soll den Unternehmen des Finanzsektors ermöglichen, die Anforderungen nach einem risikobasierten und verhältnismässigen Ansatz umzusetzen.“ Compliance 4.0 berichtet einmal wöchentlich über Digitalisierung, ihre Risiken und Rechtsfolgen auf dem Weg in die regelkonforme Vollautomatisierung der Welt. Read the full article
0 notes
aurianneor · 2 months ago
Text
Tumblr media
Individuellen Reichtum begrenzen
Die Brüder Gracchen, Gaius und Tiberius, waren Tribunen, das Äquivalent zu unseren Abgeordneten, und sie wollten die Probleme der damaligen Zeit angehen. Die Reichen waren nicht sehr zahlreich, besaßen aber fast das gesamte Land. Da sie alles Getreide produzierten, einigten sie sich untereinander auf hohe Preise und holten Ausländer, um zu sehr niedrigen Löhnen zu arbeiten, die die römischen Bürger nicht akzeptierten. Im Jahr 133 v. Chr. befand sich Rom in einer weit verbreiteten Armut, die Rom quälte. Die Gracchus-Brüder ließen ein Gesetz namens Eigentum verabschieden, das besagte, dass Eigentum eine Mengenbegrenzung hatte, über die hinaus es für die Gesellschaft giftig war, und eine Nutzungsbegrenzung, nach der ich damit nicht machen konnte, was ich wollte, nur weil es mir gehörte. Die Brüder Gracchus wurden von den Reichen und ihren Handlangern beschlagnahmt und in den Tribe geworfen. Es folgten 100 Jahre Bürgerkrieg zwischen dem Pöbel und den Reichen, bevor Kaiser Augustus die Gesetze der Gracchen-Brüder einführte, indem er die Aufregung über den Tod von Julius Caesar (der den Bürgerkrieg durch den Kampf gegen die Ultrareichen gewonnen hatte) ausnutzte. Vierhundert Jahre Frieden und Wohlstand folgten.
1930 schufen Richter in Frankreich die öffentliche Wasserversorgung und verstaatlichten die Quellen. Das zeigte, dass Privateigentum nicht heilig ist. Sie enteigneten die Eigentümer und das war in Ordnung. Léon Blum wurde schikaniert und trat von seinem Amt zurück.
Der Sieg von Labour 1945 im Vereinigten Königreich ermöglichte die Enteignung von Minenbesitzern. Das Eigentum ist nicht absolut. Die Eigentümer wurden weniger wohlhabend, was dazu führte, dass sie unter die Giftgrenze fielen.
Franklin D. Roosevelt führte große Kampagnen zur Verstaatlichung von Energie, Rohstoffen, Rüstung und Straßen durch und führte die öffentlichen Kornkammern ein (Der Staat kauft Lebensmittel auf, um die Preise zu sichern). Die Gruppe hatte Vorrang vor dem Privateigentum. Wenn das Eigentum den Interessen der Gruppe zuwiderläuft, können Verstaatlichungen in Betracht gezogen werden. Er nahm den Besitz, den sich die Ultrareichen angeeignet hatten, und verteilte die Gewinne im Interesse der Allgemeinheit um. Der New Deal brachte den Wohlstand für 40 Jahre nach Amerika zurück. Franklin Delano Roosevelt war der einzige amerikanische Präsident, der viermal gewählt wurde und im Amt starb. Er hatte einen starken Rückhalt in der Bevölkerung. Den USA wird nachgesagt, dass sie von Natur aus kapitalistisch sind, aber das ist ein Mythos. Wenn ihnen ein sehr sozialistisches Programm vorgelegt wird, wird es von der Bevölkerung unterstützt. Michael Moore in Fahrenheit 11/9 benutzte Umfragen, um zu beweisen, dass die Bestrebungen der Amerikaner nicht kapitalistisch sind. 70% sind für die Krankenversicherung, 62% für Gewerkschaften, 58% gegen die Unterstützung von Banken, 61% für die Erhöhung des Mindestlohns usw. (vgl. American people’s choice).
