Einloggen
[c] [meta] [fefe]

/fefe/ – Fefes Kommentarfunktion

[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]

  • [l] Kennt ihr das Wort "immanentisieren"? Nehmen wir mal ... Effe ## Mod Thu, 08 Feb 2024 14:23:19 GMT Nr. 111348
    JPG 514×640 181.0k
    Kennt ihr das Wort "immanentisieren"? Nehmen wir mal an, ihr wohnt auf Island. Natürlich wisst ihr die ganze Zeit, dass da ein Vulkan ausbrechen könnte. Aber wenn der dann ausbricht, dann ändert das trotzdem auf einen Schlag die Situation grundlegend.

    Oder nehmen wir an, ihr kennt euch mit Computer-Architektur aus. Ihr wisst, dass es einen Kernel gibt, und der kann Userspace-Programme laufen lassen, und stellt denen virtuellen Speicher zur Verfügung und Syscalls und so weiter. Natürlich wisst ihr, dass der Kernel grundsätzlich in den Speicher der Prozesse reingucken kann.

    Wenn ihr also, sagen wir mal, curl benutzt, und der spricht SSL mit einem Gegenüber, dann kann der Kernel grundsätzlich in den Speicher gucken und die unverschlüsselten Daten sehen. Da wird jetzt niemand wirklich überrascht sein, dass das so ist, hoffe ich.

    Aber die Details waren bisher nicht so attraktiv. Das war mit Aufwand verbunden. OK, du kannst gucken, welche SSL-Library der benutzt, und da stattdessen eine Version mit Backdoor einblenden als Kernel. Oder du könntest die Offsets von SSL_read und SSL_write raussuchen und dann da Breakpoints setzen, wie bei den Debugging-APIs, und dann halt reingucken. Du hättest potentiell auch mit Races zu tun. Du müsstest wissen, wie man aus einer Shared Library die Offsets von Funktionen rausholt.

    Gut, aber dann denkst du da ein bisschen drüber nach, und plötzlich sieht das gar nicht mehr so schwierig aus. curl lädt openssl als dynamische Library.

    $ ldd =curl
    	linux-vdso.so.1 (0x00007ffff7dd2000)
    	libcurl.so.4 => /usr/lib64/libcurl.so.4 (0x00007f1df4c66000)
    	libssl.so.3 => /usr/lib64/libssl.so.3 (0x00007f1df4b6f000)
    [...]
    


    Da sieht man schon, dass die Adressen irgendwie krumm aussehen. Das ist ASLR. Wenn du nochmal ldd machst, kriegst du andere Adressen. OK aber warte. Die Daten hat der Kernel ja, und exponiert sie sogar an den Userspace:

    $ cat /proc/self/maps
    [...]
    7f846a8d2000-7f846aa27000 r-xp 00028000 00:14 5818768                    /lib64/libc.so.6
    


    Und innerhalb des Adressbereichs, an den so eine Library gemappt wird, bleibt das Offset von SSL_write ja konstant. Wie finden wir das? Nun, da gibt es Tooling for:

    $ nm -D /usr/lib64/libssl.so.3 | grep SSL_write
    0000000000035660 T SSL_write@@OPENSSL_3.0.0
    


    Gut, also grundsätzlich könnte man den Kernel so umbauen, dass er beim Mappen von libssl.so.3 immer bei Offset 35660 einen Breakpoint setzt, und dann könnte man da die Daten abgreifen. Das ist aber eine Menge Gefummel und Kernel-Space-Programmierung ist sehr ungemütlich. Der kleinste Ausrutscher kann gleich die ganze Maschine crashen.

    Warum erzähle ich das alles? Stellt sich raus: Muss man gar nicht. Ist alles schon im Kernel drin. Nennt sich uprobes und ist per Default angeschaltet. Da kann man über ein Config-File im /sys/-Tree dem Kernel sagen, man möchte gerne hier einen Breakpoint haben. Dann kann man per eBPF ein über Kernelversionen portables Kernelmodul hacken, das sich an die uprobe ranhängt und die Daten kopiert. Dann gibt es ein standardisiertes Interface dafür, wie man von dem eBPF-Modul die Daten wieder in den Userspace kopiert, wenn man das möchte.
    Vollständigen Text anzeigen
18 Antworten nicht angezeigt.
  • [l] Felix Fri, 09 Feb 2024 19:21:20 GMT Nr. 111422
    JPG 379×377 20.9k
    >>111417
    F-Felix, ich weiß nicht, wie ich dir das sagen soll, aber wenn du hier pfostierst, "benutzt" du auch Linux.
  • [l] Felix Fri, 09 Feb 2024 19:26:15 GMT Nr. 111425 SÄGE
    >>111422
    Für ein ranziges Bilderbrett mit Animuschuchtek taugt es ja vielleicht noch, aber für den professionellen Einsatz ist es völlig ungenügend.
  • [l] Felix Sat, 10 Feb 2024 13:10:06 GMT Nr. 111453
    >>111348
    >Kennt ihr das Wort "immanentisieren"?
    Aber klar doch! Schon seit 2021:
    http://blog.fefe.de/?q=immanentisier

