Skip to main content

Search

Items tagged with: Google


 
Bild/Foto
Go Home #Google, you're drunk!

#wtf

 
Smart abschalten ...

"(...) Da die Strukturen der Fremdbestimmung kleinteilig monströs und alltäglich machtvoll sind, braucht es mehr als persönliche Ablehnung und Alternative."

Link zum Beitrag von Shitstorm:
https://neue-debatte.com/2019/09/18/shutdown-vom-smarter-leben-und-der-selbstbestimmung/

Spenden: www.paypal.me/neuedebatte
Genossen gesucht! https://neue-debatte.com/genossenschaft/
Fragen? https://neue-debatte.com/kontakt/
Infos: https://neue-debatte.com/ueber-uns/
FAQ: https://neue-debatte.com/faq/

#NeueDebatte #Digitalisierung #SmartCity #SmartWorld #Google #Technik #Technologie #Gesellschaft
Shutdown – Vom Smarter Leben und der Selbstbestimmung

 
Pixel: Googles neue Kamera-App vom Pixel 4 geleakt - Golem.de
https://www.golem.de/news/pixel-googles-neue-kamera-app-vom-pixel-4-geleakt-1909-143863.html
#Google #Android

 
Pixel: Googles neue Kamera-App vom Pixel 4 geleakt - Golem.de
https://www.golem.de/news/pixel-googles-neue-kamera-app-vom-pixel-4-geleakt-1909-143863.html
#Google #Android

 
Is it time to ban #Google Fonts?

In order to track users Google is offering and installing fonts with a custom identifier embedded.

https://daringfireball.net/linked/2019/09/12/crashlytics-font-tracking

#web #fonts #privacyMatters

 
So wird heute viel zu oft Politik gemacht!

Wie hiess nochmal die Partei, die schon seit Jahren sagt: Für dieses System ist ein Update verfügbar! ???
Wir kommen grad nicht drauf.🤔
#Leistungsschutzrecht #Google #EuGH

 
Ob da was dran ist?

Thiel described Google’s political culture as “globalist, “post-national,” and “cosmopolitan,” adding that the company is “incredibly insular” and “incurious” about real “problems” outside of its own silicon valley bubble.

Schämt auch google!

Wenn ich es mir recht überlege, wird mir google immer sympathischer. Mein Traum wäre es für #Google zu arbeiten.

https://summit.news/2019/08/13/thiel-globalist-google-is-in-bed-with-chinese-military-must-be-investigated-by-fbi-and-cia/

#china #technologie #future
Thiel: ‘Globalist’ Google Is In Bed With Chinese Military; Must Be Investigated By FBI and CIA

 
Google's code review guidelines have been open sourced.

Google Engineering Practices Documentation

#google

 
Bild/Foto
When you look for Florina with the maps app of google, and it suggest a ghosts photo.

#photo #ghosts #google #map #florina #greece

 
Ich hab mir heute den Film The Circle auf #RTL angeschaut und es ist wirklich erschreckend,welche Parallelen zu #Facebook und #Google man dort erkennen kann.Man moechte eine vollkommen transparente Welt schaffen,in der Privatsphaere automatisch fuer misstrauen sorgt und als ein Problem angesehen wird.Ich finde diese Vorstellung sehr gruselig,aber leider wird sie in der heutigen Zeit immer realistischer 😢

 
In the distant past (Vista) #microsoft colluded with hardware companies to put #drm in #windows and now #google does the same to #linux

Shame on you, Google! You did the same to the WWW!

 
In the distant past (Vista) #microsoft colluded with hardware companies to put #drm in #windows and now #google does the same to #linux

Shame on you, Google! You did the same to the WWW!

 
Bild/Foto
Bild/Foto
Bingo!
Bild/Foto

So I just got #shadowban'ed by #yotube on two answers, each of 'em on the respective pinned comment by #theyoungturks about freedom of speech in two different videos.

Here are the comments that still figure in my youtube app on #android phone like posted. Even the response count includes my comment in the counting.