Franklin D. Roosevelt – Wikipedia: https://de.wikipedia.org/wiki/Franklin_D._Roosevelt
New Deal – Wikipedia: https://de.wikipedia.org/wiki/New_Deal
Am 24. November 2013 wird in der Schweiz ein Gesetz verabschiedet, das die Löhne auf das 250-fache des Mindestlohns begrenzt. Das bedeutet, dass, damit die höchsten Löhne steigen, die niedrigsten Löhne erhöht werden müssen. Die Reichen sind in der Schweiz sehr glücklich. Zum Vergleich: In Frankreich verdienten 2019 die Chefs der CAC40-Unternehmen das 1128-fache des Lohns ihrer niedrigsten Angestellten.
Im Jahr 2022 verstaatlichte Präsident Zelensky in der Ukraine unter Ausnutzung der mit dem Krieg verbundenen außergewöhnlichen Machtbefugnisse die Banken, Fernsehsender und Industrien, die den Oligarchen gehörten. Diese waren so reich, dass sie über alles im Land entschieden, da die ukrainischen Kassen leer waren.
Wenn Elon Musk sich in den Krieg in der Ukraine einmischt, ist das zu viel. Wenn Mark Zuckerberg die Wahl von Trump fördert, um sich selbst zu bereichern, ist das zu viel. Wenn eine Person reich genug ist, um ein eigenes Weltraumprogramm zu haben, oder mehr Geld als ein Land hat, ist das zu viel. Wenn deine Entscheidungen das Leben von Millionen von Menschen ruinieren können, obwohl du nicht gewählt wurdest, ist das zu viel. Wenn die reichsten 1% der Menschheit 100-mal mehr Treibhausgase ausstoßen als die restlichen 99%, ist das zu viel.
Diese Menschen verdienen es, reich zu sein, aber nicht in diesem Ausmaß. Sie haben der Gesellschaft nie das zurückgegeben, was die Gesellschaft ihnen in erster Linie gegeben hat. Sie bieten Philanthropie als Gegenleistung an, aber das ist selektive Solidarität, denn sie entscheiden, wie viel und wem sie das Geld zukommen lassen. Das Unternehmen hat seine Mitarbeiter in Schulen und Universitäten ausgebildet, sie sind dank Krankenhäusern gesund, es gibt Straßen, Eisenbahnen und Flughäfen, um ihre Güter zu transportieren. Es gibt eine Polizei und eine Armee, um sie zu schützen, und eine Justiz, um ihre Rechte durchzusetzen. Es gibt natürliche Ressourcen, um ihre Industrien zu versorgen, usw. Die meisten Menschen sind in der Lage, diese Ressourcen zu nutzen.
Außerdem beeinflussen sie die Politiker, damit sie weniger Steuern und Erbschaftssteuern zahlen müssen. Die meisten der Reichsten haben geerbt. Sie haben nichts für die Gesellschaft getan. Sie zahlen im Gegenzug keine gerechten Steuern.
Les 1 % les plus riches ont empoché plus de 40 000 milliards de dollars au cours des 10 dernières années, alors que le niveau d’imposition des plus riches atteint des niveaux historiquement bas – Oxfam: https://www.oxfam.org/fr/communiques-presse/les-1-les-plus-riches-ont-empoche-plus-de-40-000-milliards-de-dollars-au-cours
Les riches menacent-ils la démocratie – Arte: https://www.arte.tv/fr/videos/109816-010-A/les-riches-menacent-ils-la-democratie/
Die Columbia University ist der Ansicht, dass 100 Millionen US-Dollar eine Grenze darstellen. Das ist mehr als genug für die Person und nicht genug, um toxisch zu sein.
