Neuer Virus? Nein, Logitech Software…

Heute morgen im Support: Aufgeregter Anruf eines Anwenders – er hätte bestimmt einen Virus. Warum? In seinem Userverzeichnis liegt ein kryptischer Ordner „ai_overlay_tmp„, und wenn er den löscht ist er kurze Zeit später wieder da.

Eine kurze Recherche ergibt: Das ist kein Virus, das ist die letzte Glanztat der Firma Logitech. Mit dem Update ihrer „Logi Options+“ – Software auf Version 1.7 gibt es die mehr als fragwürdige Idee, einen „Prompt-Builder“ für ChatGPT einzubauen, d.h. eine Taste an der Maus ermöglicht den direkten Zugriff darauf. Naja. Merkwürdige Idee, aber noch fragwürdiger ist es, einfach Im Userordner einen solchen Ordner anzulegen. Verantwortungsvolle Programmierer legen so etwas in den „Library“ – Ordner.

Erschwerend kommt noch dazu, dass diese LogiOptions+ eine aufgeblähte, fehlerhafte Software ist. Bei jedem Aufruf meckert sie fehlende Privilegien für die Bildschirmsteuerung an und in unregelmäßigen Abständen verweigert das Scrollrad dann seine Funktion, bis man sich erneut durch die Freigabe gekämpft hat – obwohl die immer aktiv war.

Ich arbeite gern mit Logitech – Mäusen, die Software aber ist eine Zumutung und wurde bei mir vor einiger Zeit durch die sehr gute“SteerMouse“ – Software ersetzt. Hochgradige Empfehlung!

Die Logitech Software können Sie auf dem Mac einfach in den Papierkorb werfen.

Microsoft – leider schon wieder

Wenn es nicht so traurig wäre…

Mein letzter Beitrag über Sicherheitsprobleme bei Microsoft ist grad mal eine Woche her, und da findet sich schon wieder Interessantes im Netz:

Ein bei Azure gehosteter interner Server von Microsoft war für das gesamte Internet sichtbar und durch keinerlei Kennworte gesichert. Was drauf war? „The whole 9 yards“: Kennungen und Passworte von Microsoft Mitarbeitern, Administratoren und mehr. Codeschnipsel, interne Dokumente, Konfigurationsdateien…

Und der wirkliche Skandal: Microsoft wurde am 6. Februar darauf hingewiesen, und dann hat es noch fast einen ganzen Monat gedauert, bis das gefixt war – solange standen die Daten zur gefälligen Selbstbedienung offen herum.

Ein ganzer Monat, 30 Tage! Wie geht sowas? Wenn mich jemand darauf hinweisen würde, dass einer unserer Kundenserver offen im Netz steht – dann wäre aber Alarm unter dem Dach in der IT und spätestens 30 MINUTEN nach Bekanntwerden wäre das Ding aus dem Netz verschwunden. Wie kann eine Firma 30 Tage brauchen, um den Ausschalter zu finden?

Muss das erst als Akte durch alle Abteilungen im Haus laufen? Wissen die nicht, wer welche Server betreut? Sagenhaft.

Microsofts Sicherheitssupergau (Nachtrag)

Aus gegebenem Anlass noch einmal etwas zu unserem bereits veröffentlichten Artikel (hier) zum drastischen Sicherheitsproblem bei Microsoft.

Ich lese grad einen Artikel auf heise über den Sicherheitsvorfall bei Microsoft mit dem schönen Titel „Gestohlener Azure-Master-Key: Microsofts Sicherheitsversagen ist jetzt amtlich“. Da haben Hacker bisher unbekannter (vermutlich chinesischer) Herkunft den Generalschlüssel für das Microsoft-Universum geklaut. Der Tenor des Berichtes ist vernichtend, Microsoft hat in allem komplett versagt, was sich um die Sicherheit dreht. Die Empfehlung der US-Behörde? Keine neuen Features, erst mal um die Sicherheit kümmern. Kommt Ihnen bekannt vor? Genau, Boing – etwas zu gierig geworden, mehr Finanzleute in hohen Position, die teuren, nörgelnden Ingenieure wird man dann auch los…
Und was macht Microsoft?
„Hey, easy. Alles nicht so schlimm, wir wissen zwar nicht so genau, wo die Hacker überall waren, aber wir haben das völlig im Griff. Und ab sofort ist unser geiler Copilot, der zeitweise völligen Unsinn zusammenphantasiert, jetzt (gegen Aufpreis, muss leider sein) in jedem unserer Programme eingebaut. Klasse, oder?“
Und dann überfliege ich so meinen LinkedIn-Feed, und da komme ich dann doch etwas ins Staunen. Ein IT-„Berater“ reiht sich an den nächsten, alle wollen Teams einrichten, alle Daten in Azure schaufeln, überall alle Office-Programme installieren. Und neuer idiotischer Trend: Den neuen, geilen Microsoft Copilot für alles einzusetzen, was nicht weglaufen kann. Teure Schulungen werden angeboten, wie man diese Software dazu bringt, den gleichen, zähen, langweiligen Brei zu produzieren, der überall zu lesen ist. Warum ist niemand mehr individuell und mutig, gern auch mal aneckend?

