Gooken - ssl-Verschlüsselung Ihrer Verbindung zur Suchmaschine
Gooken - addurl: füge eine URL einer Webseite hinzu, auch ohne ihren Bezug auf unser Hauptthema
Gooken- Code-Integration des Gooken-Eingabefeldes für Textsuche in Ihre Menüs und Webseiten
Gooken - download der Größe nur eines MB (some thought it were 100)
Gooken - Top-Platzierung Ihrer Webseiten


1000%




banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can`t see a menu on the left site, please click here.

Gooken
Gooken is the downloadable PHP search-engine from Gooken all categories for text-, image-, video-, term-combined-, address-, webdirectory- and map-search, consisting of an own SQL-database as much as supporting meta-search.

Gooken - ssl-encryption for your connection to the search-engine of Gooken
Gooken - addurl: add an URL of a website, even if it is not referring to our main themes
Gooken- code-integration of input-fields for words and text into your menus and websites
Gooken - download in the size of around some hundred KB only (some thought it were 100)
Gooken - high placement - if you want to place the index for your websites quit on top


Gooken unter Datenschutz: Fragen Sie Gooken (ausgesprochen [gu:ken]) doch einfach, was Sie möchten: Gooken wird in jedem Fall pfündig und zählt zu den mit sichersten Suchmaschinen, denn Gooken stammt nun mal von der sich IT-Sicherheit zum Thema machender Gooken. Ihre Privatsphäre bleibt gewahrt, soweit dieser vollausgestatteten Suchmaschine möglich. Sie suchen völlig anonym! Das SSL-Verbindung unterstützende Gooken speichert weder Ihre IP (Rechnernummer) noch die User-Agent-Kennung Ihres Browsers noch sonstige Benutzerdaten ab noch werden Benutzerdaten an Dritte weitergereicht. Gooken verwendet keinerlei Trackingskripte und dergleichen. Cookies werden nicht gesetzt, auf die Partizipation in einem Werbenetzwerk und einer Serverfarm verzichtet. Im Falle einer Metasuche verhindert der Ihre Suchanfrage anonymisierende Austausch Ihrer IP und DNS (einschl. Useragent usw.) mit Gooken die Weiterleitung an andere Server. Die Abfrage der Suchmaschinen von Gooken aus erfolgt SSL-verschlüsselt, soweit von ihnen unterstützt. Webseiten lassen sich anonym öffnen; in Anlehnung an einen Bericht der Tagesschau von Thomas Reinhold vom 15.08.2014 "Suchanfrage (an bitte wen?) zu "Deichhörnchen"

BACK

Computer (especially MS Windows) - der Heidenspaß am Sonnenfressen




And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten die eigene Mutter schon meinte "Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA"....

Spend or pay Gooken by PayPal.me / Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken: Bitte hier klicken!

intro


c-s-19-1986


Null Problemo: "If you do not know, how to go on, you have two possibilities: Either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: Entweder man explodiert oder schreit nach Hilfe" (Magnum, TV-Serie, Januar 2016).
Ballade pour Adeline on Mäuse-Klavier by Fat Rat - Jetzt, nachdem die ganze Welt verraten und verkauft worden ist, haften Eltern für ihre KInder und Kinder fü,r ihre Eltern!(?)

niue-muenzen

"Thank you, Linux, you have made Microsoft rich !", meant someone (... if Microsoft itself?)


Wonderful Unix, wonderful OpenSource ("tic-tic-tic-..."), we are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have aimed Google, Yahoo, Facebook und Microsoft.

Von Bankensoftware bis Wahlcomputer, ob Datenbanken, Datenschutz oder Datensicherheit: Hier darf es nur OpenSource-Software geben!






Our rubriques for MS Windows / Unsere Rubriken für MS Windows

MS Windows | Treiber (MS Windows) | Monitor & Graphik (MS Windows) | Printer / Drucker (MS Windows) | SSD (MS Windows) | Network / Netzwerk (MS Windows) | Smartphone |

Our rubriques for UNIX /Linux / Unsere Rubriken für UNIX/Linux:

Computer (UNIX/Linux) | Monitor (UNIX/Linux) | Printer / Drucker (UNIX/Linux) | SSD (UNIX/Linux) | Network / Netzwerk (UNIX/Linux) | Smartphone |

disclaimer

Alles rund um MAC OSX und Linux, Newsgroup alt.linux.suse, hier http://www.trojaner-board.de/sitemap/f-13.html:

Seit Gooken mit "Universal Linux" kaum noch Thema:



Linux- and MAC-Troubleshooting ab Jahr 2010, trojaner-board.de
https://www.trojaner-board.de/sitemap/f-13.html

Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

Digital Detox Tipps
Tipps zur digitalen Entgiftung am PC
, PC-Magazin.de, 07.02.2020
Neue Nachrichten bei WhatsApp, schnell ein Handyspiel zwischendurch - und bei der Arbeit am Computer lenken Facebook-Beiträge und YouTube-Videos ab. Wer nicht ständig auf Bildschirme starren will, sollte digital "entgiften" - mithilfe spezieller Apps und Tools.
https://www.pc-magazin.de/ratgeber/tipps-digitalen-entgiftung-pc-digital-detox-3201234.html

Sind wir bald alle verstrahlt?
Handystrahlung und Krebs: Bundesamt widerspricht US-Studie
, PC-WELT.de, 12.02.2019
Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483

Die Spannung ist unerträglich: Sie denken, elektronische Strahlung macht sie krank: So leben Elektrosensible, STERN.de,
Ulrich Weiner leidet. Er ist überzeugt, elektronische Strahlung macht ihn krank. Deswegen lebt er in einem Funkloch, im Wohnwagen, im Abseits. Unsere Reporterin hat ihr Handy ausgeschaltet und ihn besucht.
Der Wald ist seine Heimat. Dabei ist Ulrichs größter Wunsch, wieder richtig anzukommen. In einem Haus im Funkloch. Das sucht er schon seit Jahren. Erfolglos.
Diesen Mann zu treffen, ist nicht leicht. Ulrich Weiner hat kein Telefon und keinen festen Wohnsitz. Er lebt zurückgezogen in einem Funkloch im Schwarzwald. Den genauen Ort will er nicht verraten. Aus Angst, dass ihm auch dieses Refugium genommen wird. Funklöcher sind rar geworden in den letzten Jahren. Deswegen haben wir uns mit seiner Kontaktperson verabredet, Monika, an einer Tankstelle im südlichsten Zipfel Deutschlands. Sie wird uns zu ihm bringen.
Durch die nebelverhangenen Hügel fährt Monika vorweg, wir hinterher, immer tiefer ins Tal. Dort wird der Wald immer dichter und der Handyempfang immer schlechter. Auf einmal ist er ganz weg. Und wir sind am Ziel. Wir schalten unsere Handys aus. Wann habe ich das eigentlich das letzte Mal gemacht? Als wir aussteigen, kommt uns Ulrich Weiner schon mit ausgestreckter Hand entgegen. "Herzlich willkommen", sagt er. "Ich bin der Uli. Wollt ihr einen Kaffee zum Ankommen?" So sitzen wir also kurz darauf dicht gedrängt auf seiner blau gestreiften, abgeschrabbelten Sitzbank in seinem Wohnwagen und halten uns an den dampfenden Tassen fest.
Elektrosensibel: "Das kann lebensgefährlich enden"

Uli ist elektrosensibel. Was das bedeutet? Strahlung setzt ihm zu. Er sagt, sie greife sein Nervensystem an, mache ihn schwach. Er kann sich dann kaum noch konzentrieren, bekommt Sehstörungen, es fällt ihm schwer, Worte zu finden und klare Sätze zu formulieren. Wenn er sich der Strahlung nicht entzieht, kommen starke Kopfschmerzen dazu, er muss sich übergeben, leidet unter Durchfall und Herzrhythmusstörungen, bis hin zum völligen Zusammenbruch. "Das kann lebensgefährlich enden", sagt er. Deswegen tut er alles, um sich zu schützen. Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
Elektrosensibilität: Die Spannung ist unerträglich
[...] Das Funkloch verlässt er nur selten. Und wenn, dann in einem Schutzanzug. Sein Leben verbringt er in Isolation.
[...] Sie seien Psychos, nicht ganz dicht, Esoteriker. Solche Vorwürfe müssen sich Elektrosensible ständig anhören. Sie sind die nervigen Nachbarn, die klingeln und einen bitten, das WLAN auszuschalten. Sie sind die Kollegen, die ständig Migräne, Schwindel oder sonst irgendwas haben und krank zu Hause bleiben. Sie rennen von Arzt zu Arzt, um ihre Leiden endlich loszuwerden - aber keiner kann ihnen helfen. Denn auch die ärzte schieben die Symptome oft auf die Psyche. Sie schicken ihre Patienten weiter zu Psychiatern, die dann Pillen verschreiben, die auch nichts bringen. "Der normale Hausarzt kennt sich mit Elektrosensibilität nicht aus", sagt Uli. "Der hat keine Ahnung." Seiner riet ihm damals, ein bisschen kürzer zu treten. Du arbeitest zu viel, habe er gesagt. Das wars.
"Angstzination"
[...] Uli wohnt in einem Paradies. Ein Bach rauscht hinter seinem Fenster, und ein paar hundert Meter entfernt liegt ein kleiner Wasserfall, so idyllisch, dass man stundenlang sitzen bleiben möchte. Aber Uli hat sein Paradies nicht freiwillig gewählt. Er muss hier sein. Das Leben im Wald macht ihn manchmal müde. Besonders im Winter, wenn der Schnee wochenlang meterhoch um seinen Wohnwagen steht. Wenn er alle paar Tage aufs Dach klettern muss, um ihn runterzuschaufeln, weil er sonst zu schwer wird.
[...] Wenn er tagelang nichts anderes zu essen hat als Tütensuppen oder Konserven. Uli kann schon seit Jahren nicht mehr einkaufen. Er ist darauf angewiesen, dass ihn Freunde mit Lebensmitteln versorgen. Seit er 25 ist, kann er nicht mehr arbeiten, hat keine Einnahmen. Auch Sozialhilfe erhält er nicht. In seinen Funklöchern dürfte Uli offiziell nicht stehen, er ist nur geduldet. Ein paar Mal musste er weiterziehen. Und sich mühsam wieder alles neu aufbauen: sein Netzwerk an Helfern, soziale Kontakte. "Wir stehen mit dem Rücken an der Wand", sagt er. "Wir sind hilflos. Dabei wollen wir alle nur ein normales Leben führen." Ist das zu viel verlangt?
[...] Viele Elektrosensible leben zurückgezogen. Sie flüchten aufs Land, verbringen ihre Nächte und manchmal auch die Tage in abgeschirmten Kellern. Sie investieren Zehntausende, um sich und ihre Häuser vor der Strahlung zu schützen. Einer von ihnen ist Reinhard Lang, ein Religionspädagoge, der nur ein paar Kilometer von Uli entfernt in einem kleinen Ort wohnt. Er lässt uns in seinen Keller schauen. Dort hat er ...
..., Bericht und Fortsetzung: weiter unten und https://www.stern.de/lifestyle/jwd/jwd-magazin--elektrosensibilitaet---ein-leben-im-funkloch-8125696.html

Wegen Strahlung: Sammelklage gegen Apple, Samsung, PC-WELT.de, 09.12.2019
Laut einem Bericht geben Smartphones mehr Strahlung ab als erlaubt. Diesem Bericht folgt bereits die erste Sammelklage.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

Unaufgeräumte IT-Probleme, trojaner-info.de, 04.01.2020
Erpressungstrojaner wie Emotet und GandCrab legen Ämter, Gerichte, Krankenhäuser, Universitäten und ganze Gemeinden lahm. Frank Rieger, Sprecher des Chaos Computers Clubs (CCC), hatte dafür auf dem 36. Chaos Communication Congress (36C3) in Leipzig eine Erklärung parat: "Der Schuldenberg an unaufgeräumten technologischen Problemen kommt zurück."
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/unaufgeraeumte-it-probleme.html