Putting a Limit On Wealth – Stephen H. Unger: http://www1.cs.columbia.edu/~unger/articles/wealthLimit.html
What, if Anything, is Wrong with Extreme wealth – Ingrid Robeyns: https://www.tandfonline.com/doi/epdf/10.1080/19452829.2019.1633734?needAccess=true&role=button
Having too Much – Ingrid Robeyns: https://www.openbookpublishers.com/books/10.11647/obp.0338
Capitalisme américain, le culte de la richesse (1/3) | ARTE: https://youtu.be/0j1UDBqR-oM?feature=shared
Faire casquer les riches | Capitalisme américain, le culte de la richesse (2/3) | ARTE: https://youtu.be/uccQqNg2tF8?si=3hep4x297rSSZ7Bu
Elon Musk: Last Week Tonight with John Oliver (HBO): https://youtu.be/Eo3zORUGCbM?si=TUxpdymb6rV3Xd2x
Noir Désir – L’homme pressé: https://youtu.be/by1RRP9wa_Y?si=mK5wb4sZn3YnRsB8
youtube
World’s five richest men double their money as poorest get poorer – The Guardian: https://www.theguardian.com/inequality/2024/jan/15/worlds-five-richest-men-double-their-money-as-poorest-get-poorer
The cost of extrême wealth: https://costofextremewealth.com
La ploutocratie, les riches au pouvoir ? – France Inter: https://www.radiofrance.fr/franceinter/podcasts/zoom-zoom-zen/zoom-zoom-zen-du-jeudi-04-avril-2024-8390390
Épisode 1/4 : Rends les terres ! Réforme à Rome, va te faire voir chez les Gracques – France culture: https://www.radiofrance.fr/franceculture/podcasts/le-cours-de-l-histoire/rends-les-terres-reforme-a-rome-va-te-faire-voir-chez-les-gracques-1597994
Super-héritages : le jackpot fiscal des ultra-riches – Oxfam France: https://www.oxfamfrance.org/rapports/super-heritages-le-jackpot-fiscal-des-ultra-riches/
Übersetzt mit DeepL.com (kostenlose Version)
-------------------------------------------------------
Restricting individual wealth: https://www.aurianneor.org/restricting-individual-wealth/
Limiter la richesse individuelle: https://www.aurianneor.org/limiter-la-richesse-individuelle/
Limitar la riqueza individual: https://www.aurianneor.org/limitar-la-riqueza-individual/
Solidarité Hélvétique: https://www.aurianneor.org/solidarite-helvetique-democratie-semi-directe/
Ökoterrorismus: https://www.aurianneor.org/okoterrorismus/
Die reichsten 1% führen Krieg gegen den Rest der Welt: https://www.aurianneor.org/die-reichsten-1-fuhren-krieg-gegen-den-rest-der-welt/
Das Stück vom Kuchen: https://www.aurianneor.org/das-stuck-vom-kuchen/
Ein Leben in Würde führen: https://www.aurianneor.org/ein-leben-in-wurde-fuhren/
Tomorrow – Chap 4: La démocratie: https://www.aurianneor.org/tomorrow-chap-4-la-democratie-the-panama/
Freedom and coexistence: https://www.aurianneor.org/freedom-and-coexistence/
Rich: https://www.aurianneor.org/rich-it-was-a-beautiful-day-and-the-scenery-was/
Klassenrassismus: https://www.aurianneor.org/klassenrassismus/
Wohnen: https://www.aurianneor.org/wohnen/
Die Zwischenhändler: https://www.aurianneor.org/die-zwischenhandler/
Illegitime Behörden: https://www.aurianneor.org/illegitime-behorden/
Mein Wert ist weder Markt noch Rasse: https://www.aurianneor.org/mein-wert-ist-weder-markt-noch-rasse/
Wall Street (1987): https://www.aurianneor.org/wall-street-1987/
The Modern “chiffon rouge”: https://www.aurianneor.org/the-modern-chiffon-rouge/
Simon Sinek – Start with why: https://www.aurianneor.org/simon-sinek-start-with-why-bonuses/
Fed up with strikes? Ask for referendums!: https://www.aurianneor.org/fed-up-with-strikes-ask-for-referendums/
Le levier économique: https://www.aurianneor.org/le-levier-economique-charles-stewart-parnell/
Le référendum est une arme qui tue la violence: https://www.aurianneor.org/le-referendum-est-une-arme-qui-tue-la-violence-oui/
The Red and the Yellow: https://www.aurianneor.org/the-red-and-the-yellow-red-scarves-against-yellow/
When you have a hammer in your hand everything looks like a nail: https://www.aurianneor.org/when-you-have-a-hammer-in-your-hand-everything/
The Rust Belt: https://www.aurianneor.org/the-rust-belt-2/
Dans les territoires ultramarins, une population en colère exclue du progrès: https://www.aurianneor.org/dans-les-territoires-ultramarins-une-population-en-colere-exclue-du-progres/
