Was? Das ist noch eine Meldung wert? Sollte es ernsthaft noch denkende Menschen geben, die #Zyxel einsetzen?
@shoppingtonz @alternativeto @torproject granted, those cases are "nieche" as in "extreme low latency applications" are out.of scope for #Tor as they are intrinsically incompatible with a self-routing #Proxy network.
Wahnsinn. #opensource #linux #log4j #itsec #exploits
"I am no hero" Unfassbar gut, lieber @br_data ! #br #bayerischerrundfunk
Linkempfehlung ARD Audiothek
US Government wreaks havoc on the cybersecurity community. This will hit their own tech companies hard. No idea what and if they even think. I get that funding CVE DB and everyone using it is one of Trumps talking points. But why not monetising it? Make People pay for access? That would make much more sense. This stupid messing around will hurt everyone bad, incl. US economy and government. Cybercriminals will profit.
@IrrsinnHilft
1. Es gibt Leute, die müssen dahin, siehe https://heise.de/-10352231
2. Es geht um #ITSec und #Datensicherheit, nicht um eine andere Sicherheit.
Browser extensions... seriously? Think of 'em like little backdoors straight into your systems.
Sure, things like spellcheckers and handy AI tools seem convenient, right? But the permissions they often demand? Honestly, it's often insane.
Look, as a pentester, I strike gold with these *all the time*! We're talking cookies, passwords, browsing habits – sometimes it's all just wide open. And *then* people are shocked when they get hacked.
Yeah, security awareness training definitely matters. But here’s what’s even more critical: you absolutely *need* to know which extensions your team is actually using! Go on, check those permissions thoroughly! Otherwise, you're just asking for trouble down the line.
So, spill the beans: Which browser extension has given *you* a major headache before? Let's hear it!
Die #US-Zoll- und Grenzschutzbehörde hat weitreichende Befugnisse, um alle Geräte von Reisenden bei der Ein- und Ausreise - unabhängig von deren Staatsangehörigkeit - zu durchforsten.
Es gibt zwei Arten von Durchsuchungen:
Eine einfache Durchsuchung kann ohne jeden Grund, völlig willkürlich oder aufgrund einer bloßen Vermutung über eine Person erfolgen - vielleicht aufgrund ihres Aussehens oder einer Antwort, die sie auf eine Frage gegeben hat. Bei einer einfachen Durchsuchung blättert ein Beamter durch die Fotos, E-Mails, Apps und Dateien der Geräte. Für diese Art der Durchsuchung ist kein Verdacht auf ein Fehlverhalten erforderlich.
Bei einer erweiterten Suche kann der Inhalt der Geräte zur Analyse kopiert werden. Dazu muss ein "begründeter Verdacht" auf einen Rechtsverstoß vorliegen, oder Bedenken hinsichtlich der nationalen Sicherheit bestehen. Ab hier müssen Geräte grundsätzlich als kompromittiert betrachtet werden.
Zu einer starken digitalen Sicherheit gehört daher, dass eine Verteidigung in der Tiefe praktiziert wird: Wenn eine Sicherheitsebene versagt, muss für den Fall der Fälle eine weitere Schutzschicht vorhanden sein. Auch fehlende Daten können eine solche Schutzschicht darstellen.
Wenn du in der nächsten Zeit planst, in die USA einzureisen, dann solltest du einige #ITSec Tipps wissen und einhalten.
Allgemeine Hygienetipps:
1. Aktiviere die Festplatten- bzw. Vollverschlüsselung der Geräte. Verwende starke Passwörter.
2. Verwende keine biometrischen Merkmale zur Entsperrung.
3. Lade dir alle Daten, die du auf den Geräte benötigst, offline herunter. Entferne alle vorhandenen Cloud-Anbindungen.
4. Logge dich nicht bei Accounts, Social Media, etc ein. Wenn du sie verwenden musst, nutze nur den Browser und logge dich nach der Nutzung explizit wieder aus. Lösche Apps, die du nicht benötigst.
5. Verwende PINs und Passwörter zum Öffnen von Apps, falls möglich.
6. Lösche alle Kontakte, die du nicht benötigst. Erstelle ein Backup der Kontakte und spiele es erst nach deiner Rückkehr wieder ein.
7. Lasse die Geräte vor Kontrollen ausgeschaltet.
Bei einer einfachen Durchsuchung:
8. Kooperiere sofort, wenn du bei einer Kontrolle zum Einschalten oder Entsperren des Geräts oder von Accounts aufgefordert wirst.
