Wie fotografiere ich einen Blutmond mit dem Handy / Smartphone?

Gar nicht. Das macht keinen Sinn. Zumindest nicht mit der aktuellen Technik. Um einen Blutmond zu fotografieren benötigt man ein Stativ und sollte die Kamera im manuellen Modus betreiben. Da der Blutmond recht wenig Licht reflektiert ist eine Belichtungszeit um 1 Sekunde und eine Blende um F5 oder F7 angebracht. Je nach Kamera kann man den ISO Wert so variieren, dass bei möglichst kleiner Blende, möglichst kleinem ISO und möglichst kurzer Belichtungszeit ein gutes Bild gemacht werden kann. Bei meiner Nikon D5200 gelingt das gut mit ISO 800, F5.6 und 1 Sekunde Belichtungszeit.

Mond / Blutmond Fotos von 2015

Mein neuer Arbeits-PC

Nach fast 8 Jahren hat mein „hauptamtlicher“ Arbeitsrechner seinen Ruhestand echt verdient. Im letzten Jahr zeigte sich auch schon, dass es langsam Zeit wird, mal an einen Ersatz zu denken. Abstürze häuften sich und der per Temperatur geregelte Gehäuselüfter jaulte ungewohnt oft.
Das Gehäuse stammt noch von diesem PC hier: Atelco AMD Duron 750 MHz
Die Basis meines Rechners ist immer noch das ASUS P8P67 mit Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz auf Socket: LGA1155, Clockspeed: 3.4 GHz, Turbo Speed: 3.8 GHz, No of Cores: 4 (2 logical cores per physical), Typical TDP: 95 W, 8443 CPU Mark,
24 GB RAM, 512 GB Samsung SSD, 2 TB Seagate FireCuda SSHD, Samsung 1 TB HDD, 120GB Intel M25 SSD (als Adobe Cache), PNY nVidia GeForce GTX 1060 mit 6 GB, dazu ein LG BluRay Brenner.

Eigentlich war der Neukauf erst für 2019 geplant, aber eines Morgens machte mein Schätzchen schon Probleme bei Einschalten. Keiner der 3 angeschlossenen Monitore erkannte ein Eingangssignal. Nach mehrfachen Versuchen bekam ich den PC dann wieder an. Eine genaue Fehleranalyse ersparte ich mir. Stattdessen schaute ich bei meinem Stammlieferanten Wortmann AG mal, was als alternative Basis in Frage käme.

Ich entschied mich für ein BTO (Build to order) Gerät auf Bases des TERRA PC-BUSINESS 7000 SILENT:
ASUS PRIME B360M-A HDMI-DVI-VGA/TypeC/2x M.2/µATX
• CPU Socket LGA1151 (V2) for Intel 8th Gen CPU
• Chipset: Intel B360 Express
• 4x DDR4 PC2666/2400/2133, UB, nonECC, max. 64 GB
• onboard Controller 6x Serial-ATA III (6.0 Gb/s),
• 1x M.2 Socket 3, M key (S-ATA & PCIe 3.0 x4)
• 1x M.2 Socket 3, M key (PCIe 3.0 x4 mode)
• Slots 1x PCIe 3.0 x16, 2x PCIe 3.0 x1
• Sound Realtek ALC887, 8-channel HD-Audio onboard
• LAN Realtek RTL8111H, 10/100/1000 Mbps onboard
• Intel HD Graphics Controller integrated in CPU Supports max. 3x Displays
• Connection rear: 2x PS/2, 1x RJ-45, 1x HDMI, 1x DVI-D, 1x VGA, 3x Audio I/O, 2x USB 2.0, 2x USB 3.1 Gen2 Type A, 1x USB 3.1 Gen1 Type-C
Intel Core i7-8700 @ 3.20GHz auf Socket: FCLGA1151, Clockspeed: 3.2 GHz, Turbo Speed: 4.6 GHz, No of Cores: 6 (2 logical cores per physical), Typical TDP: 65 W, 15138 CPU Mark
4 x RAM DDR4 8GB / PC2400 /UB/ Samsung
SSD M.2 (2280) 512GB Samsung PM981 (PCIe/NVMe) Read: 3000MB/s • Write: 1800MB/s • 3D-NAND TL

In das Gehäuse baute ich dann die nvidia Geforce GTX1060, meine 512 GB Evo 850 SSD und die 2 Festplatten wieder ein. Es läuft prima, ist irre schnell und sehr leise

Meine Erwartungen wurden weit übertroffen. Besonders die NVMe SSD macht sichtig Schub!