Das Ganze ist unverantwortlich, tut mir leid, das so sagen zu müssen. Kein Nutzer von irgendwelchen Microsoft-Diensten kann sich noch sicher sein, das seine Firmengeheimnisse nicht irgendwo im Darknet rumschwirren, und alle rennen wie die Lemminge auf die nächste Klippe zu, Hauptsache KI!

Man muss sich dem unseligen Trend nicht anschließen. Mein Vater sagte damals schon: „Wenn 100 Leute von der Brücke springen, müssen wir das nicht auch tun!“
Warum bei sowas alle Eier in einen Korb legen? Warum nicht Einzelprogramme intelligent miteinander vernetzen? Muss man das Telefon auch noch über Teams abwickeln? Vielleicht noch die Steuerung des Herzschrittmachers in die Microsoft Cloud legen? Der könnte dann, wenn die Bank anruft automatisch ein paar Takte höher schalten.
Im Ernst: Es gibt so viele schicke Lösungen, die man gut miteinander verbinden kann, und die auch dann weiter funktionieren, wenn mal ein Baustein ausfällt.

Wer unseren Artikel (der VOR der bösen Abrechnung von Heise erschienen ist) noch einmal nachlesen möchte: Gern, hier.

Schönen Start ins Wochenende!

Aktuelle Phishing-Attacke

Gerade gestern mal wieder ein längeres Gespräch geführt über den besten Virenschutz, den man sich auf dem Mac installieren sollte. Und das ist immer noch der, den man zwischen den Ohren mit sich rumträgt.

Aktuell gibt es grad eine nervige Welle, die auch das aktuellste und beste Virenschutzprogramm nicht verhindert:

Jemand schafft es, mit ausgespähter AppleID und etwas social engineering die Telefonnummer herauszufinden, die zu dieser AppleID gehört. Damit wird der Versuche einer Kennwort-Rücksetzung gestartet: Eine Meldung taucht auf allen mit der AppleID verbundenen Geräten auf, dass das Passwort geändert werden soll. Dieses Nachfrage IMMER ablehnen, auch wenn sie mehrfach hintereinander kommt. Erlaubt man sie, weil man von der Menge der Nachfragen genervt ist, dann kommt auf alle Geräte eine Einmal-PIN. Bis hierhin ist noch nichts passiert, man kann immer noch abbrechen. Festlich wird es dann, wenn per Telefon jemand versucht, diese PIN abzufragen und sich dazu z.B. als Apple oder als Polizei ausgibt. Auflegen ist hier die beste Medizin.

Man kann sich das ganz einfach merken: der Apple-Support ruft NIE jemanden einfach so an!

Das Ganze gilt natürlich nur dann, wenn Sie nicht grad selbst das Kennwort ändern wollen.

Sicher Reisen in digitalen Zeiten

Wer eine Reise tut, hat einiges zu bedenken – dazu gehört neben Ersatzhose und Zahnbürste merkwürdigerweise bei vielen Menschen nicht, sich Gedanken über die wirklich wichtigen Sachen zu machen. Was ist mit Zahlungsmittel, was mit dem wichtigsten Gegenstand überhaupt: dem Mobiltelefon?
Im folgenden, immer mal wieder aktualisierten Artikel sammeln wir Ideen und machen Vorschläge, wie man auch hier ein Backup hat. Wenn Sie Ideen davon gut finden und umsetzen wollen – würde uns freuen. Wenn Sie noch eine Idee haben, die wir nicht gelistet haben – gern per Mail an apple@kunckeledv.de.
In den letzten Jahren wandern vermehrt Informationen, die es vorher „klassisch“ gab, auf das Telefon. Bordkarten? Auf dem Telefon. Reiseplan, Voucher, Geldtransfer? Auch. Fotoapparat, Filme, Akkus, Speicherkarten? Immer mehr ersetzt durch die immer steigende Qualität der Smartphone – Kamera. Spart Gewicht, Gepäck und Aufwand, man braucht nicht diverse ausgedruckte Papier, es reicht, ein geladenes und funktionstüchtiges Telefon zu haben. Wie man sich optimal vorbereitet, das haben wir in diesem Artikel zusammengefasst. Darin kümmern wir uns um die folgenden Themen:

  • Reisedokumente sicher verwahren und Backups haben
  • Das Reisegepäck – kommt gleich auf das Band oder später bei „Lost and found“?
  • Sicher ins Internet- Hotel-WLAN mit VPN, iPhone-Tethering oder eigenem Hotspot?
  • Dinge nicht unterwegs liegen lassen
  • Auf Reisen (finanziell) flüssig bleiben
  • Das iPhone ist weg – was tun?
  • Die Elektronik geladen halten

[Weiterlesen]

Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies und Webseiten-Statistik zu, mehr in unserer Datenschutzerklärung. zur Datenschutzerklärung

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen