mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,4 Tsd.
aktive Profile

#itsec

7 Beiträge7 Beteiligte1 Beitrag heute

#China slaps 1-hour deadline on reporting serious #cyber incidents
The Cyberspace Administration of China (CAC) rules apply to a broad category of "network operators," which in China effectively means anyone who owns, manages, or provides network services, and mandate that serious incidents be reported to the relevant authorities within 60 minutes – or in the case of "particularly major" events, 30 minutes.
theregister.com/2025/09/16/chi #itsec #security

The Register · China slaps 1-hour deadline on reporting serious cyber incidentsVon Paul Kunert

»Mythos grüne Digitalisierung:
KI und der neue Raubbau am Globalen Süden«

Das die Digitalisierung und vorallem die KI auch das räuberische Ausnutzen von Menschen im Süden vom Planet ist, will leider so gut wie niemensch wahrhaben. Wenn die Medien mehr darüber berichten würden, dann wäre der Westen nicht mehr so "modern" wie es sich gerne gibt.

👉 blaetter.de/ausgabe/2025/septe

www.blaetter.deMythos grüne Digitalisierung | Blätter für deutsche und internationale PolitikDer Klang der Zukunft ist ein leises, elektrisches Dröhnen, das in den Knochen vibriert. Hier im Rechenzentrum herrscht niemals Stille. Es ist erfüllt von einem monotonen Chor mechanischer Flüstertöne.
#mythos#ausnutzen#suden

Let's shoot the messenger!? Das #Computerstrafrecht in Deutschland lässt Sicherheitsforschenden oft nichts anderes übrig, als Sicherheitslücken anonym zu melden. Andernfalls laufen sie Gefahr, selbst vor Gericht zu landen.

GI-Junior-Fellow @TimPhSchaefers zieht Bilanz zum deutschen Computerstrafrecht: Welche Fälle gab es bereits? Wie läuft es in anderen Ländern? Und: Wieso gibt es trotzdem keine Reformen?

👉 gi.de/themen/beitrag/dringend-

#Cybersicherheit #Hacking #ITSicherheit #ITsec

gi.deDringend reformbedürftig: das ComputerstrafrechtWer sich im Sinne des öffentlichen Interesses mit IT-Sicherheit beschäftigt, läuft Gefahr, sich strafbar zu machen. Das kann für Forschende massive Konsequenzen haben – und wichtige Präventionsarbeit ausbremsen. Ein Junior-Fellow der GI findet: Es ist Zeit zu handeln.

»Wie Komplexität KI-Ambitionen sabotiert:
Es ist die ultimative Ironie – Unternehmen können ihre Probleme nicht mit KI lösen, weil ihre IT-Probleme sie daran hindern, die Technologie einzusetzen.«

Tja was nun, müssen weiterhin teure Menschen bezüglich der IT-Sicherheit angestellt werden und werden umfangreiche Programme sich nicht selber coden?
</ironie>

🤷 computerwoche.de/article/40505

ComputerwocheWie Komplexität KI-Ambitionen sabotiertEs ist die ultimative Ironie: Unternehmen können ihre Probleme nicht mit KI lösen, weil ihre IT-Probleme sie daran hindern, die Technologie einzusetzen.
#ki#kiproblem#programmieren

»KI-Code etabliert sich – mit verheerenden Folgen:
Laut einer aktuellen Studie stellen 81 Prozent der Unternehmen bewusst unsicheren Code bereit.«

Deren Risiken werden wohl oder übel in finanzielle Konkurse manöfrieren. Ob dies wirklich intelligent ist wird sich nun zeigen. Die Entscheidenten in der Wirtschaftsführung haben sehr selten was mit gesellschaftlicher so wie IT-Sicherheit im Blick.

🤔 computerwoche.de/article/40548

Computerwoche · KI-Code etabliert sich – mit verheerenden FolgenVon Tristan Fincken
#ki#itrisiken#itsicherheit

Lohnt es sich auch in puncto IT-Sicherheit, mehr Offenheit zu wagen? Ist Open Source ein Treiber von #Cybersecurity – und wenn ja, unter welchen Voraussetzungen?

Darüber diskutieren nächste Woche auf der #INFORMATIK25:
🔹 Luise Kranich vom @bsi
🔹 Gerald Walther von der @Cyberagentur
🔹 Dr. Daniel Gerber von der @OSBA
🔹 Jeanne Dillschneider MdB

Was sagt ihr? Kann die Nutzung von #OpenSource zu mehr IT-Sicherheit führen?

Also diese #SAP-Security Kurs ist eher so: "Also wenn man diese 28 Schritte einhält und darauf achtet, dass diese 37 Einstellungen korrekt gesetzt sind, dann sollte theoretisch nichts passieren können. Leider hat das Management entscheiden, dass Schritt 1, MFA, aus Kostengründen nicht umgesetzt wird. Für den Rest gibt's keine Prozesse. Und Logs lesen dürfen eh auch alle." 🙈 Von dem Adobe-#Tracking in mindestens der Cloud-Trial fang ich jetzt gar nicht erst an. #Datenschutz #ITSec #ITSecurity

»BSI – Medienpaket für Lehrkräfte und Eltern zur Cybersicherheits-Bildung:
Das BSI hat kostenfreie Arbeitsblätter für Lehrkräfte und Eltern veröffentlicht, mit denen Jugendliche über Cyberrisiken aufgeklärt werden können.«

Dies muss ich mir mal in Ruhe ansehen und mal gucken wie weit ich es weiter empfehlen oder gar darauf aufbauen kann.
Was ist eure Meinung dazu?

👉 heise.de/news/BSI-Medienpaket-

heise online · BSI: Medienpaket für Lehrkräfte und Eltern zur Cybersicherheits-Bildung
Mehr von KrisBee
#web#internet#bsi

That cybersec expert I met recently agreed that what computers need is an immune system; a way to know "Me" from "Not me", even for stuff inside the system - current security can only try to stop "Not me" from getting in; once inside the defenses, it runs right alongside actual "Me" code.

In that light AI, and especially agents, is literally the opposite of a computer immune system.

Which is just one of the legio reasons it's such a bad idea.

#AI#itsec#cybersec

»npm Packages With 2 Billion Weekly Downloads Hacked in Major Attack:
Aikido Security flagged the largest npm attack ever recorded, with 18 packages like chalk, debug, and ansi-styles hacked to hijack crypto wallets via injected code.«

Good heavens! Another example of how "simple" and popular programming languages are misused to exploit users.

😠 hackread.com/npm-packages-2-bi

npm Packages With 2 Billion Weekly Downloads Hacked in Major Attack
Hackread - Latest Cybersecurity, Hacking News, Tech, AI & Crypto · npm Packages With 2 Billion Weekly Downloads Hacked in Major AttackFollow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
#javascript#typescript#npm

The Illustrated TLS 1.3 Connection
Every byte explained and reproduced

In this demonstration a client connects to a server, negotiates a TLS 1.3 session, sends "ping", receives "pong", and then terminates the session. Click below to begin exploring.

🗝️ tls13.xargs.org

(I just rediscovered it and forgot that there was this excellent web technology explanation)

tls13.xargs.orgThe Illustrated TLS 1.3 ConnectionEvery byte of a TLS connection explained and reproduced
#tls#web#itsec