Vögeln Ade…


… zu sagen ist das, was einem übrigbleibt, wenn man sich von den kleinen (oder auch großen) Piep(s)mätzen dieser Erde verabschieden will. Es hat sich nämlich wohl erst einmal ausgezwitschert und ausgeschnattert…

Denn:
Twitter war einmal.
Vorbei – aus – Ende.
Nichts – nix – nada – nothing – nüscht mehr… :-(

Kaum habe ich mit unserem cURL-basierten, datenschutzkonformen Social-Media-Panel (siehe Wenn man sich schon mal freut…, 2-Klick-Lösung als Beta 2, Ahnungslose Anwälte verbreiten unabsichtlich Unsinn? und last but not least Facebook und Konsorten vs. Datenschutz) den Sprung von der 3er zur 3.1er beta gewagt, tauchte bei den Vögelheinis nur noch ein Fragezeichen auf…

Mal ganz davon abgesehen, daß Apfel-Telefone a la iPhone 4 scheinbar irgendwie zu bequem sind, base64-codierte Minigrafiken richtig anzuzeigen… – beim exzessiven Bugfixing durfte ich feststellen, daß es gar nichts (gleich freut sich meine Deutsch-Lehrerin riesig….. Achtung:) “bugzufixen” oder (damit zumindest ich keinen Horchlappen-Katarrh bekomme….) “zu bugfixen” gibt…

Der cURL-Getter war im Plugin am richtigen Platz; er funzte… – und lieferte einen Fehler 404:

http://urls.api.twitter.com/1/urls/count.json?url=xxxxxxxxx ->
{"errors":[{"message":"Sorry, that page does not exist","code":34}]}
  

Also war Twitter schuld! Der URL-Aufruf dort lieferte nur noch Schrott!

Was war geschehen?
Das mit dem Twitter-Count per Zwitscher-API hat sich wohl erledigt: Das war einmal – zumindest seit dem Twitter-Update vom 20. Nov. 2015. Mit dem dunkelblauen neuen Design begann die Götterdämmerung… – zumindest für mich. :-(

Aber aufzugeben ist nicht mein Stil. Also ran an das 1.1er API…

OAuth & Co… Herrlich!
Twitter selbst bietet zwar “Deutsch” als Sprache an, liefert allerdings trotzdem nur unverständlichen englischen Müll aus. Gut – daß man bei Twitter eh nicht so richtig durchsieht, zeigte ja bereits der Grund für den Beitrag Twitter-Bug: E-Mail-Bestätigung (Workaround))… Da verkraftet man als User leicht nicht-funzende Menüs und freut sich schon, wenn man überhaupt was zu sehen bekommt… Aber bis ich den englischen, (mir) unverständlichen API-Doku-Müll kapiert habe, werden wohl Wochen vergehen. Und das, obwohl mir fachliches Englisch eigentlich liegt…

Sagen wir es mal so: “Unverständlicher Müll” ist wohl etwas zu hart. Die Infos sind trotz des Gesamtumfangs der API-Doku auf den ersten Blick kurz und knackig und bieten gemäß meiner trotz allem neutralen (aber hier nicht geposteten :-) – mal meckern muß ich schließlich auch… ) Meinung wohl schon durchaus das, was man so braucht…

Allerdings versteht diese API-Doku wohl nur jemand, der schon seit Jahren Twitter-Apps entwickelt – oder mein scheinbar ohnehin dementes Hirn ist irgendwie mittlerweile noch mehr vergammelt. Den Einstiegspunkt für Neulinge habe ich trotz allem bisher nicht finden können…

Denn trotz des API Console Tools und der natürlich von Twitter NICHT verlinkten @abraham’s PHP twitteroauth Library sehe ich jetzt – nach ca. 2 Stunden – KEINEN Stich, was ich mir wie auslesen kann. Gut, COUNT gibt es nicht mehr – das habe ich durchaus schon begriffen! Also werde ich keine oder zumindest kaum Zahlen finden, selbst wenn ich das API verinnerliche… Aber ich würde gern mal über STATUS schauen, was man überhaupt so abgreifen kann. Und dazu bin ich scheinbar zu blöd. :-(

Und das ist dann also DIE Erkenntnis, nachdem ich zähneknirschend meine Telefonnummer rausgerückt habe, nur um mich als Developer anzumelden, damit ich auch sowas wie einen Consumer Key (API Key) und ein Consumer Secret (API Secret) für meine Application Settings habe??? Und natürlich ein nur kurzzeitig gültiges Access Token samt eines Access Token Secrets???  Häh? Timestamp-basiert oder was?