  • [l] Setzt hier jemand Fortinet-Produkte ein?Oder vielleicht ... Effe ## Mod Fri, 09 Feb 2024 09:53:14 GMT Nr. 111386
    JPG 400×408 37.2k
    Setzt hier jemand Fortinet-Produkte ein [0]?

    Oder vielleicht doch dieses hier [1]?

    Warum kaufen Leute bei solchen Anbietern?! Mein Kumpel Kris wundert sich auch [2].

    Immerhin kriege ich immer weniger Gegenwind für meinen Kategorienbegriff "Schlangenöl". Ihr glaubt ja gar nicht, was ich mir da früher für anhören musste. Das sei ja unseriös, die Hersteller alle über einen Kamm zu scheren, und im Übrigen seien das ja dekorierte Experten, die Erfahrung in Kriegszonen haben. Nee, klar.

    Ich frage mich ja schon eine Weile, wieso die Leute ihr Geld lieber Ransomware-Gangs geben als meinen (öffentlichen! kostenlos verfügbaren!) Vorschlägen zu folgen. Denen geht es halt allen noch zu gut.

    Ich schlage als Indikator für den Ernst der Lage vor, wie viele Active-Directory-Webinare Heise anbietet. Wir sind glaube ich bei vier gerade. Da geht also noch was. Techstage hat noch keines im Angebot.

    Mir ist ja immer wichtig, dass niemand sagen kann, er sei nicht rechtzeitig von mir gewarnt worden. *zurücklehn*

    Lasst mich bei der Gelegenheit noch eine Sache sagen, nach der ich neulich gefragt wurde. Nein, SBOM wird uns nicht vor der Supply-Chain-Apokalypse retten. Das ist Compliance-Theater von verängstigten alten Leuten, die in ihrer selbstverschuldeten Unmündigkeit verharren.

    [0] https://www.fortiguard.com/psirt/FG-IR-24-015
    [1] https://www.fortiguard.com/psirt/FG-IR-24-029
    [2] https://chaos.social/@isotopp/111900746949984986

    https://blog.fefe.de/?ts=9b3b35a8
  • [l] Felix Fri, 09 Feb 2024 11:15:01 GMT Nr. 111388
    >>111386
    >Ich frage mich ja schon eine Weile, wieso die Leute ihr Geld lieber Ransomware-Gangs geben als meinen (öffentlichen! kostenlos verfügbaren!) Vorschlägen zu folgen. Denen geht es halt allen noch zu gut.
    Lies: Ich frage mich ja schon eine Weile, wieso die Leute ihr Geld lieber Ransomware-Gangs geben als bei Kot Blau zu kaufen.

    Ach Fefe. Bei dir wärs auch nicht besser.
  • [l] Felix Fri, 09 Feb 2024 12:12:49 GMT Nr. 111389
    >meinen [...] Vorschlägen zu folgen
    >von mir gewarnt worden
    >*zurücklehn*
    ... posaunt er stolz hinaus und "vergisst", dass er nicht mal seine eigene, beschissene "Webseite" im Griff hat.
    https://blog.fefe.de/?ts=a0665548
  • [l] Felix Sat, 10 Feb 2024 06:55:05 GMT Nr. 111447
    >>111389
    Mit Kaspersky wäre das nicht passiert.

  • [l] BSI: Nationales IT-Lagezentrum soll Sicherheit "substanziell ... Effe ## Mod Tue, 06 Feb 2024 17:38:04 GMT Nr. 111256
    JPG 484×274 19.2k
    BSI: Nationales IT-Lagezentrum soll Sicherheit "substanziell erhöhen" [0]. Das ist natürlich Humbug. Da wird außer den staatlichen Ausgaben gar nichts erhöht.