#Freespeech? #Democracy? #FreedomOfInformation?
harharhar ..
https://youtu.be/zy4XWqytWRs
Google and "freespeech"?
You guys have no idea what that company is standing for at this point and how you yourself, the young turks, are making money of the technics that are used to influence people on a subconcious level.
Youtube pulls 228 million comments in three month with an algorithm by #shadowban.
Need proof?
Here you are:
https://framasphere.org/posts/7649282
(I guess you have people that understand spanisch at hand, otherwise just send this link to #AOC)
Welcome to big brother 2.0
From now on our algorithms will administer the dopamin your behavior deserves.

https://youtu.be/8C7VG6_zDi0
Oha .. I hate to bring it to you Andrew but you will have to rewrite your book.
YT right now is pulling more than 228 million comments and answers to comments by algorithm in three month with shadowban! That's their own data.
Reasons are uncertain as there is no law to open source those algos by default to protect freedom of speech.
The only reasonable way to stop this is decentralization by default and moderation by the respective nodes and the users.
Zuckerberg for example knows that but he can't say it because share holders will fry him.
The problem we are facing is because of jazzing up user numbers without any reasonable way of filtering. You just can't connected the whole world without creating a big f** mess. We don't do it in real life neither.
Prof Dr. Peter Kruse explains that brillantly, you'll find bit's of him here on YT.
I'm sorry that the content of the following link is in spanisch but I'm investigating that algorithm "reverse engeneering" over a month now on spanisch YT commenting on politics democracy and democratic elections:
https://joindiaspora.com/posts/15729340
#google .. be evil
@taz

 
Ich bin heute zufaellig ueber das Projekt #OpenGApps gestolpert,das den proprietaeren #Google Muell auf #Android Handys open source nachbauen will.Und so sieht die Webseite von denen aus,wenn man sich dafuer interessiert,weil man mit Google nichts zu tun haben will #EpicFail #FuckOffGoogle #Datenschutz
Bild/Foto

 
Leserbrief zum Strahlenschutz:
Du übernimmst hier etwas unkritisch den Begriff "verstrahlt". Verstrahlt sein kann man nicht. Falsch, verstrahlt sein kann man, das sind Leute wie Söder oder Seehofer. Das hat aber nichts mit Radioaktivität zu tun. Leute die den Begriff "verstrahlt" benutzen zeigen recht deutlich, dass sie von der Materie keine Ahnung haben, so auch die Twitterquelle. Glaubt man Google Translate, so spricht die Primärquelle (deren Zuverlässigkeit nicht im Ansatz bewerten kann und will) nicht von "verstrahlt", sondern von "... Cäsium-137 im Muskelgewebe gefunden ...". Es gibt da drei Kategorien die ich hier gerne kurz vorstellen würde:
    - Exposition: Das bedeutet, dass man sich in der Nähe von einem Emitter von ionisierender Strahlung (ein etwas allgemeinerer Terminus, der neben der Emission von radioaktiver Strahlung durch Radionuklide auch Röntgenstrahlung mit einschließt) aufgehalten hat und von der Strahlung getroffen wurde. Beispiele: Röntgenbild, CT, Flugzeugflug etc. (siehe https://en.wikipedia.org/wiki/Sievert bei "dose examples") Eine Exposition ist eine einmalige Sache, es werden Zellen zerstört und es kann in bestimmten Fällen zu Zellmutationen kommen (und