Ich trete nachher wahrscheinlich dem BUND bei. Denn derzeit stehe ich scheinbar erst einmal richtig im Wald. Keine Ahnung, in welcher wichtigen Stunde ich nicht aufgepaßt habe, nur weil ich für den Lehrer Kreide holen sollte… Aber man hilft ja gern – und DAS habe ich jetzt davon…

Scheiß Vögelei !!! ;-)

Fw: Important! – HELO WORLDST-UQ3K9Q0


Es ist mal wieder Spam-Time !!! :-(

Momentan rollt wieder mal eine extreme Spamwelle durchs Land… Leider auch in unserem Namen…

Eins vorweg:

WIR VERSENDEN NIEMALS E-MAILS MIT DEM BETREFF “Fw: Important” ODER “Try it out” !!! NIEMALS !!! NICHT ÖFFNEN BZW. DEN ENTHALTENEN LINK ANKLICKEN !!!

Wer betroffen ist und sich nicht für Mutmaßungen usw. interessiert, sollte bitte nach unten scrollen und den letzten Teil (rot) lesen!

Der erste Gedanke ist natürlich gewesen, daß wir uns Schadware eingefangen hätten, die sich im E-Mail-Client umsieht – und in unserem Namen alle möglichen Kontakte, z.B. aus dem Adreßbuch anschreibt… Aber ist es wirklich so?

1) Die benutzten Betriebssysteme sind aktuell bzw. werden zumindest noch “erweitert” supportet – sprich, etwaige Sicherheitslücken werden nach wie vor durch Updates gefixt.
2) Die Systeme verfügen über vernünftige (!) Antivirensoftware.
3) Sämtliche einschlägigen Tools (HiJackThis, MBAM, OTL, TDSSKiller) finden nichts.
4) Es werden sowohl Kontakte angeschrieben, die im Adreßbuch stehen, als auch Kontakte, die dort nicht verzeichnet sind…
5) Es werden auch gänzlich Fremde angemailt, die überhaupt noch nie im E-Mail-Client aufgetaucht sind – weder als Absender, noch als Empfänger !!!
6) “Wir” spammen uns selbst zu (siehe 7) – zumindest legt das die angebliche Absenderadresse nahe, auch wenn die Mail einen anderen Absendernamen hat… Dieser Name stammt mal aus dem Adreßbuch, mal auch nicht – dann haben wir aber zumindest schon Mails vom echten “Namensträger” erhalten – oder wir haben den Namen überhaupt noch nicht gesehen…
7) In den E-Mail-Headern tauchen unsere Adressen empfängerseits auch auf (siehe 6). Witzigerweise mit den Namen anderer Konten, mit Fantasienamen – mit Namen von Kontakten (egal, ob im Adreßbuch eingetragen oder nicht) oder gänzlich fremden Namen – oder auch ohne Namen, dann dafür mit dem local-part der Mailadresse (vor dem @)…
8) Die zum Versand genutzten bzw. mißbrauchten  Adressen stimmen auch nur partiell mit den vorhandenen bzw. eingerichteten Konten überein. So werden z.B. von 13 im Client eingerichteten Adressen / Konten (mit verschiedenen Domains) nur 7 benutzt …
9) Der X-Mailer – sofern nicht gefälscht – ist in allen Fällen Outlook 15 (2013), welches hier gar nicht im Einsatz ist.

Ehrlich gesagt sieht das für uns nicht so aus, als wenn wir Schadware auf dem Rechner / den Rechnern hätten. Dazu ist das Schema irgendwie zu wenig erkennbar.

Eine Gemeinsamkeit ist dann aber doch aufgefallen: Alle “entführten” Mail-Adressen stammen aus einem Vertrag – sie werden also über einen Account / ein “Kundencenter” verwaltet !!!

Gucken wir uns doch mal eine typische Mail an:

Return-Path: <info@f*e*t-b**s.de>
Received: from [212.227.15.41] ([212.227.15.41]) by mx.kundenserver.de
(mxeue005) with ESMTPS (Nemesis) id 0MhJvZ-1a1R8o2sEb-00MJZC for
<info@f*e*t-b**s.de>; Thu, 24 Sep 2015 22:49:59 +0200
Received: from mailout06.albacom.net ([217.220.33.6]) by mx.kundenserver.de
(mxeue005) with ESMTPS (Nemesis) id 0MJJ0A-1ZhycX2mxG-002smH for
<email@e*t**o.de>; Thu, 24 Sep 2015 22:49:59 +0200
Received: by mailout06.albacom.net (Postfix, from userid 496)
id E09B14E9A98; Thu, 24 Sep 2015 22:49:58 +0200 (CEST)
Received: from localhost (localhost [127.0.0.1])
by mailout06.albacom.net (Postfix) with ESMTP id CC4F14E998A;
Thu, 24 Sep 2015 22:49:58 +0200 (CEST)
X-Virus-Scanned: amavisd-new at albacom.net
Received: from mailout06.albacom.net ([127.0.0.1])
by localhost (mailout06.albacom.net [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id 3YN2R4DyZmer; Thu, 24 Sep 2015 22:49:57 +0200 (CEST)
Received: from WORLDST-UQ3K9Q0 (r167-58-7-59.dialup.adsl.anteldata.net.uy [167.58.7.59])
(using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
(No client certificate requested)
(Authenticated sender: account@condy.it)
by mailout06.albacom.net (Postfix) with ESMTPSA id B704C4E97A6;
    Thu, 24 Sep 2015 22:49:34 +0200 (CEST)
From: P######o <info@f*e*t-b**s.de> (0)
To: “info” <info@p######o.de> (1),
“email” <email@e*t**o.de>,
“info”
<info@f#####r-p####o.de> (2),
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“Olaf Hilgendorf” <email@e****o.de> (3)
,
“information” <information@t**s**o.de>,
“email” <email@e*t**o.de>,
“info” <info@d*s*o.com>,
“email” <email@e*t**o.de>,
“info” <info@d*s*o.com>,
“webmon” <webmon@e*t**o.de>,
“e*t**o” <e*t**o@trash-mail.com> (4)
,
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“Olaf Hilgendorf”
<email@e*t**o.de> (3),
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“Olaf Hilgendorf” <email@e*t**o.de> (3)
,
“S### M#####s” <email@e*t**o.de> (5),
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>,
“T##### B####r” <t#####.b####r@gmx.de> (6),
“info” <info@d*s*o.com>,
“info” <info@d*s*o.com>,
“Olaf Hilgendorf” <email@e*t**o.de> (3)
,
“email” <email@e*t**o.de>,
“info” <info@d*s*o.com>,
“email” <email@e*t**o.de>,
“EiTiCo.de” <email@e*t**o.de> (7),
“information” <information@t**s**o.de>,
“email” <email@e*t**o.de>,
“email” <email@e*t**o.de>
Date: Thu, 24 Sep 2015 22:49:26 +0200
Message-ID: <000060b1907b$c7768bb4$11a13770$@f*e*t-b**s.de>
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary=”—-=_NextPart_000_0001_04FF1368.0245850D”
X-Mailer: Microsoft Outlook 15.0
Thread-Index: AdD1O9NKea+72BjO55ljpB1aGdRI7A==
Content-Language: en-us
X-Antivirus: avast! (VPS 150924-1, 24/09/2015), Outbound message
X-Antivirus-Status: Clean
Envelope-To: <info@f*e*t-b**s.de> 
Subject: [SPAM?] Fw: important

This is a multipart message in MIME format.

——=_NextPart_000_0001_04FF1368.0245850D
Content-Type: text/plain; charset=”us-ascii”
Content-Transfer-Encoding: 7bit

Hey!

Important message, please visit <http://m##########j.com/c######e.php?tah5r>

P######o (8)

——=_NextPart_000_0001_04FF1368.0245850D
Content-Type: text/html; charset=”us-ascii”
Content-Transfer-Encoding: quoted-printable

Interessant ist beim (angeblichen) Absender und bei den Empfängern folgendes:
(0) – Der Name stammt von jemandem, der uns sonst (ungefragt) nur mit Newslettern versorgt  – die Adresse ist unsere – schließlich geht es ja darum, daß “wir” (angeblich) spammen…
(1) – echte E-Mail-Adresse des Newsletterversenders siehe (0)
(2) – unbekannte Adresse (nie etwas von dem Abs. erhalten oder an ihn gesendet)
(3) – weder in der E-Mail-Postfach-Konfiguration, noch im Client ist dieser Name mit der E-Mail-Adresse so gepaart; aber
a) Olaf Hilgendorf könnte so bei Bekannten (und ebenfalls Betroffenen) in Adreßbüchern hinterlegt sein;
b) der Name könnte als Paar mit der Adresse aus den Headern erhaltener Mails stammen (z.B. wg. Pkt. a);
c) die Zuordnung kann sich auch aus der Zugehörigkeit der Mail-Adresse zum Kundenkonto / Account / Vertrag ergeben – letzterer läuft auf “Olaf Hilgendorf”…
(4) – an diese Adresse wurde mal was verschickt – zu Testzwecken
(5) – der gute Mann ist ein Kontakt, er hat aber eine eigene E-Mail-Adresse und nutzt nicht eine von uns; er steht definitiv NICHT im Adreßbuch; lediglich frühere Mails an ihn und von ihm liegen in Postfach-Unterordnern auf dem Server
(6) – dito bzw. siehe (5); allerdings beschränkt sich das Geschehen(e) auf eine einzige Mail, die wir vor Jahren mal erhalten (und leider damals auch noch übersehen) haben
(7) – siehe 3a / 3b
(8) – cool – die Unterschrift paßt wenigstens zum Absendernamen i.S.v. (0) ;-)

Es sieht also daher so aus, aus wenn jemand Zugriff auf den Provider gehabt hätte… Und zwar hintenrum. Denn über ein normales Social Hacking, Brute Force bzw. eine Wörterbuchattacke käme man vielleicht (u.U. erst nach 128 Jahren *lol*) ins Kundencenter – aber dort sieht bzw. findet man die Paßwörter nicht. Man könnte neue vergeben, um Zugriff auf die ganzen Mailkonten zu erhalten – das ja. Aber dann würden unsere Clients hier den Dienst verweigern! Wiederum ist es so, daß man von Providern erwarten können sollte, daß Paßwörter nur verschlüsselt in Datenbanken abgelegt werden, falls jemand auf diese Zugriff hätte… Fragen über Fragen!

