Officeconnectstore.com: fake invoice

Samstag, 9:00 Uhr morgens in Böblingen: Ich habe meinen ersten Kaffee getrunken, denke nichts Böses und laufe zum Briefkasten. Beim Sichten der Postsendungen erhöht sich jedoch mein Pulsschlag. Was ist passiert? Die Firma Officeconnectstore.com aus Spanien hat uns eine saftige Rechnung über einen Betrag von 980 EUR geschickt. Die Rechnung ist unten dargestellt. Genauer für eine Leistung mit dem Namen „Extended Business License“. Diese enthält „flexible and familiar tools for collaboration across teams, devices and platforms“. Das wäre möglicherweise eine tolle Sache, hätte ich diese Lizenz auch tatsächlich bestellt. So bin ich jedoch über diese „Rechnung“ und deren Höhe überrascht.

Fakerechnung der Fa. OFFICECONNECTSTORE, Seite 1

Nachdem mir dies komisch vorkommt, bemühe ich Google. Mehrere Webseiten warnen eindringlich vor einer Betrugsmasche mit diesen Rechnungen. Nachdem diese zunächst in den Niederlanden angewandt wurde, schwappt dieser Betrugsversuch nun scheinbar auf andere Länder wie bspw. Deutschland über. Mehr Infos dazu unter: Mimikama, spam-info.de oder pctipp.ch. Die Empfänger (Zielgruppe: Gewerbetreibende) sollen dazu verleitet werden, diese „Rechnung“ im Alltagsgeschäft ohne genauere Prüfung vorschnell anzuweisen… Meines Erachtens ist dieses Vorgehen „nicht gerade die feine Art“. Aber die gute Nachricht lautet: Grundsätzlich könnt Ihr solche „Rechnungen“ ignorieren, denn sie stellen SPAM auf dem klassischen Postweg dar. Dies wird deutlich, wenn man die Rückseite der Rechnung betrachtet (siehe unten). Es handelt sich um „Angebote, die durch eine Zahlung angenommen werden“. Zahlt man sie nicht, nimmt man das entsprechende Angebot auch nicht an.

Seite 2 der Fakerechnung

Fakerechnung der Fa. OFFICECONNECTSTORE, Seite 2

Anmerkung: Dem aufmerksamen Leser fällt u.a. auf, dass die Firma auf einmal nicht mehr wie auf der Vorderseite in Spanien sondern in den Seychellen angesiedelt sein soll, usw…. ein Schelm wer böses dabei denkt.

Fazit: Wie könnt Ihr mit solchen Fake-Rechnungen umgehen?

  • Zunächst: Nicht zahlen. Lasst Euch nicht von einer Rechnung per Briefpost verunsichern. Diese erscheint zwar zunächst formaler als eine SPAM-E-Mail bzw. Fakerechnung per E-Mail. Der Charakter solcher Nachrichten ist allerdings ähnlich: Man erhält unaufgefordert eine Nachricht, die man nicht beachten muss. Somit gilt: Insofern Ihr nicht zufälligerweise eine Bestellung für den genannten Artikel aufgegeben habt, müsst Ihr natürlich auch zugehörige Rechnungen nicht bezahlen. Schlimmer: Eine mögliche Zahlung könnte sogar als Annahme eines Angebotes betrachtet werden (siehe Rückseite des Schreibens . In der Folge habt Ihr ggf. mit weiteren Scherereien zu kämpfen und es wird meistens recht schwer, Euer bereits gezahltes Geld zurück zu erhalten. Genau darauf spekulieren die Firmen. Also: Nicht zahlen, wenn Ihr den/die Artikel nicht bestellt habt!
  • Solltet Ihr noch Bedenken haben: Legt einfach Widerspruch gegen die Rechnung ein! Nachfolgende E-Mail kann als Vorlage für einen Widerspruch genutzt werden. Dieser Widerspruch dient vornehmlich dazu, Euer Gewissen zu beruhigen. Denn eigentlich könnte man der Rückseite des Schreibens zufolge, die Rechnung ignorieren: Ihr habt ein Angebot erhalten, welches Ihr nicht annehmt – damit sollte der Fall erledigt sein. Aber: sicher ist sicher…

Dear Sir or Madam,

today we received your invoice (reference #: hier reference number einfügen) via mail.

We didn’t ordered any product from you, esp. no product called “Extended Business License”. Therefore, we treat this invoice as a mistake caused by you and reject the beforementioned invoice.

Can you kindly confirm that you received our email and cancel the according invoice? Moreover, we reject all further invoices from your company since we don’t like to conduct business in such a manner.