Erpresser E-Mail „Nachricht vom Sicherheitsdienst. Der Zugang zu Ihrem Konto erfolgt uber Dritte.“

„Von: [email protected] [email protected]
Gesendet: Freitag, 11. Januar 2019 09:25
An: [email protected]
Betreff: Nachricht vom Sicherheitsdienst. Der Zugang zu Ihrem Konto erfolgt uber Dritte.
Ich grüße Sie!
Ich habe schlechte Nachrichten für dich.
28.06.2018 – an diesem Tag habe ich Ihr Betriebssystem gehackt und vollen Zugriff auf Ihr Konto erhalten [email protected]
Wie war es:
In der Software des Routers, mit der Sie an diesem Tag verbunden waren, gab es eine Sicherheitsanfälligkeit.
Ich habe diesen Router zuerst gehackt und meinen bösartigen Code darauf abgelegt.
Bei der Eingabe im Internet wurde mein Trojaner auf dem Betriebssystem Ihres Geräts installiert.
Danach habe ich alle Daten auf Ihrer Festplatte gespeichert (ich habe Ihr gesamtes Adressbuch, den Verlauf der angezeigten Websites, alle Dateien, Telefonnummern und Adressen aller Ihrer Kontakte).
Ich wollte dein Gerät sperren. Und benötigen Sie eine kleine Menge Geld für das Entsperren.
Aber ich habe mir die Websites angesehen, die Sie regelmäßig besuchen, und kam zu dem großen Schock Ihrer Lieblingsressourcen.
Ich spreche von Websites für Erwachsene.
Ich möchte sagen – du bist ein großer Perverser. Sie haben ungezügelte Fantasie!
Danach kam mir eine Idee in den Sinn.
Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?).
Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts). Es stellte sich wunderbar heraus, zögern Sie nicht.
Ich bin fest davon überzeugt, dass Sie diese Bilder Ihren Verwandten, Freunden oder Kollegen nicht zeigen möchten.
Ich denke, 312€ sind ein sehr kleiner Betrag für mein Schweigen.
Außerdem habe ich viel Zeit mit dir verbracht!
Ich akzeptiere nur Bitcoins.
Meine BTC-Geldbörse: 18Pt4B7Rz7Wf491FGQHPsfDeKRqnkyrMo6
Sie wissen nicht, wie Sie die Bitcoins senden sollen?
Schreiben Sie in einer Suchmaschine „wie Sie Geld an die BTC-Geldbörse senden“.
Es ist einfacher als Geld an eine Kreditkarte zu senden!
Für die Bezahlung gebe ich Ihnen etwas mehr als zwei Tage (genau 50 Stunden).
Keine Sorge, der Timer startet in dem Moment, in dem Sie diesen Brief öffnen. Ja, ja .. es hat schon angefangen!
Nach Zahlungseingang zerstören sich meine Viren und schmutzigen Fotos automatisch.
Wenn ich die angegebene Menge nicht von Ihnen erhalte, wird Ihr Gerät gesperrt, und alle Ihre Kontakte erhalten ein Foto mit Ihren „Freuden“.
Ich möchte, dass du umsichtig bist.
Versuchen Sie nicht, mein Virus zu finden und zu zerstören! (Alle Ihre Daten sind bereits auf einen Remote-Server hochgeladen.)
Versuchen Sie nicht, mich zu kontaktieren (Dies ist nicht möglich, ich habe Ihnen diese E-Mail von Ihrem Konto aus gesendet).
Verschiedene Sicherheitsdienste helfen Ihnen nicht weiter; Auch das Formatieren einer Festplatte oder das Zerstören eines Geräts ist nicht hilfreich, da sich Ihre Daten bereits auf einem Remote-Server befinden.
P.S. Ich garantiere Ihnen, dass ich Sie nach der Bezahlung nicht mehr stören werde, da Sie nicht mein einziges Opfer sind.
Dies ist ein Hacker-Ehrenkodex.
Ich empfehle Ihnen von nun an, gute Antiviren-Programme zu verwenden und regelmäßig (mehrmals täglich) zu aktualisieren!
Sei nicht böse auf mich, jeder hat seine eigene Arbeit.
Abschied.“

So die Original E-Mail

Heute erreichte mich mal wieder eine Erpresser E-Mail. Da immer noch nicht jeder weiß, was es damit auf sich hat, hier einige Erklärungen.

