Wie bringt man die Mitmenschen nur dazu, den Mailverkehr zu verschlüsseln? Stöhn...
Wie bringt man die Mitmenschen nur dazu, den Mailverkehr zu verschlüsseln? Stöhn...
Bei einer Analyse wurden #Zugangsdaten von 241 deutschen #Landtagsabgeordneten im #Darknet gefunden – viele davon im Klartext.
Besonders brisant: Offizielle #Mailadressen wurden auch für private Dienste wie #Pornoportale genutzt. Die #Cybersicherheit leidet unter schwachen Passwörtern und fahrlässigem Umgang mit sensiblen Informationen.
https://www.zdf.de/nachrichten/panorama/kriminalitaet/passwoerter-politiker-darknet-100.html
AERO 2025 in Friedrichshafen – Wir sind dabei!
Vom 09. bis 12. April 2025 dreht sich alles um die Zukunft der Luftfahrt – und die #Cybersicherheit spielt dabei eine zentrale Rolle.
Besucht uns in der Halle A5 am Stand 244, um mehr über aktuelle Herausforderungen und Lösungen im Bereich IT-Sicherheit in der Luftfahrt zu erfahren. Wir freuen uns auf spannende Gespräche mit Herstellern, Betreibern & Experten der Branche.
Sicherheit hebt ab – mit dem #BSI!
https://www.europesays.com/de/5205/ Höchste Zeit für Hersteller: Der Cyber Resilience Act fordert Produktanpassungen #CyberResilience #DE #Deutschland #Düsseldorf #EU #Germany #Gesetze #ITSecurity #NordrheinWestfalen #Presse #Pressemeldung #Pressemitteilung #Pressemitteilungen #Software
Are Encryption Backdoors Putting Your Organization at Risk?
In this clip, @sherridavidoff and @MDurrin explain why encryption backdoors are a nightmare for organizations, creating security gaps that cybercriminals can exploit.
Watch this full episode of Cyberside Chats to hear Sherri and Matt break down Apple’s battle against the UK’s demands for backdoor access, the worldwide backlash, and what it all means for cybersecurity professionals.
We'll cover: Why backdoors are a double-edged sword for security
Historical backdoor failures that left organizations exposed
Pro tips to strengthen your security posture against evolving encryption policies
Watch the full video: https://youtu.be/5HhNKMIJkCQ
Listen to the podcast: https://www.chatcyberside.com/e/the-encryption-battle-security-savior-or-cyber-risk/
Whats currently happening in #uspol is horrific, but too important. Please take a look, reflect and take action. We cannot afford to be silent and passive.
This will affect you as well. You are using Google, Microsoft, AWS or one of the US social networks? Be aware that with the US going rogue right now and our dependency on US (Software) Products we are vulnerable to blackmail. Also consider possible tariffs or embargo on Software.
How to report a security issue in an open source project
So you’ve found a security issue in an open source project – or maybe just a weird problem that you think might be a security problem. What should you do next?
– from @jacob
https://jacobian.org/2025/mar/27/reporting-security-issues-in-oss/
- OPNSense from the Netherlands
- https://opnsense.org/
- OpenWrt International
- https://openwrt.org/
Many of them also offer hardware and if no hardware is offered or you want something of your own then you will find everything you need here, https://www.nrg-systems.de/
#firewall #networksecurity #itsecurity #cybersecurity
2/2
/EOL
For good reasons, I have completely switched from US providers to EU FOSS projects and solutions since around 2020. Here are the router/firewall solutions.
- DD-WRT from Germany
- https://dd-wrt.com/
- DynFI from France
- https://dynfi.com/
- IPFire from Germany
- https://www.ipfire.org/
- Mikrotik from Latvia
- https://mikrotik.com/
- Nethsecurity from Italy
- https://nethsecurity.org/
1/2
Das EU-US-Datenschutzabkommen steht durch Trumps Politik auf der Kippe. Deutsche Industrie warnt vor massiven Rechtsunsicherheiten im transatlantischen Datenverkehr. Behörden und Unternehmen drohen Zusatzaufwand und Kontrollverlust. Das verantwortliche US-Gremium ist de facto handlungsunfähig.