If we don’t receive any reply from you until Datum einfügen EoB, we treat your silence as acceptance. Thank you!

Sincerely,

Kommentar: Bitte passt das Schreiben an Eure Bedarfe an… Darüber hinaus übernehme keine Gewährleistung für irgendwelche Rechtsstreitigkeiten. Ich hoffe aber mit diesem Beitrag zur Blutdrucksenkung des einen oder anderen Lesers beitragen zu können, der eine ähnliche Nachricht erhalten hat… 🙂

Google Maps Karte mit Zugangsdaten und Standorttipps für WiFis/WLAN auf Flughäfen etc. weltweit

Bei Auslandsreisen benutze ich regelmässig die Apps FreeWifi-Finder (https://itunes.apple.com/en/app/free-wifi-finder/id411134124?mt=8) oder die WLANMap, um einen kostenfreien Internetzugang via WLAN zu erhalten. Diese Apps listen kostenlose Zugangsmöglichkeiten ortsbezogen auf. Meistens sind in diesem Apps jedoch leider nur freie WLANs ohne Passwortschutz bzw. ohne WPS/WPS2 Verschlüsselung enthalten. In den letzten Tagen ist eine interessante Alternative zu diesen Applikationen aufgetaucht. Sie wurde daher auch gleich auf den verschiedenen  IT-Portalen angepriesen: Der Blogger Anil Polat hat eine Liste kostenloser WiFi-Hotspots in Flughäfen sowie den dort auffindbaren Lounges erstellt. Zudem stellt er die notwendigen Kennwörter bereit, um sich mit den WLANs sicher zu verbinden. Enthalten sind u.A. die Flughäfen in Amsterdam (AMS), Frankfurt (FRA), Istanbul, Mexico City (MEX), New York (JFK), Rom (Fiumicino) etc. Noch besser: Es gibt sogar konkrete Hinweise, wo sich die entsprechenden WiFi-Hotspots (Lounges, Läden, …) befinden. Dies erleichtert das Auffinden und reduziert die Suchzeiten. Probiert es doch einmal aus! Die Liste bzw. Google Maps Karte ist unter der nachfolgenden URL verfügbar: https://foxnomad.com/2013/06/11/how-to-get-wireless-passwords-at-airports-when-they-dont-have-free-wifi/ . Die Liste wird regelmässig aktualisiert.

Viel Spaß und frohes, möglichst kostenfreies Surfen! 🙂

Update 23.10.2016: Inzwischen hat Anil Polat  eine zugehörige App entwickelt+gelauncht. Diese ist in den Appstores iTunes, Google Play bzw. auf Amazon verfügbar. Die URLs zum Download der App findet sich hier: https://foxnomad.com/2016/04/26/map-wireless-passwords-airports-lounges-around-world-updated-regularly/.

Meilenstein im Machine Learning?

Die letzten Wochen habe ich mich beruflich intensiver mit dem Thema Machine Learning beschäftigt. Das Thema AlphaGo war dabei nahezu omnipräsent. Hierbei ging es, vereinfacht gesagt, um eine AI, die das Spiel Go „erlernen“ und letztendlich auch gegen einen Großmeister zu einem Match antreten soll. Nachdem nun die erste „Schlacht“ zwischen Mensch und Maschine mit positiven Ausgang für die AI geschlagen wurde, hat Wired einen interessanten Artikel dazu veröffentlicht: http://www.wired.com/2016/03/googles-ai-wins-first-game-historic-match-go-champion/  

Update (12.03.2016): in der Zwischenzeit ist das Duell ziemlich einseitig mit einem Sieg für AlphaGo zu Ende gegangen. Siehe auch folgender Spiegel Online Artikel: http://www.spiegel.de/netzwelt/gadgets/go-duell-software-alphago-siegt-gegen-lee-sedol-a-1081975.html

 

Microservices architecture: advantages and drawbacks

Im Rahmen meiner Dissertation habe ich mich u.a. mit den Vorzügen und Nachteilen modularer Architekturen und deren Auswirkung auf die Gestaltung von Plattformen und deren Softwareökosysteme auseinandergesetzt. Insb. der Microservice-Ansatz (siehe auch: http://microservices.io/patterns/microservices.html) als eine Ausprägung davon bekommt in der Praxis dabei in letzter Zeit verstärkt Aufmerksamkeit – man könnte von einem Hype sprechen. Allerdings haben modulare Architekturen und insbesondere Microservices auch ihre Nachteile – mit Auswirkungen auf technischer aber auch auf organisationaler Ebene (Komplexität, …). Diese scheinen jedoch in der Praxis oft vernachlässigt zu werden. M.E. sollte jedoch vor einem Schwenk auf eine solche Architektur die Vor- und Nachteile, die mit Microservices einhergehen, abgewogen und diskutiert werden. Als Startpunkt: die nachfolgenden Artikel versuchen die Vor- und Nachteile auf einem hohen Abstraktionsniveau zusammenzufassen.