Ihr Mail Konto ist nicht gehackt. Sollte in der E-Mail eines Ihrer Kennwörter auftauchen, stammt es von einem großen Hack (z.b. Yahoo Hack 3 Mrd. Passwörter) und wird als Drohung eingefügt.

Die Mail ist auch nicht von Ihrem Mailkonto geschickt worden. Es sieht nur so aus.

Trotzdem sollten sie das Kennwort Ihres E-Mail-Kontos und aller Dienste und Webseiten, welche dieses Kennwort benutzen umgehend ändern.

Bezahlen Sie nichts. Diese E-Mail ist nur eine leere Drohung.

VORSICHT: Trojaner in E-Mails von persönlich bekannten Absendern

„Von: Dein Name
Gesendet: Donnerstag, 8. November 2018 06:48
An: [email protected]
Betreff: Auftragsbestätigung und Rechnung vom 08/11/2018
Hallo,
anbei erhalten Sie Ihre Monatsrechnung (JSA459220-23) fur den Monat.
Lieben Dank
Dein Name
Telefon: 0800 300 90 67 (kostenfrei)
e-Mail:[email protected]

So die Original E-Mail – Namen und MailAdressen anonymisiert. Weitere Textbausteine unten am Artikel.

Eben erreichte mich obige E-Mail. Sowohl Name, als auch die Mailadresse sind plausibel und passen zur angeschriebenen Mail-Adresse! Einzig der Absender liefert einen Hinweis, dass es nicht echt ist!

Im Anhang befindet sich einen Word Datei, welche einen Klick auf „Bearbeitung aktivieren“ verlangt, angeblich weil das Dokument mit Office 365 Online erzeugtworden sein. Das ist nicht so! Beim Klick auf „Bearbeitung aktivieren“ startet ein Makro im hintergrund, welches den Trojaner herunter lädt!
Wichtig: Mail Ignorieren und Löschen! Datei nicht öffnen und nichts anklicken! Absender informieren!

[Update 14.11.2018: ] Bisher haben etliche meiner Kunden dies Emails inverschiedenen Varianten erhalten. Die Emails kommen von Fremdservern. Ursachen und Lecks in den Kundensystemen kann ich eigentlich ausschließen. Ich vermute, dass einfach auf Messen Visitenkarten abgegrast wurden, oder durch Newsletter oder ähnliches jemand an diese plausiblen Absenderdaten gekommen ist. Es sind ja auch immer nur einzelne Benutzer pro Firma betroffen.

Weitere Texte und Nummern:

„im Anhang finden Sie Ihre aktuelle Rechnung mit der Nummer für Ihre Einheit.“ – OV094820930-360

„in der vorbezeichneten Angelegenheit übersenden wir Ihnen in der Anlage die Gerichtskostenrechnung für die Fortsetzung des gerichtlichen Verfahrens.
Da die Gerichtskosten aus steuerlichen Gründen nicht mehr durch unsere Kanzlei angewiesen bzw. verauslagt werden können, bitten wir um direkte Anweisung des Betrages an die Gerichtskasse.
Bitte geben Sie bei der Überweisung zwingend den Verwendungszweck an, um Verzögerungen bei Gericht zu vermeiden (vgl. beiliegenden Überweisungsträger).
Wir weisen darauf hin, dass eine Fortsetzung des Verfahrens durch das Gericht erst nach Eingang der Gerichtskosten erfolgt.“ IFA76870263-84

 „bis Ende der Woche dürfte die Sache abgeschlossen sein.Nochmals sorry für die Verspätung, aber wenn die Mails in meiner Abwesenheiteintreffen, werden diese nicht automatisch weitergeleitet. Die Rechnung kann überden Link heruntergeladen werden.“ OU50422633-61

Rechnungsprozessänderung
Guten Abend,
Wir freuen uns weiterhin auf eine gute Zusammenarbeit.
RE0031-74.doc