damit zu Tumoren), aber wenn die Exposition vorbei ist, dann besteht keine Gefahr mehr. - Kontamination: Hier wird es schon unangenehmer. Kontamination bedeutet, dass radionuklide an einem Gegenstand oder einer Person haften. Das kann bei einer Röntgenaufnahme oder einem CT deswegen nicht passieren. Eine Kontamination einer Person schließt eigentlich immer eine Exposition fǘr die Dauer der Kontamination mit ein. Hier ist es schon deutlich schwerer Beispiele zu finden. Beispiel: Bei der Injektion von radioaktiven Tracern bei einer Schilddrüsenuntersuchung geht ein Tröpfchen daneben. > In Bereichen wo mit Radioaktivität gearbeitet wird gibt es deswegen an den Ausgängen Schleusen, wo man vor allem Hände und Füße auf Kontamination überprüfen muss. In diesen Bereichen trägt man üblicherweise Überschuhe, Einmalgummihandschuhe und Kittel. Bei Kontaminationen besteht eine Verschleppungs- und Inkorporationsgefahr, deswegen müssen Kontaminationen beseitigt werden. - Inkorporation: Hier wird es nun richtig unangenehm. Bei einer Inkorporation sind Radionuklide in den Körper gelangt. Eine Inkorporation bedeutet immer auch eine Exposition, je nach Nuklid mit besonderem Gefahrenpotential. Die Vorstufe einer Inkorporation ist im arbeitstechnischen Sinne oft eine Kontamination (Hände kontaminiert, dann an den Mund gefasst), aber auch Inhalation von radioaktiven Gasen kann auftreten (z.B. an Teilchenbeschleunigern mit unzureichender Lüftung). Das gefährliche an einer Inkorporation ist, dass die inkorporierten Nuklide eventuell lange im Körper verbleiben. Zwei Prozesse reduzieren die Anzahl der inkorporierten radioaktiven Atome: Das eine ist die biologische Halbwertszeit (Ausscheidung) und die physikalische Halbwertszeit (Zerfall des Nuklids). Einige Radionuklide werden schnell ausgeschieden, andere verbleiben sehr lange im Körper und sorgen so für eine Exposition über einen sehr langen Zeitraum, so wie 137-Cs im Falle des russischen Arztes. > Ein Beispiel für eine (freiwillige, wahrscheinlich aber unbewusste) Inkorporation ist in Deutschland leicht zu beobachten: Rauchen. Natürlich vorkommende Radionuklide werden von der Tabakpflanze aufgenommen und in den Blättern eingelagert. Diese Stoffe bleiben beim Verarbeiten des Tabaks erhalten. Diese Nuklide sind vor allem alpha-Strahler, diese Strahlung ist extrem energiereich und damit sehr zerstörerisch, die Reichweite ist aber sehr gering. So gering, dass die Strahlung nicht durch den Harz der Tabakpflanze hindurchdringen kann. Auch die toten oberen Schichten der Haut sind dick genug um diese Art von Strahlung abzuschirmen. Verbrennt man den Tabak und damit die Harzschicht und atmet das Erzeugnis ein, so atmet man auch die Radionuklide mit ein. Diese bleiben dann gerne auf der Oberfläche der Lunge kleben. Da gibt es keine Hornhaut, es kommt so zu einer starken Schädigung des Lungengewebes. Die resultierende Dosis ist in der gleichen Quelle wie oben zu finden.
So, ich hoffe das ist nicht zu lang geworden. Du betonst ja immer den Lehrauftrag deines Blogs, ich würde mich also freuen wenn Deine Leser nach dieser Lektüre etwas mehr über "Verstrahlung" wissen. Ich bin jetzt nicht auf den Unterschied zwischen alpha-, beta- und gamma-Strahlung eingegangen, da es hier eigentlich nicht so relevant ist. Wäre dann auch noch länger geworden.
#fefebot #twitter #google