Wären wir jetzt beim “Rosa Riesen” bzw. bei der Telekom, wäre der Fall klar. Dort hat man unlängst zähneknirschend zugeben müssen, daß man “beraubt” wurde – Angreifer haben eine nicht unbeträchtliche Menge Zugangsdaten zu E-Mail-Konten erbeutet… (Soviel zum Thema PW-Verschlüsselung… – oder wie soll man das sonst verstehen? Haben die Diebe etwa MD5-Rainbow-Tables zur Entschlüsselung benutzt?)

http://www.golem.de/news/security-massenhaft-spam-ueber-t-online-konten-versendet-1508-115844.html
http://www.bild.de/digital/internet/t-online/t-online-hack-42244992.bild.html

Andere Anbieter sind jedenfalls offiziell bislang nicht betroffen bzw. haben sich zumindest diesbezüglch noch nicht geoutet. (Das war zumindest mein Kenntnisstand, als ich diese Zeile schrieb. Mehr dazu weiter unten…)

Tja – nehmen wir mal frecherweise an, 1&1 wäre auch betroffen – schließlich stehen da – wie bei T-Online – auch nur ein paar Computer rum… ;-) ;-) ;-) Das würde zumindest erklären, warum die Rechner hier beim Malwarecheck als “unkompromittiert” abschneiden…

Folgendes Szenario: Man hat “vertragsweise” (indem ein Kundenaccount nach dem anderen abgeklappert wurde) E-Mail-Zugangsdaten erbeutet – und von mir aus auch noch die Paßwörter entschlüsselt, sofern diese nicht im Klartext vorliegen…  Vielleicht gibt es in der Datenbank ja sogar eine Tabelle mit folgenden Spalten:

id | emailadresse |  pw | absendername | kdnr

Dann wäre das ja wohl ohne Weiteres möglich… Fix eingeloggt, Mails auf dem Server nach Empfängern “gegrabbt”, in einen Pool, der der Kundennummer zugeordnet wird, gepackt…

Obwohl wir selbst Adresse A benutzen, um die Kontakte 1-5 anzuschreiben, Adresse B für die Kontakte 6-15, Adresse C für die Kontakte 16-75 und  – in anderen Belangen bzw. Angelegenheiten – die Adresse D für die Kontakte 1, 23, 46, 68 und 72, könnte man jetzt die Adressen A-D nutzen, um alle 75 Kontakte zuzuspammen. Hinzu kommen noch einige Adressen aus Pools, die zu anderen Kunden(nummern) gehören… Obendrein nimmt man die geklauten Absendernamen und verteilt die fast wahllos auf erbeutete E.Mail-Adressen. Und schon hat man ein Sammelsurium aus angeblichen Absendernamen, die man zwar kennt, und angeblichen Mailadressen, die man auch kennt – die aber nicht zusammenpassen. Um die Verwirrung (und die Reichweite) noch zu steigern, werden dann noch ein paar Daten aus anderen geknackten Accounts reingeballert – fertig. Und Empfängernamen (generiert oder aus dem Gesamt-Absenderpool gewonnen) und -adressen werden obendrein auch noch gemischt.

Hat man erst einmal Zugriff auf eine entsprechende Datenquelle, sollte ein solcher Algorithmus bzw. ein solches Skript recht schnell zusammengeklatscht sein – ein paar multidimensionale Arrays, etwas array_push(), etwas shuffle(), ein wenig rand() – fertig. Dann noch ein offenen Relayserver, der nicht auf den Blacklists steht. Ready – steady – go! Let’s spam !!!

Der Knackpunkt ist aber nach wie vor: Wo kommen die Daten her? Nach der obigen Analyse ergibt sich scheinbar eine Kausalität zwischen Vertrag – Namen – Adressen – Empfänger… Und das deutet auf den Provider. Denn die uns gänzlich unbekannte Empfängeradresse (2) existiert hier auf keinem der Rechner – weder in irgend einem E-Mail-Client noch sonstwo! Sofern sie nicht im Klartext auf einer Internetseite stand, die dann per ungewolltem Zwangs-Popup bzw. einem Layer in den “Cache” bzw. die “Temporary Internetfiles” gewandert ist, kann sie NIRGENDS auf dem Rechner vorhanden sein! Für den Berufszweig, in dem die Firma tätig ist, hat sich hier noch nie jemand interessiert…. Außerdem müßte die unfindbare Malware dann auch noch den Browsercache durchforsten, nur um E-Mail-Adressen potentieller Opfer zu finden… Also sollte man davon ausgehen können, daß zumindest die Empfänger-Adressen aus anderen Quellen stammen. Nun gut – es gibt ja Datenbanken zu kaufen… :-( Und Harvester…

Aber trotz allem: Wenn Zugriff auf die Daten im Client vorläge – wieso beschränkt sich der Mißbrauch nur auf die Konten eines Vertrages – und erstreckt sich nicht auch auf die anderen vom Client zu verarbeitenden Mail-Adressen? Werden dann wirklich Mails nach potentiellen Empfängern durchsucht, weil manche Empfänger echte Kontakte sind -. aber nicht im Adreßbuch stehen?