Rechnung Nummer 52632599 vom 26.10.2018 VR-Pay Virtuell GbR

„Von: VR-Pay Virtuell GbR Service Mail [email protected]
Gesendet: Freitag, 26. Oktober 2018 13:45
An: Mein Name [email protected]
Betreff: Rechnung Nummer 52632599 vom 26.10.2018
Sehr geehrte/r mein Name,
leider konnte Ihre Überweisung an VR-Pay Virtuell GbR nicht verbucht werden.
Personalien:
Meine Adresse
Tel. meine Handynummer
Damit fordern wir Sie auf, den offenen Betrag sofort bis zum 30.10.2018 zu decken. Können wird bis zum genannten Datum keine Überweisung einsehen, sehen wir uns gezwungen Ihren Mahnbescheid an ein Gericht abzugeben. Sämtliche damit verbundenen Zusatzkosten werden Sie tragen müssen.
Um weitete Mahnkosten auszuschließen, bitten wir Sie den ausstehenden Betrag auf unser Bankkonto zu überweisen. Aufgrund des bestehenden Zahlungsausstands sind Sie gezwungen, die entstandene Gebühren von 26,89 Euro zu tragen.
Berücksichtigt wurden alle Zahlungen bis zum 25.10.2018.
Ihre persönliche Rechnung liegt dieser E-Mail bei.
Bitte beachten Sie, dass Ihre Rechnung nur dann beglichen ist, wenn Ihre Zahlung auf unser Konto überwiesen wird.
Mit freundlichen Grüßen
VR-Pay Virtuell GbR
64546 Mörfelden-Walldorf
USt-Id Nr.: DE 544017616
Sitz der Gesellschaft: Mörfelden-Walldorf“

Hier mal wieder eine plumper Versuch mir irgendeine Software unterzujubeln. Anschrift und Mailadresse stimmeen zwar, aber mit VR Pay habe ich nicts zu tun. Im Anhang fidnet sich eine ZIP-Datei, die eine ZIP-Datei enthält, welche eine direkt ausführbare .com Datei mit der Schadsoftware enthält.
Wie immer gilt auch hier: Ignorieren und Löschen! Lasst euch nciht verarschen 🙂

Packstation App Manager Trojaner

„Von: DHL Paket [email protected]
Gesendet: Mittwoch, 3. Oktober 2018 22:05
An: [email protected]
Betreff: Ihre Packstation-Sendung liegt nur noch 2 Tage bereit
Guten Tag
Aufgrund des erfolglosen Zustellversuchs wurde das Paket unter der Nummer 00340434334058107863 zur Aufbewahrung an die Packstation 110 in Köln ausgeliefert.
Wenn Sie das Paket innerhalb von zwei Arbeitstagen nicht wegnehmen, wird es an den Absender zurückgeschickt.
WICHTIG: Um den Status des Pakets zu überwachen, die Adresse seiner Zustellung zu ändern oder seine Liegezeit auf der Packstation zu erweitern, müssen Sie eine persönliche TAN-Nummer in unserem System haben.
Um diese Nummer zu erhalten, müssen Sie unsere neueste Anwendung „Packstation App Manager“ installieren und sich dort registrieren. Sie können diese Anwendung direkt auf Ihre Handy herunterladen, indem Sie auf den folgenden Link klicken:
Beste Grüße Ihr DHL Team
Jetzt downloaden >
DHL Paket GmbH
Sträßchensweg 10
53113 Bonn
Registergericht Bonn
HRB 19565
USt-IdNr.: DE 813312787 Geschäftsführung:
Norman Chmiel
Dr. Achim Dünnwald
Martin Linde
Christian Metzner
Dr. Christian Schawel
Vorsitzender des
Aufsichtsrates: Uwe Brinks Website
Kontakt
Impressum
Datenschutz
© 2018 DHL“

Heute erhielt ich diese E-Mail. Der Download läd eine .APK Datei „DHL_Packstation_App_Manager1_nlhdavvhlq2d20qv3hgl1g81hub8h0y9o09q8jda_protected_180155.apk“ herunter. Diese Datei enthält die Schadsoftware.
Man kann leicht am Absender erkenen, dass dieser nichts mit DHL oder der Packstation zu tun hat.
Wie immer gilt: Ignorieren und Löschen!

Vorsicht! Neue Betrugsmasche mit Bezug zur DSGVO

Heute erhielt ein Kunde dieses Fax. Es vermittelt den Eindruck als wäre unbedingtes Handeln bis zum 9. Oktober notwendig. Es sieht offiziell aus. Es ist aber eine neue Betrugsmasche, die ähnlich den „Gewerbeverzeichniseinträgen“ funktioniert. Im Kleingedruckten steht dann dass man Formulare (die es auch kostenlos im Internet zum Download gibt) als Abo für knapp 500 € Netto im Jahr kauft – für 3 Jahre im Voraus. Das ist natürlich Blödsinn.
Wie immer gilt auch hier: Ignorieren und wegwerfen!