Ich werde versuchen, in den nächsten Wochen ein paar ergänzende Inhalte (detailliertere) dazu zu posten… Insb. das Thema „Pricing“ bzw. die Preisgestaltung von Microservices in der Cloud hat es mir derzeit angetan.

Wieder aktuell mit der Veröffentlichung von iOS 9: Nicht ausreichend Speicher auf iOS-Device vorhanden – Limit kann mithilfe von iTunes umgangen werden.

Zwar ist das Update auf iOS9  weniger speicherintensiv als noch das iOS8-Update (siehe http://www.macerkopf.de/2015/06/09/app-thinning-ios9-update-gb/). Hat man bspw. iOS 8.4.1 als Grundlage, braucht man nur noch ungefähr 1,8 GByte freien Platz auf dem Gerät, wenn man ein Over-the-Air-Update mit der Downloaddatei (Größe ca. 1GB) macht. Bei nahezu voller Belegung des Speicherplatz (insb. auf 16GB Devices) können allerdings auch weiterhin entsprechende Fehlermeldungen („zu wenig Speicherplatz“) und Probleme beim Over-the-Air-Update direkt am iPhone/iPad auftreten. Im nachfolgenden Blogpost hatte ich dieses Thema bereits schon einmal aufgegriffen. Damals im Kontext des iOS 8.0 Updates, welches deutlich mehr Speicherplatz benötigt hatte. Die grundsätzlichen Aussagen gelten auch weiterhin:

http://www.doktorlatte.de/ios-8-0-update-braucht-ca-6gb-freien-speicher/

Die Kurzform: Sollte das over-the-air-Update von iOS 9 auf Eurem Gerät mangels Speicherplatz fehlschlagen, dann stellt das Update via iTunes Software auf Eurem Windows- bzw. Mac-Rechner einen Workaround dar. Denn hierbei wird, vereinfacht ausgedrückt, die neue iOS Version nicht auf Eurem iPhone oder iPad sondern auf dem lokalen Rechner entpackt.

Update: Danke für die Hinweise zum verringerten Speicherbedarf von iOS9 gegenüber iOS8 (@Olaf, der mal wieder der Schnellere war, und Chris). Ich habe die Überschrift entsprechend angepasst.

Downgrade von Windows 8.1 Enterprise auf Professional-Version

Nachdem bestehende Windows 8 bzw. 8.1-Enterprise User beim Update auf die neue Windows 10-Version zunächst in die Röhre schauen werden, habe ich mich auf die Suche nach Optionen zum Downgrade meiner Enterprise-Version auf eine Prof. Version begeben. Wichtig: Ich habe dafür ebenfalls eine Lizenz – diese ist zwingend notwendig, um nicht in Lizenzproblematiken zu gelangen. Bei der Suche nach entsprechenden Hinweisen zum Downgrade bin ich auf die nachfolgende Anleitung gestoßen:

http://www.windows-8-futter.de/enterprise/downgrade.html

In der Anleitung werden verschiedene Methoden zum Downgrade, ausgehend von der Änderung von Registrierungsschlüsseln hin zu „Drüberinstallieren“ genannt. Ganz einfach bzw. aufwandsarm ist der Vorgang nicht immer, aber vielleicht ist die Anleitung für den ein oder anderen doch ganz nützlich. Bei mir hat bereits die „Registry-Variante“ geklappt. Dazu musste ich mehrere Registrierungsschlüssel ändern und das System neustarten:

  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion]
    „EditionID“=“Enterprise“
    „ProductName“=“Windows 8 Enterprise“ in
    [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion]
    „EditionID“=“Professional“
    „ProductName“=“Windows 8 Professional“

und die gleichen Schlüssel (bei mir, andere benötigten lt. Foren die weitere Änderung nicht) in:

  • [HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion]