    Die Älteren unter euch werden sich noch an den tumblr "Kim Jong Un looking at things" erinnern.

    Hier haben wir die moderne Variante davon. BSI looking at things.

    Ich kann mir gerade gar keine Maßnahme vorstellen, die noch offensichtlich noch weniger für die Sicherheit tun würde.

    Der Verfassungsschutz beobachtet seit Jahrzehnten mit wachsender Intensität die Nazis. Jetzt sitzen die in Landesparlamenten.

    [0] https://www.heise.de/news/BSI-Nationales-IT-Lagezentrum-soll-Cybersicherheit-substanziell-erhoehen-9620799.html

    https://blog.fefe.de/?ts=9b3cae9a
19 Antworten nicht angezeigt.
  • [l] Felix Fri, 09 Feb 2024 23:53:17 GMT Nr. 111440
    >>111439
    Wie soll Gurgel mein selbstgeschriebenes Programm fuzzeln, wenn der Quelltext davon gar nicht im Internet rumfliegt?

    Eigentlich ging es Felix um
    >Was ist eigentlich Stand-der-Kunst beim Fuzzing?
    aber scheinbar kommt weiß dazu hier niemand was ;_;. Felix wird mal mit libFuzzer anfangen.
  • [l] Felix Sat, 10 Feb 2024 00:01:26 GMT Nr. 111441
    >>111400
    >Was ist eigentlich Stand-der-Kunst beim Fuzzing?
    Du kannst im Grunde alles.tiff fuzzen, was irgendwie entfernt mit Benutzereingaben arbeitet. Völlig egal, ob es sich dabei um Bilder, Audiosignale, HTTP-Requests, Daten- & Dateiformate oder klassisches Stdin handelt. Ob du am.Ende mit modernen Fuzzing-Frameworks wie AFL Käfer findest, kommt vor allem auf deine Testcases an. Alternativ gibt es neben Guided Fuzzing noch "dummes" Fuzzing, welches bestehendem Input (etwa aus einem pcap-Netzwerkmitschnitt, ein PDF oder ein Bild) nimmt oder generiert und versucht, durch gezielte Permutation klassische Schwachstellen wie Format Strings, Pufferüberläufe etc. auszulösen. Deutlich einfacher, aber auch deutlich weniger effektiv und je nach Ziel nicht von Erfolg gekrönt. Gerade bei IoT-Geraffel lassen sich aber schon mit einfachen Fuzzern wie Fuzzotron oder doona Käfer finden.
  • [l] Felix Sat, 10 Feb 2024 00:14:52 GMT Nr. 111442
    >>111440
    Unfreie Software interessiert kein Schwein.
  • [l] Felix Sat, 10 Feb 2024 00:38:43 GMT Nr. 111443
    >>111441
    >kommt vor allem auf deine Testcases an
    Danke, darauf ist Felix auch schon gestoßen. Denn Felix hat bei libFuzzer gerade Bedenken, da libFuzzer im Gegensatz zu AFL nicht wirklich Ende-zu-Ende-mäßig eingesetzt wird, sondern man sich Testfälle basteln muss. Sicherlich gut für Bibliotheken, für Programme vielleicht weniger gut/umständlicher. Da kann man dann zwar z.B. ganz toll in der LDAP-Bibliothek seinen ACL-Zeichenketten-Parser als Testfall fuzzen, aber dass am Ende mit einem "A" statt Authentifizierung eine Addition im Blog erlaubt wird, wird mit solchen Testfällen natürlich nicht gefunden.

    >>111442
    Ist ja keine unfreie Weichware. Alle 0 Rezipienten des Binärprogramms haben auch den Quelltext erhalten, damit in voller Einhaltung der GPL.

  • [l] Letztes Jahr so: Norwegische und Deutsche Behörden ... Effe ## Mod Tue, 06 Feb 2024 12:05:55 GMT Nr. 111237
    JPG 299×302 21.3k
    Letztes Jahr so: Norwegische und Deutsche Behörden über Ivanti-Lücke hopsgenommen [0].

    Jetzt so: Mal aufmachen, was da so läuft [1].

    Ein Kollege kommentierte: Nicht jeder Schimmel ist Edelschimmel! Dazu einen schönen Spätburgunder?

    [0] https://blog.fefe.de/?ts=9a355504
    [1] https://infosec.exchange/@wdormann/111880313720252008

    https://blog.fefe.de/?ts=9b3ce059
  • [l] Update Effe ## Mod Tue, 06 Feb 2024 12:11:12 GMT Nr. 111239
    @@ -6,0 +7,2 @@
    +Ich finde ja immer bemerkenswert, wie Leute einfach annehmen, dass ein Spezialist das schon ordentlich machen wird. Der Spezialist hat irgendwann ein ranziges Studenten-Startup gegründet und quetscht da jetzt solange Geld raus, wie welches zu quetschen ist. Danach kaufen sie halt die nächste Studenten-Klitsche.
    +

  • [l] Wir coden blau nur unter Spätburgunder! Felix Tue, 06 Feb 2024 12:21:13 GMT Nr. 111243
    >>111239
    >ranziges Studenten-Startup
    Ob ranzige Gründungen von abgebrochenen Studenten jetzt so bessere Beratungsleistungen liefern?
  • [l] Felix Fri, 09 Feb 2024 07:21:28 GMT Nr. 111379
    >>111243
    Tun sie.
  • [l] Felix Fri, 09 Feb 2024 08:44:18 GMT Nr. 111383
    >>111379
    Ja, nee, is klar, ...

  • [l] Neulich so: Kritisches Securityproblem in Ivanti!1!!Heute ... Effe ## Mod Thu, 08 Feb 2024 22:03:42 GMT Nr. 111368
    JPG 600×450 29.6k
    Neulich so: Kritisches Securityproblem in Ivanti!1!!

    Heute so: Kritisches Securityproblem in Ivanti [0]!

    >The flaw (CVE-2024-22024) is due to an XXE (XML eXternal Entities) weakness in the gateways' SAML component that lets remote attackers gain access to restricted resources on unpatched appliances in low-complexity attacks without requiring user interaction or authentication.

    Hey, von denen willst du doch deine Enterprise-VPN-Lösung kaufen!1!!

    >Ivanti VPN appliances have been targeted in attacks chaining the CVE-2023-46805 authentication bypass and the CVE-2024-21887 command injection flaws as zero-days since December 2023.
    >The company warned of a third actively exploited zero-day (a server-side request forgery vulnerability now tracked as CVE-2024-21893) that's now also under mass exploitation by multiple threat actors, allowing attackers to bypass authentication on unpatched ICS, IPS, and ZTA gateways.

    Ja gut, bei so vielen apokalyptischen Totalschaden-Sicherheitslücken kann man schon mal die Übersicht verlieren.

    Endlich nimmt das mal jemand ernst mit "die Zukunft ist passwordless" *wieher*

    [0] https://www.bleepingcomputer.com/news/security/ivanti-patch-new-connect-secure-auth-bypass-bug-immediately/

    https://blog.fefe.de/?ts=9b3b8f6d
  • [l] Felix Thu, 08 Feb 2024 22:16:37 GMT Nr. 111369
    Meine Kunden haben Ivanti. Habe ihnen schon vor Monaten gesagt, sie müssten es unbedingt abschaffen. Stehe jetzt gut da. :3
  • [l] Felix Fri, 09 Feb 2024 07:21:08 GMT Nr. 111378
    > XXE (XML eXternal Entities) weakness in the gateways' SAML component
    Die Sicherheitslücken sind ja noch älter als die Perlversion.

    < curl 7.19.7 2009-11-04 (14 years)
    < openssl 1.0.2n-fips 2017-12-07 (6 years)
    < perl 5.6.1 2001-04-09 (23 years)
    < psql 9.6.14 2019-06-20 (5 years)
    < cabextract 0.5 2001-08-20 (22 years)
    < ssh 5.3p1 2009-10-01 (14 years)
    < unzip 6.00 2009-04-29 (15 years)
    https://dietchan.org/fefe/111237

  • [l] Hurra! Die Crypto-Wars sind wieder da! Frankreich lässt ... Effe ## Mod Thu, 08 Feb 2024 14:54:12 GMT Nr. 111352
    JPG 1000×656 121.6k
    Hurra! Die Crypto-Wars sind wieder da! Frankreich lässt sich den Encrochat-Typen aus der Dominikanischen Republik ausliefern [0]. Begründung:

    >Bereitstellung oder Weitergabe eines kryptologischen Geräts ohne weitere Kontrolle

    Krass. Bei Ausgrabungen in Frankreich sind offensichtlich ein paar längst abgeschafft geglaubte Terrorgesetze aus der Zeit mit den Guillotinen wieder gefunden worden!