Falls Sie Fragen zur DSGVO und deren Umsetzung haben wenden Sie sich gerne an mich: www.g-ds.de und www.kanzlei-gaengler.de 😉

Amazon Phishing: Ungewohnliche Aktivitaten

„Von: Kundenservice Amazon [email protected]
Gesendet: Donnerstag, 13. September 2018 01:22
An: [email protected]
Betreff: Ungewohnliche Aktivitaten
Guten Tag,
es wurde versucht, auf Ihr Konto zugreifen. Unser Sicherheitsdienst hat einen nicht befugten Login auf Ihr Konto festgestellt. Im folgenden Schritt finden Sie alle weiteren Details:
Hinweis:
Verdachtige Anmeldung
Datum:
Mittwoch, 12. September 2018
Uhrzeit:
09:15 (GMT +3)
Standort:
Casablanca, Marokko
IP-Adresse:
81.192.18.3
Browser:
Opera 54.0
Betriebssystem:
Windows 10.1
Wenn es sich bei diesem versuchten Login um Sie handelt, mussen Sie nichts weiter tun. Solite es sich bei diesem versuchten Login jedoch nicht um Sie gehandelt haben, dann ist es umgehend notig, Ihre daten zu uberprufen und Ihr Nutzerkonto wiederherzustellen. Um mit der Verizierung zu beginen, klicken Sie bitte auf den nach folgenden Link:
Kontozugriff wiederherstellen
Mit freundlichen Gruesseen,
Amazon Sicherheitscenter“

In den letzten Tagen erhielt ich mal wieder eine Amazon-Phishing E-Mail. Ich habe so Ähnliches schon öfter gepostet, aber ich höre immer wieder von Fällen, bei welchen Anwender auf so etwas reingefallen sind, auch in meinem Umfeld. Deshalb hier nochmals ein paar hinweise, woran man eine solche gefälschte E-Mail einfach erkennt:

  • Die Absender Mailadresse ([email protected]) ist indeutig als nicht von Amazon zu erkennen
  • Die eigene Mailadresse – gibt es überhaupt eine Amazon-Konto mit dieser Mailadresse?
  • Das fehlen der deutschen Umlaute (ü, ä, ö)
  • Die Adresse des Links hinter dem Butto „Kontozugriff wiederherstellen“: hps://meinsicherheitscenter.com/019827651 diese führt dann zu hps://sicherheitscenteramzn.com/Deutschland/schutz/abgleichen/data/
    Wie immer gilt auch hier: Ignorieren und Löschen!

Vorsicht: Volksbank Phishing Mail „Sicherheits-Sperre“

"Von: Volks & Raiffeisenbanken <[email protected]>
Gesendet: Mittwoch, 1. August 2018 22:53
An: [email protected]
Betreff: Sicherheits-Sperre
Sehr geehrte Kundin, sehr geehrter Kunde, Datum: 01.08.2018
auf Grund neuer Sicherheitsbestimmungen, gemäß der DSGVO, können vereinzelt sicherheitsrelevante Probleme in Verbindung mit Volksbank-Kundendaten auftreten.
Daher bitten wir Sie, ihr Kundenportal auf den neusten Stand zu aktualisieren und sich kurz unserer Sicherheitsüberprüfung zu unterziehen.
Zur Sicherheitsüberprüfung gelangen Sie schnell und einfach über den unten folgenden Button.
Wenn Sie dieser Aufforderung nicht nachkommen, sind wir gezwungen nach einer Frist von 48 Stunden vorsorglich Ihren Zugang zu schließen.
Eine Entsperrung erfolgt mit einem Service-Mitarbeiter gegen eine Gebühr von 24,99 € und wird innerhalb von 3 Werktagen bearbeitet.
Sicherheitsprüfung"

Heute erhielt ich, ich glaube zum ersten Mal, eine Phishing Mail, welche direkt auf Volksbank / Raiffeisenbank Kunden abzielt. Der Link führt zu einer Eingabeseite, die aber der echten Seite nicht ähnlich sieht. Der Absender der E-Mail ist leicht als „Nicht Volksbank“ zu erkennen.
Wie immer gilt: Ignorieren und Löschen!