Kurzes Fazit nach 2 Tagen für Tiger Woods bei den 100. PGA Championships

Kurzes Fazit nach 2 Tagen für Tiger Woods bei den 100. PGA Championships

Kurzes Fazit nach 2 Tagen für Tiger Woods bei den 100. PGA Championships
Round 2 suspended due to inclement weather.

So heißt es ganz nüchtern nach der Hälfte des zweiten Tages. Ein kräftiges Gewitter war im Anmarsch und dauerte die ganze zweite Runde hindurch. Also heißt es für Tiger und Co 28 Löcher spielen heute am Samstag. Vorausgesetzt das er nach der 2. Runde den Cut übersteht. Aber es sieht ganz gut aus, da er gestern -3 nach 7 Löchern lag am Tag und auch im Gesamtergebnis. Das macht aktuell den geteilten 23. Platz. Alles gut. In Führung mit -10 liegt Woodland.

Wichtig war an der 6, als er aus ca. 3 m zum Par einlochen konnte, das gab noch mal richtig Motivation. In der ersten Runde war der Anfang mit Bogey, Doppelbogey sehr bescheiden. Aber jetzt sieht alles gut aus, wie in alten Zeiten. Wir werden sehen. Go Tiger
Bildquelle: PGA

 

Emotionen beim Golf? Niemals würde ich einen Schläger zerbrechen

Emotionen beim Golf? Niemals würde ich einen Schläger zerbrechen

Einen kostbaren Golfschläger zerbrechen? Ich? Niemals. Na gut, einmal sind mir doch die Gäule durchgegangen. Ist schon über 10 Jahr her und ich hatte so um HCP-12. Golfrange Augsburg Loch1. Par 5 mit ca. 440m. Einen Riesenabschlag von knapp 300 m. Noch ein PW zu Grün.

Schöner Schlag, Länge perfekt. Aber leider etwas zu weit links, ab in den Bunker. Noch ca. 5 m zur Fahne. Erster Bunkerschlag unterschlagen. Der Ball ist ca. 50cm nach vorne. Zweiter Bunkerschlag gegen die Bunkerkante und mir vor die Füße zurück gerollt. Puls kurz vor 200. Dritter Bunkerschlag voll getoppt und statt 5 m ca. 100m geflogen ins Aus.

Das SW genommen und kommentarlos in 2 Teile zerlegt und sorgfältig in den Mülleimer gelegt und wortlos zum nächsten Abschlag. Hinter mir im Flight war ein Kumpel von mir und hat den Schläger aus dem Mülleimer genommen und mir später zurückgeben. Ich habe den Schaft rausgezogen und einen neuen Schaft eingeklebt.

Ich bin ja nur Amateur, aber den Profis passiert das öfters, als Ihr denkt. Schaut mal, welche Profis Ihr wiederfindet. Sehr nett 🙂

via: youtube

source: golfpost

Facebook und Whats App teilen sich die Nutzerdaten. Nein! Doch! Ohh!

Facebook und Whats App teilen sich die Nutzerdaten. Nein! Doch! Ohh!

Ehrlich? Hätte ich ja nieeee gedacht. Trotz DSGVO teilen sich Whats App und Facebook massenhaft die Nutzerdaten. Wer noch an so was wie persönlichen Datenschutz glaubt, der denkt auch das Zitronenfalter, Zitronen falten.

Der Hamburgische Datenschutzbeauftragte Johannes Caspar findet dieses Vorgehen „alarmierend“ und sieht darin einen eindeutigen Verstoß gegen die neue EU-Datenschutz-Grundverordnung (DSGVO).

