sueden.social ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Eine Community für alle, die sich dem Süden hingezogen fühlen. Wir können alles außer Hochdeutsch.

Serverstatistik:

1,8 Tsd.
aktive Profile

#itsec

11 Beiträge9 Beteiligte0 Beiträge heute
Unity :Friendica: ⁂<p>Was für eine geile Welt, in der wir da leben. Nicht!<br></p><blockquote>Nach einer längeren Fehlersuche fand Harishankar heraus, dass das Gerät ein sogenanntes "Kill Command", also einen ferngesteuerten Abschaltbefehl, erhalten hatte.</blockquote><p><br><a href="https://base.nospy.net/search?tag=Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://base.nospy.net/search?tag=ITSec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSec</span></a> <a href="https://base.nospy.net/search?tag=NoSpy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>NoSpy</span></a><br><a href="https://winfuture.de/news,154672.html" rel="nofollow noopener" target="_blank">Nutzer unterbindet Datensammlung - Hersteller deaktiviert Saugroboter</a></p>
HissenIT<p>Introduction to Encryption - Why do we encrypt?</p><p><a href="https://www.hissenit.com/en/academy/courses/introduction-to-encryption/chapter-2-motivation-why-do-we-encrypt.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">hissenit.com/en/academy/course</span><span class="invisible">s/introduction-to-encryption/chapter-2-motivation-why-do-we-encrypt.html</span></a></p><p><a href="https://mastodontech.de/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a> <a href="https://mastodontech.de/tags/privacy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privacy</span></a> <a href="https://mastodontech.de/tags/awareness" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>awareness</span></a> <a href="https://mastodontech.de/tags/itsec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>itsec</span></a> <a href="https://mastodontech.de/tags/iso27001" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>iso27001</span></a></p>

»FreeBSD kurz vor 15.0 — Vertrauen ist gut, Reproduzierbarkeit ist besser:
Für das im Dezember kommende FreeBSD 15 haben die Entwickler Zero-Trust Builds und Reproducible Builds implementiert.«

Spannend und gut davon zu wissen und ich hoffe, dass die anderen *BSD's so wie Linux Distros dies nun auch umsetzen werden (wenn die es nicht schon tun).

😈 heise.de/news/FreeBSD-kurz-vor

heise online · FreeBSD kurz vor 15.0: Vertrauen ist gut, Reproduzierbarkeit ist besserVon Michael Plura
#freebsd#itsicherheit#bsd
Fortgeführter Thread

»Crash, Boom, Bang—Offene Sicherheitslücke lässt fast alle aktuellen Browser abstürzen:
Das Problem betrifft sämtliche Chromium-basierten Browser und zeigt damit, wie weit die Monokultur in diesem Bereich vorangeschritten ist«

Vorher hatte ich oben den original Link getootet. Hier noch ein deutscher Artikel erklärend darüber.

😬 derstandard.at/story/300000029

DER STANDARD · Offene Sicherheitslücke lässt fast alle aktuellen Browser abstürzenDas Problem betrifft sämtliche Chromium-basierten Browser und zeigt damit, wie weit die Monokultur in diesem Bereich vorangeschritten ist

Brash: Chromium Browser DoS Attack via document.title Exploitation

Brash is a critical vulnerability in Blink, the rendering engine that powers Google's Chromium-based browsers. It allows any Chromium browser to collapse in 15-60 seconds by exploiting an architectural flaw in how certain DOM operations are managed.

😬 brash.run

BrashBrash: Chromium Browser DoS Attack via document.title ExploitationBrash is a PoC exposing a critical Chromium vulnerability that enables a browser DoS attack by exploiting the total absence of rate limiting on document.title updates.

»Exploit-Code verfügbar — DNS-Einträge unzähliger Bind-Server manipulierbar:
Angreifer können via Cache-Poisoning Datenverkehr auf eigene Domains umleiten. Allein in Deutschland sind laut BSI rund 40.000 DNS-Server anfällig.«

Mist aber auch, dem muss ich wohl nun nachgehen ob ich und/oder Kunden davon ebenfalls betroffen sind und wie behebt mensch das?

