Neuer Blogpost online!
Inspiriert durch aktuelle Beiträge von #Heise und #Kuketz habe ich meine Gedanken zu dem Thema mal zusammengefasst.
Hier lesen: https://marlinz.de/blog/baden-wuerttemberg-modernisierung-digitales-desaster
Neuer Blogpost online!
Inspiriert durch aktuelle Beiträge von #Heise und #Kuketz habe ich meine Gedanken zu dem Thema mal zusammengefasst.
Hier lesen: https://marlinz.de/blog/baden-wuerttemberg-modernisierung-digitales-desaster
Optimizing Active Directory user management is crucial for security and compliance. Discover how PowerShell can automate and enhance your processes with this complete guide. #ActiveDirectory #PowerShell #ITSecurity #GDPR #Automation https://info.estoreab.com/optimiser-cycle-vie-comptes-utilisateurs-active-directory
https://info.estoreab.com/optimiser-cycle-vie-comptes-utilisateurs-active-directory
Für die 100 Folge sucht die #risikozone noch #Podcaster und #infosec Leute als Gäste
https://risikozone.de/rz099/

Themen der Episode: Supply-Chain-Attacks, Linux-Angriff Copy Fail, GitHub Push RCE In der 99. Episode beantworten wir eine Hörerfrage und geben einen Einblick, warum wir über die zunehmenden Supply-Chain-Attacks überrascht sind - oder doch nicht? Weiterhin geht es um zwei frische Angriffe: Die Linux-Lücke "Copy Fail" und eine RCE auf GitHub, die durch einfaches Pushen ausgelöst werden konnte.
60 Sekunden Cyber KW19 2026, 4. - 10. Mai:
Probleme beim DENIC wegen Austausch von kryptografischen Schlüsseln, die neue Grün-Schwarze Regierung in Baden-Württemberg rüstet auf und ab. Dirty Frag ermöglicht ähnlich Copy Fail die Ausweitung von Rechten auf allen gängigen Linux-Distributionen.
https://www.60-sekunden-cyber.de/kw19-2026/
#cyber #cybersicherheit #itsicherheit #itsecurity #infosec #threatint #threatintel #news #update
It's a global topic and I don't want anyone to use it as a wpn.
@watson_news piep von einem Eurer anonymen Unterstützer (Eierhaus, der Tipp kam von mir damals).
Bitte checkt meinen letzten Post dringend.
Lasst es gern alle wissen.
Google auf dem Weg zur weltweiten Kontrolle von Smartphones?
Übersetzter Artikel (Originalquelle siehe unten)
"Google hat sein reCAPTCHA-System der nächsten Generation mit den Google Play Services auf Android verknüpft, was bedeutet, dass jeder, der ein von Google befreites Smartphone nutzt, automatisch bei der Verifizierung durchfällt, sobald das System beschließt, ihn zu überprüfen.
Diese Anforderung zwingt Android-Nutzer dazu, Googles proprietäres App-Framework in der Version 25.41.30 oder höher zu nutzen, nur um zu beweisen, dass sie Menschen sind.
Wenn reCAPTCHA eine als verdächtig eingestufte Aktivität meldet, verzichtet es auf die alten Bildrätsel und fordert Sie auf, einen QR-Code zu scannen. Dieser Scan erfordert, dass Play Services im Hintergrund läuft und mit Googles Servern kommuniziert. Wenn Sie GrapheneOS oder ein anderes benutzerdefiniertes ROM verwenden, das Googles Software entfernt, schlägt die Verifizierung fehl.
Google kündigte das umfassendere System, Google Cloud Fraud Defense, am 23. April auf der Cloud Next an und stellte es als Vertrauensplattform vor, die sowohl autonome KI-Agenten als auch herkömmliche Bots abdecken soll. Was Google dabei nicht hervorhob, war der Punkt, dass der Nachweis, dass man ein Mensch ist, nun die Unterwerfung unter seine proprietäre Überwachung erfordert."
https://reclaimthenet.org/google-broke-recaptcha-for-de-googled-android-users
#google #graphene #grapheneos #kontrolle #control
#GooglePlay #GooglePixel #GoogleCloudPlatform #monopol #captcha #captchas #captchaabfragen #samstag #deutschland #itsecurity #uberwachung #android16 #android #
General IT security issue ℹ️
Please consider checking your website ports.
Only open 443 or safe ports.
Don't open port 80. Maybe use port forwarding.
Feel free to tell your friends.
Description about the background logics following later.
423 Sicherheitslücken in einem Monat – darunter manche, die seit über 15 Jahren im Firefox-Code schlummerten. Das sollte nicht als KI-Erfolgsgeschichte gefeiert werden, sondern als Warnung: Wie viele davon wurden in dieser Zeit aktiv ausgenutzt, ohne dass es jemand bemerkt hat?
Und wer entscheidet, welche Organisationen Zugriff auf solche Werkzeuge bekommen? Anthropic. Ein privates Unternehmen legt fest, wer Software absichern darf und wer nicht. Das ist kein Sicherheitsgewinn – das ist eine neue Abhängigkeit.
/kuk