Aus dem Labor von Dr. Tod?
Gerüchte und Fakes
Coronavirus als angebliche Verschwörung
, tagesschau.de, 28.01.2020
Die vielen offenen Fragen im Fall des Coronavirus sind der ideale Nährboden für Verschwörungstheorien. So wird behauptet, Bill Gates würde von dem Ausbruch profitieren.
[...] So veranlassen im Internet auffindbare Patente auf Coronaviren Autoren diverser Posts und Artikel zu der Mutmaßung, das nun ausgebrochene Virus sei in Laboren entwickelt und ausgesetzt worden, um Impfungen zu vermarkten. Tatsächlich existieren Patente auf bestimmte Gensequenzen der Coronaviren. Allerdings sind die Corona eine große Familie von Viren - keines der Patente bezieht sich auf die neue in China aufgetretene Variante 2019-nCoV.
[...] Die Gates-Verschwörung?
Andere dubiose Theorien rücken den Unternehmer und Milliardär Bill Gates sowie seine Stiftung in ihren Mittelpunkt. So wird die Tatsache, dass eines der Coronavirus-Patente vom englischen Pirbright-Institut gehalten und dieses von der Bill-und-Melinda-Gates-Stiftung unterstützt wird, als Verschwörung der Impfindustrie dargestellt. Gates würde von dem Coronavirus-Ausbruch profitieren, wird da behauptet. "Impfungen sind einer der Hauptgründe für Zufälle", schrieb etwa ein YouTuber und Anhänger der verschwörungstheoretischen QAnon-Bewegung auf Twitter.
[...] Einen weiteren Hinweis auf eine mögliche Labor-Herkunft des Virus sehen andere in der Tatsache, dass in Wuhan das Nationale chinesische Labor für Biosicherheit angesiedelt ist. So zitiert die amerikanische Seite "Washington Times" einen ehemaligen israelischen Geheimdienstler, der vermutet, dass das Virus dieser Einrichtung entkommen sein könnte. In Deutschland griff etwa das Online-Portal "Epoch Times" den Bericht auf.
Richtig ist, dass in der Stadt Anfang 2015 tatsächlich das Wuhan Virologie-Institut eingeweiht wurde - das bislang einzige offizielle chinesische Labor der biologischen Schutzstufe 4. Nur diese Hochsicherheitseinrichtungen dürfen mit Biostoffen der höchsten Risikogruppe arbeiten, die laut der Biostoffverordnung "eine schwere Krankheit beim Menschen hervorrufen und eine ernste Gefahr für Beschäftigte darstellen". Hierzu zählen beispielsweise Erreger von Ebola, Pocken oder SARS. Im Wissenschaftsmagazin "Nature" äußerten bereits 2017 Experten Bedenken über mögliche Sicherheitslücken des Instituts.
Bill Gates steht im Mittelpunkt einer Verschwörungstheorie zum Coronavirus.
Wie die Factchecking-Seite Politifact schreibt, werden dabei Zusammenhänge aus dem Kontext gerissen. Zwar stimme es, dass das Institut ein Coronavirus-Patent besitzt und die Bill-und-Melinda-Gates-Stiftung in der Vergangenheit das Institut finanziell unterstützte. Doch würden diese Tatsachen alleine noch nicht beweisen, dass Gates und seine Stiftung von dem Virusausbruch profitieren.

https://www.tagesschau.de/faktenfinder/fakes-geruechte-coronavirus-101.html
Diese Website trackt die Verbreitung des Virus: https://www.pcwelt.de/news/Corona-Virus-Diese-Website-trackt-Verbreitung-des-Virus-10744095.html

Bill Gates will Milliarden in Kernkraft investieren, PC-WELT.de, 28.01.2019
Bill Gates will Milliarden US-Dollar investieren, um den US-Kongress von sauberer Kernkraft zu überzeugen.
https://www.pcwelt.de/a/bill-gates-will-milliarden-in-kernkraft-investieren,3463817

Coronavirus: Übertragen Smartphones, Fitnesstracker & Hauptplatinen das Virus?, PC-WELT.de, 29.01.2020
Kann man sich mit dem Coronavirus über Smartphones, Fitnesstracker, Smartwatches, Hauptplatinen, Speicherbausteine und Prozessoren aus China infizieren? Ist es also gefährlich, wenn man sich ein neues Smartphone an den Mund hält? Das sagen die Experten. Plus: Wie war 2003 die Situation mit SARS?
[...] Das Robert-Koch-Institut hat diesen wichtigen Punkt gestern (offensichtlich kurz nach unserer diesbezüglichen Anfrage oder zumindest zeitgleich) in seine FAQ zum Coronavirus aufgenommen, allerdings sehr ausweichend formuliert:
" Frage: Besteht die Gefahr, sich über importierte Lebensmittel oder Gegenstände mit dem neuartigen Coronavirus (2019-nCoV) anzustecken?
Antwort: Eine Infektion über importierte Waren ist sehr unwahrscheinlich, da im Vorfeld eine Kontamination stattgefunden haben und das Virus nach dem weiten Transportweg noch aktiv sein müsste. Ob das neuartige Coronavirus in flüssigem oder getrocknetem Material mehrere Tage infektionsfähig bleibt, ist unbekannt. Dem Robert-Koch-Institut sind keine Infektionen durch importierte Gegenstände oder Lebensmittel bekannt.
https://www.pcwelt.de/news/Coronavirus-Sind-Smartphones-Fitnesstracker-Hauptplatinen-gefaehrlich-10745531.html

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

niue-muenzenAlle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Spectre und Meltdown: Die CPU-Bugs sind noch lange nicht ausgestanden, CHIP, 18.03.2018
Anfang des Jahres machten spektakuläre Bugs in Prozessoren die Runde, dazu kamen Update-Pannen der Hersteller und auch Microsoft hat sich nicht gerade mit Ruhm bekleckert. Zwar ist das Interesse an den Sicherheitslücken verebbt, abhaken sollte man das Thema aber nicht.
Das Jahr 2018 ging mit den großen Sicherheitslücken Spectre und Meltdown los. Technische Details zu den teilweise sehr komplexen Lücken in Prozessoren waren schnell bekannt, doch das Schließen der Lücken macht bis heute Schwierigkeiten. Das Hauptproblem ist, dass man die Lücken nicht an einer Stelle beheben kann, sondern mehrere Stellen Input liefern müssen. Beteiligt sind CPU-Hersteller, aber auch Betriebssystem-Macher, Anwendungs-Programmierer und Treiber-Entwickler.
Pannenserie bei IT-Giganten
Fortsetzung des Berichts: weiter unten

Software::Security
Weitere Sicherheitslücken in Intel-Prozessoren
, PRO LINUX, 13.11.2019
Drei neu bekanntgegebene Sicherheitslücken in Intel-Prozessoren haben zu einer Welle von Aktualisierungen des Linux-Kernels, des Intel-Microcodes und anderer Software geführt. Zusätzlich wurden zwei Probleme im i915-Grafikprozessor publiziert.
Nach Ablauf des Embargos wurden gestern Details zu drei neuen Sicherheitslücken in Intel-Prozessoren bekannt gegeben. Die Lücken sollen durch neue Ausgaben des Intel-Microcodes behoben werden. Als Sicherheitsmaßnahme für Prozessoren, die diese Aktualisierung nicht erhalten, wurden der Linux-Kernel, Xen, Qemu und andere Software aktualisiert. Intel stellt zudem neuen Microcode bereit, der zwar die Probleme behebt, aber zu weiteren Leistungseinbußen führt.
Die erste Lücke nennt sich TSX Asynchronous Abort (TAA) und ermöglicht, ähnlich wie Spectre, das Auslesen von Daten, auf die ein Prozess normalerweise nicht zugreifen dürfte. Der Patch für Linux erklärt das Problem im Detail. Es betrifft Prozessoren, die die Intel Transactional Synchronization Extensions (TSX) unterstützen. Die CVE-Nummer ist CVE-2019-11135. Der Patch für Linux fügt dem Kernel die komplette Erkennung und verschiedene Methoden zur Abmilderung des Problems sowie Einstellmöglichkeiten hinzu, analog zu den Maßnahmen gegen Spectre. TSX selbst war schon in der Vergangenheit die Quelle einer Reihe von Problemen und wurde von Intel im Zuge von Microcode-Updates deaktiviert. In neuen Prozessoren wurde es wieder aktiviert, ein neuerliches Update wird es wohl es wieder deaktivieren oder abschaltbar machen.
Die zweite Sicherheitslücke wurde iTLB multihit genannt und die CVE-Nummer CVE-2018-12207 vergeben, unter der bis heute keine Beschreibung zu sehen ist. Auch hier gibt der Linux-Patch die wohl genaueste Erklärung. Bei iTLB multihit handelt es sich demzufolge um einen Fehler, der auftreten kann, wenn das Laden von Instruktionen mehrere Einträge im Instruktions-TLB nutzt. Dazu kann es kommen, wenn sich die Speicherseitengröße ändert, beispielsweise wenn eine Aufteilung einer großen Seite in 4 Kilobyte große Seiten nötig wird. Dabei kann sich der Prozessor komplett aufhängen. Es ist daher möglich, beispielsweise aus einer virtuellen Maschine heraus, einen Denial-of-Service-Angriff auf das Host-System auszuführen. Betroffen sind die meisten Intel Core- und Xeon-Prozessoren. Die Abhilfe im Kernel besteht daraus, bei Seiten mit ausführbarem Code keine großen Seiten mehr zuzulassen, so dass es nie zu einer Aufteilung kommen kann.
Ein dritter Fehler ist das "JCC-Problem", dessen Beschreibung bei Intel sehr dürftig ist. Unter bestimmten Umständen wird bei Sprunginstruktionen, die eine 64-Byte Ausrichtung überschreiten, etwas Falsches aus einem Cache gelesen, was zu undefiniertem Verhalten bei der Ausführung der Instruktion führt. Es steht ein Update des Microcodes von Intel zur Verfügung, das aber laut Phoronix die Prozessorleistung senkt. Für den GNU Assembler gibt es Patches, die das Problem möglicherweise effizienter lösen, betroffene Software muss damit aber neu compiliert werden.
Wie Ubuntu ferner meldet, wurden auch zwei Sicherheitslücken in Intels i915-Grafikprozessoren veröffentlicht. CVE-2019-0155 ermöglicht es einem unprivilegierten Benutzer, seine Privilegien zu erhöhen und Daten aus dem Kernel auszulesen. CVE-2019-0154 dagegen kann zu einem kompletten Aufhängen des Systems führen. Die Behebung besteht in einer Kombination von Firmware- und Treiber-Updates.
https://www.pro-linux.de/news/1/27587/weitere-sicherheitsl%C3%BCcken-in-intel-prozessoren.html

Mikroprozessoren-Hersteller
Schwachstelle in Computerchips - weltweit

Es ist ein grundlegender Fehler in der Architektur von Computerchips, der PCs angreifbar macht: Mit diesem Problem muss sich nicht - wie anfangs angenommen - nur der US-Hersteller Intel auseinandersetzen. Das Schlamassel scheint größer zu sein. Von Marcus Schuler. | mehr
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-101.html
EuGH kippt Milliardenstrafe gegen Intel, https://www.tagesschau.de/wirtschaft/eugh-intel-103.html

Ernste Sicherheitslücken in allen aktuellen Intel-CPUs, PC-WELT.de, 22.11.2017
In fast allen Intel-Prozessoren (6./7./8. Intel-Core-Generation, Xeon-Server, Atom, Pentium, Celeron) stecken ernste Sicherheitslücken. So prüfen Sie Ihren Desktop-PC und Ihr Notebook.
In nahezu allen Intel-Prozessoren der letzten Jahre ab der 6. Generation (Skylake) stecken mehrere ernste Sicherheitslücken, mit denen Angreifer fremde PCs kapern können. Betroffen sind also auch Kaby-Lake- und Coffee-Lake-CPUs. Besitzer von Intel-CPUs der 6., 7. und 8. Generation sollen ein Firmware-Update aufspielen.
Angreifer können Sicherheitslücken in aktuellen Intel-Prozessoren dazu ausnutzen, die Kontrolle über fremde PCs zu übernehmen. Intel informiert in diesem Security-Advisory über diese Schwachstellen. Die Lücken stecken in der Intel Management Engine (ME), der Trusted Execution Engine (TXE) und in den Server Platform Services (SPS) mit den ME-Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware Version 4.0 und TXE Version 3.0. Konkret betroffen sind alle Intel-Core-Prozessoren der 6. Generation, der 7. Generation und der erst kürzlich vorgestellten 8. Generation. Auch diverse Xeon-Prozessoren und Intel Atom-Prozessoren sind betroffen, ebenso verschiedene Apollo-Lake-Prozessoren und Celeron-CPUs. Hier die exakte Liste:
* 6th, 7th &8th Generation Intel Core Processor Family
* Intel Xeon Processor E3-1200 v5 & v6 Product Family
* Intel Xeon Processor Scalable Family
* Intel Xeon Processor W Family
* Intel Atom C3000 Processor Family
* Apollo Lake Intel Atom Processor E3900 Series
* Apollo Lake Intel Pentium
* Celeron N and J Series Processors ( these are NOT Celeron 220 Conroe CPU we listed in our data-sheed for ASUS ITX-220, comment by Gooken )
Vereinfacht gesagt: Jeder Desktop-Rechner und jedes Notebook mit einem einigermaßen aktuellen Intel-Prozessor sowie viele Serversysteme sind für die übernahme durch feindlich gesinnte Angreifer anfällig. Der Angreifer kann zum Beispiel auf dem fremden System seinen Code ausführen, ohne dass der PC-Besitzer das mitbekommt und den gekaperten Rechner auch abstürzen lassen.
Mit diesem Gratis-Tool prüfen Sie Ihren Rechner ...
...
https://downloadcenter.intel.com/download/27150
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
https://www.pcwelt.de/a/ernste-sicherheitsluecken-in-fast-allen-aktuellen-intel-prozessoren,3448848

FPGA-Beschleuniger als Sicherheitsrisiko, trojaner-info.de, 04.01.2020
Neue Technik, neue Risiken: Programmierbare Logikchips, die als Rechenbeschleuniger beispielsweise für KI-Algorithmen in Servern zum Einsatz kommen, lassen sich auch für Seitenkanalangriffe etwa auf den Hauptspeicher einspannen. Das zeigt eine Studie von sechs Sicherheitsexperten vom Worcester Polytechnic Institute, der Uni Lübeck und von Intel.
https://www.trojaner-info.de/business-security/aktuell/fpga-beschleuniger-als-sicherheitsrisiko.html

Deutscher Gründerpreis: Der stetige Kampf gegen Softwarefehler, STERN.de, 09.09.2018
Ein Start-up aus München hat die Idee schon bei der Entstehung von Software die Qualität zu überwachen. Inzwischen nutzen auch große US-Konzerne ihr Programm, um Software schneller, günstiger und besser zu erstellen.
Das Geschäftsmodell von CQSE klingt paradox: Ein junges Unternehmen, dass seinen Erfolg auf uralte Software stützt? Doch genau so ist es: CQSE aus München hat ein Geschäft daraus gemacht, das Altern von Unternehmenssoftware zu verhindern. Heute werden Programme über Jahre von Heerscharen von Entwicklern geschrieben, weiterentwickelt und umgebaut. Niemand weiß in der Regel mehr, wer welchen Teil des Programms geschrieben hat, was er genau macht und ob Fehler in ihm stecken. Manchmal sind die verantwortlichen Programmierer längst nicht mehr in der Firma. "Oft wird der Code einfach weiterkopiert", sagt Martin Feilkas, einer der Gründer von CQSE. "So entstehen Fehler, die sich in der gesamten Software ausbreiten. Aber wir finden diese Fehler."
https://www.stern.de/wirtschaft/qualitaetskontrolle-fuer-software-und-ihre-entwickler-8345208.html Lesermeinung Gooken:
Spät, ... ob zu spät?
Seit 2017 läuft (fast) ALLES! -> Linux-Bibliotheken C/C++ u.a., und siehe Exkurs: "Universal-Linux"
Man kann sich sofort mit Autoren (Linux-Programmierern) in Verbindung setzen, falls nicht.