    Bereitstellung und Weitergabe eines kryptologischen Geräts ist strafbar? WAT?

    Wer hat DIE denn bitte in die EU gelassen?!

    Unfassbar!

    [0] https://heise.de/-9622856

    https://blog.fefe.de/?ts=9b3a2bd6
  • [l] Felix Thu, 08 Feb 2024 21:48:00 GMT Nr. 111366
    Das ist schon besonders dumm.

    > Eurojust
    Klingt wie eine Phantasiebehörde von George Orwell.

  • [l] Gerade geht eine Meldung über angebliche DDoS-Zahnbürsten ... Effe ## Mod Wed, 07 Feb 2024 15:18:06 GMT Nr. 111295
    JPG 212×300 11.1k
    Gerade geht eine Meldung über angebliche DDoS-Zahnbürsten um.

    Das ist ein klarer Fall von "bitte kauft unser Schlangenöl". Gar nicht erst ignorieren.

    https://blog.fefe.de/?ts=9b3d5fde
10 Antworten nicht angezeigt.
  • [l] Felix Wed, 07 Feb 2024 21:23:31 GMT Nr. 111325
    JPG 184×274 14.7k
    >>111313 also könnten wir HvL theoretisch ein Geburtstagsgeschenk schicken?
    Gibt es ein genaues Geburtsdatum von Ihm?
  • [l] Felix Thu, 08 Feb 2024 09:04:18 GMT Nr. 111344
    >>111325
    >Gibt es ein genaues Geburtsdatum von Ihm?
    Ist das eine rhetorische Frage, oder willst du nur trollen?

    http://blog.fefe.de/?ts=9a340c8f
  • [l] Update Effe ## Mod Thu, 08 Feb 2024 09:28:12 GMT Nr. 111347
    @@ -4,0 +5,3 @@
    +[b]Update[/b]: Hier ist noch jemand unzufrieden mit der Story [0] und sprenkelt ein paar tolle Puns drüber. Tooth factor authentication gefällt mir. Können wir behalten.
    +
    +[0] https://grahamcluley.com/the-toothbrush-ddos-attack-how-misinformation-spreads-in-the-cybersecurity-world/

  • [l] Felix Thu, 08 Feb 2024 18:02:38 GMT Nr. 111360
    >>111325
    Einfach Handelsregisterauszug von Kot Blau ziehen.
    https://www.handelsregister.de/rp_web/ergebnisse.xhtml

    02.08.1972.

  • [l] Das lustige an dieser Zahnbürsten-DDoS-Nummer ist ... Effe ## Mod Thu, 08 Feb 2024 14:38:26 GMT Nr. 111351
    JPG 484×274 19.2k
    Das lustige an dieser Zahnbürsten-DDoS-Nummer ist ja, dass das von Fortinet kommt, wenn man mal dem Faden hinterherläuft. Das sind die, die ich in meinem 37c3-Vortrag erwähnt habe, weil sie die Gartner-Topempfehlung für Firewalls sind, und dann direkt einen Buffer Overflow mit remote code execution hatten.

    Wieso verbreiten die jetzt diesen Schwachsinn mit den DDoS-Zahnbürsten? Ich weiß es auch nicht. Aber ich habe Vermutungen.

    Erstens mal, der Vollständigkeit halber. Nein, es gab da keinen DDoS. Das war ein hypothetisches Szenario [0]. Muss wohl bei der Übersetzung verloren gegangen sein.

    Zweitens: Die hatten noch nie einen guten Ruf [1]. Die hatten damals behauptet, sie hätten ein eigenes Realtime-OS gehackt, was sich dann als ein Linux herausstellte, wenn man das Image gegen den hartkodierten Wert XORt. Aber das sind ja alte Kamellen. Neuer ist "FortiSIEM - Multiple remote unauthenticated os command injection" [2]. Ah, die Königsklasse! In der "oh Mann ist das peinlich"-Liga!

    Aber warte, Fefe, das war doch letztes Jahr. Das haben die doch bestimmt schnell gefixt.

    Klar! Microsoft-Style! Der Patch war rottig [3] und jetzt mussten sie für dieselben Bugs neue Patches machen.

    Wer kauft bei solchen Leuten?!