Quelle époque!: https://www.aurianneor.org/quelle-epoque-soyons-daccord-emmanuel-macron/
2024 UK general election: choosing the Right or the Left.: https://www.aurianneor.org/2024-uk-general-election-choosing-the-right-or-the-left/
Législatives 2024: choisir la gauche ou la droite.: https://www.aurianneor.org/legislatives-2024-choisir-la-gauche-ou-la-droite/
Work, it’s an all-or-nothing option: https://www.aurianneor.org/work-its-an-all-or-nothing-option/
Representation of capitalism trying to take all the resources and trying to make workers live nothing but work: https://www.aurianneor.org/representation-of-capitalism-trying-to-take-all-the-resources-and-trying-to-make-workers-live-nothing-but-work/
“Capitalism will eat democracy; unless we speak up”: https://www.aurianneor.org/yanis-varoufakis-capitalism-will-eat-democracy/
Retirement pensions: https://www.aurianneor.org/retirement-pensions/
“The world has enough for everyone’s need, but not enough for everyone’s greed”: https://www.aurianneor.org/the-world-has-enough-for-everyones-need-but-not/
You can’t get enough… Enough!: https://www.aurianneor.org/you-cant-get-enough-enough-the-same-companies/
Qui se cache derrière le drapeau?: https://www.aurianneor.org/qui-se-cache-derriere-le-drapeau/
My hormones want admiration: https://www.aurianneor.org/my-hormones-want-admiration-i-want-to-shine-im/
1 note · View note
aktionfsa-blog-blog · 2 months ago
Text
Tumblr media
ePA zum Zwangs-Start weiter vor Problemen
Markt für Gesundheitsdaten bald 500 Milliarden
Mit dieser Prognose wird klar, warum die Politik in den letzten Jahren den Druck für die Durchsetzung der elektronischen Patientenakte (ePA) so massiv vorangetrieben hat. Bevor wir uns den weltweiten Gesundheitsdatenmarkt genauer anschauen, noch ein Blick in die aktuelle ePA.
Digitalisierung in Deutschland ...
Ab 1.1.25 wird für alle Patienten eine ePA angelegt, wenn sie bis dahin nicht gegenüber ihrer Krankenkasse widersprochen haben. Allerdings wird nicht, wie geplant, bis zum 15.1.25 das neue Modul für die technische Anbindung der Ärzte/Apotheker/Krankenhäuser bei den Ärzten zur Verfügung stehen. Die "Erprobung in den Modellregionen" soll nun doch erst einmal abgewartet werden.
So spricht das Bundesgesundheitsministerium in einem Schreiben an den Gesundheits-IT-Verband bvtig, dass die verpflichtende Nutzung der Ärzte erst erfolge, wenn die Erfahrungen in den Modellregionen positiv ausfallen. Damit wird die ePA weiterhin wenig Möglichkeiten bieten und überwiegend leer sein. Schließlich haben sicher viele Ärzte auch die 1.000 Seiten lange Spezifikation für die ePA von Ende 2023 noch nicht ausreichend studiert.
Zudem ist zu befürchten, dass die Ärzte nicht genug Zeit haben, ihre Patienten über mögliche Risiken der elektronischen Patientenakte aufzuklären. So können auch Menschen mit Zustimmung zur ePA die Speicherung bestimmter Daten in der ePA untersagen. Das können z.B. Informationen zu Schwangerschaftsabbrüchen sein. Solche Abstimmungen werden den Ärzten jedoch nicht vergütet.
Datenlecks, Überwachung, Diskriminierung
Nun zurück zum weltweiten Markt für Gesundheitsdaten, nach einer Untersuchung von Mozilla-Forscherin Júlia Keserű sind allein die Cyberangriffe auf Gesundheitsdaten seit 2010 um fast 4000 Prozent gestiegen. Heise.de schreibt, dass im Darknet Gesundheitsdaten inzwischen den Wert von Kreditkartendaten überstiegen haben.
Datenlecks, Überwachung, Diskriminierung und Ausnutzung durch KI-Systeme sind die gefährlichen Folgen, die die Forscherin bei der massenhaften Sammlung "körperbezogener Daten" feststellt. Vor allem bleiben die von den Geräten erhobenen Daten nicht einmal bei den Herstellern der Geräte (wo sie ohne Zustimmung auch nichts verloren haben), sondern Datenmakler vertreiben diese sensiblen Gesundheits- und biometrische Daten ohne die Zustimmung der Nutzer weiter. Um solchen Missbrauch zu verhindern verlangt sie eine weltweite Vereinbarung, ein "Databody Integrity Framework".