Geräte von Samsung und Huawei: Google warnt vor schwerer Sicherheitslücke in beliebten Android-Telefonen
.. ob und wann Updates für die verschiedenen Modelle erscheinen, ist unklar
, STERN.de, 05.10.2019
In Googles Smartphone-Betriebssystem Android wurde eine Sicherheitslücke entdeckt, die von Kriminellen bereits ausgenutzt wird. Ein Update gibt es bislang noch nicht. Diese Modelle sind betroffen.
... ob und wann Updates für die verschiedenen Modelle erscheinen, ist unklar.

Netzwerk: Versteckte Pakete mit Linux verschicken, PC-WELT.de, 26.01.2020
Ein Netzwerkprotokoll wie DNS oder ICMP muss nicht unbedingt das tun, wofür es ursprünglich geschaffen wurde. Eine trickreiche Kapselung erlaubt die Datenübertragung in ungewöhnlichen Protokollen und umgeht strenge Firewallregeln.
https://www.pcwelt.de/ratgeber/Netzwerk-Versteckte-Pakete-mit-Linux-verschicken-10539971.html
Dies erfordert die Installation der aus dem Bericht hervorgehenden Software. Dabei blockt Firewall Linfw3 ICMP bereits mit der Standardeinstellung.

OKJetzt patchen und vor Firefox-Angreifer schützen!, trojaner-info.de, 09.01.2020
Mozilla hat eine kritische Sicherheitsücke in Firefox und Firefox ESR geschlossen - Patch verfügbar.
Firefox-Nutzer sollten den Webbrowser zügig aktualisieren: Derzeit haben es Angreifer auf eine als "kritisch" eingestufte Sicherheitslücke abgesehen und nutzen diese aktiv aus.
Ist eine Attacke erfolgreich, könnten entfernte Angreifer Schadcode ausführen und so die volle Kontrolle über Computer erlangen. Wie aus einer Warnmeldung von Mozilla hervorgeht, sind die Versionen Firefox 72.0.1 und Firefox ESR 68.4.1 abgesichert. Die Sicherheitslücke bedroht wahrscheinlich alle vorigen Versionen.
Problem findet sich im IonMonkey JIT Compiler
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/jetzt-patchen-und-vor-firefox-angreifer-schuetzen.html

Sicherheits-Updates für Firefox und Tor, PC-WELT.de, 09.01.2020
Mit dem Update auf Firefox 72 beseitigt Mozilla 11 Sicherheitslücken. Auch Firefox ESR und Tor Browser erhalten Updates.
https://www.pcwelt.de/news/Sicherheits-Updates-fuer-Firefox-und-Tor-10732602.html

Firefox ist angreifbar, trojaner-info.de, 06.12.2019
Sicherheitsupdate: Angreifer könnten Firefox und Tor Browser zum Absturz bringen
Die Webbrowser Firefox und Firefox ESR sind angreifbar. Da der anonymisierende Tor Browser auf Firefox ESR aufbaut, ist er auch betroffen. Sind Attacken erfolgreich, könnten Angreifer die Browser abstürzen lassen, Daten leaken oder unter bestimmten Voraussetzungen sogar Schadcode ausführen.
Risiko: Hoch
Mozilla stuft das Angriffsrisiko als "hoch" ein. Abgesichert sind Firefox 71, Firefox ESR 68.3 und Tor Browser 9.0.2. Es ist davon auszugehen, dass alle vorigen Ausgaben bedroht sind. In vielen Fällen führen Attacken zu Speicherfehlern (use-after-free, buffer overflow). Daraus kann dann eine DoS-Attacke resultieren. Laut Morzilla, sei mit viel Aufwand auch das Ausführen von Schadcode vorstellbar. EIn Sicherheitsupdate soll nun alle Lücken schließen und hat noch eine Bugs ausgemerzt.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/firefox-ist-angreifbar.html

Firefox lässt TLS 1.0 und 1.1 langsam sterben
Wie die Entwickler des Webbrowsers Firefox bekannt gaben, planen sie, die Unterstützung von TLS 1.0 und 1.1 in den kommenden Nightly-Varianten zu deaktivieren. Die Maßnahme ist bereits seit langen geplant und das Resultat der gemeinsamen Strategie der Browserhersteller, das unsichere Protokoll sukzessive aus allen Produkten zu eliminieren.
Bereits vor knapp einem Jahr hat die Internet Engineering Task Force (IETF) das Protokoll Transport Layer Security 1.3 (TLS) freigegeben. TLS 1.3 wurde im März 2018 zur Standardisierung vorgeschlagen und im August finalisiert. Die meisten Browserhersteller zogen allerdings die Implementierung vor und gaben bereits bei der Freigabe bekannt, TLS 1.3 zu unterstützen. Dazu musste lediglich der jeweils kontaktierte Server das Protokoll in der neuen Version unterstützen.
Einer der Gründe für das rasche Vorgehen war die zunehmende Anfälligkeit der Vorgängerprotokolle auf Angriffe. So waren beispielsweise die Version 1.0 und 1.1 von TLS unter anderem anfällig für Angriffe wie POODLE, der bereits 2014 zur Ablösung von SSL 3.0 führte. Weiterhin besteht Anfälligkeit für Downgrade-Angriffe, bei denen Angreifer versuchen, ältere Versionen der Protokolle zu erzwingen und damit bekannte Exploits auszunutzen. Die meisten Browserhersteller kündigten daraufhin an, die Unterstützung für TLS 1.0 und 1.1 ab dem Frühjahr 2020 vollständig zu deaktivieren. Seitenbetreiber, die eine neue Version von TLS noch nicht unterstützen, sollten deshalb ihre Systeme aktualisieren.
https://www.pro-linux.de/news/1/27442/firefox-l%C3%A4sst-tls-10-und-11-langsam-sterben.html

Händler darf Handy-Sicherheitslücken verschweigen, PC-WELT.de, 16.01.2020
Laut einem Gerichtsurteil muss ein Händler beim Verkauf eines Smartphones nicht über bestehende Sicherheitslücken informieren.
https://www.pcwelt.de/news/Haendler-darf-Sicherheitsluecken-des-Smartphones-verschweigen-10737748.html

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Android: Fiese Sicherheitslücke in Kamera-Apps von Google und Samsung, PC-WELT.de, 19.11.2019
Von einem bösen Bug in den Kamera-Apps von Samsung und Google für Android waren und sind Millionen Nutzer betroffen.
In den Kamera-Apps von Samsung und Google für Android steckt(e) eine schwere Lücke.
Die Sicherheitsexperten von Checkmarx haben am Dienstag die Details zu einer fiesen Sicherheitslücke in den Kamera-Apps für Android-Smartphone veröffentlicht. Angreifer konnten und können die Lücke missbrauchen, um ohne dem Wissen des Smartphone-Besitzers Fotos und Videos zu knipsen und dessen Standort über GPS zu ermitteln. Diese Daten können dann unbemerkt beispielsweise an einen Server gesendet werden. Schuld ist ein Fehler in den Berechtigungen, durch den sich Angreifer einen Zugriff auf die Kamera-Apps verschaffen konnten, obwohl die Android-Sicherheitsmaßnahmen dies eigentlich verhindern sollen.
Der Fehler war zunächst in der Kamera-App von Google entdeckt worden. Weitere Recherchen ergaben dann aber, dass auch die Kamera-App von Samsung betroffen ist. Konkret ermöglicht die Lücke den Angreifern folgende Angriffsszenarien:

Er kann ein Foto auf dem Gerät des Opfers knipsen und dieses per Upload an einen C&C-Server senden
Er kann ein Video auf dem Gerät des Opfers aufnehmen und dieses per Upload an einen C&C-Server senden
Er kann die GPS-Tags der zuletzt erstellten Fotos auslesen und somit den Standort des angegriffenen Smartphones ermitteln und verfolgen.
Er kann automatisch Aufnahmen von Telefongesprächen erzeugen, wobei per Video das Opfer gefilmt wird. Das Gespräch sowohl des Opfers als auch des Gesprächspartners kann als Audio-Datei aufgezeichnet und an einen C&C-Server gesendet werden.

https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html

Kamera- und Mikrofon-Blocker: Google verschenkt nützliche Android-App, 02.11.2019
Android-Apps im Google Play Store gratis abstauben
Android-User können im Google Play Store regelmäßig Premium-Apps gratis abstauben. Die wichtigsten Details dazu erklären wir im Video. Jedes Smartphone ist mit einer Kamera und einem Mikrofon ausgestattet. Doch nicht immer werden diese aktiviert, wenn der Besitzer das möchte. Mit der Android-App "Kamera und Mikrofon Blocker" können gewinnen Sie mehr Kontrolle über Ihr Smartphone. Aktuell ist sie kostenlos erhältlich.
https://www.chip.de/news/Kamera-und-Mikrofon-Blocker-fuer-Android-gratis_176108100.html

Privatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
, STERN.de, 11.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

Android-Nutzer müssen vorsichtig sein: Experten warnen vor 94 Millionen schädlichen Apps, CHIP, 10.11.2019
IT-Sicherheitsexperten haben in Googles Play Store erhältliche Android-Apps auf die Probe gestellt und kommen zu einem erschreckenden Ergebnis: Inzwischen sind knapp 100 Millionen Apps bekannt, die mit Schadsoftware verseucht sind. Auch wenn die Anzahl neuer Ad-,Mal- oder Spyware im ersten Halbjahr 2019 zurückging, ist dies kein Anzeichen für eine entspannte Situation.
[...] Insgesamt ist die Anzahl der bekannten Software-Apps, die mit Malware und Co. versetzt worden sind, damit auf 94,2 Millionen angewachsen. Das Bedrohungspotential für den durchschnittlichen Android-Nutzer ist daher immer noch als sehr hoch einzuschätzen. Wie PSW-Geschäftsführerin Patrycja Tulinska betont, ist für die extreme Verbreitung der Schadware nicht nur die spezielle Fragmentierung des Android-Systems verantwortlich.
https://www.chip.de/news/Android-Nutzer-muessen-vorsichtig-sein-Experten-warnen-vor-94-Millionen-schaedlichen-Apps_176477081.html

Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019
Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html

1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

OKRecht auf anonyme Kommunikation
Klage gegen Verbot anonymer Prepaid-SIM-Karten gescheitert
, netzpolitik.org, 30.01.2020
In einem an diesem Donnerstag veröffentlichten Urteil hat der Europäische Gerichtshof für Menschenrechte das Verbot anonymer Prepaid-SIM-Karten in Deutschland bestätigt. Durch das Sammeln der dabei erhobenen Daten würden keine Rechte verletzt.
https://netzpolitik.org/2020/klage-gegen-verbot-anonymer-prepaid-sim-karten-gescheitert/

Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019
Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen.
https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html

Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019
Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen.
Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden.
https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html

Android-Trojaner infiziert 100 Millionen Geräte
Wieder mal im Play Store entdeckt, eine infizierte App!
, trojaner-info.de, 29.08.2019
Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html

Zocken Android-Nutzer ab: Vorsicht vor diesen Betrugs-Apps im Google Play Store, CHIP, 29.09.2019
Fake-Apps erkennen - so gehts
Immer wieder muss Google Apps aus dem Play Store entfernen.
Der Google Play Store hat mit einem neuen Betrugsproblem zu kämpfen. Unter dem Namen "Fleeceware" erschleichen sich Android-App-Hersteller mit perfiden Taktiken bis zu 200 Euro von den Nutzern. Wir erklären Ihnen, was es mit den betrügerischen Apps auf sich hat und wie Sie richtig reagieren. Im Video sehen Sie, wie Sie unseriösen Apps im Play Store auf die Spur kommen.
https://www.chip.de/news/Zocken-Android-User-ab-Vorsicht-vor-diesen-Betrugs-Apps-im-Google-Play-Store_174263725.html