 
Leserbrief zum Strahlenschutz:
Du übernimmst hier etwas unkritisch den Begriff "verstrahlt". Verstrahlt sein kann man nicht. Falsch, verstrahlt sein kann man, das sind Leute wie Söder oder Seehofer. Das hat aber nichts mit Radioaktivität zu tun. Leute die den Begriff "verstrahlt" benutzen zeigen recht deutlich, dass sie von der Materie keine Ahnung haben, so auch die Twitterquelle. Glaubt man Google Translate, so spricht die Primärquelle (deren Zuverlässigkeit nicht im Ansatz bewerten kann und will) nicht von "verstrahlt", sondern von "... Cäsium-137 im Muskelgewebe gefunden ...". Es gibt da drei Kategorien die ich hier gerne kurz vorstellen würde:
    - Exposition: Das bedeutet, dass man sich in der Nähe von einem Emitter von ionisierender Strahlung (ein etwas allgemeinerer Terminus, der neben der Emission von radioaktiver Strahlung durch Radionuklide auch Röntgenstrahlung mit einschließt) aufgehalten hat und von der Strahlung getroffen wurde. Beispiele: Röntgenbild, CT, Flugzeugflug etc. (siehe https://en.wikipedia.org/wiki/Sievert bei "dose examples") Eine Exposition ist eine einmalige Sache, es werden Zellen zerstört und es kann in bestimmten Fällen zu Zellmutationen kommen (und damit zu Tumoren), aber wenn die Exposition vorbei ist, dann besteht keine Gefahr mehr. - Kontamination: Hier wird es schon unangenehmer. Kontamination bedeutet, dass radionuklide an einem Gegenstand oder einer Person haften. Das kann bei einer Röntgenaufnahme oder einem CT deswegen nicht passieren. Eine Kontamination einer Person schließt eigentlich immer eine Exposition fǘr die Dauer der Kontamination mit ein. Hier ist es schon deutlich schwerer Beispiele zu finden. Beispiel: Bei der Injektion von radioaktiven Tracern bei einer Schilddrüsenuntersuchung geht ein Tröpfchen daneben. > In Bereichen wo mit Radioaktivität gearbeitet wird gibt es deswegen an den Ausgängen Schleusen, wo man vor allem Hände und Füße auf Kontamination überprüfen muss. In diesen Bereichen trägt man üblicherweise Überschuhe, Einmalgummihandschuhe und Kittel. Bei Kontaminationen besteht eine Verschleppungs- und Inkorporationsgefahr, deswegen müssen Kontaminationen beseitigt werden. - Inkorporation: Hier wird es nun richtig unangenehm. Bei einer Inkorporation sind Radionuklide in den Körper gelangt. Eine Inkorporation bedeutet immer auch eine Exposition, je nach Nuklid mit besonderem Gefahrenpotential. Die Vorstufe einer Inkorporation ist im arbeitstechnischen Sinne oft eine Kontamination (Hände kontaminiert, dann an den Mund gefasst), aber auch Inhalation von radioaktiven Gasen kann auftreten (z.B. an Teilchenbeschleunigern mit unzureichender Lüftung). Das gefährliche an einer Inkorporation ist, dass die inkorporierten Nuklide eventuell lange im Körper verbleiben. Zwei Prozesse reduzieren die Anzahl der inkorporierten radioaktiven Atome: Das eine ist die biologische Halbwertszeit (Ausscheidung) und die physikalische Halbwertszeit (Zerfall des Nuklids). Einige Radionuklide werden schnell ausgeschieden, andere verbleiben sehr lange im Körper und sorgen so für eine Exposition über einen sehr langen Zeitraum, so wie 137-Cs im Falle des russischen Arztes. > Ein Beispiel für eine (freiwillige, wahrscheinlich aber unbewusste) Inkorporation ist in Deutschland leicht zu beobachten: Rauchen. Natürlich vorkommende Radionuklide werden von der Tabakpflanze aufgenommen und in den Blättern eingelagert. Diese Stoffe bleiben beim Verarbeiten des Tabaks erhalten. Diese Nuklide sind vor allem alpha-Strahler, diese Strahlung ist extrem energiereich und damit sehr zerstörerisch, die Reichweite ist aber sehr gering. So gering, dass die Strahlung nicht durch den Harz der Tabakpflanze hindurchdringen kann. Auch die toten oberen Schichten der Haut sind dick genug um diese Art von Strahlung abzuschirmen. Verbrennt man den Tabak und damit die Harzschicht und atmet das Erzeugnis ein, so atmet man auch die Radionuklide mit ein. Diese bleiben dann gerne auf der Oberfläche der Lunge kleben. Da gibt es keine Hornhaut, es kommt so zu einer starken Schädigung des Lungengewebes. Die resultierende Dosis ist in der gleichen Quelle wie oben zu finden.
So, ich hoffe das ist nicht zu lang geworden. Du betonst ja immer den Lehrauftrag deines Blogs, ich würde mich also freuen wenn Deine Leser nach dieser Lektüre etwas mehr über "Verstrahlung" wissen. Ich bin jetzt nicht auf den Unterschied zwischen alpha-, beta- und gamma-Strahlung eingegangen, da es hier eigentlich nicht so relevant ist. Wäre dann auch noch länger geworden.
#fefebot #twitter #google