In dem verlinkten Artikel von Heise.de folgt dazu ein interessantes Interview mit Frau Keserű.
Mehr dazu bei https://www.heise.de/news/Wenig-ueberraschend-Bundesweiter-Rollout-der-E-Patientenakte-verschiebt-sich-10081860.html und https://www.heise.de/news/Gesundheitsdaten-immer-wertvoller-Forscherin-fordert-digitale-Unversehrtheit-10075643.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3DY Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8973-20241121-epa-zum-zwangs-start-weiter-vor-problemen.html
1 note · View note
channeledhistory · 3 months ago
Text
Der russische Vormarsch beschleunigt sich. Bis zum Freitag konnten russische Truppen im Monat November 441 Quadratkilometer erobern. Damit ist es den russischen Streitkräften gelungen, die Geschwindigkeit ihres Vormarsches in diesem Monat im Vergleich zum Rekordmonat Oktober noch einmal um 37 Prozent zu steigern. Zwei Schauplätze stechen besonders hervor: der handstreichartige Vorstoß russischer Spitzen in die Stadtzentren von Kupjansk und Tschassiw Jar. Das ist ein Vorgang, der aufhorchen lassen muss und noch vor wenigen Monaten nahezu unmöglich gewesen wäre, denn besonders Tschassiw Jar gilt als besonders gut befestigt. Fällt die Kleinstadt, so steht der russischen Führung der Vormarsch auf das mit rund 70.000 Einwohnern Vorkriegsbevölkerung ungleich größere Kostjantiniwka offen, welches sich nur knapp zwanzig Kilometer südwestlich von Tschassiw Jar befindet. Die Eroberung Kostjantiniwkas kann als Voraussetzung für die Einnahme von Pokrowsk gelten, die letzte Bastion der ukrainischen Verteidiger vor dem Dnipro. Denn hinter Pokrowsk gibt es keine signifikanten ukrainischen Verteidigungsstellungen mehr.
Die militärische Lage der ukrainischen Armee kann nur als verzweifelt bezeichnet werden, eine Tatsache, die besonders von den deutschen Medien weitgehend verschwiegen wird. Das Vordringen in die Stadtzentren von Kupjansk und Tschassiw Jar, bedeutende militärische Entwicklungen, findet zumindest medial kaum Beachtung. Statt dessen wird berichtet, dass russische Truppen zwar vorrücken, aber, so lautet das mediale Begleitnarrativ, unter »riesigen«, »astronomischen« oder auch »nie dagewesenen« Verlusten.
Fragwürdig sind in diesem Zusammenhang die Quellenangaben zu den berichteten Verlusten: Zum einen ist das der ukrainische Generalstab, zum anderen wird das britische Verteidigungsministerium zitiert. Letzteres vermeldet regelmäßig, dass Russland beispielsweise Panzer oder Munition ausgegangen seien. Dass russische Soldaten ukrainische Stellungen mit Spaten angriffen, behauptete das Verteidigungsministerium allen Ernstes noch im März vergangenen Jahres. Weitere, handfestere Belege für hohe russische Verluste fehlen.
Solche Einschätzungen haben auch mit der Realität in der Ukraine wenig zu tun. Das Vorgehen der russischen Führung scheint methodisch und offensichtlich darauf ausgerichtet, die eigenen Verluste zu minimieren. Die russische Armee rückt unter Ausnutzung der eigenen überlegenen Feuerkraft langsam vor. Man könnte auch von einem Fernwaffenkrieg sprechen. Und obwohl die Ukraine substantielle Waffen- und Munitionslieferungen aus NATO-Staaten erhalten hat, scheint die Überlegenheit der russischen Artillerietruppen erdrückend zu sein. So sprach Olexander Ochrimenko, Kommandeur der ukrainischen 72. Mechanisierten Brigade, die in Wugledar kämpfte, noch vor einem Monat von einer neunfachen russischen Überlegenheit bei Schlüsselsystemen wie der Artillerie. Und die US-amerikanische Zeitschrift National Interest berichtete schon im Juni, dass die Artillerie für 80 Prozent der Verluste auf beiden Seiten verantwortlich sei.