Update 19.09.2015: Ich hatte an einem Rechner im Bekanntenkreis das Problem, dass das Update trotzdem nicht anzeigt wurde. Hier musste ich bei der obenstehenden Anleitung verlinkten bei der Variante der Registry-Änderung den Namen „Windows 8.1 Professional“ anstatt „Windows 8.1 Pro“ setzen müssen. Nach einem Neustart musste ich zudem die Inhalte des Ordners C:\Windows\SoftwareDistribution\Download löschen sowie in der Eingabeaufforderung mit Administratorenrechten „wuauclt.exe /updatenow“ ausführen, bevor das Windows 10-Update bei Windows-Update erschienen ist. Vielleicht hilft das dem einen oder anderen…

jadacyrus Ransomware Response Kit gegen Cryptolocker-Trojaner

Ein Sicherheitsforscher mit dem Pseudonym jadacyrus hat auf bitbucket eine Sammlung (Erste-Hilfe-Kit) von Entschlüsselungs-Werkzeugen nach dem Befall durch verschiedene Cryptolocker zusammengestellt. Dieses enthält u.a. das Ransomware Response Kit, Werkzeuge zum Entschlüsseln für die Windows-Schädlinge CryptoLocker, CoinVault, FBIRansomWare und TeslaCrypt sowie das Ransomware Removal Tool von TrendMicro, welches mehrere Schädlinge entfernen kann. Desweiteren stellt der Forscher verschiedene Dokumentationen bereit, die Opfern von Krypto-Trojanern helfen sollen, solche Infektionen in Zukunft zu verhindern. Meine Meinung: Nachdem ich in der Vergangenheit bereits einmal bei einem Kunden mit den Tools für Abhilfe sorgen konnte, mir allerdings vorab all die Tools sowie die Anleitung einzeln in verschiedenen Foren zusammensuchen musste, finde ich die Idee einer gepflegten Compilation von Tools interessant.

Die Bestandteile des Toolkits im Einzelnen:

Contained in this kit

Directory Information
\CryptoLocker Instructions on CryptoLocker removal and threat mitigation
\CryptoLockerDecrypt FireEye Tool to decrypt files encrypted by the CryptoLocker ransomware
\TrendMicro_Ransomware_RemovalTool TrendMicro’s ransomware removal tool + instructions
\FBIRansomWare Instructions to remove FBIRansomWare and removal tools
\CoinVault Instructions to remove coinvault ransomware and removal tools
\TeslaCrypt Tool fo removing a variant of cryptolocker ransomware

Das Toolkit wird unter https://bitbucket.org/jadacyrus/ransomwareremovalkit angeboten. Allerdings sollte man bei der Anwendung Vorsicht walten lassen, um nicht selber für einen Datenverlust zu sorgen. Also: Vorab die Daten sichern und beachten, dass die Nutzung auf eigene Gefahr erfolgt. Ich werde bei Gelegenheit die Tools testen und die Ergebnisse hier posten.

Und ansonsten: Bei einem Befall auf keinen Fall die Erpresser bezahlen! Die Zahlung von „Lösegeld“ garantiert keineswegs, dass die Erpresser auch tatsächlich helfen…

OneDrive API: Einfacher Zugriff auf Onedrive von Microsoft

Unter http://onedrive.github.io/ stellt Microsoft in der Zwischenzeit die API nebst Entwicklungswerkzeugen (SDK), Dokumentation und Code-Snipplets für OneDrive (derzeit nur für die private Consumer-Variante) zur Verfügung. Damit soll es auch Drittanbietern (Komplementoren) ermöglicht werden, mit ihren Anwendungen/Apps den Zugriff auf die OneDrive als Plattform zu erhalten und für Innovationen im Microsoft Ökosystem zu sorgen…

Gartner Magic Quadrant 2015 für Enterprise Application Paas-Plattformen

Die Analysten von Gartner haben am 24.03.2015 (aktualisiert am 30.04.2015) den „magischen“ Quadranten für cloud-basierte Enterprise Application Paas-Plattformen für das Jahr 2015 veröffentlicht. Dieser ist über die Gartner Website (Danke an salesforce für den Link im Blog) einsehbar. In der zugrunde liegenden Analyse werden die Plattformangebote (Paas-basiert) der derzeit gängigsten Hersteller zur Unterstützung von Anwendungsprojekten (auch für Internet of Things (IoT) oder Big Data) anhand von 15 Kriterien, wie bspw. „Market Responsiveness/Record“, der „Customer Experience“ oder dem „Business Model“ verglichen und gerankt.

Magic Quadrant for Enterprise Application Platform as a Service, Worldwide

Quelle: Gartner (2015), siehe Link im Beitrag.