 
Message friends on YouTube - Android - YouTube Help

Fuck you #Google!
Killing a very cool feature I often used!

After September 18th, you’ll no longer be able to send messages directly on YouTube. Some parts of this feature may go away before this date, such as sharing a video as a message.

#youtube

 
Killer-Roboter: Amazon, Microsoft und Palantir am Pranger
https://www.heise.de/newsticker/meldung/Killer-Roboter-Amazon-Microsoft-und-Palantir-am-Pranger-4499988.html
#Facebook #Friedensforschung #Google #Militär #PaX

 
Killer-Roboter: Amazon, Microsoft und Palantir am Pranger
https://www.heise.de/newsticker/meldung/Killer-Roboter-Amazon-Microsoft-und-Palantir-am-Pranger-4499988.html
#Facebook #Friedensforschung #Google #Militär #PaX

 
#microsoft apologists like to say things like, "what about Google?"

Well, #google isn't the company that ran the "get the facts" anti #gnu #linux FUD campaign

It's also not Google that attacks GNU/Linux with #patents and #swpats

 
#microsoft apologists like to say things like, "what about Google?"

Well, #google isn't the company that ran the "get the facts" anti #gnu #linux FUD campaign

It's also not Google that attacks GNU/Linux with #patents and #swpats

 
🚨 ACHTUNG 🚨 Ich habe gerade durch einen Artikel ueber den Verzicht auf die grossen #Datenkraken erfahren,dass der #Filesharing Dienst #Firefox Send bei #Google gehostet ist 🤢 Das bedeutet,dass der Dienst keineswegs sicher und schon gar nicht datenschutzfreundlich ist 👎 Als tatsaechlich datenschutzfreundliche Alternativen sind https://share.riseup.net und https://share.anoxinon.de empfehlenswert 👍

 
Are servers from #Facebook #Instagram, #Twitter, #Google #YouTube and #Amazon running with #renewableenergy?

If not, why are most of the green movements using these platforms, while any click could mean they are using fossil energy! I think it's not in their interest!

Maybe they haven't thought about it yet?
Could it be an argument for the #fediverse?
What do you think?

#greenfediverse #futurefediverse #climatecrisis #fridaysforfuture #extinctionrebellion

 
> We’ve passed a milestone in Google’s evolution from search engine to walled-garden. In June of 2019, for the first time, a majority of all browser-based searches on Google.com resulted in zero-clicks.

https://sparktoro.com/blog/less-than-half-of-google-searches-now-result-in-a-click/

#google #web #internet #domination #walledgarden
Bild/Foto

 
Daily reminder that #Startpage is literally #Google and by using it,you directly support an evil surveillance company through the "anonymized" #AdSense ads it embeds into the results.Additionally they use shitty,manipulated results of Googles algorithms which weight the rules they give to website operators (SEO) over the websites actual content.That's totally fucked up and it's a very bad idea to use it.My recommendations:
- https://metager.de (DE) / https://metager.org (EN) is operated by a German non-profit and it's open source on its own #GitLab instance.It uses multiple sources for the results which help it staying neutral and it's easy to use,I already recommended it successfully to many not that experienced users
- https://github.com/asciimoo/searx is open source and available on many small instances hosted by independent admins and uses even more sources which you can select yourself in the settings.There are no ads and no tracking.Also there are many categories in which you can search.Good instances I tested myself are https://srx.sx , https://searx.spootle.de , https://search.bka.li and https://search.toot.koeln
PS: If you prefer Google results for some absolutely not understandable reasons,you can use it by setting it as the only source in one of the #Searx instances.By doing it that way,Google won't get money and you won't see any ads.
I'm doing this because of many wrong answers in Kuketz Blogs search engine survey and I'm doing it in English because it's important for everyone. #FuckOffGoogle #FuckGoogle #FuckStartpage

 

Okuna Manifest


Ich bin nun endlich dazu gekommen, mir das #Manifest von #Okuna (ehemals #OpenBook ) durchzulesen.

Nun weiß ich z.B., dass das Unternehmen hinter Okuna die Okuna B.V., Bagijnestraat 25, 2511CK, Den Haag ist. Die B.V. ist das, was in Deutschland die GmbH ist, allerdings nur mit 900 € Stammkapital. Also eher eine UG als eine GmbH. Aber das nur am Rande :-)

Ich finde es gut, dass die Okuna B.V. in ihrem Manifest offengelegt hat, wie z.B. die Software entwickelt ist/wird, dass sie Open Source ist, wie die Einflussmöglichkeiten von Außenstehenden sind und wie das Unternehmen gedenkt, zukünftig damit Geld zu verdienen.

Meine Schlussfolgerung: Ich habe große Bedenken. Wer hier im #Fediverse z.B. mit #Hubzilla, #Friendica oder #Diaspora unterwegs ist, schätzt die Möglichkeit der Einflussnahme auf die einzelnen Systeme und die #Interoperabilität. Das Geld, welches man dann für eine Gold-Mitgliedschaft ausgibt, kann man auch für eine eigene Fediverse-Instanz verwenden. Wer einmal die Freiheit hat, mag sie nicht mehr hergeben :-)

Mal gucken, ob sich Okuna zu einer #Geisterstadt 2.0 entwickelt oder ob es eine Chance hat. Es bleibt spannend und ich werde das auf jeden Fall weiter verfolgen ...

