Video zum Angriff auf xz/liblzma

Heute habe ich beim Stöbern auf FreeTube zufällig ein Video vom Februar diesen Jahres gefunden. Das Video* ist sehr gut gemacht, auch wenn man in der Mitte in paar Minuten Werbung für den Sponsor ertragen muss. Das Video ist unter der Kennung aoag03mSuXQ zu finden. In 53 Minuten wird die gesamte Geschichte von Adam und Eva - ach nein, von den Anfängen von FOSS und Linux, bis zum Angriff und seiner zufälligen Entdeckung vor gut zwei Jahren, dargestellt. Auch wird gezeigt, weshalb der Angriff, wenn er denn erfolgreich gewesen wäre, den Untergang des

https://www.pc-fluesterer.info/wordpress/2026/04/19/video-zum-angriff-auf-xz-liblzma/

#Allgemein #Empfehlung #Hintergrund #closedsource #cybercrime #foss #hintertür #opensource #politik #privacy #privatsphäre #sicherheit #spionage #trojaner #verschlüsselung #wissen

Video zum Angriff auf xz/liblzma | pc-flüsterer bremen

Ora l' #AI è diventata la scusa per il #closedsource sciacallo...

Cal.com Goes Close Source Because "AI Can Easily Exploit Open Source Software"
https://itsfoss.com/news/cal-com-goes-proprietary/

@opensource

Cal.com Goes Close Source Because "AI Can Easily Exploit Open Source Software"

That said, the old codebase will live on as Cal.diy under the MIT license.

It's FOSS
Cal.com Goes Closed Source: Why AI Security Is Forcing Our Decision | Cal.com - Scheduling Software for Online Bookings

Cal.com goes closed source after 5 years. Here’s why rising AI-driven security risks and vulnerability discovery are forcing us to protect customer data.

Der Mythos um „Claude Mythos“

KI-Systeme (LLM) können - angeblich - nicht nur selbst Programmcode schreiben, sondern auch Fehler, Schwachstellen, Sicherheitslücken in bestehendem Code finden, und zwar auch in Closed-Source Produkten. Schon universelle LLM können das, aber Spezialisten sind eben besser. Anthropic hat aus seinem LLM Claude einen Spezialisten mit Namen Mythos entwickelt. Der soll beim Finden von Schwachstellen alle generischen Modelle deutlich schlagen. Claude Mythos wird von seinen Machern für so gefährlich gehalten, dass er nur ausgewählten Partnern und staatlichen Stellen zugänglich gemacht wird. Moment mal, es

https://www.pc-fluesterer.info/wordpress/2026/04/13/der-mythos-um-claude-mythos/

#Allgemein #Empfehlung #Hintergrund #0day #closedsource #cybercrime #exploits #KI #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen

Der Mythos um „Claude Mythos“ | pc-flüsterer bremen

Noch ein Notfall-Update bei Fortinet

Mal etwas ganz neues - ach nein, ist ja leider nicht neu, sondern fast normal. Der US-Hersteller von Geräten für den Netzwerk-Perimeter Fortinet musste schon wieder ein Notfall-Update veröffentlichen. Die damit geflickte Sicherheiitslücke CVE-2026-35616 wird mindestens seit Ende März bereits für Angriffe ausgenutzt (Zero-Day Exploit). Das ist schon der zweite Zero-Day innerhalb weniger Wochen. Bereits im März musste CVE-2026-21643 geflickt werden. Wiederholung: Wer das Intranet gegen das wilde wüste Internet schützen möchte, muss zu FOSS greifen.

https://www.pc-fluesterer.info/wordpress/2026/04/11/noch-ein-notfall-update-bei-fortinet/

#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #hersteller #sicherheit #UnplugTrump #usa

Noch ein Notfall-Update bei Fortinet | pc-flüsterer bremen

Little Snitch on Linux

Why I’m skipping the new Little Snitch for Linux in favour of my existing, transparent AdGuard Home and OpenSnitch setup.