Infizierte iPhone-Apps, trojaner-info.de, 30.10.2019
Sicherheitsforscher haben die iOS-Apps einer indischen Firma entdeckt, die für Klickbetrug eingesetzt wurden. Apple hat direkt gehandelt und die Apps entfernt. 17 unter den insgesamt 51 Apps des Anbieters sind einer Analyse zufolge mit einem "Klick-Trojaner-Modul" infiziert gewesen.
https://www.trojaner-info.de/mobile-security/aktuell/infizierte-iphone-apps.html

Sofort vom iPhone löschen: Trojaner in 17 iOS-Apps entdeckt, CHIP, 02.11.2019, 02.11.2019
Im App Store gibt es nicht nur böse Apps: Diese Apps empfehlen wir für jede iPhone-Grundausstattung. Britische IT-Spezialisten haben 17 verseuchte iOS-Apps im App Store entdeckt, die iPhone-Nutzer bei Entdeckung umgehend löschen sollten. Die Malware-Apps stammen alle vom selben Entwickler; Details dazu im weiteren Text.
https://www.chip.de/news/Sofort-vom-iPhone-loeschen-Trojaner-in-17-iOS-Apps_175926000.html

Google entdeckt schwere Android-Lücke, PC-WELT.de, 04.10.2019
Sicherheitsforscher von Google melden eine schwere Sicherheitslücke in Android. Betroffen sind Geräte vieler Hersteller.
Google-Sicherheitsforscher von Project Zero haben in der vergangenen Woche eine schwere Sicherheitslücke in Android entdeckt, die Angreifern den Root-Zugriff auf angegriffene Android-Smartphones erlaubt. Nachdem die Lücke bereits aktiv ausgenutzt wird, habe man sich dazu entschieden, die Details jetzt öffentlich zu machen.
"Wir haben Beweise dafür, dass dieser Fehler 'in the wild' verwendet wird. Daher unterliegt dieser Fehler einer 7-tägigen Offenlegungsfrist. Nach Ablauf von 7 Tagen oder wenn ein Patch bereits für die Masse der Anwender verfügbar gemacht wurde (je nachdem, was früher ist), wird der Bug-Report für die Öffentlichkeit sichtbar", heißt es in dem Bug-Eintrag.
Nachdem die ersten sieben Tage abgelaufen sind (und noch keine Patches verfügbar sind), wurden die Informationen zur Sicherheitslücke nun am Freitag publik gemacht. Die Sicherheitsexperten von Google vermuten, dass die Lücke unter anderem von der in Israel ansässigen Gruppe NSO verwendet wird. Die Gruppe verkauft an Regierungsorganisationen Tools, mit denen sie sich Zugriff auf iOS- und Android-Geräte verschaffen können.
https://www.pcwelt.de/news/Google-entdeckt-schwere-Android-Luecke-10678068.html

Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
Die Chicago Tribune hat mehrere Smartphones auf die abgegebene Strahlung hin getestet. Dabei kam die Zeitung zu dem Schluss, dass einige Geräte die festgeschriebenen Grenzwerte nicht einhielten. Wir berichteten. Über einen Facebook-Post ließ die Anwaltskanzlei Fegan Scott LLC gestern verlauten, eine Sammelklage gegen Apple und Samsung eingereicht zu haben. Sie werfen den Konzernen vor, durch die vermeintlich (die Ergebnisse einer neuen Untersuchung durch die amerikanische Behörde FCC stehen noch aus) erhöhten Strahlenwerte die Gesundheit der Gerätenutzer zu gefährden. Außerdem sei die Werbung zu den Produkten irreführend und spiele die Gefahren von Strahlung, die durch Smartphones abgegeben wird, herunter, ignoriere sie sogar komplett. So wird Apple und Samsung vorgeworfen, mit Slogans wie "Studio in your pocket" zu sugerrieren, dass Smartphones risikofrei in der Hosentasche transportiert werden können.
Die 44-seitige Anklageschrift bezieht sich zu großen Teilen auf den Artikel der Chicago Tribune, aber auch auf verschiedene Studien, welche die Schädlichkeit von Smartphone-Strahlung belegen sollen. Dabei ist diese wissenschaftlich durchaus umstritten. Für mehr Informationen zu diesem Thema empfehlen wir den Gast-Beitrag unseres Experten Dennis Bederov. In diesem Beitrag haben wir die Problematik der SAR-Messungen zusammengefasst und erklärt, warum diese nicht immer aussagekräftig sind.
Sammelklagen gegen große Konzerne und Behörden sind keine Seltenheit. Erst vor wenigen Monaten startete in den USA eine Sammelklage gegen die US-Behörde FCC wegen der Zulassung von 5G-Mobilfunk. Auch in diesem Fall gehört die Gefährdung der Allgemeinheit zu den Vorwürfen, ohne dass diese wissenschaftlich einwandfrei erwiesen ist.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

Demonstranten protestieren auf dem Berner Bundesplatz mit Plakaten "Stop 5 G" gegen die Einführung von 5 G, die fünfte Generation drahtloser Breitbandtechnologie. | Bildquelle: dpa
5G-Streit in der Schweiz
Gewinn oder Gefahr?
, tagesschau.de, 03.12.2019
Die Schweiz ist Vorreiter beim Mobilfunkstandard 5G. Während Mobilfunkanbieter einen schnellen Netzausbau forcieren, warnen Gegner vor ungeklärten Gesundheitsgefahren - etwa Hirnstromveränderungen.
https://www.tagesschau.de/ausland/5g-schweiz-streit-101.html

Krebsforschungsinstitung IARC der Weltgesundheitsorganisation WHO
31 Fachleute aus 14 Ländern hatten rund eine Woche lang "nahezu sämtliche verfügbaren wissenschaftlichen Belege" ausgewertet, wie die Internationalen Agentur für Krebsforschung IARC zum Abschluss der Beratungen in Lyon mitteilte. Dabei ging es um hochfrequente elektromagnetische Strahlung, wie sie von Handys, aber auch von Rundfunk und Radar benutzt wird. Ein Krebsrisiko durch Handys kann demnach nicht ausgeschlossen werden.
Die IARC ist das Krebsforschungsinstitut der Weltgesundheitsorganisation WHO.

http://www.wiwo.de/technologie/forschung/gesundheit-wie-gefaehrlich-handystrahlung-wirklich-ist/7491090.html Mehr dazu: auf dieser Seite im Kommenden!

Bewohner in der Nähe von LTE-Sende-/Empfangsanlagen berichten von Kopfschmerzen, Rauschen im Kopf, Impotenz, Schlaganfällen, Nasennebenhöhlenentzündungen, Augenschmerzen, Druck auf den Ohren, Übelkeit, Schlafstörungen, Schwindelanfällen, Haarausfall, Durchfall, psychischen Störungen, Lernbeeinträchtigungen, Juckreiz und Klingeln in den Ohren, Kribbeln, aggressiven Verhalten usw.. Vereinzelt kam es sogar zu Todesfällen. Die davon ausgehende Strahlung und somit die Strahlenbelastung kann dabei "remote" variieren. Eine Verbindung zu LTE lässt sich aber (noch) nicht nachweisen., Anm. by Gooken, LTE-Anlagen auf Student´s Residence und dem Block hinter dem "Aso-Block", siehe News&Links#2,
dazu u.a. folgende Berichte:


Das Wohnen in der Nähe von LTE-Sende- und Empfangsanlagen gilt als nicht unbedenklich... Bericht: in Kürze!

Krebs durch Mobilfunk: Gerichtsurteil scheint dies zu bestätigen, CHIP.de, 16.05.2017
Bericht: in Kürze!

Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…

https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/

Demonstranten protestieren auf dem Berner Bundesplatz mit Plakaten "Stop 5 G" gegen die Einführung von 5 G, die fünfte Generation drahtloser Breitbandtechnologie. | Bildquelle: dpa
5G-Streit in der Schweiz
Gewinn oder Gefahr?
, tagesschau.de, 03.12.2019
Die Schweiz ist Vorreiter beim Mobilfunkstandard 5G. Während Mobilfunkanbieter einen schnellen Netzausbau forcieren, warnen Gegner vor ungeklärten Gesundheitsgefahren - etwa Hirnstromveränderungen.
https://www.tagesschau.de/ausland/5g-schweiz-streit-101.html

Sicherheit von 5G-Netzen
EU-Staaten halten Staats-Hacking für größtes Risiko
, netzpolitik.org, 09.10.2019
Die EU-Kommission stellte heute ihre Risikobewertung für die Sicherheit der kommenden 5G-Mobilfunknetze vor. 28 Staaten schickten ihre Einschätzung nach Brüssel. Das Fazit: Staatliches Hacking ist eine größere Bedrohung als alles andere.
https://netzpolitik.org/2019/sicherheit-von-5g-netzen-eu-staaten-halten-staats-hacking-fuer-groesstes-risiko/

Neuer Mobilfunkstandard 5G
Große Untersuchung der Stiftung Warentest: Ist Handystrahlung gefährlich? Nein!
, STERN.de, 28.08.2019
Mit 5G steht der nächste Mobilfunkstandard bereit. Doch was bedeutet die neue Technologie für unsere Gesundheit? Wie gefährlich ist die Strahlung von Smartphones? Stiftung Warentest fasst den aktuellen Stand zusammen und erklärt, wie sich Verbraucher schützen können.
https://www.stern.de/digital/smartphones/5g--stiftung-warentest-prueft--wie-gefaehrlich-handystrahlung-ist-8872718.html

Gefährliche Strahlung: "Das Handy hat im Schlafzimmer nichts verloren": Experte warnt vor Elektrosmog
Tristan Jorde ist Diplom-Ingenieur und Umweltberater der Verbraucherzentrale Hamburg. Er hält regelmäßig Vorträge zum Thema Elektrosmog.
, STERN.de, 11.05.2019
Handy, Wlan-Router, smarte Haushaltsgeräte - wir produzieren immer mehr Elektrosmog, aber wie gefährlich ist die Strahlung? Wir haben mit einem Experten über unerforschte Gefahren, Hokuspokus und sinnvollen Schutz gesprochen.
Herr Jorde, viele Menschen fragen sich, wie gefährlich der Elektrosmog ist, dem sie tagtäglich ausgesetzt sind. Was sind die häufigsten Ängste, die bei Ihnen in der Beratung der Verbraucherzentrale auftauchen?
Da gibt es zwei große Ängste: Die einen betreffen Bedrohungen von außen durch Hochspannungsleitungen oder Handymasten. Die anderen drehen sich um selbst generierte Bedrohungen in den eigenen vier Wänden durch Handy, Bluetooth, Wlan.
Fortsetzung des Berichts: in Kürze!

5G: Gesundheitsgefährdende Strahlung - Tatsache oder Halbwissen?, PC-WELT.de, 12.08.2019
Im Internet der Dinge sollen künftig mehr und mehr Geräte selbstständig miteinander kommunizieren. Das erfordert eine leistungsstarke Technologie zur Datenübertragung. 5G könnte die Lösung sein. Aber schon nehmen die Befürchtungen zu, dass sich 5G gesundheitsschädigend auswirken könnte. Funkwissenschaftler und IT-Experte Denis Bederov stellt einiges klar.
https://www.pcwelt.de/ratgeber/5G-Gesundheitsgefaehrdende-Strahlung-Tatsache-oder-Halbwissen-10645381.html

Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

EU warnt vor neuen Gefahren durch 5G, PC-WELT.de, 10.10.2019
Die EU-Staaten warnen vor den Risiken der neuen 5G-Technik: Staatlich gelenkte Hacker könnten lebensnotwendige Netzwerke lahmlegen. Und es drohe eine Abhängigkeit von wenigen Techniklieferanten, die ihrerseits von fremden Staaten gelenkt werden könnten.
https://www.pcwelt.de/news/EU-warnt-vor-neuen-Gefahren-durch-5G-10681575.html

Smartphone, Apps & Co.: die 20 wichtigsten Tipps für mobile Sicherheit, trojaner-info.de, 29.09.2019
Smartphone und Tablet-Fans sollten niemals leichtfertig und ungeschützt im mobilen Internet unterwegs sein. Alles in allem sollten deshalb die Sicherheitsanforderungen und der Schutz des Smartphones und Tablets ähnlich hoch oder höher sein wie beim PC. Die 15 wichtigsten Tipps für mobile Sicherheit.
https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit/articles/smartphone-apps-die-15-wichtigsten-tipps-fuer-mobile-sicherheit.html

Die fünf größten Bedrohungen der mobilen Sicherheit, trojaner-info.de, 15.10.2019
Tipps, wie Sie Ihr Unternehmen vor den mobilien Sicherheitslücken schützen können nach Erfahrung von Palo Alto Networks
[...] 1. Phishing-Bedrohungen: Wobei noch vor ein paar Jahren die Phishing-Angriffe haupsächlich per E-Mail durchgeführt wurde, werden heute mobilie Kanäle wie SMS, Facebook Messenger, WhatsApp und gefälschte Websites ausgenutzt für die Cyberattacke. Zudem ist Spear-Phishing eine zunehmende Bedrohung. Hierbei werden bestimmte Mitarbeiter von Hackern über mobile Geräte angesprochen, um Zugang zu sensiblen Daten zu erhalten.Mobile 2. Malware: Jede Website, die besucht oder verlinkt wird, hat das Potenzial, mobile Geräte mit Malware wie Spyware, Ransomware, Trojaner-Viren, Adware etc. zu infizieren. 3. Gefährliche offene WLAN-Netzwerke: Viele mobile Mitarbeiter nutzen heute öffentliche WLAN-Netzwerke, wenn sie außerhalb des Büros unterwegs sind. Da sich die meisten Cyberkriminellen dessen bewusst sind, versuchen sie, mobile Nutzer dazu zu bringen, sich mit gefälschten WLAN-Netzwerken zu verbinden und so Daten zu kompromittieren. 4. Schädliche Anwendungen: Viele Apps sind legitim und sicher zu verwenden, aber es gibt auch tausende, die es nicht sind. Das Herunterladen einer App auf einem mobilen Gerät kann daher das Unternehmen des Benutzers einer Vielzahl von Sicherheits- und Datenschutzrisiken aussetzen. Einige Apps sammeln sogar Daten, ohne den Benutzer um Erlaubnis zu bitten. 5. Datenlecks: Datenlecks treten bei jeder unbefugten oder unbeabsichtigten Übertragung von Daten aus einem Unternehmen an ein externes Ziel auf. Diese Datenlecks können zurückgehen auf eine Person innerhalb des Unternehmens, die sensible Daten in eine Public Cloud überträgt, anstatt in die Private Cloud. Es könnte aber auch ein externer Angreifer dahinterstecken, der die Daten des Unternehmens absichtlich stiehlt. Mobile Endgeräte, die oft eine Mischung aus geschäftlichen und persönlichen Daten enthalten, machen es noch einfacher, die Grenzen zwischen Geschäftlichen und Privatem versehentlich oder gezielt zu verwischen.