In westlichen Medien wird immer wieder von sogenannten Fleischangriffen berichtet. Der Begriff impliziert das selbstmörderische Anrennen Hunderter oder gar Tausender Soldaten gegen stark befestigte Stellungen unter Inkaufnahme horrender Verluste. Solche Angriffe sind jedoch nicht belegt, und zwar weder auf russischer noch auf ukrainischer Seite. Unter den Bedingungen des »gläsernen Schlachtfeldes«, bei dem Hunderte Drohnen das Geschehen nahezu lückenlos 24 Stunden am Tag überwachen, müsste zumindest ein einziger solcher Angriff belegbar sein. Ist es aber nicht. Statt dessen sieht man auf den Bildern eine Art Molekularisierung der Angriffstaktiken, bei der in der Regel nur wenige Soldaten versuchen, die gegnerischen Stellungen zu infiltrieren. Eine seriöse Bezifferung der Verluste auf beiden Seiten ist derzeit nicht möglich. Es lässt sich jedoch sagen, dass der russische Vormarsch sich immer mehr beschleunigt.
0 notes
cad-iksodas-tsenre · 3 months ago
Text
Tumblr media
Der Wut Chef fehC-tuW-reD Der Vater Alexander Datz wir "instantan" von der BRD Führung -Leitung angesteuert, dass er die Kinder mit Befehlen traktiert. Instantan werden die Kinder in falsche Lebensweisen dirigiert und in Negative Lebensströme. Zerstörung Unwohlsein mit Absicht erzeugt! Das sind die Konzernchef's Staat'schef's Schtinker Kirchenchef'sheuchler Stiftungs Schenkungsgelder einlügend. Großunternehmerprügler und -eintreiber und Yankee--Bank-Messer-im-Ärmel mit Atomwaffen und Bedrohungs-Arsenal. Tag und Nacht. -tsenrE Die BRD kann mich am Arsch lecken. Denn ich bekomme von Geburt an keine Gesundheit, sondern nur Krankheiten und Ausnutzung. Für diese Gaben gebe ich keine Dank, sondern Fußtritte. Haut ab und schtinkert Euch woanders ab. Aber nicht an mir.
fehC-tuW-reD
0 notes
danielanoitz · 7 months ago
Text
Ausnutztiere (3)
Fortsetzung der Liste der Ausnutztiere vom 09.07. Continue reading Ausnutztiere (3)
0 notes
itsnothingbutluck · 3 months ago
Text
Technologieszenario „Künstliche Intelligenz in der Industrie 4.0“ ….Für die Weiterentwicklung von Künstlicher Intelligenz im Industrieumfeld besteht Forschungsbedarf in den Berei- chen Erklär- und Nachvollziehbarkeit der verwendeten Methoden, Umgang mit fehlenden Daten oder zu kleinen Datenmengen, Entwicklung von Methoden mit sehr gerin- ger Fehlerquote sowie von Methoden mit geringem Konfi- gurations- und Engineeringaufwand. Insgesamt muss die Forschung das Thema KI in der Anwendung demystifizie- ren, durch intuitive Anwendung/Nutzung, nachvollzieh- bare Entscheidungsfindung und unter Berücksichtigung geringer Datenmengen. Weitere relevante Forschungsgebiete sind Strategien für den Aufbau von Vertrauen in industrielle KI-Lösungen, die Beantwortung ethischer Fragestellungen bezüglich der Anwendung von KI in der Industrie sowie die bestmögli- che Ausnutzung der Verbindung zwischen datengetriebe- nen und physikalischen Modellen in KI…
0 notes
hackingnewsde · 4 months ago
Text
CISA warnt vor kritischer Sicherheitslücke bei Fortinet, während Palo Alto und Cisco dringende Sicherheitspatches veröffentlichen
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) am Mittwoch um eine kritische Sicherheitslücke erweitert, die Fortinet-Produkte betrifft, und beruft sich dabei auf Hinweise auf eine aktive Ausnutzung. Die Schwachstelle, die als CVE-2024-23113 (CVSS-Score: 9,8) verfolgt wird, bezieht sich auf Fälle von…
0 notes
onlinemarktplatz-de · 5 months ago
Text
US-Sicherheitskommissare der CPSC fordern Untersuchung gegen Shein und Temu wegen potentiell gefährlicher Baby- und Kleinkindprodukte