Whats App/Facebook sagen da zu Folgendes:

„Derzeit teilt Whatsapp nur wenige Informationskategorien mit den Facebook-Unternehmen. Dazu gehören die Telefonnummer, die du bei der Registrierung für Whatsapp verifiziert hast, einige Geräteinformationen (Gerätekennung, Betriebssystemversion, App-Version, Plattforminformation, Ländervorwahl der Mobilnummer, Netzwerkcode sowie Markierungen, die es erlauben, deine Zustimmung zu Aktualisierungen und Steuerungsoptionen nachzuverfolgen) und einige deiner Nutzungsinformationen (wann du Whatsapp zum letzten Mal genutzt hast, wann du deinen Account registriert hast, sowie die Art und Häufigkeit deiner Nutzung von Features).“

Wenn du es ablehnst, dass deine Informationen mit anderen Mitgliedern der Facebook-Unternehmen für die in den Nutzungsbedingungen und der Datenrichtlinie beschriebenen Zwecke geteilt werden, hast du die Möglichkeit, diesen Dokumenten nicht zuzustimmen und den Whatsapp Dienst nicht zu benutzen.

Falls wir uns zukünftig entscheiden, solche Daten zu diesem Zweck mit den Facebook-Unternehmen zu teilen, erfolgt das nur dann, wenn der Leiter der irischen Datenschutzbehörde einem Mechanismus zustimmt, der eine solche Nutzung ermöglicht.

Jetzt gab es noch einen interessanten Nachtrag von einem Politiker,auch wenn es ein grüner ist:-)

Jan Philipp Albrecht kritisierte das Vorgehen Facebooks auf Anfrage von Golem.de scharf. „Die Vermischung der Daten von Whatsapp und Facebook wurde mehrfach durch Gerichte in Deutschland für rechtswidrig erklärt. Es ist daher geradezu skandalös, dass Facebook jetzt offen und ohne erkennbare Scham genau diese Vermischung bestätigt“, sagte der Grünen-Politiker. Das Unternehmen bleibe allen Nutzern die Information darüber schuldig, was genau mit ihren Daten passiere. „Welche personenbezogenen Daten von Internetnutzern ohne Facebook-Account erhoben werden und zu welchem Zweck, ist leider weiterhin an vielen Stellen unklar. Auf all diesen Ebenen braucht es jetzt echte Transparenz“, forderte Albrecht.

 

Also jeder sollte Wissen was er bei FB oder WA preisgibt.Bis denne

 

via: golem

 

 

Neue Sicherheitslücke bei E-Mails?

Neue Sicherheitslücke bei E-Mails?

Ich will hier keine große Panik schieben, aber der Computerforscher Sebastian Schinzel von der Fachhochschule Münster aus meinem Geburtsland NRW hat zusammen mit Kollegen von der Ruhr-Universität Bochum und der katholischen Universität Löwen (Belgien) herausgefunden, das man eine schon abgeschickte verschlüsselte Mail sich wieder in Klartext anzeigen lassen kann.

© fotolia / Tomasz Zajda (Ausschnitt)

© fotolia / Tomasz Zajda (Ausschnitt)

Da es jetzt doch wieder etwas komplizierter wird, und vorallem ausführlicher, werde ich jetzt den Kollegen Christoph Pöppe von spektrum.de zitieren lassen um nicht Fehler einzubauen.

Wie funktioniert der Angriff? Eine E-Mail, die mit einem der gängigen Verfahren S/MIME (»Secure / Multipurpose Internet Mail Extension») oder PGP (»Pretty Good   Privacy«) verschlüsselt ist, darf nach gegenwärtigen Wissensstand getrost als nicht knackbar angesehen werden. Der Einzige, der sie lesen kann, ist der legitime  Empfänger. Dahinter steckt das Prinzip der Kryptografie mit veröffentlichtem Schlüssel (public-key cryptography): Der Empfänger veröffentlicht einen Schlüssel, der auf  irgendeine Nachricht angewandt dieselbe in ein unlesbares Kauderwelsch verwandelt.

Nur der dazu passende geheime Schlüssel macht daraus wieder den Klartext. (Das tatsächlich praktizierte Verfahren ist etwas komplizierter: Der Absender verschlüsselt  nicht direkt mit dem öffentlichen Schlüssel des Empfängers, sondern errechnet aus diesem plus einigem Zusatzmaterial den eigentlichen Schlüssel, den er auf den  Klartext anwendet. Für den hier beschriebenen Angriff ist diese zusätzliche Stufe aber ohne Belang.)