9. Gib bei einer Kontrolle nie dein Passwort heraus. Entsperre die Geräte nur selber. Wenn du zur Herausgabe eines Passworts gezwungen wurdest, ändere das Passwort sobald wie möglich.
Next Level für die erweiterte Suche:
10. Nutze Wegwerfgeräte. Das gilt für Smartphone, Tablets, Labtops, USB-Sticks, Festplatten, Speicherkarten, etc. Nimm dir nur leere oder frisch aufgesetzte Geräte mit minimaler Ausstattung mit. Betrachte die Geräte nach einer erweiterten Suche als kompromittiert und entsorge sie nach der Rückreise.
11. Besorge vor Ort, oder vor der Anreise eine neue SIM-Karte. Benutze keine bestehende SIM-Karte. Nimm keine vorhandene SIM-Karte mit. Betrachte SIM-Karten ab einer erweiterten Suche als kompromittiert und entsorge sie nach der Rückreise.
12. Lege dir Proforma-Accounts an. Keinen Social-Media-Account zu haben kann verdächtig wirken, daher pflege Accounts mit unverfänglichen Inhalten, die du entsperren kannst, falls du dazu aufgefordert wirst.
13. Wenn ein Gerät beschlagnahmt wird, verlange einen detaillierten Eigentumsnachweis und eine Erklärung darüber, wann und wie du es zurückbekommst.
Sources:
- https://apnews.com/article/internet-privacy-smartphones-travel-e0a3146ae7966ea0e4157dbfae1f6a81
- https://theintercept.com/2025/03/29/customs-us-border-travel-airports-phone-searches/
Small update on our #HIBP style password checker: We are now at 9.91 billion password hashes (sha1 and ntml), and it's growing and growing. Only 1.3 billion (13%) of those are in HIBP.
22 years and my bank is still
trying to get up that great hill of hope
for deescalation
https://www.heise.de/news/US-Studie-deckt-Sicherheitsmaengel-bei-Online-Finanzseiten-auf-88417.html
The chiropractors of IT #itsecurity #opsec #itsec
#Microsoft used its #AI-powered #SecurityCopilot to discover 20 previously unknown vulnerabilities in the #GRUB2, #UBoot, and #Barebox #opensource #bootloaders.
GRUB2 (GRand Unified Bootloader) is the default boot loader for most #Linux distributions, including Ubuntu, while U-Boot and Barebox are commonly used in embedded and #IoT devices.
https://www.bleepingcomputer.com/news/security/microsoft-uses-ai-to-find-flaws-in-grub2-u-boot-barebox-bootloaders/ #ITSec
nvd.nist.gov seems to be down? DOGE@work?
Interessant: Wenn ich der Home Assistant App (iOS) die Berechtigung sich im LAN umzuschauen, entziehe, dann funktioniert die Verbindung zum Server nicht mehr. Eigentlich sollte der Server-URL ausreichen. Finde ich verdächtig.
»Unsicherheit – US-Kürzungsrausch gefährdet für das Internet wichtige Open-Source-Projekte:
Die neue US-Regierung entzieht dem Open Technology Fund (OTF) die Mittel. Von diesem sind unter anderem @letsencrypt, @torproject und @fdroidorg finanziell abhängig. Der OTF hat Klage eingereicht«
Sehr heikel und es petrifft, wenn auch "nur" indirekt, alle Menschen auf der Erde. Der Egoismus eines Irren kann uns alle betreffen!
»Cyberkriminalität - Swisspass-Konto gehackt: freie Fahrt für die Betrüger:
Hacker ändern das Login und bestellen auf Kosten eines Studenten Zugtickets von fast 900 Franken. Das ist kein Einzelfall.«
Ich bin froh, dass ich öfters noch analoge Dinge nutze und dies bewusst. Was mich mehr aufregt, ist dass viele digitale so wie online Dienste sich nicht wirklich um die Sicherheit ihrer Kunden kümmern.
Apple ID Hack — New Warning For 2 Billion Users
Apple has long since had an air of invulnerability about it as far as users have been concerned; be they iPhone, iPad or Mac fans, the ecosystem has been thought of as pretty darn secure. Like most security assumptions, however, it is wrong. […]
https://www.forbes.com/sites/daveywinder/2025/03/30/apple-id-hack-new-warning-for-2-billion-users/
Cursed idea: An die E-Mail-Adresse im Impressum einen Alias mit Timestamp-basierten Hash anhängen und Spam automatisiert mit IP-Adresse aus dem Log an die Justiz übergeben