Uns gibt das jedenfalls sehr zu denken.

Headeranalyse:
http://www.gaijin.at/olsmailheader.php

Weitere Links zum Problem:
http://www.netzwelt.de/news/154262-gefaehrliche-e-mails-deutsche-telekom-warnt-neuer-spam-welle.html
https://www.reddit.com/r/24hoursupport/comments/3k4y3t/something_is_sending_spam_emails_through_my_edu/

Weitere Infos / Mutmaßungen / Betrachtungen:
18.08.2015 – Heise: Web.de/GMX.de/1&1 auch betroffen – nur mobil und ohne Cookies… (ACH SO ??? Hm…)
18.08.-21.09.2015 – Administrator.de: Quelle der Daten nach wie vor unklar
19.08.2015 – Blogschrott: Fiese Spam-Mail-Attacken
19.-20.08.2015 – Heise: Forenübersicht “Deutsche. Telekom warnt vor Spamwelle”
20.09.2015 – agoraBlog: WORLDST-UQ3K9Q0 – …unterschätzter neuer Super-Hack??


Fazit nach dem Lesen diverser Beiträge:

• Die Spamwelle läuft mindestens seit Mite August 2015.
• Es sind nicht nur Konten bei T-Online und Arcor betroffen, sondern auch Konten bei Web.de, GMX und 1&1 (wenn auch “nur” von 20.000 Mobilnutzern…).
• Befindet sich ein Virus auf den Rechnern der Versender? Vermutlich nein – Virenschutzsoftware findet nichts.

Der Link in den Spam-Mails ist potenziell gefährlich! Nicht anklicken bzw. öffnen!
Das Paßwort des Mailpostfachs könnte evtl. die Schwachstelle sein und sollte geändert werden, auch wenn das in etlichen Fällen NICHT half…
Der spammende Client nennt mittels HELO den Namen WORLDST-UQ3K9Q0.
• Der X-Mailer ist in allen Fällen  – sofern nicht gefälscht – MS Outlook 15 (2013).
• Die zugespammten Kontakte wurden wahrscheinlich aus ALLEN vorhandenen Mails extrahiert und bunt durcheinandergewürfelt!

• Die Mails stehen nicht im Ordner “Sent” / “Gesendet” / “Gesendete Objekte”.
• Versand erfolgt aus Uruguay, Italien, Japan usw.

Was kann man also tun?

• Auf jeden Fall sollte man (als angeblicher Versender) die Paßwörter der E-Mailkonten ändern und sein System scannen. Vorsichtshalber. Evtl. gibt es Abwandlungen / Modifikationen mit gleichem Verhalten und anderer Ursache!
• Und wer (als Empfänger) zufällig eine solche Mail bzw. den enthaltenen Link geöffnet hat, sollte sein (hoffentlich aktuelles) System ausgiebig bezüglich eines Malware-Befalls untersuchen. Manche Seiten sind gefährlich (Malware), andere Links führen zu Casinos oder Seiten, die “7.600,- Euro Nebenverdienst in nur einer Woche” oder ähnlich dubiosen Müll bewerben…

Viel mehr kann man eigentlich gar nicht tun (siehe Nighthawks Kommentar auf https://answers.avira.com/de/question/neuer-emailspam-bot–fw-important-40938). Spam von gefälschten Absendern, sog. E-Mail-Spoofing (es reicht ja schon das vermeintliche “Abbestellen” eines “Newsletters” von Spammern – schon ist bekannt, daß die Adresse existiert… – oder gar der Versand an eine Adresse, sofern kein “Mail delivery failed: returning message to sender” gemeldet wird…) wird es wohl immer geben…

Insofern ist das einzige, was wirklich helfen würde, die betroffene(n) Mail-Adresse(n) aufzugeben und sich (eine) neue zuzulegen, nachdem man ALLE Kontakte darüber informiert hat. Der Spam mit der/den alten Adresse(n) hört dann zwar nicht zwingend auf – aber zumindest hat man gute Argumente, daß man selbst nicht der Spammer ist… Das hilft dann aber u.U. auch nur bis zur nächsten Newsletter-Abmeldung – oder bis zur nächsten erfolgreich ausgelieferten “Ping”-Mail, die die Empfängeradresse wegen eines fehlenden Fehlers verifiziert … ;-)

PS / Update:
Dasselbe trifft mittlerweile übrigens auch auf Mail mit HELO=WIN-NPPN1JPV75J zu!
Siehe dazu auch der Beitrag “Ganz kleine Eimer…” vom 09.12.2015.