[...] Antivirensoftware und Data Loss Prevention (DLP)-Tools den mobilien Geräten hinzugefügen
Bessere und einfachere Arbeitsmöglichkeiten anbieten, damit Mitarbeiter sich nicht mit unsicheren öffentlichen WLANs verbinden
Mitarbeiter sollten App-Berechtigungen sorgfältig überprüfen, bevor sie ihnen Zugriff gewähren, und Anwendungen deaktivieren, die missbraucht werden könnten
MFA-Tools (Multi-Factor Authentication) sollten von Mitarbeitern verwendet werden, wenn sie sich über ihre mobilen und persönlichen Geräte mit dem Unternehmensnetzwerk verbinden
[...]

Schwachstellen im SMS-Nachfolgesystem RCS, trojaner-info.de, 06.12.2019
Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem Rich Communication Services (RCS) entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. Die Sicherheitslücken ermöglichten es Angreifern, Nachrichten mitzulesen, Telefonate abzuhören, den Aufenthaltsort von Zielpersonen zu überwachen oder im Namen eines Opfers Daten zu verschicken.
https://www.trojaner-info.de/mobile-security/aktuell/schwachstellen-im-sms-nachfolgesystem-rcs.html

10 Dinge, die Sie mit dem Smartphone besser lassen, PC-WELT.de, 18.10.2019
Wir zeigen die schlimmsten sozialen Fehltritte auf, die Sie mit dem Smartphone begehen können.
https://www.pcwelt.de/ratgeber/10-Dinge-die-Sie-mit-dem-Smartphone-besser-lassen-sollten-10680755.html

So bleiben Sie fit trotz Tablets & Smartphones, PC-WELT.de, 20.10.2019
Smartphones, Tablets und Notebooks können gesundheitliche Probleme verursachen. Wir zeigen wie Sie fit bleiben.
https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html

Krankmacher
Gesundheitliche Risiken durch Smartphones, Notebooks & Tablet-PCs vermeiden
, PC-WELT.de, 16.01.2016, https://www.pcwelt.de/ratgeber/Gesundheitliche-Risiken-durch-mobile-Geraete-vermeiden-4639984.html
Smartphones, Tablets und Notebooks sind unverzichtbare Begleiter. Doch ihre intensive Benutzung kann gesundheitliche Schäden verursachen.
Wir zeigen Ihnen, wie Sie trotzdem gesund bleiben.
Verbringen Sie auch nur fünf Minuten an einer belebten Straßenkreuzung, und Sie werden ihnen begegnen: Leuten, die ihr Tablet oder Smartphone so benutzen, dass sie sich selbst in Gefahr bringen. Zum Beispiel diejenigen, die ihr Smartphone am Steuer eines PKWs bedienen. Doch Ablenkung während der Fahrt ist längst nicht die einzige Gefahr, die hinter der Benutzung von Smartphones, Tablets und Co. lauert. Weniger dramatisch aber nicht minder gefährlich sind die Risiken, von denen die meisten Nutzer nicht einmal wissen, dass sie existieren. Ergonomie-Risiken beispielsweise sind Computernutzern nicht neu. Notebooks hingegen, die den Desktop-PC in puncto Verkaufszahlen mittlerweile überholt haben, bergen ihre ganz eigenen gesundheitlichen Gefahren. Und auch durch Touchscreens drohen gesundheitliche Risiken.
- Verletzungen durch ständig wiederholte Bewegungen
- Krankheiten durch unnatürliche Haltung und Krafteinwirkung
- Augenkrankheiten
- Touchscreens und Notebooks bergen neue Risiken
- Gesundheitsrisiken bei der Notebook-Nutzung
- Nutzen Sie Touchscreens nicht vertikal

OKSo steigern Sie die Ergonomie am Arbeitsplatz
Wurde Ihr Arbeitsplatz speziell auf Sie zugeschnitten? Wenn nicht, dann sollten Sie einige Dinge anpassen.
https://www.pcwelt.de/tipps/So-steigern-Sie-die-Ergonomie-am-Arbeitsplatz-10685036.html

Mac OS Catalina: Apple krempelt sein Mac-System um - und frustriert viele Nutzer, STERN.de, 08.10.2019
Mit seinem neuen System MacOS Catalina hat Apple das Betriebssystem für seine Mac-Rechner kräftig überarbeitet. Wir verraten, welche Features das neue System mit sich bringt - und warum viele Nutzer mit dem Upgrade lieber warten sollten.
https://www.stern.de/digital/computer/macos-catalina--apples-krempelt-sein-system-um---und-sorgt-fuer-frust-8943600.html

MacOS: 10-fach von Malware bedroht, trojaner-info.de, 16.07.2019
SentinelOne erkannte, dass Cyberkriminelle die Mac-Plattform von Apple vermehrt fokussieren und auch immer häufiger Erfolg haben.
Trotz aller gegenteiligen Behauptungen, auch Mac-User sind nicht immun gegen Kompromittierungen oder gefährliche Infektionen: Allein in den ersten sechs Monaten des Jahres 2019 identifizierten die Security-Forscher von SentinelOne mindestens zehn verschiedene Arten von Malware, die speziell auf MacOS abzielen, wie infopoint-security.de dazu ausführte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/macos-10-fach-von-malware-bedroht.html

Macs sind häufiger Ziel von Malware als Windows, PC-WELT.de, 13.02.2020
Laut einer aktuellen Studie werden Macs immer häufiger Ziele von Angriffen durch Malware, sogar häufiger als Windows-Nutzer.
https://www.pcwelt.de/news/Macs-sind-haeufiger-Ziel-von-Malware-als-Windows-10754063.html

macOS Gatekeeper: Böswilliger Code möglich, PC-WELT.de, 27.05.2019
Mit der Sicherheitslücke macOS Gatekeeper Bypass lässt sich beliebiger Code auf Macs ausführen.
https://www.pcwelt.de/news/macOS-Gatekeeper-erlaubt-Ausfuehrung-von-unbekanntem-Code-10599716.html

Neue iPhone-Lücke Checkm8: Wie schlimm ist es eigentlich?, PC-WELT.de, 30.09.2019
Über den neuen Exploit Checkm8 sind Angriffe auf zahlreiche alte iPhone-Modelle möglich, allerdings nur unter bestimmten Bedingungen.
https://www.pcwelt.de/news/Checkm8-Neuer-Exploit-ermoeglicht-Angriff-auf-Millionen-iPhones-10675359.html

Ältere Apple-Geräte zeigen Sicherheitslücken, trojaner-info.de, 02.10.2019
Ältere Apple-Geräte wie die iPhone-Versionen 5s, 6, 6 Plus, das iPad Air, iPad mini 2, iPad mini 3 und das iPad touch 6G nutzen iOS 12.4.2. Auch ältere Mac-Geräte sind betroffen, denn die Betriebssysteme zeigen Lücken in der zentralen Systembibliothek Foundation. Angreifer können so für einen Absturz einer App sorgen.
https://www.trojaner-info.de/mobile-security/aktuell/aeltere-apple-geraete-zeigen-sicherheitsluecken.html

Apple-Betriebssystem SOS bei iOS 13, tagesschau.de, 21.09.2019
Apple-Nutzer beschweren sich zuhauf über Fehler im iPhone-Betriebssystem iOS 13 und berichten von Sicherheitslücken. Nun soll auf das jüngste Update gleich das nächste folgen.
Sicherheitslücke bei Sperrbildschirm?
[...] Auf Twitter melden sich seit Tagen immer mehr Nutzer zu Wort, die die neue Version auf ihren Telefonen installiert haben. Sie kritisieren, dass Bluetooth, WLAN und die Bildschirmtastatur zum Teil nicht richtig funktionierten. Außerdem stürzten einzelne Apps immer wieder ab, die Verbindung ins Mobilfunknetz sei instabil und die Kamera-App sei langsam, Fotos enthielten falsche Metadaten.
Der bekannte App-Entwickler Steven Troughton-Smith nennt das Update "super-chaotisch". Ein anderer Nutzer will einen schwerwiegenden Fehler entdeckt haben, über den auch CNN und das Tech-Blog "Ars Technica" berichteten: In iOS 13 gibt es offenbar einen Bug, der es ermöglicht, den Sperrbildschirm zu umgehen und auf die Kontakte eines Benutzers zuzugreifen.

https://www.tagesschau.de/ausland/iphone-betriebssystem-101.html

Arbeiter bei Foxconn in Shenzen
Bits und Bäume: Die Arbeitsbedingungen des Apple-Lieferanten Foxconn in China
, 26.08.2019
Rund um die Uhr werden bei dem Technologiekonzern Foxconn iPhones und andere Geräte produziert. Wie die Bedingungen für die Arbeiter*innen aussehen, nimmt kaum jemand wahr. Auf dem Gelände des Unternehmens gab es bereits mehrere Suizide, Menschen sind nur ein Zahnrad einer großen Maschinerie.
https://netzpolitik.org/2019/bits-und-baeume-die-arbeitsbedingungen-des-apple-lieferanten-foxconn-in-china/

iPhone: Von Zeroday-Attacken betroffen
Bislang größte Malware-Attacke auf Apples iPhone!
, trojaner-info.de, 10.09.2019BR> Es ist eine umfangreiche Malware-Kampagne, die Google entdeckte. Betroffen sind Nutzer von iPhones, die mittels gehackter Webseiten attackiert wurden. Wie golem dazu berichtete, wurden dabei Zerodays eingesetzt. Damit waren auch Nutzer gefährdet, die über ein aktuelles Betriebssystem verfügen.
https://www.trojaner-info.de/mobile-security/aktuell/iphone-von-zeroday-attacken-betroffen.html

Google hatte vor einer Woche berichtet, dass Tausende Apple iPhones über einen Zeitraum von zwei Jahren von bestimmten Websites mit Schadsoftware infiziert worden seien. Dieser Angriff habe sich gegen eine bestimmte Bevölkerungsgruppe gerichtet
Reaktion auf Google-Vorwürfe
Apple weist Massenangriff auf iPhones zurück
, tagesschau.de, 06.09.2019
Mehr als zwei Jahre lang sollen iPhones von Apple in großem Ausmaß ausspioniert worden sein. So lautete der Vorwurf von Google-Experten. Apple wies dies nun zurück.
Es habe sich keineswegs um einen Massenangriff auf alle iPhones gehandelt, teilte Apple mit. Vielmehr sei es eine eng begrenzte Attacke gewesen, die sich gegen die Minderheit der chinesischen Uiguren konzentrierte. Weniger als ein Dutzend Websites hätten die Malware eingeschleust.
Weiter heißt es in der Erklärung von Apple: Die Google Veröffentlichung - sechs Monate nachdem Apple ein Sicherheits-Update herausgebracht habe - erwecke den Eindruck eines massenhaften Abgriffs von Daten, um die gesamte Bevölkerung in Echtzeit zu überwachen. Dies sei niemals der Fall gewesen.
Falsch sei auch, dass die infizierten Websites nicht - wie von Google behauptet - zwei Jahre Angriffe ausgeführt hätten, sondern nur zwei Monate.
Man habe schon an der Behebung der Lücken gearbeitet, bevor Google auf Apple zugekommen sei, betonte der Konzern.
Das Suchmaschinen-Unternehmen hatte vor einer Woche berichtet, dass Tausende Apple iPhones über einen Zeitraum von zwei Jahren von bestimmten Websites mit Schadsoftware infiziert worden seien. Dieser Angriff habe sich gegen eine bestimmte Bevölkerungsgruppe gerichtet. Gegen welche, hatte Google nicht mitgeteilt.
https://www.tagesschau.de/ausland/apple-sicherheitsluecke-103.html

