Kevin

@tiberiustribun
32 Followers
85 Following
767 Posts
Garten, Holz und Metall, war mal im CCCWI zuhause
Pronounshe / him
CountryGermany

Das deutsche EUDI-Wallet (Sprind) setzt auf Google Play Integrity und Apple App Attest zur Geräteverifizierung – beides proprietäre Attestierungsdienste der jeweiligen Plattformhersteller.

Nach heutigem Dokumentationsstand ist für Android ein Aktivierungspfad vorgesehen, der Google Play Integrity voraussetzt. Ein degoogletes Android ohne Google-Play-Komponenten fällt damit voraussichtlich raus. Was das in der Praxis bedeutet: Kein Custom-ROM, kein entsperrter Bootloader, kein degoogeltes Android.

Der digitale EU-Ausweis – ein staatliches Identitätsmittel – hängt damit strukturell von Google und Apple ab. Ob das im Sinne digitaler Souveränität ist, darf jeder selbst beurteilen.

Technische Details 👇

https://bmi.usercontent.opencode.de/eudi-wallet/wallet-development-documentation-public/latest/architecture-concept/06-mobile-devices/02-mdvm/#motivation

/kuk

Mobile Device Vulnerability Management Concept - German National EUDI Wallet: Architecture Documentation

đź’“

Trump has 5 kids with 3 women he cheated on. Musk has 14 kids with 4 women he cheated on. Hegseth has 7 kids with 3 women he cheated on. RFK Jr has 7 kids with 3 women he cheated on. Add to this the Republican Party protects paedophiles and lectures us on family values

https://substack.com/@jameslbruno/note/c-233968334

James L Bruno (@jameslbruno)

Trump has 5 kids with 3 women he cheated on. Elon Musk has 14 kids with 4 women he cheated on. Pete Hegseth has 7 kids with 3 women he cheated on. RFK Jr has 7 kids with 3 women he cheated on. The Republican Party protects pedophiles. So, MAGA, go ahead and lecture us on family values.

Substack

"Hätten wir den Authentifizierungscode doch nur nicht von der KI schreiben lassen…!"

"Jo, hätte hätte Markov-Kette…"

Wir haben heute über die neuen Open-Source-fähigen EVB-IT - die Vertragsvorlagen für die öffentliche Softwarebeschaffung - diskutiert:

Kollege: "...also wenn jetzt z.B. ein Anbieter mit so einer verrückten Lizenz wie der WTFPL ankommt, in der keine Lizenzbedingungen enthalten sind, wird die Behörde das sicher nicht zulassen."

Ich: "Lass mich nachschauen...ob Du es glaubst oder nicht, die 'Do What The F*uck You Want To Public License' ist in der offiziellen Lizenzliste des Bundes enthalten"

Wie Deutschland auf die Ă–lkrise 1973 reagierte:

- Tempolimit 100 auf Autobahnen
- Tempo 80 auf LandstraĂźen
- 4 autofreie Sonntage
- Rationierung von Sprit an Tankstellen

Wie Deutschland auf die Ă–lkrise 2026 reagiert:

- Verschiebt das Verbrenner-Aus
- Neue Ă–lheizungen weiter erlaubt
- WĂĽrgt Ausbau der Erneuerbaren ab
- Leert seine Ă–lspeicher

Was ist seitdem nur geschehen?

If you follow me, you know Lilu by now.

Lilu is one of the friendliest, cuddliest, dorkiest cats I have ever known. She is not among the smartest.

Last night Lilu spent more than an hour walking through the flat making licking and spitting noises. I grew quite concerned, but she still ate happily, and when it was bedtime she had stopped.

This morning I saw that SOMEBODY had been chewing on my chili plants.

#catsofmastodon #caturday

RE: https://infosec.exchange/@david_chisnall/116160637051672728

the question you should be asking yourself is not “what's the best way to verify the age of every single computer user on earth”

but rather “why the fuck are we trying to verify the age of every single computer user on earth????”

and the answer to that is: fascism
stop. complying.

MĂśLLERMILCH NEIN DANKE
#afdVerbot

Static + dynamic analysis of Signal's APK. The good news first: Signal is genuinely exceptional.

Rust core (libsignal_jni.so), post-quantum hybrid Double Ratchet (Kyber-1024 + X25519), Direct ByteBuffers with immediate zeroing after PIN/username hashing, Intel SGX attestation for SVR — MREnclave verification means even a compromised Signal server can't extract your PIN hash.

But two things stood out:

1. Firebase is always there. Google receives IP + notification timestamps regardless of message content. If you need metadata privacy, Signal still leaks presence data to Google's infrastructure.

2. Certificate revocation endpoints hit http://g.symcd.com in plaintext. An ISP or state-level observer can fingerprint Signal usage from DNS queries and HTTP traffic to those CAs — without touching message content.

Conclusion: strongest crypto engineering in consumer messaging. The attack surface isn't the cryptography. It's the operational dependencies.

Soon the full analysis

#infosec #AndroidSecurity #Signal #privacy #ReverseEngineering #postquantum #mobileforensics