🔓 golem.de/news/exploit-code-ver

Golem.de · Exploit-Code verfügbar: DNS-Einträge unzähliger Bind-Server manipulierbar - Golem.deVon Marc Stöckel
#dns#web#server

»"Keine realistische Alternative" — Signal-Chefin verteidigt Nutzung von AWS:
Als AWS vor einer Woche ausgefallen ist, hatte Signal eine Weile massive Probleme. Meredith Whittaker erklärt nun, warum der Messenger darauf angewiesen ist.«

Einerseits bin ich kritisch gegenüber AWS und anderseits verstehe ich weshalb mensch es einsetzt. Dies zeigt mir, dass Alternativen wichtig sind aber bitte auch tech entsprechend.

👉 heise.de/news/Keine-realistisc

heise online · "Keine realistische Alternative": Signal-Chefin verteidigt Nutzung von AWS
Mehr von Martin Holland
#aws#server#web

»Rust Coreutils 0.3.0 — Up to 3.7x Faster Than GNU Tools:
The Rust re-implementation of classic Unix tools achieves significant performance gains and improved security in version 0.3.0«

This is exciting because of course Rust is slower than C/C++. As a human, this will certainly not really be noticeable when using the terminal, but the scripts will certainly be faster on servers as a result.

🦀 heise.de/news/Rust-Coreutils-0

heise online · Rust Coreutils 0.3.0: Bis zu 3,7-mal schneller als GNU-ToolsVon Moritz Förster
#gnulinux#rust#linux
Antwortete im Thread

@zackwhittaker Also EVERY SINGLE "#AI" #Browser I've seen is some #EoL'd #Chromium - #Fork with shitty reskinning and all good features removed for more #AntiPrivacy #Malware (cuz that's what they are!) and a shitton of bad customizations.

  • These #applications - like all "AI" - are a net negative to the world and like "#AiEditors (e.g. #Cursor) they are in my eyes a *"guaranteed one way ticket out the door" with a single stop by at #HR with #legal because such malicious actions are at best 'criminal neglext' if not cause for opening up an investigation for #CorporateEspionage

Everyone who uses these "products" should be banned from touching anything more complex than a dialtone landline phone and a lightswitch for their life, because they have no legitimate reason to use these outside an #antivirus #reaearch lab!

#privacy#ITsec#InfoSec
Antwortete im Thread

@simsus M.E. muss man genau prüfen, wie betriebskritisch, sensibel Prozesse & Daten sind, welcher potentielle Schaden bei Verlust, Datenabfluss, Ausfall entstehen könnte. Besonders mittelständische Unternehmen und #Kommunen erlebe ich da als naiv. Redundanz versprechen die Cloudlösungen ja selber, da will man dann nicht zusätzlich investieren. Aber wenn im Desasterfall eine Fallbacklösung fehlt, dauert es nur kurz, bis zur Insolvenz / Handlungsunfähigkeit. #itsec #itsecurity #ÖffentlicherDienst

Während der Bund noch an der Umsetzung von #NIS2 arbeitet, ist das in #Sachsen längst passiert...

Diese Woche diskutierte GI-Senior Referentin Nina Locher am IT-Sicherheitstag Sachsen 2025, wie #DigitaleSouveränität in der Verwaltung gelingen kann. Für #Cybersicherheit muss Prävention strukturell greifen: durch Förderung von #opensource, effektives Schwachstellenmanagement und Kooperation von Bund, Ländern und Kommunen. Danke @behoerdenspiegel! #WirSindInformatik #ITSec

Bilder: BS/Bildschön

Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk

Operant AI reveals Shadow Escape, a zero-click attack using the MCP flaw in ChatGPT, Gemini, and Claude to secretly steal trillions of SSNs and financial data. Traditional security is blind to this new AI threat.

😶‍🌫️ hackread.com/shadow-escape-0-c

hackread.comShadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at RiskFollow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
#datacrime#ai#chatgpt