Als derzeit führende PaaS- bzw. aPaaS-Plattformen („Leaders“) stufen die Analysten von Gartner die Angebote von salesforce (u.a. Salesforce1, force.com, Heroku, ExactTarget Fuel) und Microsoft (Azure sowie darauf aufbauende Services) ein. Google wird mit seinen Angeboten App Engine und managed virtual machines (VMs) als „Challenger“ eingestuft. Als „Visionaires“ werden u.a. bekannte Größen wie SAP mit der HANA Cloud Platform (HCP)  oder IBM mit seinem Bluemix-Angebot genannt. Aber auch die Angebote anderer Anbieter, wie bspw. von RedHat, Zoho, Mendix oder der Software AG finden Erwähnung. Da sich die Plattformen aufgrund der bei Cloudangeboten relativ kurzen Releasezyklen laufend ändern, wird die weitere Entwicklung, nicht nur für Forscher im Kontext, spannend bleiben… auch wird sichtbar, dass es sich bei den „Plattformen“ meinst um ein, nicht nur für den Forscher sondern auch für Kunden schwer abgrenzbares Sammelsurium an Diensten handelt. Siehe hierzu das Sammelsurium des „Leaders“ salesforce. Die Forscher von Gartner betonen darüber hinaus die Volatilität des Marktes, der somit noch weiteren Änderungen unterliegen kann. Weitere Details finden sich unter dem oben stehenden Link. Viel Spaß beim Lesen und ich freue mich über Kommentare ! 🙂

Website mit Tipps und Tricks zum Amazon fire phone

Nachdem ich anfangs wie die Jungfrau zum Kinde an ein Amazon fire phone mit 64GB gelangt bin, kann ich mich aufgrund der Verarbeitung, aber auch der Bedienung her immer mehr für dieses Gerät begeistern. Insbesondere nach dem letzten Preissturz des Gerätes stellt dieses doch bestimmt auch für den einen oder anderen User eine interessante Alternative zu den iPhones und Androiden dar, wenn auch das Angebot komplementärer Dienste oder Apps weiterhin als beschränkt gelten kann. Gesammelte Howto’s usw. sind ebenfalls manchmal noch Mangelware. Unter http://spinyourfire.com/ bin ich auf eine interessante Seite einer jungen Autorin namens Olga gestoßen, auf der es Tipps und Tricks (Unlocken, Sideloading von APKs und dem Google Playstore, Bedienungshilfen usw.) gibt. Zwar sind manche Artikel etwas stark im American style verfassen (bspw. „How To Turn Fire Phone Into Android Phone“ für den Artikel zum Sideloading) aber trotzdem durchaus lesenswert. Schaut Euch die Seite mal an!

Windows Rechner einfach gegen Malware schützen mit Spybot Search & Destroy Portable

Erst kürzlich musste ich mal wieder einen Rechner eines Freundes auf Malware (Trojaner, Keylogger, …) überprüfen und davon befreien. Neben den im Trojaner-Board empfohlenen Diensten bzw. Tools verrichtet hierbei die Software Spybot Search & Destroy. Die Software ist für Privatanwender kostenlos (kommerzielle Anwender zahlen einen kleinen Obulus), lädt Updates herunter und ermöglicht einerseits den Rechner und Dateien auf Spyware und Rootkits zu scannen, aber auch vorab die bekannten Browser gegen Angriffe zu „immunisieren“, indem bekannte Bedrohungen und schädliche Websiten vorab gesperrt werden.

spybot

Das Gute dabei: Es gibt bei PortableApps eine portable Version, welche sich einfach auf einem USB-Stick bzw. anderem portablen Datenträger transferieren lässt. Sie kann somit auf einem „sauberen“ Rechner vorbereitet werden (Updates, …) und anschließend relativ einfach genutzt werden kann, um möglicherweise befallene bzw. zu untersuchende Rechner ohne weitere Installation zu überprüfen. Der Vorteil: Somit kann man die Netzwerkverbindung des Rechners trennen und die Weiterverbreitung von Schadsoftware verhindern. Zwar sollte man darauf hinweisen, dass diese Software nicht alleiniger Ersatz für einen Virenscanner (insb. auf einem Windowsrechner) taugt, jedoch eine gute Ergänzung dazu darstellt.

Probiert es doch mal aus. Die portable Version gibt es z.B. bei PortableApps. Viel Spaß damit! Ansonsten ist das bereits oben genannte Trojaner-Board immer eine gute Anlaufstelle, falls Ihr einen Viren- bzw. Schädlingsbefall Eures Rechners fürchtet…

Wichtige Hinweise: Die Benutzung der oben beschriebenen Software erfolgt auf eigene Gefahr. Über Anregungen zu interessanten Anwendungen, Websiten oder Diensten freue ich mich auch immer… also nur her damit! 🙂