URL-Änderung


Beim RSS-Verzeichnis FreshFeeds.de ist es scheinbar vor einiger Zeit zu einer Änderung der sogenannten RewriteRules gekommen; d.h., das URL-Schema bzw. die URL-Struktur der Unterseiten wurde geändert. Somit ist unser Feed dort nicht länger unter des Adresse http://www.freshfeeds.de/3SEPO@Blog-114979.html zu finden, sondern mittlerweile unter dem modifizierten URL  http://www.freshfeeds.de/Feeds/3SEPOBlog-Aktuelles-aus-dem-TRISEPO-Netz-120987.html.

Wer also auch in seinem Blog einen Link auf “seine Seite” bei FreshFeeds.de gesetzt hat, sollte diesen entsprechend anpassen. Die neue Adresse findet man über die Feed-Suche auf einer beliebigen Unterseite des Projekts heraus.

1 & 1 = 0 ?


Eins und Eins ergibt Null – möchte man meinen. Denn das, was sich 1und1 jetzt geleistet hat, spottet jeder Beschreibung. Es ist eine astreine Nullnummer: Nüscht. Nix. Nada. Niente. Nothing. Eben NULL!

Den Brief von 1und1 vom 19.06.2013, der mir 1-2 Tage später zugestellt wurde, hielt ich erst für einen schlechten Scherz – bis ich voller Entsetzen feststellte, daß ja eigentlich der 01.04. der legendäre Tag des gegenseitigen Verpökerns war bzw. ist.

So erklärt man mir in dem Wisch doch vollmundig dieses:

Sehr geehrter Herr Hilgendorf,

seit mehr als 25 Jahren ist 1&1 ein verlässlicher Partner im Bereich der Telekommunikation. Um den Ansprüchen unserer Kunden gerecht zu werden, ist das Entwickeln moderner Produkte ein hoher Anspruch an uns selbst. Wir wollen zukunftsweisend sein und Ihnen Innovation bieten.

Im Zuge dieses Fortschritts entwickeln wir unsere Produktplattformen kontinuierlich weiter. Von einer bevorstehenden technischen Anpassung ist nun die Fax-Funktion Ihrer 0700-Nummer betroffen. Durch eine Modernisierung können wir Ihnen künftig diesen Dienst nicht mehr anbieten. Wir werden die Fax-Funktion am 1. Juli 2013 abschalten.

Alle anderen Leistungen Ihrer 0700-Nummer bleiben selbstverständlich erhalten. Sie können alle sonstigen Funktionen wie gewohnt in voller Qualität weiter nutzen. Wir freuen uns, hier auch in Zukunft Ihr zuverlässiger Partner sein zu dürfen.

Sollten Sie nicht auf die Fax-Funktion verzichten können, so können Sie selbstverständlich von Ihrem Sonderkündigungsrecht Gebrauch machen und die Rufnummer zu einem anderen Anbieter portieren. Gerne besprechen wir mit Ihnen auch den künftigen gemeinsamen Weg. Welche Möglichkeiten Ihnen die Produkte von 1&1 bieten, erfahren Sie täglich von 8 bis 22 Uhr – kostenfrei aus dem Fest- und Mobilfunknetz der 1&1 Telecom GmbH – unter:
0721 9600

Wichtige Fragen und Antworten können Sie auch in den FAQs zum Thema nachlesen unter: http://hilfe-center.1und1.de/0700

Wir freuen uns, Sie auch in Zukunft mit unseren Produkten versorgen zu dürfen.

Mit freundlichen Grüßen
Ihre 1&1 Telecom GmbH

Was heißt eígentlich bei Euch MODERNISIERUNG? Rückschritt?

Unglaublich. Daß das Angebot eingestellt wird, ist ja das gute Recht von 1und1. Aber dieser Brief ist eine Frechheit – an Dreistigkeit kaum zu überbieten. Man fühlt sich als Kunde regelrecht “verpökert”…

Jedenfalls haben die Faxenmacher von 1und1 Wort gehalten – außer in der HIlfe ist von “Fax” weit und breit nichts mehr im ControlCenter zu sehen…

Es scheint, als wenn die AS-Infodienste GmbH demnächst einen Kunden mehr verzeichnen kann!

Nachruf


RSS-World.de ist tot! Zumindest findet man seit einigen Tagen, egal, worauf man klickt bzw. welche Seite man aufruft, nur noch die Hinweise “Diese Seite gibt es nicht” oder “Error establishing a database connection”. Das Design der Startseite steht – aber das ist auch schon alles. Schade… Es hatte sich eine Zeit lang gelohnt, sich dort einzutragen…

Aber es gibt noch mehr Grund zur Trauer. So z.B., wenn man merkt, daß es, wenn man Wert auf Social Signals legt, falsch ist, eine Blogstruktur ohne End-Slashes zu konfigurieren. Zumindest im Falle von Googles +1 rächt sich dieses.