Tumblr media
US-Verbraucherschützer der CPSC fordern eine Untersuchung von Shein und Temu wegen Berichten über unsichere Kinderprodukte und mögliche Ausnutzung der De-Minimis-Regelung. Lesen Sie den ganzen Artikel
0 notes
b2bcybersecurity · 3 days ago
Text
Tumblr media
Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti Connect Secure VPN („ICS“) Anwendungen betrifft. Ivanti hat die Schwachstelle anhand von Hinweisen des vom Unternehmen bereitgestellten Integrity Checker Tools („ICT") und anderer kommerzieller Sicherheitsüberwachungs-Tools identifiziert. Wie Mandiant in seiner Analyse feststellt, ist CVE-2025-0282 bereits im Dezember 2024 von einem mutmaßlichen chinesischen Spionageakteur ausgenutzt worden. Zwar kann Mandiant die Ausnutzung von CVE-2025-0282 derzeit nicht einem bestimmten Bedrohungsakteur zuordnen, doch haben die Sicherheitsexperten dieselbe Malware-Familie (SPAWN) beobachtet, die bereits im April 2024 gemeldet wurde und mit dem Akteur UNC5337 in Verbindung steht, wobei es sich nach Einschätzung von Mandiant um dieselbe Gruppierung wie bei UNC5221 handelt. Mandiant gibt an, dass es möglich ist, dass mehrere Akteure für die Erstellung und den Einsatz der verschiedenen Malware-Familien verantwortlich sind, die die Experten in ihren laufenden Untersuchungen gesehen haben (SPAWN, DRYHOOK und PHASEJAM), stellt jedoch fest, dass „wir zum Zeitpunkt der Veröffentlichung dieses Berichts nicht über genügend Daten verfügen, um die Anzahl der Bedrohungsakteure, die auf CVE-2025-0282 abzielen, genau zu bestimmen.“ Die erfolgreiche Ausnutzung von CVE-2025-0282 ermöglicht Angreifern: - Remote-Code-Ausführung: Kann zur Remotecodeausführung führen, wodurch Angreifer die Kontrolle über betroffene Systeme übernehmen können. - Laterale Bewegung: Sobald sie kompromittiert sind, bewegen sich Angreifer lateral innerhalb von Netzwerken, um ihren Zugriff zu erweitern, was zu Auswirkungen über die kompromittierte Appliance hinaus führen kann. - Hartnäckige Hintertüren: Angreifer installieren Hintertüren, um den Zugriff auf kompromittierte Systeme aufrechtzuerhalten. Einige Backdoors sind in der Lage, über System-Upgrades hinweg zu bestehen. Deshalb rät Ivanti den betroffenen Kunden, einen Factory Reset durchzuführen. Ausnutzung der Schwachstelle Nach der erfolgreichen Ausnutzung von CVE-2025-0282 setzt der Bedrohungsakteur die benutzerdefinierte Malware „PHASEJAM“ ein, um sich zunächst in dem System zu etablieren und die Installation von System-Upgrades zu verhindern, was den Versuch eines dauerhaften Zugriffs über System-Upgrades hinweg ermöglicht. In der Annahme, dass eine fehlgeschlagene Upgrade-Installation die Aufmerksamkeit des Systemadministrators auf sich ziehen würde, zeigt der Bedrohungsakteur stattdessen einen gefälschten Upgrade-Fortschrittsbalken an, um dem Administrator vorzugaukeln, dass das versuchte Upgrade korrekt installiert wurde, blockiert aber stillschweigend den legitimen Upgrade-Prozess. Neuere Versionen von Ivanti Connect Secure verfügen über ein integriertes Integritätsprüfungs-Tool (ICT), das sich bei der Erkennung von Kompromittierungen im Zusammenhang mit dieser Schwachstelle als wirksam erwiesen hat. Das ICT funktioniert wie eine Kontrollleuchte für die Appliance, die aufleuchten kann, um den Benutzern mitzuteilen, dass etwas nicht in Ordnung ist oder ungewöhnliches Verhalten entdeckt wurde. Es führt in regelmäßigen Abständen eine Diagnose der Appliance durch und überwacht dabei ständig ihre Vitalparameter auf Anomalien oder Abweichungen von ihrem bekannten „gesunden“ Zustand. In einigen Fällen hat der Bedrohungsakteur versucht, das Manifest der „gesunden Dateien“ der ICT zu bearbeiten, um seine bösartigen Dateien einzuschließen und die Erkennung zu umgehen.     Passende Artikel zum Thema Read the full article