Die Verschlüsselung umgangen

Da die Nachricht den gesamten Weg vom Computer des Absenders bis zu dem des Empfängers (»end-to-end«) in verschlüsselter Form zurücklegt, können irgendwelche Bösewichter sie zwar abhören und auch mitschreiben, haben aber zunächst nichts davon. Bei dem neuen Angriff versucht sich der Bösewicht gar nicht erst selbst an der Entschlüsselung; das wäre aussichtslos. Vielmehr lässt er den Empfänger die Arbeit machen – und verleitet ihn dann mit List und Tücke dazu, den soeben gewonnenen Klartext herauszurücken.

Wie veranlasst man den Empfänger zu solch selbstschädigendem Verhalten? Eigentlich soll er ja in diesem Moment nur empfangen; Senden ist nicht vorgesehen. Unter gewissen Umständen aber eben doch. Moderne E-Mail-Programme verstehen in einem gewissen Umfang die Sprache HTML, die allen Websites zu Grunde liegt. Insbesondere kann der Absender, statt ein Bild beizufügen, in die Mail die Anweisung einbauen: »Hol dir ein Bild von meiner Website www.xxx.« Das kann sinnvoll sein, wenn er den Empfänger über das Wetter, Börsenkurse oder Sonderangebote informieren will, und zwar nicht zum Zeitpunkt des Absendens, sondern ganz aktuell zum Zeitpunkt des Abrufs.

Datenschützern ist dieser »Backchannel« genannte Rückwärtskanal von Empfänger zu Sender seit jeher ein Dorn im Auge. Immerhin bekommt der Absender durch den Abruf des Bildes eine Lesebestätigung, ohne dass das dem Empfänger bewusst würde, und erfährt, welchen Client dieser benutzt. Die meisten E-Mail-Clients führen die Anweisung »Hol dir das Bild« aus, ohne bei ihrem Gebieter nachzufragen. Und einige sehr verbreitete Programme bieten ihm nicht einmal die Möglichkeit, das zu verbieten. Doch dieses Problem verblasst vor dem Unheil, das der Angreifer darüber hinaus anrichten kann.

Die Entdecker der Lücke haben die Hersteller der E-Mail-Clients vorinformiert – gelöst haben viele das Problem noch nicht

Was der Client des Empfängers über den Backchannel schickt, ist nämlich nichts weiter als eine Webadresse. Deren Inhaber kann daraufhin zwar das Bild herausrücken, muss sich darauf aber nicht beschränken. Der Bösewicht richtet es so ein, dass der Klartext, den er haben will, Bestandteil der Webadresse wird. Dann kopiert er ihn sich einfach aus der Adresse – und schickt dann das Bild, damit der Übertölpelte keinen Verdacht schöpft.

Schwachstelle Bilderversand

Dazu schickt der Bösewicht dem Opfer eine Mail mit einem durchaus üblichen Aufbau. (Das ist die Form, in der die Mail versendet wird und die der Client verarbeitet; in der Regel bekommt der Empfänger sie nicht zu sehen.) Erst eine Anweisung »Hol dir das Bild« mit einer Webadresse, die nach den HTML-Regeln in Gänsefüßchen eingeschlossen ist. Dann die Ansage »Es folgt verschlüsselter Text«, gefolgt von dem verschlüsselten Text einer »alten« E-Mail, die der Bösewicht zuvor mitgehört hat und im Klartext lesen möchte, und dann irgendwelche anderen Bestandteile.

Der Client entschlüsselt im ersten Schritt den verschlüsselten Teil und verarbeitet die nun vollständig im Klartext vorliegende E-Mail nach den Regeln von HTML. Der Bösewicht hat aber bei der Anweisung »Hol dir das Bild« heimtückisch das schließende Gänsefüßchen weggelassen. Das holt er erst in dem Teil nach, der dem verschlüsselten Text folgt. Also wird nach den Regeln von HTML der ganze in Gänsefüßchen eingeschlossene Text als Webadresse interpretiert und an Bösewichts Computer geschickt – Klartext inklusive.

