mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,4 Tsd.
aktive Profile

#itsecurity

7 Beiträge6 Beteiligte0 Beiträge heute

🚨 A recent DDoS attack hit an international NGO with 30+ million requests per second, taking their site offline for days and causing financial and reputational damage.
DDoS is no longer rare – it affects NGOs, governments, and businesses of all sizes.

Protection means: CDN + WAF, load balancing, real-time DDoS defense, and clear incident plans

Investing in security before an attack saves money and trust.

Read more in our latest blog post:
factorial.io/en/blog/ddos-atta

If you're searching for a present 🎁 for one of your vibe coding friends how about this book:

I Really Like Slop! - by Mo Willems

goodreads.com/book/show/250670

Heard about it via Daniel Stenberg's excellent talk at Froscon:

AI slop attacks on the curl project - Daniel Stenberg:
inv.nadeko.net/watch?v=6n2eDcR
(or YT: youtube.com/watch?v=6n2eDcRjSsk)

GoodreadsI Really Like Slop! (Elephant & Piggie, #24)Gerald is careful. Piggie is not.Piggie cannot help smi…
#AISlop#ITSec#Security

Nochmal #Cybersicherheit: Die Forschung nutzt hier oft dieselben Methoden wie Angreifende – und bewegt sich rechtlich in einer Grauzone.

@ATHENECenter verhandelt solche Fälle in Simulationsgerichten, um klare Leitplanken für sichere Forschung zu setzen.

👩‍⚖️ Erster Fall: „Angebot-zur-Übernahme-von-Cyberangriffen-im-Auftrag.pdf“ – inklusive Tausende gestohlene Zugangsdaten. Was tun damit?

Mehr auf unserem Blog: gi.de/themen/beitrag/simulatio

#ITsec #SecurityResearch #ITSecurity #Informatik #Darknet

gi.deSimulationsgericht für CybersicherheitsforschungWir beleuchten, wie KI-Programmierhilfen unterschiedlich in Ost und West eingesetzt werden, warum die elektronische Patientenakte noch auf Akzeptanz wartet und wie digitale Zwillinge große Sanierungsprojekte effizienter machen. Spannende Einblicke bieten Fälle der Cybersicherheitsforschung vor einem Simulationsgericht.

Reisen ist ein Genuss – aber deshalb darf unsere Cybersicherheit nicht in den Koffern bleiben. Eine Hackergruppe nutzte seit Juni 2025 Sicherheitslücken in den Buchungssystemen italienischer Luxushotels. Ergebnis: Rund 70.000 hochauflösende Ausweisdokumente werden jetzt im Darknet für 800 bis 10.000 Euro pro Stück angeboten. #CyberSecurity #Reisesicherheit #DataBreach #Hackerangriff #IdentityTheft #ITSecurity #Darknet #Awareness #CyberCrime #ReiseTipps #Datenschutz #SicherReisen #Reiseplanung

A malicious Jira ticket can cause Cursor to exfiltrate secrets from the repository or local file system. But this is not just a problem with Cursor: GitHub MCP connections can also be exploited to expose private repository data, and a vulnerability in GitLab Duo allowed private information to be exposed through automatically rendered HTML code.
labs.zenity.io/p/when-a-jira-t
#Jira #Cursor #GitHub #MCP #GitLab #ITSecurity #Vulnerability

TL;DR: A 0click attack through a malicious Jira ticket can cause Cursor to exfiltrate secrets from the repository or local file system.
Zenity LabsAgentFlayer: When a Jira Ticket Can Steal Your SecretsTL;DR: A 0click attack through a malicious Jira ticket can cause Cursor to exfiltrate secrets from the repository or local file system.

Forscher haben auf der Black Hat-Konferenz eine kritische Sicherheitslücke in #Microsofts #Windows Hello entdeckt, die in seiner Business-Implementierung gefährlich ist. Der Fehler ermöglicht das unerlaubte Einfügen biometrischer Daten, aber Enhanced Sign-in Security (ESS) bietet Schutz, wenn verfügbar.
theregister.com/2025/08/07/win #ITSecurity

The Register · German security researchers say 'Windows Hell No' to Microsoft biometrics for bizVon Iain Thomson

Forscher warnen vor einer bislang unbekannten Linux-Backdoor, die seit Monaten aktiv ist und Systeme gefährdet. 🚨🔒 Experten rufen zur Wachsamkeit auf, da die Hintertür schwer zu entdecken ist. Mehr Infos hier 👉 golem.de/news/forscher-warnen- #Linux #Cybersecurity #Backdoor #ITSecurity 🛡️🐧#newz

Golem.de · Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv - Golem.deVon Marc Stöckel

MCPoison – a vulnerability in the Cursor IDE allows arbitrary code to be executed via MCP: research.checkpoint.com/2025/c
Cursor fixed the vulnerability on 29 July with version 1.3. Users should update to this version. We also recommend versioning and monitoring configuration files in repositories. In addition, write permissions should be restricted.
#Cursor #AI #ITSecurity #Vulnerability

Check Point Research · Cursor IDE's MCP Vulnerability - Check Point ResearchIdentified Cursor IDE's vulnerability allows attackers to modify MCP configuration files after its one-time approval system

We want to thank REWE digital for their continued sponsorship of the Open Security Conference - you're awesome!

You helped us make #osco24 more affordable for folks interested in cybersecurity, and the same applies for #osco25. Your support gets us a big step closer and we're grateful. 😊🙏🏻

Discover #REWEdigital: rewe-digital.com/en

Learn more about all our sponsors: opensecurityconference.org/sup

#HomeOfIT #IT #Retail #osco #osco25 #CyberSecurity #Security #ITSecurity #InfoSec #AppSec #ProductSecurity #OTsecurity #OpenSpace [lisi]

Aus der nicht enden wollenden Serie: Kinners, tut was für die #itsecurity.

Nicht jeder Treffer ist immer ein Volltreffer, diese Tools gehen dumm und stupide vor. Ja wp-cron.php ist offen, aber ein #honeypot. Das wissen diese Tools halt nicht. Bei uns findet man auch noch andere löchrige Plugins, die sind aber nicht installiert. Hierzu genügt ein einfacher #nginx location Block, den Rest macht das #ids

Ein regelmäßiger Scan gehört einfach dazu!

Cyberangriff auf die Hans-Böckler-Stiftung! Wie jetzt öffentlich bekannt wurde, wurde die Hans-Böckler-Stiftung Ziel eines gezielten Cyberangriffs. IT-Systeme wurden verschlüsselt, der Geschäftsbetrieb ist bis heute eingeschränkt. Die Stiftung betont: Es wurde weder Lösegeld gezahlt, noch besteht eine Verbindung zu einem internen Fehlverhalten. Die Ermittlungen laufen. #CyberSecurity #Ransomware #ITSecurity #Stiftung #Cyberangriff #Cybercrime #Hackerangriff

boeckler.de/de/Cyber-Angriff-a

www.boeckler.deCyber-Angriff auf die Hans-Böckler-StiftungDie Hans-Böckler-Stiftung ist trotz aller vorhandenen Sicherheitsmaßnahmen Opfer eines gezielten, kriminellen Cyber-Angriffs geworden, der zur Verschlüsselung wichtiger IT-Systeme führte. Seitdem arbeiten wir in einem strukturierten Prozess an der sicheren Wiederherstellung unserer Systeme.