Andre Ihgalis

@vtep
8 Followers
167 Following
13 Posts

Akira ransomware:
Full compromise in <1 hour.
VPN exploits, credential abuse, fast exfiltration, intermittent encryption.
Detection time is shrinking fast.

Source: https://www.halcyon.ai/ransomware-research-reports/akira-ransomware-attacks-in-under-an-hour

Follow @technadu for more insights.

#InfoSec #Ransomware #CyberThreats

Making frontier cybersecurity capabilities available to defenders

Claude Code Security is one step towards our goal of more secure codebases and a higher security baseline across the industry.

#Cursor CEO #MichaelTruell warns against #vibecoding, where #programmers rely heavily on #AI #withoutunderstanding the underlying #code. While this method may be suitable for simple projects, it can lead to #unstable and #unmaintainable code for #complexprojects. Truell emphasises the importance of #understanding code, even when using AI tools like Cursor. https://fortune.com/2025/12/25/cursor-ceo-michael-truell-vibe-coding-warning-generative-ai-assistant/?eicker.news #tech #media #news
Cursor CEO warns vibe coding builds ‘shaky foundations’ and eventually ‘things start to crumble’

“Vibe coding refers to a method of coding with AI where you kind of close your eyes and you don't look at the code at all and you just ask the AI to go build the thing for you.”

Fortune
Diese Grafiken werden immer besser :)

Two major security vulnerabilities discovered in 7-Zip, affecting Windows users

https://lemmy.ca/post/53740267

Two major security vulnerabilities discovered in 7-Zip, affecting Windows users - Lemmy.ca

Lemmy

𝗣𝗵𝗶𝘀𝗵𝗶𝗻𝗴 𝗼𝗵𝗻𝗲 𝗖𝗵𝗮𝗻𝗰𝗲? 🔐

Passkeys ersetzen Passwörter durch biometrische Logins (Fingerprint, Face ID) und nutzen asymmetrische Kryptografie via WebAuthn. Der private Schlüssel bleibt sicher auf deinem Gerät, jede Registrierung ist an eine Domain gebunden.

➡️ Ergebnis: Phishing-Seiten & Credential-Stuffing verlieren ihre Wirkung.
🚨 Aber: Social Engineering bleibt weiter gefährlich.

https://andre-fritsche.medium.com/-18752f328476

#CyberSecurity #Passkeys #Phishing #WebAuthn

Wer BCM nicht sauber fürs RZ abdeckt und geeignetes Monitoring oder Redundanz parat hat, dem fällt alles komplett aus :(

#KRITIS Sektor #Gesundheit

Notfälle wurden umgeleitet: Störung der digitale Infrastruktur der Lörracher #Kreiskliniken behoben

"In der Nacht auf Samstag ist offenbar die #Klimaanlage in den Kliniken ausgefallen. So sei es im #Rechenzentrum der Kliniken zu einer #Überhitzung des IT-Server-Systems gekommen. Das habe zu einer Kettenreaktion geführt..."
https://www.swr.de/swraktuell/baden-wuerttemberg/suedbaden/digitale-infrastruktur-kreiskliniken-loerrach-ausgefallen-100.html

Digitale Infrastruktur der Lörracher Kreiskliniken ausgefallen: Notfälle werden umgeleitet

Wegen Überhitzung des IT-Server-Systems in der Nacht auf Samstag ist ein Großteil der digitalen Infrastruktur der Lörracher Kreiskliniken offline. Notfälle werden umgeleitet.

SWR Aktuell

Nachdem #redhat ein etwas größeres #upsi hatte und Zugriff auf Infrastrukturplanung von/für Kunden möglich war bin ich gespannt ob morgen noch Flughäfen, Banken, Versicherungen, Infrastrukturanbieter und Paketdienste funktionieren.

Seit der Laden zu #ibm gehört, hört man nur schlechtes. Deswegen nutzen wir bei LinuxNews Debian, Company-owned Distros müssen draußen bleiben!

https://www.borncity.com/blog/2025/10/02/security-news-google-t-mobile-gehackt/

https://www.bleepingcomputer.com/news/security/red-hat-confirms-security-incident-after-hackers-claim-github-breach/

#itsecurity

Security-News: Google/T-Mobile gehackt? Redhat Repositories gehackt! und mehr

Heute einige Sicherheits- und Störungsmeldungen, die mir die vergangenen Stunden und Tage untergekommen sind. Ein Leser fragte, ob Google gehackt worden sei – und die Nacht habe ich gesehen…

Borns IT- und Windows-Blog

Vor 6 Jahren kaufte ich ein carbonbasiertes SIEM statt eines aus Silizium.

Es dient der Familie, wird nachtrainiert und alarmiert schneller als wir.

False Positives treten oft bei offenen Straßenfenstern oder akustischer Erkennung anderer Systeme auf.

Wartung minimal: 3–5 Stimulationen täglich.

Manche Systeme tauschen Daten, andere sind verfeindet.

Es läuft rund um die Uhr.

Wir haben eine emotionale Bindung aufgebaut.

Ich empfehle diese Security-Technologie weiter. ❤️