Und wenn man weiterheulen  will, muß man noch lange nicht aufs Zwiebelpellen ausweichen - einen habe ich nämlich noch: Wer auf die Idee kommt, externe Tools zu seiner Seite zur Rate zu ziehen, sollte schlicht und einfach auf den Host “www” verzichten und in der .htaccess eine universelle 301er RewriteRule auf http://SLD.TLD einrichten. Zumindest führt das – obwohl dadurch bekanntlich ja schon der Google-PageRank übertragen wird – u.U. trotzdem zu mehr Backlinks, die dann gefunden werden, was bei SEO-Kicks und Konsorten durchaus schnell ein Linkverhältnis von 1:100 (!!!) herbeiführen kann… Das interessiert dann zwar nicht unbedingt Google – aber zumindest andere externe Tools.

So… Genug geheult. Alles umstellen!
*würg*

PS: Ob man auf Antigua unausgelastete Hilfskräfte anheuern kann? ;o)

PPS: An der Stelle gleich noch ein paar allgemeine Infos:
http://suchmaschinenoptimierung.michaelsattler.de/weiterleitung.html
http://dobersch.com/artikel/mehr-besucher-ohne-ws
http://www.abakus-internet-marketing.de/foren/viewtopic/t-81441.html
http://www.zurwebsite.de/suchmaschinenoptimierung-tipps/weiterleitungen-301-und-302.html

 

Windows L8 – der User weint…


Microsoft hat es wahrgemacht – das höchstwahrscheinlich zu Unrecht verschriene Windows 8 wird seit heute zu den angedrohten, horrenden Preisen angeboten. Bis gestern (also bis 31.01.2013, 24:00 Uhr) lief ja eine Aktion, in deren Rahmen man ein Upgrade auf Windows 8 Pro für sage und schreibe nur 29,99 Euro beziehen konnte.

Im Freundes- und Bekanntenkreis haben etliche Leutchen dieses Angebot genutzt. Und erste Tests haben ergeben, daß Win8 flüssig und vor allem stabil läuft. Allerdings ist es ein wenig gewöhnungsbedürftig.

Seit heute ist also nun im MS-Download-Shop zu lesen, daß die während der o.g. Aktion angekündigten Preise ab jetzt Realität sind: Ein Windows-8-Upgrade kostet 119,99 €; und ein Windows-8-Pro-Upgrade schlägt sogar mit  279,99 € zu Buche. (Witzig ist übrigens der Zusatz UVP im microsoft-eigenen Online-Shop.) Ob sich der Redmonder “Winzigweich”-Konzern mit dieser Preispolitik einen Gefallen tut, bleibt abzuwarten bzw. ist eher zu bezweifeln.  Wegen knapp 30 Euro hätte sich wohl kaum ein Raubkopierer Gedanken gemacht – beim fast zehnfachen Preis für ein OS, das ohne Zusatztools nicht einmal DVDs abspielen kann, sieht das schon etwas anders aus – was auch nachvollziehbar ist.  

Die Alternative: Linux! Diverse Linux-Varianten gibt es nach wie vor umsonst. Würden nicht sämtliche “Hausfrauen” und unbedarften (zukünftigen) PC-”Besitzer” stillhalten   (echte PC-”User”, die mit der Materie vertraut sind, würden es wohl nicht tun), wenn sie beim Kauf neuer Rechner das neue MS-Win-OS aufs Auge gedrückt bekommen, wäre wohl bei den exorbitanten Preisen der Verkauf von Win8 heute für alle Zeit beendet.

Aber leider ist es nach wie vor so, daß jemand, der gerade mal so mit Windows umgehen kann (also Rechner ein- und ausschalten), mit Linux vollkommen überfordert ist – es sei denn, er startet als Mausschubser eine “Klickibunti”-Oberfläche eines Live-Systems von einer bootbaren DVD. Installation und Updates (trotz GUI) ohne Fehler sowie root-Zugriff per Konsole sind für Nicht-Profis nach wie vor ziemlich unmöglich. Denn wenn man z.B. nicht weiß, was man wie warum wo (z.B. in der /etc/apt/sources.list) zu editieren hat, ist es u.U. mit Updates Essig. Noch schlimmer ist, wenn beim kleinsten neuen Pups alte Pakete aus sämtlichen Repositories verschwinden und neue Pakete nicht kompatibel sind, so daß eine komplette Neuinstallation notwendig wird, nur weil man aufgrund irgendwelcher Abhängigkeiten auf nicht mehr aufzutreibende Pakete updaten müßte.

Das wirklich gute Debian 5, Codename “Lenny”, ist kaum noch irgendwo zu finden; das 4er “Etch” ebenso nicht – und kompatible Pakete dafür erst recht nicht. Man wäre also gezwungen, etwas  komplett neues zu installieren – es sei denn, man hätte die kompletten [sic!] 39 CDs von Lenny…  Solange Linux so anwenderunfreundlich ist, könnte Microsoft wahrscheinlich sogar 500,- Euro für ein Betriebssystem verlangen, davon dann 3 Exemplare verkaufen und mit 500 Raubkopien in jedem Kleckerdorf kämpfen… 

Na dann…

1&1: Umstellung auf neue PHP-Version


Ab dem 01.04.2013 unterstützt 1&1 die PHP-Versionen 4 und 5.2 nicht mehr; daher steht seit einigen Wochen auf den Servern PHP 5.4 zur Verfügung.