Achtung! Direktes Update auf iOS 12.4
Nutzer sollten dringend updaten!
, trojaner-info.de, 02.08.2019
Ein Update des Betriebssystems von iPhones oder iPad, sobald eine neue Version erhältlich ist, ist immer eine gute Idee, denn fast jede neue iOS-Version umfasst korrigierte Bugs, die in vorherigen Versionen gefunden wurden. Aber dieses Mal ist es noch wichtiger: iOS 12.4 korrigiert schwerwiegende Schwachstellen in iMessage, die ohne einen Benutzereingriff genutzt werden können.
https://www.trojaner-info.de/mobile-security/aktuell/achtung-direktes-update-auf-ios-12-4.html

Malware-Attacken auf den Mac häufen sich, trojaner-info.de, 01.05.2019
Sicherheitsforscher registrieren immer häufiger Attacken auf den Mac.
Auch der Mac wird immer häufiger das Opfer von Malware-Attacken. Dabei sind es vor allem Apps, die mit angeblichen Systemoptimierungsfunktionen punkten. Tatsächlich geht es dabei aber oft nur um den Abgriff von Nutzerdaten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-attacken-auf-den-mac-haeufen-sich.html

Die Notfall-Apps NINA und KATWARN
Warn-Apps fürs Smartphone
Hilfreiche Wächter oder Nervtöter?
, tagesschau.de, 25.01.2020
Amoklauf, Naturgefahren, Bombenfund - bei Katastrophen muss schnell reagiert werden. Die Behörden warnen deshalb auch über Apps. Doch wie verlässlich sind sie?
https://www.tagesschau.de/inland/warnapps-101.html

Apple verbaut heimlich Sperre in Batterien, PC-WELT.de, 10.08.2019
Unentdeckt hat Apple eine Sperre eingebaut, die Nutzer daran hindert, das "Battery Health"-Feature mit Ersatzbatterien zu nutzen.
https://www.pcwelt.de/news/Apple-verbaut-heimlich-Sperre-in-Batterien-10643524.html

Stellt Prozessoren für Apple her: TSMC klagt gegen Globalfoundries zurück, CHIP, 01.10.2019
In den USA und Deutschland wurde im August Klage gegen TSMC, den weltgrößten Vertragsfertiger von Halbleiterprodukten, eingereicht. Dem Konzern wird die Verletzung von Patenten vorgeworfen, was sich auf den Verkauf von Chips der Marken Apple, Nvidia, MediaTek, Broadcom, Qualcomm und vielen anderen auswirken könnte. Nun hat TSMC reagiert - und zurückgeklagt.
16 Patente, die sich auf Details in der Fertigung von Prozessoren beziehen, soll das Unternehmen TSMC (Taiwan Semiconductor Manufacturing Company) verletzt haben: Das behauptet das Unternehmen Globalfoundries und geht seit August in den USA und Deutschland rechtlich gegen den weltgrößten Hersteller von Halbleiterprodukten vor. Nun hat TSMC reagiert und Globalfoundries seinerseits verklagt.
Bereits im August hatte der Konzern abgestritten, Patente von Globalfoundries verletzt zu haben. Aus einer aktuellen Pressemitteilung geht nun hervor, dass der Konzern 25 seiner über 37.000 Patente vom US-amerikanischen Konkurrenten Globalfoundries verletzt sieht, betroffen sind unter anderem die Fertigungsprozesse für Strukturen von 40, 28, 22, 14 und 12 Nanometern. Eingereicht hat TSMC die Klagen gegen Globalfoundries in Deutschland, den USA und Singapur.
Klagen in Deutschland gegen Apple und Qualcomm
https://www.chip.de/news/Stellt-Prozessoren-fuer-Apple-her-TSMC-klagt-gegen-Globalfoundries-zurueck_172595660.html

USA
Gemeinschaft::Organisationen
Linus Tovalds: "Grsecurity-Patches sind Müll"
59.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen
Grsecurity soll Anwaltsgebühren zahlen

Nach einer Niederlage gegen Bruce Perens vor Gericht im Dezember kündigte Open Source Security Inc., die Firma hinter den Grsecurity-Kernel-Patches, die nächste Instanz an. Nun wurde das Unternehmen - noch vor der Entscheidung der nächsten Instanz - zur Zahlung Perens' Anwaltsgebühren verurteilt.
Bereits seit geraumer Zeit warnen Entwickler und OpenSource-Advokaten vor Teilen der von Grsecurity vertriebenen Patches. So äußerte sich unter anderem Linus Torvalds abfällig über die Patches des Projektes und bezeichnete Grsecuritys Patches als "Müll" und deren Entwickler als "Clowns". Ebenfalls keine gute Meinung über die Sicherheitserweiterung des Kernels vertritt Bruce Perens, der die Kunden des Unternehmens warnte, dass sie sich mit der Verwendung von Grsecurity unter Umständen der mittelbaren Urheberrechtsverletzung sowie des Vertragsbruchs schuldig machen. Perens Motivation zu dieser Aussage lag darin begründet, dass Grsecurity-Gründer Brad Spengler seinen Kunden untersagt hatte, die mittlerweile kostenpflichtigen Patches weiterzugeben, und sie bei Zuwiderhandlung mit Vertragskündigung bedrohte. Im August 2017 hatte die "Open Source Security Inc.", die Grsecurity vertreibt, Perens wegen Verleumdung und Geschäftsschädigung verklagt.
Am 22. Dezember gab das Gericht dem Gesuch von Perens auf Niederschlagung der Anklage recht und verwarf den Vorwurf der Verleumdung, ließ aber den Weg für die nächste Instanz offen, was auch passierte. Im Januar legte Open Source Security Berufung gegen die Entscheidung beim US-amerikanischen Berufungsgericht ein und einem Monat später folgte Perens und sein Anwaltsteam mit einem Antrag, die Kosten für den Rechtsstreit - insgesamt mehr eine halbe Million US-Dollar - nach dem kalifornischen Anti-SLAPP-Gesetz ersetzt zu bekommen. Open Source Security wies den Betrag als überhöht zurück. Am Wochenende stimmte jedoch Richterin Laurel Beeler dem Antrag zu.
Die von Perens' Anwälten angebrachten Gebühren halte Beeler zwar laut einem Bericht von The Register für überhöht, eine Zahlung von 259.900,50 US-Dollar für Arbeitsstunden und 2.403,12 US-Dollar für Auslagen für durchaus angebracht. Ferner verwarf Beeler den Antrag der Anwälte, die Zahlung der Gebühren zu verschieben, bis die Beschwerde bearbeitet wurde. Die Kostennote seit demnach rechtskräftig und müsse beglichen werden.
"Leider ist dies ein Rückschlag für uns", sagte Rohit Chhabra, Gründer der Anwaltskanzlei Chhabra und Anwalt von Open Source Security, in einer E-Mail an "The Register". Das Unternehmen sei aber zuversichtlich, den Streit letztlich gewinnen zu können.
https://www.pro-linux.de/news/1/25985/grsecurity-soll-anwaltsgeb%C3%BChren-zahlen.html

"I too trust grsecurity/pax, my Debian wouldn"t be in harmony with me and my world without them... Anyone else to pitch in and help/lobby/solve our queries?"
http://forums.debian.net/viewtopic.php?t=103302

Wir halten die grsecurity-Linux-Kernel-Patches und paxctld für unverzichtbar, wie allein aus der ausführlichen Konfiguration der zahlreichen Einzelpunkte nach dem Einspielen der Patches hervorgehend, Anm., Gooken:
OKgrsecurity-patch - Components, en.wikipedia.org
PaX
A major component bundled with grsecurity is PaX. Among other features, the patch flags data memory, the stack, for example, as non-executable and program memory as non-writable. The aim is to prevent memory from being overwritten, which can help to prevent many types of security vulnerabilities, such as buffer overflows. PaX also provides address space layout randomization (ASLR), which randomizes important memory addresses to reduce the probability of attacks that rely on easily predicted memory addresses.
Role-based access control
Another notable component of grsecurity is that it provides a full role-based access control (RBAC) system. RBAC is intended to restrict access to the system further than what is normally provided by Unix access control lists, with the aim of creating a fully least-privilege system, where users and processes have the absolute minimum privileges to work correctly and nothing more. This way, if the system is compromised, the ability of the attacker to damage or gain sensitive information on the system can be drastically reduced. RBAC works through a collection of roles. Each role can have individual restrictions on what it can or cannot do, and these roles and restrictions form an access policy which can be amended as needed.
A list of RBAC features
: Domain support for users and groups
Role transition tables
IP-based roles
Non-root access to special roles
Special roles that require no authentication
Nested subjects
Support for variables in the configuration
And, or, and difference set operations on variables in configuration
Object mode that controls the creation of setuid and setgid files
Create and delete object modes
Kernel interpretation of inheritance
Real-time regular expression resolution
Ability to deny ptraces to specific processes
User and group transition checking and enforcement on an inclusive or exclusive basis
/dev/grsec entry for kernel authentication and learning logs
Next-generation code that produces least-privilege policies for the entire system with no configuration
Policy statistics for gradm
Inheritance-based learning
Learning configuration file that allows the administrator to enable inheritance-based learning or disable learning on specific paths
Full path names for offending process and parent process
RBAC status function for gradm
/proc//ipaddr gives the remote address of the person who started a given process
Secure policy enforcement
Supports read, write, append, execute, view, and read-only ptrace object permissions
Supports hide, protect, and override subject flags
Supports the PaX flags
Shared memory protection feature
Integrated local attack response on all alerts
Subject flag that ensures a process can never execute trojaned code
Full-featured, fine-grained auditing
Resource, socket, and capability support
Protection against exploit bruteforcing
/proc/pid filedescriptor/memory protection
Rules can be placed on non-existent files/processes
Policy regeneration on subjects and objects
Configurable log suppression
Configurable process accounting
Human-readable configuration
Not filesystem or architecture dependent
Scales well: supports as many policies as memory can handle with the same performance hit
No run-time memory allocation
SMP safe
O(1) time efficiency for most operations
Include directive for specifying additional policies
Enable, disable, reload capabilities
Option to hide kernel processes


Chroot restrictions
grsecurity restricts chroot in a variety of ways to prevent various vulnerabilities and privilege escalation attacks, as well as to add additional checks:
No attaching shared memory outside chroot
No kill, ptrace (architecture-independent), capget, setpgid, getpgid and getsid outside chroot
No sending of signals by fcntl outside chroot
No viewing of any process outside chroot, even if /proc is mounted
No mounting or remounting
No pivot_root
No double chroot
No fchdir out of chroot
Enforced chdir("/") upon chroot
No (f)chmod +s
No mknod
No sysctl writes
No raising of scheduler priority
No connecting to abstract unix domain sockets outside chroot
Removal of harmful privileges via cap


Miscellaneous features
Among other things, it can be configured to audit a specific group of users, mounting/unmounting of devices, changes to the system time and date, and chdir logging. Some of the other audit types allow the administrator to also log denied resource attempts, failed fork attempts, IPC creation and removal, and exec logging together with its arguments.
Trusted path execution is another optional feature that can be used to prevent users from executing binaries not owned by the root user, or world-writable binaries. This is useful to prevent users from executing their own malicious
binaries or accidentally executing world-writable system binaries that could have been modified by a malicious user. grsecurity also hardens the way chroot "jails" work. A chroot jail can be used to isolate a particular process from the rest of the system, which can be used to minimise the potential for damage should the service be compromised. There are ways to "break out" of a chroot jail, which grsecurity attempts to prevent.
There are also other features that increase security and prevent users from gaining unnecessary knowledge about the system, such as restricting the dmesg and netstat commands to the root user.[13]
List of additional features and security improvements:
/proc restrictions that do not leak information about process owners
Symlink/hardlink restrictions to prevent /tmp races
FIFO restrictions
dmesg restriction
Enhanced implementation of trusted path execution
GID-based socket restrictions
Nearly all options are sysctl-tunable, with a locking mechanism
All alerts and audits support a feature that logs the IP address of the attacker with the log
Stream connections across Unix domain sockets carry the attacker's IP address with them (on 2.4 only)
Detection of local connections: copies attacker´s IP address to the other task
Automatic deterrence of exploit brute-forcing
Low, medium, high, and custom security levels
Tunable flood-time and burst for logging

https://en.wikipedia.org/wiki/Grsecurity


Subgraph OS: ist ein besonders gehärtetes Linux mit Grsecurity/PaX Kernel Patches. Alle Anwendungen sind per Sandbox voneinander isoliert. Tor Onion Router wird standardmäßig als Anonymisierungsdienst genutzt. Derzeit steht eine Alpha Version zum Download bereit. Das ISO-Image kann auch als Live-DVD als Alternative zu TAILS genutzt werden.
https://www.privacy-handbuch.de/handbuch_24o.htm

OKSoftware::Kernel
Grsecurity (RSBAC, RSBAC-Kernel) schützt Linux-Kernel vor Return Oriented Programming-Angriffen
, Pro-Linux.de, 09.02.2017
Das Grsecurity-Projekt hat einen Patch für Linux 4.9 vorgestellt, der erstmals Angriffe, die auf Sprüngen in bereits vorhandenen regulären Code beruhen, verhindert.
http://www.pro-linux.de/news/1/24438/grsecurity-schützt-linux-kernel-vor-return-oriented-programming-angriffen.html

Automatically responds to exploit bruteforcing, grsecurity.org, 23.09.2019
Even if all system-level infoleak sources and methods of entropy reduction are closed down, there remains the fact that a Linux system is generally unable to prevent bruteforcing of arbitrary network services and suid/sgid binaries. Grsecurity solves this issue by forcing a delay between forks of network services being bruteforced and bans users from executing suid/sgid apps for a period of time if they cause one to crash. Grsecurity takes a similar approach to preventing repeated attempts at exploiting kernel vulnerabilities. After the first detected attempt causing an OOPS message, grsecurity bans that unprivileged user from the system until restart.
https://grsecurity.org/features