Guten Morgen liebe*r Fediversebwohner*in,
Hast du schon einmal einen unbekannten USB Stick oder ein USB Kabel gefunden? Hast du ihn angesteckt, um zu sehen, ob ein Hinweis auf den oder die Eigentümer*in darauf ist? Das kann gefährlich sein.
Zum einem können auf USB Sticks klassische Viren gespeichert sein. Diese können z.B. als Macro in einer Office-Datei enthalten oder als Spiel oder vermeintlicher Treiber als ausführbare Datei gespeichert sein. Öffnest du sie, kann dein System infiziert werden. Bevor es zuverlässige Internetverbindungen mit großer Bandbreite gab, war die Verbreitung über Disketten, CDs und später USB-Sticks bei Viren sehr verbreitet. Sie infizierten den Rechner und speicherten sich selbst auf allen angeschlossenen Medien, damit sie weitergetragen wurden.
Zum anderen kann es sich bei einem USB Stick auch um ein ganz anderes Gerät handeln. Nämlich einen Microcontroller, der sich als Tastatur und Speicher ausgibt und beim Einstecken automatisch Tastaturbefehle eingibt, um z.B. Passwörter zu stehlen oder Trojaner zu installieren. Die Miniaturisierung ist inzwischen soweit fortgeschritten, dass selbst ein normal aussehendes USB Kabel einen Microcontroller enthalten kann. Da sie sich einfach als Tastatur anmelden und Befehle im Kontext der User*in eingeben, werden sie von vielen Virenscannern nicht erkannt. Das gleiche Risiko besteht an sich auch bei öffentlichen USB Ports zum Laden von Smartphones wie zum Beispiel in manchen Bahnen oder Bussen. Auch hier könnte jemand entsprechende Geräte anbringen und gut tarnen.
Daher solltest du es vermeiden, fremde USB Kabel oder Sticks zu nutzen oder deine Geräte in öffentlich zugängliche Ports zu stecken. Nimm dir besser ein eigenes Kabel und eine Powerbank mit.
Nimm den heutigen Tag als Anlass und packe dir eine Powerbank mit Kabel für Notfälle ein.
Habt einen wundervollen Tag
Apple ID Hack — New Warning For 2 Billion Users
Apple has long since had an air of invulnerability about it as far as users have been concerned; be they iPhone, iPad or Mac fans, the ecosystem has been thought of as pretty darn secure. Like most security assumptions, however, it is wrong. […]
https://www.forbes.com/sites/daveywinder/2025/03/30/apple-id-hack-new-warning-for-2-billion-users/
Anubis: self hostable scraper defense software
Weigh the soul of incoming HTTP requests using proof-of-work to stop AI crawlers
Alright, let's get real: BCDR is *way* more than just your average backup!
Sure, saving your data is vital, we all know that. But seriously, what's the game plan if your server room literally catches fire? Or worse, ransomware thugs decide to crash the party?
Yeah, you're gonna need a solid strategy for that!
On that note, Datto's BCDR is looking like a pretty robust contender. Having immutable storage to fight off ransomware? That's a massive win right there! And honestly, being able to bounce back quickly when everything's gone sideways? That capability is pure gold!
Here’s the thing I see constantly with clients, though: backups? Check. Actually *tested* those backups? Crickets... Which is wild, because testing is absolutely fundamental!
So, what's your perspective? Have you navigated the world of BCDR? Any war stories or wins to share? Let's hear 'em!
Die Reiter der Passwort-Apokalypse: "Ihr Passwort ist zu lang", "Ihr Passwort muss mindestens vier Sonderzeichen und das Bernsteinzimmer enthalten" und Copy Paste ist deaktiviert.
What is BLAKE3?
Even if I use a big fan from the use of BLAKE3 to hash, it is not possible to use it in a very advantageous way everywhere. What kind of thing is always what you have to question as a programmer. In the case of a product, the following conditions are met.
Learn how to pentest your own network in our new step-by-step guide from Senior Cybersecurity Consultant Bryan Bijonowski Jr. Bryan explains why penetration testing is crucial for identifying weaknesses before attackers do, then guides IT professionals through the process of pentesting their own networks to strengthen their organization's defenses and significantly reduce cybersecurity risks!
Check it out: https://www.lmgsecurity.com/how-to-pentest-your-own-network-a-7-step-guide-for-it-pros/