Der Empfänger, der durch Öffnen der E-Mail die ganze Aktion ausgelöst hat, sieht davon nichts als eine harmlos wirkende E-Mail, und da deren sichtbarer Inhalt langweilig ist, löscht er sie vielleicht sofort. Und wenn der Klartext seinerseits ein Gänsefüßchen enthält? Dann bricht die Übermittlung an dieser Stelle ab. Aber HTML bietet Möglichkeiten, aus dem Folgetext eine neue Webseiten-Anforderung zu machen – mit etwas Geschick in ein und derselben E-Mail.

E-Mail-Hacken für Fortgeschrittene

Das war sozusagen E-Mail-Hacken für Anfänger. Es ist allerdings erstaunlich, wie viele Clients sich durch diesen relativ einfachen Trick übertölpeln lassen. Die fortgeschrittenen Versionen bewältigen auch E-Mails, die nicht nur teilweise, sondern von Anfang bis Ende verschlüsselt sind. Hier steht der Bösewicht vor dem Problem, die heimtückische Anweisung gleichfalls zu verschlüsseln – das ist nicht schwer, der öffentliche Schlüssel des Empfängers steht ja zur Verfügung.

Er muss ihn dann aber an der richtigen Stelle in den Strom der unverständlichen Zeichen einfügen, so dass nach der Entschlüsselung korrektes HTML dabei herauskommt. Hier muss der Bösewicht davon Gebrauch machen, dass Mails in der Versandform einen hochgradig standardisierten Aufbau haben: Sie beginnen mit Angaben über Sender, Empfänger und Art des Inhalts (»From: …, To: …, Content-Type: …«). Insoweit kennt also der Bösewicht den Klartext zum Chiffretext, nur ungefähr und natürlich nur zu einem uninteressanten, weil stets gleichen Teil; aber das genügt ihm, um den Chiffretext in seinem Sinn zu verfälschen.

Vielleicht kann er nicht bestimmen, an welche Adresse die Pseudobildanforderung geht. Dann muss er zusätzlich den gesamten vom Empfänger ausgehenden Datenverkehr abhören – nichts für den Amateur, aber für einen Geheimdienst kein Problem. Zusätzliche Probleme bereitet dem Bösewicht die Tatsache, dass manche Algorithmen den Klartext vor dem Verschlüsseln komprimieren und damit dessen Struktur schwer durchschaubar machen.

Darüber hinaus zerlegen Verschlüsselungsverfahren wie CBC und CFB den Klartext in zum Beispiel acht Byte lange Blöcke und wenden nicht nur eine geheime Zeichenfolge auf jeden Block an, sondern mischen auch noch die Daten aus dem Vorgänger- beziehungsweise Nachfolgerblock mit ein. Gegen beide Erschwernisse haben die Computerfachleute aus Steinfurt, Bochum und Löwen jedoch Abhilfe gefunden. Die Erfolgsrate sinkt dabei auf ein Drittel oder gelegentlich auch weniger; aber das heißt nur, dass der Bösewicht es öfter probieren muss – vielleicht über mehrere Tage verteilt, damit der Empfänger ob der zahlreichen merkwürdig inhaltslosen Mails keinen Verdacht schöpft.

Viele E-Mail-Programme sind unsicher

Mehrere Monate vor der Veröffentlichung haben die Entdecker die Hersteller der E-Mail-Clients und der Verschlüsselungsverfahren vorinformiert, um ihnen beizeiten Gelegenheit zur Abhilfe zu geben. So wie es im Moment aussieht, hat dafür die Zeit nicht ganz gereicht. In der ausführlichen Beschreibung des Problems Efail.pdf findet sich eine Liste gängiger E-Mail-Clients, die Tabelleneinträge je nach Problemstatus mit den üblichen Ampelfarben unterlegt. Es ergibt sich ein bunter Flickenteppich mit erheblichem Rotanteil.

Was tun? Dem E-Mail-Client die Anwendung von HTML verbieten? Das hilft im Prinzip. Wenn aber eine Mail an mehrere Empfänger gegangen ist, genügt es für einen erfolgreichen Angriff, wenn nur einer von ihnen verwundbar ist. Die Empfehlung »keine verschlüsselten E-Mails mehr schreiben« ist schwerlich praktikabel für Enthüllungsjournalisten, Whistleblower und überhaupt alle, die fürchten müssen, dass ein Geheimdienst sein Auge auf sie geworfen hat. Wenn Sie Ihr Password bei einem Internethändler vergessen haben und ein neues anfordern, ist die Mail, die Ihnen das System des Händlers schickt, für jeden Bösewicht überaus interessant, kann er doch auf diesem Weg Ihre Identität annehmen.