OKHardened BPF JIT against spray attacks, grsecurity.org, 23.09.2019
The Linux kernel contains functionality that allows it to generate machine code at runtime to speed up packet filtering and SECCOMP rules. This functionality can be abused by attackers as they are able to both pre-determine the contents of the generated machine code and also fully control certain arbitrary values within that content that permit them to execute arbitrary code through an unintended instruction sequence. Grsecurity uses a technique called "constant blinding" to prevent an attacker from having enough control over the generated machine code to launch a successful attack. Unlike upstream's attempts at resolving this problem, our solution is resistent to leaks of the location and contents of the JIT-generated code.
In the default, JIT-disabled mode, grsecurity also protects the execution environment against a corrupted interpreter buffer.
Finally, the use of RAP will prevent JIT spray attacks in general by ensuring that no functions can call, jump, or return to anywhere in the middle of a JIT-compiled BPF filter.
https://grsecurity.org/features

OKRandom padding between thread stacks, grsecurity.org, 23.09.2019
Linux distros generally do not compile code with the -fstack-check flag to GCC, making it possible to exploit incorrectly-sized calls to alloca(). By taking advantage of pthread´s behavior of allocating quickly-created thread stacks adjacent to each other, the stack of another thread can be reliably modified to achieve exploitation. Randomizing the offset between thread stacks removes the reliability of this technique, generally reducing the exploit to a crash.
https://grsecurity.org/features

OKPrevents kernel stack overflows on x64, grsecurity.org, 23.09.2019
While vulnerabilities arising through the improper use of variable-length-arrays (VLAs) and runtime stack allocation are handled automatically with a GCC plugin, grsecurity also provides a feature to prevent exploitation arising from other sources of kernel stack overflows: deep nesting and recursion. On a mainline Linux kernel, a kernel task is free to overflow its stack into adjacent heap objects in order to escalate privilege. Grsecurity places kernel stacks non-contiguously in a separate memory region on 64-bit architectures to avoid any such abuse.
https://grsecurity.org/features

OKPrevents userland code execution by kernel, grsecurity.org, 23.09.2019
PaX´s KERNEXEC feature effectively prevents the kernel from executing code in userland through memory corruption. This feature is provided for x86, x64, and ARM, even on processors that don't support SMEP or PXN."
https://grsecurity.org/features

OKPrevents direct userland access by kernel, grsecurity.org, 23.09.2019
Through PaX´s UDEREF feature, grsecurity forces any userland data access to go through an approved accessor. This prevents exploitation of an entire class of vulnerabilities that includes null pointer dereferences and dereferences of magic values that point into userland (e.g. 0xAAAAAAAA on 32-bit systems). This feature is provided for x86, x64, and ARM, even on systems without SMAP or PAN support.
https://grsecurity.org/features

OKBounds checks on kernel copies to/from userland, grsecurity.org, 23.09.2019
This feature hardens the functions the Linux kernel uses to copy data to and from user applications. It ensures copies to/from a heap object don't exceed the object's size and that stack copies don't exceed the size of the stack frame. It further prevents modifying or leaking sensitive kernel objects via these functions.
https://grsecurity.org/features

OKIndustry-leading ASLR, grsecurity.org, 23.09.2019
Grsecurity has led the way over the years in providing a proper ASLR implementation that deals with the many ways in which an attacker can influence ASLR or defeat it through system-provided information leaks and entropy reduction. In addition, the number of bits of entropy applied to randomization of each memory region is significantly higher in grsecurity compared to upstream's weaker ASLR implementation.
https://grsecurity.org/features

OKGrsecurity leads in Spectre Defense, grsecurity.org, 23.09.2019
Unlike the manual, ad-hoc approach to finding and fixing Spectre v1 vulnerabilities employed elsewhere, our much higher coverage Respectre™ compiler plugin discovers and automatically instruments the code with high-performance fixes.
https://grsecurity.org/

OKGrsecurity Adds Confidence to Containers
No security strategy for today´s container-based deployments is complete without grsecurity®. Our unmatched defenses add critical hardening to the Linux kernel, a ripe source of vulnerabilities and involved in most container escapes.
https://grsecurity.org/

OKGrsecurity Ends Code Reuse Attacks, grsecurity.org, 23.09.2019
RAP® is our patented and best-of-breed Control Flow Integrity (CFI) defense against code reuse attacks like ROP. Its performance, security guarantees, and ability to scale to complex C/C++ codebases of arbitrary size are unmatched.
https://grsecurity.org/

OKGrsecurity® is an extensive security enhancement to the Linux kernel, that defends against a wide range of security threats through intelligent access control, memory corruption-based exploit prevention, and a host of other system hardening that generally require no configuration.
It has been actively developed and maintained for the past 18 years. Commercial support for grsecurity is available through Open Source Security, Inc.
https://grsecurity.org/

...

Gentoo stoppt Hardened Kernel, PRO LINUX.de
Das Gentoo-Projekt hat den auf Grsecurity aufbauenden "Hardened-Kernel" eingestellt. Wie die Verantwortlichen auf der Seite des Projektes bekannt gaben, kann durch die nicht mehr öffentlich verfügbaren Quellen nicht mehr gewährleistet werden, dass Korrekturen zeitnah für die Kernelreihe ausgeliefert werden können.
Das seit 16 Jahren bestehende Grsecurity-Projekt bezeichnet sich selbst als "Pionier von Lösungen", die den Linux-Kernel gegen Sicherheitslücken weniger anfällig machen sollen. Nicht nur Linux profitierte davon, sondern alle modernen Betriebssysteme übernahmen einige der Maßnahmen. Grsecurity selbst ist allerdings nicht unumstritten. Zum einen bemängeln Entwickler wie beispielsweise Linus Torvalds dass Grsecurity alles dem Aspekt der Sicherheit unterwirft. Zum anderen machte sich das Projekt in der Vergangenheit unbeliebt, als es ankündigte, künftig Patches nur noch zahlenden Kunden zur Verfügung zu stellen. Hintergrund der Entscheidung war, dass das Projekt zu wenig Einkünfte aus seiner Arbeit beziehe, da zu viele Anwender die Patches einfach kostenlos nutzen.
Ein solcher Nutzer ist die freie Distribution "Gentoo", die sich an fortgeschrittene Linux-Anwender richtet, die ihr System individuell einrichten möchten. Gentoo bietet seinen Benutzern seit geraumer Zeit einen speziellen Kernel an, der Patches von Grsecurity umfasst. Der als "Hardened Kernel" bekannte Zweig wird durch die Entwickler in Eigenregie gepflegt und mit Aktualisierungen versehen, was unter anderem für erhöhte Sicherheit sorgen soll. Doch damit ist nun Schluss.
Laut einer Ankündigung auf der Projektseite wird Gentoo bereits Ende dieser Woche die Unterstützung der Hardened-Kernelquellen einstellen. Wie Francisco Blas Izquierdo Riera schreibt, ist es den Entwicklern durch die Grsecurity-Einschränkungen nicht mehr möglich, die Sicherheit des Systems zu garantieren. Ab 27. August werden die Kernel-Quellen deshalb nicht mehr angeboten werden. Ende September sollen sie schlussendlich komplett aus den Repositorien entfernt werden. Anwender, die von der änderung betroffen sind, sind deshalb aufgefordert, sys-kernel/gentoo-sources zu verwenden.
Wie die Entwickler weiter schreiben, ist die Entfernung der Quellen allerdings nicht endgültig. Sollten sich die Entwickler von Grsecurity dazu entschließen, die Patches wieder öffentlich zugänglich zu machen, würde auch Gentoo wieder einen entsprechenden Kernel anbieten. Die "Härtung" des Systems mittels SELinux und Userspace-Tools ist von der Änderung nicht betroffen.
https://www.pro-linux.de/news/1/24817/gentoo-stoppt-sicherheitsunterstützung-für-sparc.html

Stack-Clash-Sicherheitslücke im Kernel und glibc
Torvalds: "Grsecurity-Patches sind Müll"
, pro-linux.de, 27.06.2017
In einer Diskussion um die Stack-Clash-Sicherheitslücke hat sich auch der Linux-Schöpfer Linus Torvalds zu Wort gemeldet. Darin stellte er unter anderem seine Meinung über Grsecurity vor und ließ an dem Projekt wenig Gutes. Grsecurity selbst bemängelt dagegen den amateurhaften Umgang mit der Lücke.
Bereits seit Ende der vergangenen Woche macht eine neue Sicherheitslücke die Runde, die - wie mittlerweile üblich - unter einem eigenen Namen geführt wird. Die als "Stack Clash" geführte Schwachstelle hat eine Rechteausweitung zur Folge und kann von Angreifern lokal für Angriffe auf Linux und Unix-Systeme genutzt werden. Wie Forscher von Qualys herausgefunden haben, lässt sich dabei die Sicherheitsvorkehrung der Speicherverwaltung des Kernels umgehen und benachbarte Speicherstellen überschreiben. Die eigentlich für den Schutz vorgesehene "Stack Guard Page", die im Kernel die Rechteausweitungen durch Speichermanipulationen verhindern soll, ist dabei kein Schutz, denn Lücken im Linux-Kernel (CVE-2017-1000364) und in der glibc (CVE-2017-1000366) können diesen umgehen.
Im Zuge der Diskussion um "Stack Clash", die auch unter den Kernel-Entwicklern geführt wurde, kamen deshalb diverse Vorschlage auf, wie der Schutz des Kernels erhöht werden kann. Einer der Fragenden stelle die These auf, ob es nicht dienlich sein würde, sich die Lösungen von Grsecurity anzuschauen und diverse Ansätze zu prüfen. Grsecurity, das unter anderem erhebliche Einschränkungen von Benutzern und deren Prozessen ermöglicht und das Prinzip des geringsten Privilegs verfolgt, kann laut eigenen Aussagen zahlreiche Angriffe verhindern und versteht sich selbst als eine sichere Erweiterung des Standardkernels.
Weniger begeistert von dem Projekt scheint allerdings der Vater des Kernels, Linus Torvalds, zu sein. In einer Antwort wetterte er gegen das Projekt und riet von seiner Nutzung ab. Laut Aussage des Entwicklers verfolge Grsecurity einen Ansatz, wonach es nur um Sicherheit um der Sicherheit Willen gehe. Ob dabei Sachen nicht mehr funktionieren, kümmere das Projekt nicht. "Das Ding ist ein Witz und sie sind Clowns", schreibt Torvalds. "Ihre Patches sind reiner Müll".
Torvalds´ harsche Reaktion dürfte nicht von ungefähr kommen. Zuvor hatte Initiator von Grsecurity, Brad Spengler, den Entwicklern des Kernels Ignoranz vorgeworfen und den Umgang der Gemeinschaft mit dem Stack-Problem kritisiert. So sei laut Spengler das Problem durch eine verfrühte Aktion von Torvalds entstanden und gänzlich unüberlegt gewesen - was man auch der Historie der änderung entnehmen kann. Die von Grsecurity in der Vergangenheit geäußerte Kritik an der Lösung blieb unbeantwortet und Verbesserungsvorschläge wurden ignoriert. Nun sei das Kind aber in den Brunnen gefallen, so Spengler.
https://www.pro-linux.de/news/1/24879/torvalds-grsecurity-patches-sind-müll.html

Linux-Nutzer von Crypto-Miner bedroht, www.trojaner-info.de, 08.01.2018
Laut F5 Networks soll das Botnetz derzeit nicht aktiv sein.
Es ist ein Python-basierter Crypto-Miner, der sich über das SSH-Protokoll verbreitet. Die Linux-Systeme werden von der Malware mittels Brute-Force-Attacke infiziert. Die kriminellen Autoren der Malware sollen bis Ende des vergangenen Jahres Bitcoins im Wert von 46.000 US-Dollar abgezapft haben, wie die Forscher von F5 Networks festgestellt haben. https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/linux-nutzer-von-crypto-miner-bedroht.html

Dr. Web warnt vor altem IoT-Linux-Trojaner, PCWELT.de, 05.10.2017
Der Antiviren-Softwarehersteller Dr. Web warnt vor einem Trojaner, der Linux-Systeme befällt und für den Versand von Spam eingesetzt werden soll. Der als "Linux.ProxyM" bekannte Schädling nutzt zwar keine bekannte Linux-Lücke, dafür aber schlecht abgesicherte IoT-Geräte.
https://www.pro-linux.de/news/1/25210/dr-web-warnt-vor-altem-iot-linux-trojaner.html

Software::Kernel
Streit um Kernel-Lockdown, PRO LINUX, 06.04.2018
In den letzten Tagen wurde aus dem Lager der Kernel-Entwickler Kritik an einer Patch-Serie laut, die unter den Begriff "Kernel Lockdown" bekannt wurde.
Red-Hat-Entwickler David Howells Patch-Serie für den sogenannten Kernel Lockdown erregt derzeit die Gemüter einiger Kernel-Entwickler mit Linus Torvalds an der Spitze. Mit Kernel Lockdown soll verhindert werden, dass Root den Kernel zur Laufzeit verändert. Bereits seit über einem Jahr befanden sich die zwischenzeitlich überarbeiteten Patches in Linux-Next, wo Patches getestet werden, bevor sie für den Mainline-Kernel vorgeschlagen werden.
https://www.pro-linux.de/news/1/25770/streit-um-kernel-lockdown.html