    Überlegt mal, wie einfach sich das BSI das machen könnte! Einfach gucken, was Gartner empfiehlt, und jeweils direkt eine Warnung raushauen. Fertig!

    Update: Die Aargauer Zeitung sieht sich übrigens als Opfer [4] und bestätigt, dass es sich um ein hypothetisches Szenario gehandelt habe. Das war bestimmt mit "KI"-Hilfe übersetzt. Softwarefehler. Kann man nichts machen.

    [0] https://www.bleepingcomputer.com/news/security/no-3-million-electric-toothbrushes-were-not-used-in-a-ddos-attack/
    [1] https://gpl-violations.org/news/20050414-fortinet/
    [2] https://www.fortiguard.com/psirt/FG-IR-23-130
    [3] https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortisiem-rce-bugs-in-confusing-disclosure/
    [4] https://www.aargauerzeitung.ch/wirtschaft/cyberangriff-die-gehackten-zahnbuersten-gehen-medial-um-die-welt-und-loesen-fragen-aus-wie-es-dazu-kam-ld.2577182

    https://blog.fefe.de/?ts=9b3a267f
  • [l] Felix Thu, 08 Feb 2024 14:59:45 GMT Nr. 111353
    Also ungefähr so, wie bei der Geschichte mit den HP-Druckern, die für Häcking via Chip auf Dritte-Partei-Druckkatuschen anfällig sind? Auch da gab es nie konkrete Nachweise. Wurde natürlich von HP breit proklamiert, denn war im eigenen Interesse.

    Ganz davon abgesehen, dass das Problem ganz woanders lag: Nämlich darin, die zusätzliche, unnötige Komplexität reinzudonnern, überhaupt Kommunikation mit Chips auf Druckkatuschen zu veranstalten.

  • [l] Die gesamte Giraffengemeinschaft hofft, dass unter ... Effe ## Mod Sun, 04 Feb 2024 13:14:22 GMT Nr. 111143
    JPG 546×641 53.8k
    Die gesamte Giraffengemeinschaft hofft, dass unter der Börse in Schanghai Öl gefunden wird [0] :-)

    [0] https://www.spiegel.de/wirtschaft/aktienmarkt-in-china-account-der-us-botschaft-dient-frustrierten-chinesischen-kleinanlegern-als-kummerkasten-a-d4806fcd-5179-43c9-96af-1ac540865648

    https://blog.fefe.de/?ts=9b414c0c
24 Antworten nicht angezeigt.
  • [l] Felix Wed, 07 Feb 2024 12:25:25 GMT Nr. 111290
    >>111287
    Mann, mann, mann, sind hier nur noch humorbefreite Autisten unterwegs, oder gerade irgendwo Schulferien?

    >>Ein Sturmgeschütz ist keine Artillerie
    >Dum fiel?
    Du? Ja, wenn man mal ausschließen möchte, dass du mein >>111253
    >>Ein Sturmgeschütz ist keine Artillerie, sondern bestenteils ein schlechter Teil davon ...
    absichtlich ignoriert hast, um mit deinen Sesselkriegererfahrungen besser dazustehen.

    >Das Sturmgeschütz wurde explizit als Teil der sog. Sturmartillerie eingesetzt,
    Wo habe ich etwas Gegenteiliges behauptet?

    >die erst kürzlich eingeführten Sturmgeschütze beim Frankreichfeldzug
    Schon mal auf einen aktuellen Kalender geschaut?
  • [l] Felix Wed, 07 Feb 2024 14:06:37 GMT Nr. 111293
    >>111290
    Achso, du suchtest einfach nur Streit.
    Und besitzt offensichtlich keine Lesekompetenz, denn sonst hättest du nicht das
    >Tatsächlich leisteten die erst kürzlich eingeführten Sturmgeschütze beim Frankreichfeldzug exzellente Arbeit.
    übersehen. So viel zu "schlechter Teil".
    Naja, weitermachen, ist ja Pfrengfe hier und mit geistigen Dünnbrettbohrern, die mit ihrem Nullwissen gegenüber Halbwissenden den Besserwisser raushängen lassen wollen, haben wir hier Erfahrung.
  • [l] Felix Wed, 07 Feb 2024 18:56:34 GMT Nr. 111308
    >>111293
    >>111290
    Menschen die vorgeben sich mit Militaria auszukennen und nicht Tot sind haben keine Erfahrung. Gilt für euch beide.
  • [l] Felix Thu, 08 Feb 2024 09:14:09 GMT Nr. 111345
    >>111308
    >>>111290
    >Menschen die vorgeben sich mit Militaria auszukennen ...
    Wie kommst du darauf, dass meinereiner vorgegeben hätte, sich auf diesem Gebiet über Allgemeinwissen hinaus auszukennen.