The Unknown Universe

@heiseonline Kein Grund sich in Sicherheit zu wägen, @bsi / #Deutschland. Die Abhängigkeit von #Microsoft und #ClosedSource Software wird früher oder später massive Problemen verursachen. Sei es durch Geschäftsmodelle, die den Kunden als Melkkuh betrachten oder Lizenzmodelle, die verhindern, dass der Quellcode transparent überprüft werden kann.

Der Fakt, dass mit @openwrt wenig Risiken bestehen zeigt, dass Dinosauriern der Softwareentwicklung mit antiquierten propietären Lizenzen endgültig der Rücken gekehrt werden sollte. Progressiv ist was keine #SecurityThroughObscurity benötigt und von einer Gemeinschaft, nicht kommerziellen Interessen getragen wird.

Citrix, war da was?

Bei derartigen "Sicherheitslücken" in amerikanischen Geräten am Netzwerk-Perimeter kann ich nur noch zynisch reagieren. Das gilt für die Platzhirsche Cisco und Citrix sowie für alle anderen. Die können das nämlich auch. Wieder einmal musste Citrix Notfall-Updates für seine "Netscaler ADC" Geräte-Serie veröffentlichen. Weniger als eine Woche nach Veröffentlichung der beiden Sicherheitslücken wurden bereits erste Angriffe (exploits) darauf beobachtet. Citrix hat die Updates am 23. März veröffentlicht und sein Bulletin zuletzt am 27. März aktualisiert (heute schreiben wir den

https://www.pc-fluesterer.info/wordpress/2026/04/04/citrix-war-da-was/

#Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #cybercrime #exploits #firewall #hersteller #hintertür #router #spionage #UnplugTrump #usa #vorbeugen #wissen

Citrix, war da was? | pc-flüsterer bremen

EU-Kommission schon wieder gehackt

Noch keine zwei Monate ist es her, dass die (Angestellten der) EU-Kommission von einem Hack gegen ein proprietäres Produkt (hier von Ivanti) betroffen waren. Mindestens Namen und Mobilnummern der Angestellten sind dem Angreifer in die Hände gefallen. Jetzt hatte ein neuer Cyber-Angriff Erfolg. Die Kommission erklärt in einer äußerst mageren Verlautbarung, dass die offizielle Website der EU betroffen gewesen sei, und

Andere Quellen wissen bereits mehr. Demnach war Ziel und Opfer des Angriffs mindestens ein Benutzerkonto der EU bei AWS, wo anscheinend unter anderem auch die Internet-Präsenz der Kommission läuft. Der

https://www.pc-fluesterer.info/wordpress/2026/04/03/eu-kommission-schon-wieder-gehackt/

#Hintergrund #amazon #closedsource #cloud #cybercrime #datenleck #politik #sicherheit #vorfälle #unplugTrump

EU-Kommission schon wieder gehackt | pc-flüsterer bremen

Weiterer FOSS Lieferkettenangriff

Das FOSS Modul Axios dürfte kaum jemandem ein Begriff sein, der oder die meine Seiten liest. Software-Entwickler/innen hingegen werden Axios kennen, schließlich wird es pro Woche rund 100 Millionen mal heruntergeladen. Diese hohe Verbreitung führt dazu, dass auch kurzlebige Kompromittierungen, wie im vorliegenden Fall, sich schnell fortpflanzen können. Die Details und die Zeitleiste der Kompromittierung deuten darauf hin, dass dies ein gezielter Angriff eines fähigen Kontrahenten war. Googles Sicherheitsabteilung vermutet die nordkoreanische Hackergruppe UNC1069 hinter der Aktion.
Wichtig zu erwähnen ist, dass dieser Angriff

https://www.pc-fluesterer.info/wordpress/2026/04/02/weiterer-foss-lieferkettenangriff/

#Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #foss #hintertr #javascript #trojaner #vorfälle

Weiterer FOSS Lieferkettenangriff | pc-flüsterer bremen