Neue Linux-Malware unterwegs, trojaner-info.de, 21.07.2019
Linux gilt gemeinhin als äußerst sicheres Betriebssystem.
Es ist eine neue Linux-Spyware namens EvilGnome, die speziell für den Angriff auf Desktop-Nutzer ausgelegt ist. Einmal infiziert, überträgt der Schädling Dateien von betroffenen Systemen auf die Server der Kriminellen, wie pctipp.ch warnt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-linux-malware-unterwegs.html

OpenSource-Linux-Kernel bis Kernel-4.15 - Nicht alle Bestandteile sind opensource, PRO LINUX, 2018
sondern kleinere Sub-Kernel immer noch closed-source-US-Firmware
Bericht von pro-linux.de, Fortsetzung des diesen Sachverhalt beschreibenden Berichts siehe unter "Universal Linux" #Updaten

PRO LINUX.de: Listing von Linux-Updates, -Patches, -Bugfixes 2010 bis heute
Nachstehend finden Sie alle aktuellen Sicherheitsmeldungen der wichtigsten Distributionen mit Angabe der Distribution, des Veröffentlichungsdatums und der behandelten Sicherheitslücke.
Nur ein kleiner Auszug und fast täglich Neueinträge...
https://www.pro-linux.de/sicherheit/1/1/1.html

Gemeinschaft
GitLab verzichtet auf Tracking
, PRO LINUX, 01.11.2019
Vor zwei Wochen hatte GitLab angekündigt, Telemetrie in seine kommerziellen Softwarepakete und in GitLab.com einzubauen. Nach Protesten der Benutzer nahm der Hersteller diese Änderung zurück.
GitLab ist ein Werkzeug zur Zusammenarbeit und ein grafisches Frontend für Git. Es enthält Funktionen zum Verwalten eines Repositoriums, die Möglichkeit zu Code-Reviews, einen Bugtracker, Aktivitäten-Feeds und Wikis und einiges mehr. Es ist in einer freien sowie einer kommerziell unterstützten Unternehmensversion erhältlich. Benutzer können den Dienst auf GitLab.com in Anspruch nehmen oder GitLab auf ihren eigenen Rechnern installieren.
[...] GitLab räumt ein, dass dieses Vorhaben ein Fehler war, und entschuldigt sich bei den Benutzern. So oder so wird es keine Änderung bei der Community Edition geben. Diese bleibt weiterhin unter einer freien Lizenz und frei von Telemetrie.
https://www.pro-linux.de/news/1/27558/gitlab-verzichtet-auf-tracking.html

Hacker welcome: Schwachstellen im System entdecken und beseitigen!, PC-WELT.de, 14.10.2019
Eine offene Schwachstelle im System ist wie eine Einladung für Hacker. Sie macht es Cyberkriminellen leicht, ein System anzugreifen. Deshalb ist es wichtig, wunde Punkte schnell zu entdecken und zu beseitigen.
So spüren Sicherheitsexperten Schwachstellen auf
Es gibt zwei grundsätzliche Wege, wie Sicherheitsforscher Schwachstellen aufdecken: den Blackbox- und den Whitebox-Ansatz....
Fortsetzung des Berichts auf Exkurs#Universal_Linux"" und
https://www.pro-linux.de/news/1/27558/gitlab-verzichtet-auf-tracking.html

Software::Kernel
Sicherheitslücken im TCP-Code im Kernel
, PRO LINUX, 21.06.2019
Ein Team bei Netflix hat drei Sicherheitslücken im TCP-Code im Kernel entdeckt. Durch speziell präparierte SACK-Pakete lässt sich im schlimmsten Fall ein Kernel-Stillstand erzielen. Alle Linux- und FreeBSD-Anwender sollten ihren Kernel aktualisieren oder temporäre Gegenmaßnahmen ergreifen.
https://www.pro-linux.de/news/1/27174/sicherheitsl%C3%BCcken-im-tcp-code-im-kernel.html

Sicherheitslücken von 40 Kernel-Treibern veröffentlicht, PC-WELT.de, 12.08.2019
Sicherheitsforscher haben eine Liste mit 40 Kernel-Treibern von 20 Anbietern veröffentlicht, die Sicherheitslücken enthalten.
https://www.pcwelt.de/news/Sicherheitsluecken-in-40-Kernel-Treibern-von-20-Anbietern-veroeffentlicht-10645653.html

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

Software::Security
CIA-Programme zum Stehlen von Anmeldedaten auch für Linux, pro-linux.de, 10.07.2017
WikiLeaks hat zwei Werkzeuge dokumentiert, mit denen die CIA Anmeldedaten von OpenSSH-Benutzern stiehlt, eines für MS-Windows, eines für Linux.
Offenbar benutzt der US-amerikanische Geheimdienst CIA routinemäßig zwei Werkzeuge, um Anmeldedaten von OpenSSH-Benutzern zu stehlen. Dies hat WikiLeaks jetzt aufgedeckt. Ein Skript namens BothanSpy wird unter MS Windows eingesetzt. Für Linux hat die Organisation ein Programm namens Gyrfalcon. Auch wenn die Dokumentation zu diesem Programm (PDF) schon von 2013 ist, ist zu vermuten, dass die CIA es weiter einsetzt und wahrscheinlich auch aktualisiert hat.
Bei den Werkzeugen handelt es sich aber nicht um Angriffe, die Sicherheitslücken in OpenSSH oder anderen Komponenten nutzen. Vielmehr müssen diese Programme manuell installiert werden. Das kann auf unterschiedlichen Wegen geschehen, unter anderem durch das Ausnutzen von anderen Sicherheitslücken, den heimlichen physischen Zugang zum System, Grenzkontrollen oder gar Beschlagnahmungen.
Die dokumentierte Vorgehensweise der CIA beginnt mit Maßnahmen, die darauf abzielen, keine Spuren zu hinterlassen. Das Spionagepaket selbst, das aus einem Programm und Bibliotheken besteht, wird in spezifischen Versionen für Red Hat Enterprise Linux, CentOS, Debian, Ubuntu und SUSE Linux Enterprise eingesetzt. Bei der Installation wird auch das Rootkit JQC/KitV installiert, das ebenfalls von der CIA entwickelt wurde. Auch über das Rootkit sind Informationen durchgesickert.
In der Konsequenz sollte jeder Nutzer darauf achten, dass sein System aktuell und sicher ist. Eine Erkennung einer Infektion ist laut einem Artikel auf linux.org schwierig. Denn die Skripte und Programme, die die CIA nutzt, seien bisher noch nicht gefunden worden, so dass keine Analyse möglich war. Es ist auch nicht bekannt, unter welchem Namen sie gespeichert werden, es scheint aber, als würde der Name bei jeder Installation geändert. Was bekannt ist, ist wenig. Die Software läuft im Hintergrund und sollte sich mit ps finden lassen. Ein verdächtiger Prozess kann mit kill beendet werden. Eine fehlende History-Datei der Shell kann ein Indiz sein. Das Rootkit zu entdecken könnte noch schwieriger sein, da solche Schadsoftware meist auch das Ergebnis von Systemaufrufen manipuliert, um einer Entdeckung zu entgehen.
https://www.pro-linux.de/news/1/24924/cia-programme-zum-stehlen-von-anmeldedaten-auch-für-linux.html

[9.265][INFO] Linux: RPM database corrupted - UTM 9.3 Beta, Sophos Community
Hi, Twister, there are regular problems with corrupt rpm databases (even in 9.2), with an unknown root cause. In Mantis ID 24360, for 9.2 and 9.3 Beta,…
community.sophos.com/products/unified-threat-management/astaroorg/f/utm-9-3-beta/65819/9-265-info-rpm-database-corrupted

Malware für Linux und mobile Geräte, trojaner-info.de,
[...] Die TOP-3 Viren im Jahr 2018:
Gemäß der Statistik von Doctor Web waren 2018 der auf JavaScript geschriebene Schadcode, Spyware und böswillige Downloader auf PCs der Nutzer am häufigsten zu finden:

JS.Inject: Böswillige JavaScript-Szenarien, die den Schadcode in den HTML-Code von Webseiten integrieren.
JS.BtcMine: JavaScript-Szenarien, die zum verdeckten Schürfen von Kryptowährungen dienen.
Trojan.SpyBot.699: Spyware, die Tastatureingaben abfängt, Befehle von Cyber-Kriminellen ausführt und vertrauliche Daten und Geld von Bankkonten stiehlt.


[...] Unter den böswilligen Apps für Linux waren 2018 auch Mining-Trojaner besonders aktiv. Die ersten Angriffe auf Linux-Server wurden durch die Virenanalysten von Doctor Web Anfang Mai 2018 registriert. Cyber-Kriminelle bauten unter anderem eine Verbindung zum Server auf, suchten mit Hilfe der sogenannten Brute-Force-Methode nach Login und Passwort des Nutzers und deaktivierten nach ihrer erfolgreichen Autorisierung das Tool iptables, welches für die Verwaltung der Firewall verantwortlich ist. Anschließend luden sie einen Mining-Trojaner und seine Konfigurationsdatei auf den Zielrechner herunter. Dort haben die Virenanalysten von Doctor Web im August den Schädling Linux.BtcMine.82 ausfindig gemacht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/der-doctor-web-virenrueckblick-fuer-das-jahr-2018.html

ZombieLoad: Neue CPU-Sicherheitslücke entdeckt, PRO LINUX, 15.05.2019
Intels CPU-Technologie sorgt erneut für ein neues Sicherheitsproblem. Bei vielen alten Core-i- und Xeon-Prozessoren ist es Prozessen möglich, auf Speicher und Programmcode zuzugreifen, der eigentlich zu einer anderen Anwendung gehört.
Auf Spectre und Meltdown sowie die dazugehörigen Varianten der besagten Seitenkanalangriffe folgt nun eine neue Lücke. ZombieLoad bzw. "Microarchitectural Data Sampling" (MDS) versetzt den Angreifer in die Lage, auf Daten anderer Anwendungen zuzugreifen. Dabei spielt es keine Rolle, ob die Daten in einem Betriebssystem oder in einer anderen Instanz einer virtuellen Maschine liegen - wichtig bei ZombieLoad ist lediglich, dass sie im selben Kern einer CPU liegen. Wie problematisch das Verhalten ist, hat beispielsweise Cyberus Technology GmbH in einem Video demonstriert, in dem das Unternehmen auf einem Tails-System in einer Qemu-Instanz das Surfverhalten eines Tor-Browsers protokolliert.
https://www.pro-linux.de/news/1/27065/zombieload-neue-cpu-sicherheitsl%C3%BCcke-entdeckt.html
Intel hat hier eine Liste der Prozessoren veröffentlicht, die von Zombieload betroffen sind, https://www.intel.com/content/www/us/en/architecture-and-technology/engineering-new-protections-into-hardware.html

Meistens Importe: EU: Tausende Meldungen womöglich gefährlicher Produkte, STERN.de, 05.04.2019
Bukarest/Brüssel - Freundlich guckende Plastiktierchen, harmlos anmutende Elektrogeräte: Mehr als 2200 Mal haben Verbraucherschutzbehörden 2018 in den EU-Staaten und in drei weiteren Ländern Produkte gemeldet, die für Verbraucher zur Gefahr werden könnten.
https://www.stern.de/wirtschaft/news/meistens-importe-eu--tausende-meldungen-womoeglich-gefaehrlicher-produkte-8654890.html

Linux-Server: Die besten Distributionen im Überblick, PC-WELT.de, 03.05.2019
Linux ist zwar zunächst auf dem Heimcomputer von Linux Torvalds entstanden, aber auf Servern groß geworden. Bis heute sind Server und Platinen für Serveraufgaben die wichtigsten Linux-Habitate geblieben.
Dort, wo wenig von Betriebssystemen zu sehen ist, befindet sich das größte Linux-Reservat: in tausenden Racks bei Hostingunternehmen, in Serverfarmen und bei Cloudanbietern. Bisweilen verschachtelt in Containerinstanzen oder in virtuellen Maschinen, hält Linux das Internet am Leben. Linux unterstützt heute als Server mehr Architekturen und Prozessoren als jeder andere Kernel - von ganz groß bis ganz klein. Spezialisiertes Linux ist das dominierende Betriebssystem für Ein-Platinen-Rechner und im Internet of Things.
https://www.pcwelt.de/ratgeber/Empfehlenswerte-Linux-Distributionen-fuer-Server-RHEL-openSUSE-SLES-Ubuntu-Co.-9809447.html

Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

5G: Gesundheitsgefährdende Strahlung - Tatsache oder Halbwissen?, PC-WELT.de, 12.08.2019
Im Internet der Dinge sollen künftig mehr und mehr Geräte selbstständig miteinander kommunizieren. Das erfordert eine leistungsstarke Technologie zur Datenübertragung. 5G könnte die Lösung sein. Aber schon nehmen die Befürchtungen zu, dass sich 5G gesundheitsschädigend auswirken könnte. Funkwissenschaftler und IT-Experte Denis Bederov stellt einiges klar.
https://www.pcwelt.de/ratgeber/5G-Gesundheitsgefaehrdende-Strahlung-Tatsache-oder-Halbwissen-10645381.html

Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…