  • [l] Die gute Nachricht: Die EU einigt sich auf ein Recht ... Effe ## Mod Fri, 02 Feb 2024 10:16:40 GMT Nr. 110986
    JPG 414×414 37.8k
    Die gute Nachricht: Die EU einigt sich auf ein Recht auf Reparatur [0].

    Die schlechte Nachricht: Für Mobiltelefone und Staubsauger, nicht für Autos, Traktoren oder Laptops.

    Oh, und: Das heißt nicht, dass dem Kunde die Reparatur ermöglicht werden muss, wie ihr jetzt vielleicht gehofft hattet.

    >Es werde erstmals einen Rechtsanspruch auf Reparatur bei sogenannter weißer Ware - darunter fallen vor allem Haushaltsgeräte - und typischen Alltagsprodukten wie Smartphones eingeführt, sagte Repasi.

    Das heißt also mitnichten, dass die dem Kunden oder unabhängigen Reparatur-Anbietern Ersatzteile zur Verfügung stellen müssen, sondern vielmehr, dass ich als Kunde dann von denen eine Reparatur verlangen kann.

    Das hilft natürlich nicht viel, besonders bei dem angeführte Beispiel Kühlschrank. Wenn mein Kühlschrank kaputt ist, brauche ich ja jetzt Ersatz. Da kann ich doch nicht den Kühlschrank einschicken oder wo hin fahren und dann in ein paar Wochen wieder abholen!

    Außer natürlich mein Palast hat ein paar Ersatzkühlschränke auf Halde und das Personal kümmert sich um die Details. Diese EU-Abgeordneten scheinen sich zusehends von der Lebensrealität der Bevölkerung zu entfernen.

    [0] https://www.tagesschau.de/wirtschaft/verbraucher/eu-einigung-recht-auf-reparatur-100.html

    https://blog.fefe.de/?ts=9b4201c4
20 Antworten nicht angezeigt.
  • [l] Felix Wed, 07 Feb 2024 20:36:18 GMT Nr. 111314
    >>111265

    Ach Alice, keine Ahnung wer dir diesen Bären aufgebunden hat. Ich bekomme immer eine Küche inklusive bei einzug.
    DIe rechten Vollpfosten nutzen das auch immer als Argument dass wir unsere Leute zu sehr behätscheln.

    Müsst euch schon entscheiden bei euren Pöbeleien.
  • [l] Felix Thu, 08 Feb 2024 05:17:20 GMT Nr. 111341
    >111306
    Bei einer Ellipse wird das Adjektiv allerdings weiterhin kleingeschrieben und hier liegt eher eine Ellipse als eine Nominalisierung vor, falls überhaupt, da ja das zugehörige Substantiv sich sogar noch im selben Satz befindet.
  • [l] Felix Thu, 08 Feb 2024 07:42:26 GMT Nr. 111342
    Dieser Felix kennt bei doitschen Küchen das volle Programm.
    Von EBK (neu) über GebrauchtEBK ohne Geräte hin zum leeren Raum.

    Außerdem:
    >>https://www.youtube.com/watch?v=du3G9AN-gME
  • [l] Felix Thu, 08 Feb 2024 08:59:52 GMT Nr. 111343
    >>111292
    >>Fetish
    >*brabbel* *sabbel* *verwünsch*
    Oh, ich hab ein "c" vergessen! Guter Find, Herr von Misanthropner.

    >>111306
    >wird das ... Adjektiv "alte" zum Substantiv aufgewertet und daher Gross geschrieben.
    >Gross geschrieben
    Echt Gross, Alte(r)!

    >>111312
    >>Du hast noch nie von der (de facto) Standard-Küchenzeile gehört?
    >IKEA FAKTUM gibt es nicht mehr ;_;
    Kenne ich nicht. Macht aber nichts, da so gut wie jeder Küchenmöbel-Hökerer irgendwas in Zwei-Meter-Siebzig-Länge anbietet. Manche preisen das auch explizit als "Standard-Küchenzeile" an.

    >>111314
    Das ist bestimmt in jedem Kanton anders geregelt. ;-P


[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]
[c] [meta] [fefe]