Okuna | Ethical social network
Ethical social network for a brighter tomorrow.
(Interessant, dass man sich zum Lesen des Artikels über die Währung mit einem #Facebook oder #Google Account anmelden muss)

 

Okuna Manifest


Ich bin nun endlich dazu gekommen, mir das #Manifest von #Okuna (ehemals #OpenBook ) durchzulesen.

Nun weiß ich z.B., dass das Unternehmen hinter Okuna die Okuna B.V., Bagijnestraat 25, 2511CK, Den Haag ist. Die B.V. ist das, was in Deutschland die GmbH ist, allerdings nur mit 900 € Stammkapital. Also eher eine UG als eine GmbH. Aber das nur am Rande :-)

Ich finde es gut, dass die Okuna B.V. in ihrem Manifest offengelegt hat, wie z.B. die Software entwickelt ist/wird, dass sie Open Source ist, wie die Einflussmöglichkeiten von Außenstehenden sind und wie das Unternehmen gedenkt, zukünftig damit Geld zu verdienen.

Meine Schlussfolgerung: Ich habe große Bedenken. Wer hier im #Fediverse z.B. mit #Hubzilla, #Friendica oder #Diaspora unterwegs ist, schätzt die Möglichkeit der Einflussnahme auf die einzelnen Systeme und die #Interoperabilität. Das Geld, welches man dann für eine Gold-Mitgliedschaft ausgibt, kann man auch für eine eigene Fediverse-Instanz verwenden. Wer einmal die Freiheit hat, mag sie nicht mehr hergeben :-)

Mal gucken, ob sich Okuna zu einer #Geisterstadt 2.0 entwickelt oder ob es eine Chance hat. Es bleibt spannend und ich werde das auf jeden Fall weiter verfolgen ...

Okuna | Ethical social network
Ethical social network for a brighter tomorrow.
(Interessant, dass man sich zum Lesen des Artikels über die Währung mit einem #Facebook oder #Google Account anmelden muss)

 
Tavis Ormandy von Google Project Zero hat mal ein bisschen an Windows herumgeforscht. Wer schon länger dabei ist, weiß, dass das der Anfang von gruseligen Horrorfilmen ist. Diesmal hat er sich in die Untiefen der Input Method Editoren begeben, und dabei Komponenten gefunden, die ursprünglich von Office kommen, aber dann zu Windows migriert wurden. Mit Office als Origin-Story upgraden wir von Teen-Slasher-Horrorfilm zu Cosmic Horror.

Was hat er so gefunden? Nun, wie man das erwarten würde:
Firstly, there is no access control whatsoever!

Any application, any user - even sandboxed processes - can connect to any CTF session. Clients are expected to report their thread id, process id and HWND, but there is no authentication involved and you can simply lie.

Secondly, there is nothing stopping you pretending to be a CTF service and getting other applications - even privileged applications - to connect to you.

Even when working as intended, CTF could allow escaping from sandboxes and escalating privileges.
Die typischen Zeichen von "nachgerüsteter Security". Ja gut, Cheffe, das Originaldesign war massiv verkackt, aber guck mal, wir kleben da jetzt ein bisschen Warnschilder ran und dann empfehlen wir den Benutzern Schlangenöl und dann wird alles gut!
It will come as no surprise that this complex, obscure, legacy protocol is full of memory corruption vulnerabilities. Many of the COM objects simply trust you to marshal pointers across the ALPC port, and there is minimal bounds checking or integer overflow checking.
Ah, die gute alte "das Design ist so komplex und verkackt, soweit kommen die Angreifer bestimmt nie"-Verteidigung!1!!

Wer sich jetzt denkt: Ach naja, wer hat schon privilegierte Prozesse am Laufen, die man so hacken könnte? Für den habe ich schlechte Nachrichten: Du. Der Login/Lock-Screen. Der benutzt auch dieses Framework.

#fefebot #twitter #google

 
Tavis Ormandy von Google Project Zero hat mal ein bisschen an Windows herumgeforscht. Wer schon länger dabei ist, weiß, dass das der Anfang von gruseligen Horrorfilmen ist. Diesmal hat er sich in die Untiefen der Input Method Editoren begeben, und dabei Komponenten gefunden, die ursprünglich von Office kommen, aber dann zu Windows migriert wurden. Mit Office als Origin-Story upgraden wir von Teen-Slasher-Horrorfilm zu Cosmic Horror.