Für den gewöhnlichen E-Mail-Schreiber besteht dagegen weniger Anlass zur Sorge. Immerhin muss der Angreifer die E-Mail, die er knacken will, mitgeschrieben haben, während sie übermittelt wurde – kein Problem für die NSA, wohl aber für einen eifersüchtigen Partner oder einen gewöhnlichen Kleinkriminellen. Und: Offengelegt wird nur die jeweils angegriffene E-Mail. Der Bösewicht erhält keine Kenntnis vom geheimen Teil des Schlüssels und ist daher bei der nächsten Mail so klug wie zuvor.

 

 

 

 

Nachtrag DFB Pokalfinale Bayern gegen Eintracht Frankfurt

Nachtrag DFB Pokalfinale Bayern gegen Eintracht Frankfurt

Auch wenn es als Bayern Fan noch etwas schmerzt, muss ich kurz noch 1-2 Sätze dazu schreiben.

Erst mal Glückwunsch für die Eintracht. Auch wenn eventuelle Schiedsrichter Entscheidung die vielleicht etwas zweifelhaft waren, finde ich das die Eintracht nicht unverdient gewonnen hat. Das Rückspiel in Madrid war für mich viel schlimmer in der Champions League. Da waren wir überlegen und sind unter anderem durch einen Torwartfehler nicht ins Finale gegen Kloppo gekommen.

Mich regen nur die etwas respektlosen Verhaltensweisen einiger Bayernspieler auf. Wahre Größe zeigt sich auch im Verhalten in einer Niederlage meiner Meinung. Und das habe ich bei einigen Spielern vermisst. Halle Sandro du Oxe. Er wurde ja auch intern von Uli Hoeness abgewatscht, gut so.

 

Hier übrigens nochmal die Aussage von Schiedsrichter Zwayer:

Felix Zwayer: Meine Wahrnehmung im Live-Ablauf war ein Zufallkommen des Spielers Martinez nach dem Zweikampf mit Kevin-Prince Boateng. Unklar war für mich zunächst, ob und in welcher Form ein Kontakt stattgefunden hat. Nach entsprechender Kommunikation teilte mir Video-Assistent Bastian Dankert mit, dass ein Kontakt vorliegt. Daraufhin wollte ich das Videomaterial in der Review Area selbst bewerten: Der Spieler Boateng streift beim Versuchen den Ball zu spielen, den linken Fuß des Spielers Martinez. Da es sich nicht um einen heftigen Tritt und keinen vollen Treffer handelte, bewertete ich diesen Kontakt im Rahmen meines Ermessensspielraumes für sich allein genommen als nicht ausreichend, um ihn als Foulspiel einzustufen. Da der Spieler Martinez den getroffenen Fuß dann ohne Beeinträchtigung stabil abstellte und er erst danach über das rechte Bein in die Fallbewegung kam, erachtete ich den Kontakt auch nicht ursächlich für das Zufallkommen.

Wie bewerten Sie diese Szene im Nachhinein?

Zwayer: Es handelt sich sicher nicht um eine Schwarz-Weiß-Szene, für die es eine 100 Prozent korrekte und von allen akzeptierte Lösung gibt. Es gibt Argumente für und gegen Strafstoß. Es ist also eine Entscheidung im Ermessen des Schiedsrichters. In der öffentlichen Wahrnehmung erscheint es so, als sei ein Kontakt durch das Videomaterial bewiesen und es müsse daher auch zwingend Strafstoß geben. Tatsächlich ist aber ja nicht jeder Kontakt per se strafbar und auch die Videobilder lassen Bewertungen und Interpretationen von Abläufen zu.

via:sportschau

Apple verschickt Einladungen für das neue Iphone SE. WWDC 2018

Apple verschickt Einladungen für das neue Iphone SE. WWDC 2018

Was tut man nicht alles um seinen angestaubten Privatblog wieder ins Laufen zu bringen^^