0 notes
das-wissen-1 · 6 months ago
Text
Gemeinschaft unter Schock: Hilfsbereitschaft endet in Tragödie - Viersen (NRW) Am Mittwoch, den 14.20 Uhr, ereignete sich in Viersen (Nordrhein-Westfalen) ein schockierender Vorfall, der die Gemeinschaft in Atem hält. Eine junge Frau.wurde Opfer einer Vergewaltigung, nachdem sie einem Mann Hilfe leistete. Der mutmaßliche Täter, ein 53-jähriger Kroate, nutzte ihre Gutmütigkeit schamlos aus und lockte sie in eine Falle. Der Kroate, dessen Name aus ermittlungstaktischen Gründen bisher nicht veröffentlicht wurde, bat die Frau am Tatort in seine Wohnung und vergewaltigte sie dort. Die Polizei und Staatsanwaltschaft informierten am Donnerstag über den erschütternden Fall, der weitreichende Diskussionen über Sicherheit und Hilfsbereitschaft in der Gesellschaft auslöste. Vertrauensmissbrauch im sozialen Umfeld Wie die Sprecherin der Polizei bestätigte, kannten sich das Opfer und der Täter bereits, wenn auch nicht in engem Maße. Der Hinterhalt des Mannes, der sich das Vertrauen der Frau zunutze machte, verdeutlicht die perfide Ausnutzung menschlicher Hilfsbereitschaft. Die genauen Hintergründe des Verbrechens sind weiterhin Gegenstand der Ermittlungen. Reaktion und Einsatz der Behörden Die Behörden wurden am Mittwoch über den Vorfall informiert und trafen das Opfer noch in der Wohnung des Tatverdächtigen an. Der Mann flüchtete zunächst in Richtung Innenstadt, konnte aber später festgenommen werden. Die Ermittlungen wegen Vergewaltigung und erpresserischen Menschenraubs laufen auf Hochtouren. Noch am Donnerstagnachmittag soll der mutmaßliche Täter einem Haftrichter vorgeführt werden. Traumatische Auswirkungen und Zusammenhalt Für die Gemeinschaft in Viersen hat dieser Vorfall weitreichende emotionale Konsequenzen. Der schockierende Missbrauch von Vertrauen und Hilfsbereitschaft hat nicht nur das unmittelbare Opfer zutiefst traumatisiert, sondern auch ein Gefühl der Unsicherheit und Besorgnis in der Nachbarschaft verbreitet. Die Bürger fordern nun verstärkte Maßnahmen zur Prävention solcher Taten und einen stärkeren Zusammenhalt, um derartige Übergriffe zu verhindern. Präventive Maßnahmen seitens der Politik Experten betonen, dass eine verstärkte polizeiliche Präsenz und Präventionsmaßnahmen helfen könnten, solche Verbrechen zukünftig zu vermeiden. Zudem sollten öffentliche Aufklärungskampagnen die Bevölkerung sensibilisieren und für mehr Achtsamkeit und Vorsicht plädieren. Langfristige soziale Maßnahmen zur Unterstützung und Resozialisierung von Straftätern sind ebenfalls essenziell, um die Wiederholungsgefahr zu minimieren. Abschließend bleibt zu sagen, dass die Politik durch gezielte Gesetzesverschärfungen und ausreichende finanzielle Ausstattung der Sicherheitskräfte aktiv dazu beitragen könnte, das Vertrauen der Bürger in die eigene Sicherheit wiederherzustellen und ähnliche Vorfälle in der Zukunft zu verhindern.
0 notes
nordseehexe · 7 months ago
Text
„Der Begriff ‚Charidschiten‘ ist weniger der Name für eine Gruppe von Sekten als vielmehr eine Bezeichnung für all diejenigen, die durch die Manipulation von Sprache und in Ausnutzung der Religion zur Erreichung ihrer politischen Ziele, sich selbst aus dem Islam und seinem Gesetz ausschließen.“
-Muhammad Saʿīd al-ʿAschmāwī, Vorsitzender des Ägyptischen Staatssicherheitsgerichts
0 notes