Was hat er so gefunden? Nun, wie man das erwarten würde:
Firstly, there is no access control whatsoever!

Any application, any user - even sandboxed processes - can connect to any CTF session. Clients are expected to report their thread id, process id and HWND, but there is no authentication involved and you can simply lie.

Secondly, there is nothing stopping you pretending to be a CTF service and getting other applications - even privileged applications - to connect to you.

Even when working as intended, CTF could allow escaping from sandboxes and escalating privileges.
Die typischen Zeichen von "nachgerüsteter Security". Ja gut, Cheffe, das Originaldesign war massiv verkackt, aber guck mal, wir kleben da jetzt ein bisschen Warnschilder ran und dann empfehlen wir den Benutzern Schlangenöl und dann wird alles gut!
It will come as no surprise that this complex, obscure, legacy protocol is full of memory corruption vulnerabilities. Many of the COM objects simply trust you to marshal pointers across the ALPC port, and there is minimal bounds checking or integer overflow checking.
Ah, die gute alte "das Design ist so komplex und verkackt, soweit kommen die Angreifer bestimmt nie"-Verteidigung!1!!

Wer sich jetzt denkt: Ach naja, wer hat schon privilegierte Prozesse am Laufen, die man so hacken könnte? Für den habe ich schlechte Nachrichten: Du. Der Login/Lock-Screen. Der benutzt auch dieses Framework.

#fefebot #twitter #google

 
Webserver: Denial-of-Service-Angriffe gegen HTTP/2 #HTTP20 #Apache #DoS #HTTP #Netflix #Nginx #Server-Applikationen #Google #Server #Technologie

 
#Tan2go App bei der #DKB?
Nope, #Google inside. #exodusprivacy

 

Google total


#Google #Gesellschaft
Google total

 

Die Abhängigkeit


"(...) Die Prothesen Smartphone und Google-Glass-Brille könnten bald abgelöst werden von Gehirnimplantaten, die Menschen direkt mit Google verbinden. Dazu Google-Gründer Larry Page: Die Suche „wird in das Gehirn der Menschen integriert werden, und wenn man an etwas denkt und wirklich nicht viel darüber weiß, wird man automatisch Informationen dazu erhalten“."

Link zum Beitrag von Shitstorm:
https://neue-debatte.com/2019/08/11/google-total/

www.neue-debatte.com | Journalismus und Wissenschaft von unten

Spenden: www,paypal.me/neuedebatte
Genossen gesucht! https://neue-debatte.com/genossenschaft/
Fragen? kontakt (AT) neue-debatte.com
Infos: https://neue-debatte.com/ueber-uns/
FAQ: https://neue-debatte.com/faq/

#NeueDebatte #Google #Kontrolle #Manipulation #Macht #Herrschaft #Technokratie #Technologie #Unterdrückung #Diktatur #Bildung
Google total

 
Bild/Foto

Evita ser víctima de las puertas traseras universales de Intel y AMD


Solo usa computadoras certificadas por la Fundación del Software Libre

La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

¿Y qué hay con AMD?


#AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

¿Entonces qué puedo usar?


Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.
#NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay
#computadora #autónoma #integrada #Intel #escritorio #portátiles #servidores #procesador #almacenamiento #interfaz #componentes #criptográfica #ROM #RAM #DMA #sistema #operativo #reservar #sector #memoria #máquina #gestora #puerta #trasera #Internet #dirección #MAC #dispositivo #red #funcionamiento #programa #arranque #componente #interno #SPI #manifiesto #firma #electrónica #versiones #programas #AMT #agencias #espionaje #atacantes #remotos #encender #apagar #acceder #información #espías #control #total #apagada #funcionalidad #Wake-on-LAN #SSL #TLS #protocolos #vulnerabilidades #documentadas #rootkits #keyloggers #secreto #funciones #acceso #datos #archivos #aplicaciones #registro #teclas #grilletes #digitales #DRM #señal #audio #video #anfitrión #clave #GPU #PAVP #gráficos #pantalla #usuario #controlar #detectar #segunda #generación #Core #i3 #i5 #i7 #habilidades #omnipotentes #privativos #espiar #leer #abiertos #examinar #registrar #movimientos #ratón #capturar #completo #vigilar #actividades #grave #amenaza #libertad #seguridad #privacidad #ignorada #anteriores #desactivada #valores #eliminada #completamente #Libreboot #modelos #compatibles #posteriores #sistemas #procesadores #tareas #gestión #energía #verifica #existencia #validez #presente #válida #posibilidad #desarrollar #imposible #entidad #capaz #remplazar #licencias #terceras #partes #revelar #legalmente #personas #firmados #digitalmente #irremediablemente #privativa #proyecto #Coreboot #presionando #negado #rotundamente #cooperar #desarrolladores #compañías #presionar #código #fuente #Google #millones #computadoras #Chromebooks #persuadir #limitada #especificaciones #técnicas #estrictos #acuerdos #confidencialidad #empresas #fabricantes #obligadas #porciones #binarias #blobs #resumen #puertas #traseras #universales #terrible #recomienda #evite #uso #implica #evitar #usar #AMD #propia #versión #PSP #ARM #autónomo #integrado #principal #habilidad #ocultar #ejecución #claves #cifrado #personales #confidenciales #historial #navegación #hostil #instalar #software #maligno #herramientas #especializadas #íntegra #demostradas #pasado #probable #criminales #informáticos #monitorear #conocimiento #todos #sencilla #confiable #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #España #Colombia #Argentina #Perú #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Uruguay

 

The Last Stand


"(...) Seit jeher hat Herrschaft Fremdbestimmung, Ausbeutung und Unterdrückung hervorgebracht. Die Herrschaft verfeinert sich jetzt, dringt in alles ein, ersetzt Leben durch tote Maschinen."

Link zum Beitrag von #Shitstorm:
https://neue-debatte.com/2019/08/09/schoene-neue-welt-ueber-die-idee-der-abschaffung-des-menschen/

www.neue-debatte.com | Journalismus und Wissenschaft von unten

Spenden: www,paypal.me/neuedebatte
Genossen gesucht! https://neue-debatte.com/genossenschaft/
Fragen? kontakt (AT) neue-debatte.com
Infos: https://neue-debatte.com/ueber-uns/
FAQ: https://neue-debatte.com/faq/

#NeueDebatte #Digitales #Google #Amazone #MicroSoft #Technologie #Transhumanismus #MenschMaschine #Technik
Schöne neue Welt – Über die Idee der Abschaffung des Menschen

 
@nipos

It's not just #Google... Who is still talking about #article13? GDPR? The DRM plugin inside Firefox? Cloudflare? Broken Intel CPUs? Even #Wikileaks?

So many things have happened over the last couple of years, but once the discussion has reached a certain plateau, or a decision has been made, people turn to other things. It's somewhat disappointing, but perhaps just natural. Salami tactics seem to be very efficient at using up people's willpower, sadly.

 

Überwachungskapitalismus


Die digitale Welt ist auf jeden von uns zugeschnitten. Warum? Um den bestmöglichen Verkauf von „dem, was wir wirklich brauchen“ zu erzielen. Gibt es eine Wahl? Ja!

Link zum Beitrag:
https://neue-debatte.com/2019/08/05/ueberwachungskapitalismus-und-ein-ausweg-aus-der-krise/

#Kapitalismus #Digitalisierung #BigData #Überwachungsstaat #Widerstand #Demokratie #Freiheit #Google #YouTube #Facebook #Microsoft #Daten #Überwachung #Überwachungskapitalismus
Überwachungskapitalismus und ein Ausweg aus der Krise

 
Bei der Performance und den Speichergrößen die man Heute hat ist die Notwendigkeit einer Cloud für Spracherkennung eine glatte Lüge.

#alexa #siri #google

 
#Google setzt EU-Auflagen zur Wahlfreiheit bei Browser und Suchmaschine auf #Android-Mobilgeräten so um, dass alternative Suchmaschinen 1. dafür zahlen müssen, um in der Auswahl zu sein, und 2. jedes Mal zahlen müssen, wenn Nutzer.innen sie wählen.

Das ist mehr als dreist. /c

 

Content warning: Google Campus Kaputt


 
Many thanks to everyone who collaborated on the "alternatives to recaptcha" thread a couple of weeks ago.

I've now added a recaptcha alternatives page based on people's suggestions in the thread:

https://switching.social/ethical-alternatives-to-google-recaptcha/

Feedback welcome 👍

#Google #recaptcha #captcha #Alternatives #DeleteGoogle