Um schnellstmöglich von der neuen PHP-Version zu profitieren, sollte schon jetzt im 1&1-Control-Center auf die neue “Globale PHP-Version” umgestellt werden. Überprüfen Sie anschließend, ob Ihre Webseite und Skripte einwandfrei laufen. Warten Sie mit der Umstellung also nicht zu lange – denn nur so gewährleisten Sie eine einwandfreie Darstellung Ihrer Website und ein reibungsloses Funktionieren Ihrer Skripte.

Bitte beachten Sie, daß in der neuen Version die Option “Register Globals” nicht mehr unterstützt wird. “Antike Skripte”, die noch damit arbeiten, müssen umprogrammiert bzw. ersetzt werden, da sie ansonsten nicht mehr funktionieren!

Außerdem empfehlen wir Ihnen, auf jeden Fall folgende Anwendungen durch ein Update auf den aktuellen Stand zu bringen:

  • Contao
  • Drupal
  • eGroupWare
  • Joomla
  • MediaWiki
  • myorgbook
  • osCommerce
  • phpBB
  • Serendipity
  • Shopware
  • Typo3
  • WebCalendar
  • WordPress
  • XOOPS
  • xt:Commerce

IE? Entwarnung!


Am 18.09.2012 hatten wir ja bis auf weiteres vor der Verwendung des Microsoft Internet Explorers gewarnt. Seitdem war man in Redmond nicht untätig und hat an der Lösung des Problems gewerkelt.

Wie das BSI heute zu vermelden hat, wurde die kritische, bislang unbekannte Sicherheitslücke erfolgreich gestopft.  Normalerweise wurde das bereits am Donnerstag angekündigte IE-Patch über Auto-Update eingespielt; der, bei dem diese Funktion deaktiviert ist, findet das kumulative Sicherheits-Update KB2744842 auf dieser Seite, um es anschließend selbst manuell einzuspielen. Danach kann der IE erst einmal wieder be- bzw. genutzt werden.

Internet Explorer? Ausschalten !!!


Wie auf der Website von N24 zu lesen ist, warnt das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) Internetnutzer vor einer bisher unbekannten, kritischen Zero-Day-Schwachstelle in Microsofts Internet Explorer und empfiehlt das vorübergehende Umsteigen auf einen alternativen Browser. Betroffen sind die Versionen IE 7 bis 9. Die Schwachstelle ermöglicht einem Angreifer die Ausführung von beliebigem Code auf dem angegriffenen System. Der Angriffscode ist frei im Internet erhältlich; ein Sicherheitsupdate existiert bislang NICHT!

Und da wir gerade beim Thema “Warnung vor…” sind: Aus gegebenem Anlaß weisen wir auch noch mal darauf hin, regelmäßig Backups aller Daten anzufertigen. Das bedeutet “außerhalb des Rechners” – für die ganz schlauen User, die einfach nur Ordner kopieren und auf gleicher Ebene liegenlassen… Die neuen Versionen des sogenannten BKA-, Bundespolizei-, GEMA-, GVU- usw. -”Trojaners” verschlüsseln den Festplatteninhalt und sperren nicht nur den Bildschirm. Bislang gibt es KEINE WIRKSAME MÖGLICHKEIT, diese Daten zu retten bzw. wiederherzustellen. Mit ganz viel Glück gibt es wohl die Chance, einige Bilder und Musikdateien wiederherzustellen – aber damit dürften Laien überfordert sein. Und aufgrund des zeitlichen Aufwands ist es für Otto-Normalbürger unerschwinglich, sich dabei von Profis helfen zu lassen. Auch die Zahlung des Lösegelds hat bislang in noch keinem Fall dazu geführt, die Daten wiederzuerlangen !!!

Also: Keinesfalls bezahlen.
Und ohne Backup: Pech gehabt!

Falls jemand nicht weiß, was mit BKA-Trojaner usw. gemeint ist: Siehe dazu die Artikel zu den alten Versionen. Die Beiträge klingen zwar teilweise sehr technisch, enthalten aber einige Links zu relevanten Seiten:
BKA vs. EiTiCo oder GEMA vs. Fätt-Boys?
Die Jungs von der Bundespolizei…
Richtig viel Geld

An alle Shop-Betreiber…


Es kommt u.U. etwas Arbeit auf die Webprogrammierer zu: Am 1. August 2012 tritt die sogenannte Button-Lösung in Kraft.

“Bestellen” ist dann out; “Zahlungspflichtig bestellen” muß es dann heißen. Wer nicht so viel Platz für einen Mega-Button hat, wählt wohl “Kaufen”. Weitere Infos gibt es hier.