Dann berichte ich eben darüber das Apple erste Einladungen für das WWDC 2018 (WorldWide Developers Conference) verschickt um unter anderem das neue Iphone SE der zweiten Generation vorzustellen. Keine Angst, ich will da nicht hin. Obwohl ich sogar einen kleinen Bezug zu Apple habe. Unsere Firmenhandys sind Iphones SE. Klein und gar nicht so doof. Zumindest für den Firmengebrauch. Mit IOS komme ich einfach nicht klar nach 20 Jahren Windows, das wird nix mehr mit mir.

 

Die Kollegen von Computerbild schreiben noch dazu:

Die begehrten Tickets für die Entwicklerkonferenz WWDC schlagen mit satten 1.599 US-Dollar (rund 1.350 Euro) zu Buche. Viel Geld für die Vorstellung einiger Neuheiten aus dem Hause Apple. Doch es gibt auch glückliche Teilnehmer, die keinen Cent für das Event bezahlen müssen, das vom 4. bis 8. Juni läuft. Ausgewählte Journalisten (meist aus den USA) sowie Blogger und Influencer aus aller Welt dürfen der Veranstaltung kostenlos beiwohnen. Sie erhielten in den vergangenen Tagen eine Einladung. Damit einher geht die Bestätigung der genauen Zeit, zu der die Keynote von Apple stattfinden soll. Los geht es um 10 Uhr, was hierzulande 19 Uhr entspricht. Natürlich gibt es auch von der diesjährigen WWDC einen Live-Stream des Unternehmens. Der ist auf Apples Website sowie über Apps für iOS und Apple TV zu empfangen.

via: computerbild

Tiger Woods beste Schläge in seiner Karriere

Tiger Woods beste Schläge in seiner Karriere

Um die Lücke etwas zu füllen bis Tiger wieder abschlägt, gibt es mal wieder ein par Highlights seiner grandiosen Karriere. Das bezieht sich natürlich nur auf seine sportlichen Erfolge. Seine Privatprobleme vor einigen Jahren auf denen immer noch so viele Idioten rumreiten lasse ich unkommentiert.Hier geht es um den sportlichen Tiger Woods und nix anderes. Die Experten werden merken, dass diese Aufnahmen aus seinen jüngeren Jahren sind. Viel Spaß daran

 

via: youtube

USA und China einigen sich um das Verkaufsverbot von ZTE aufzuheben

USA und China einigen sich um das Verkaufsverbot von ZTE aufzuheben

ZTE ist einer der größten Chinesischen Handy Hersteller und stehen auf der Abschussliste von dem geistig minder bemittelten US Präsidenten-Donald Trump. Stichwort: Handelsembargo

Was auch immer. Jetzt gibt es wohl eine kleine Rolle rückwärts,bzw ZTE soll zahlen.

Im Anschluss an die Nachricht von der möglichen Vereinbarung zwischen den USA und China, das aktuelle Importverbot von ZTE zu
lösen, sagte Donald Trump, dass ZTE eine Geldstrafe von bis zu 1,3 Milliarden Dollar drohen könnte, um die auferlegten Sanktionen
aufzuheben.
Nach Angaben der BBC schlug er auch die Möglichkeit eines neuen Managements, eines neuen Board of Directors und Anforderungen 
für den Kauf von in den USA hergestellten Waren vor.

via twitter


Allerdings sind nicht alle mit Trumps Haltung zufrieden und glauben, dass sie zu nachsichtig ist. Der republikanische 
Senator Marco Rubio sagte in einem Tweet, dass die Regierung "sich China ergeben hat".
Unterdessen schrieb eine Gruppe von 27 Senatoren einen offenen Brief, in dem die Regierung gewarnt wurde, 
"die rechtmäßigen US-Durchsetzungsmaßnahmen gegen Serien- und vorsätzliche Verstöße des US-amerikanischen
Rechts wie ZTE nicht zu kompromittieren". Wie auch immer. Einst muss man Trumpi zugute halten.Langweilig wird es
nie unter ihm.

via: androidauthority