
As web users, what we say and do online is subject to pervasive surveillance. Although we typically associate online tracking with ad networks and other th

Eine Community für Diskussionen und Neuigkeiten allgemein technischer Themen, IT Sicherheit und Privatsphäre.
As web users, what we say and do online is subject to pervasive surveillance. Although we typically associate online tracking with ad networks and other th
cross-posted from: https://lemmy.ml/post/6019673
Tuya Smart Plugs (Wifi) - ESP Firmware Tasmota
Aus vergangener Zeit hatte ich noch zwei W-LAN Steckdosen der "Marke" Aisirer herumliegen, welche Software von Tuya verwenden. Da ich keine Smart Home Geräte verwenden möchte welche nur mit Cloud-Anbindung - und erst recht nicht mit zugehöriger Software aus China - funktionieren, habe ich recherchiert wie man den in den Steckdosen enthaltenen ESP flashen könnte.
Das erste Problem: Die neuen Modelle der Steckdosen nutzen gar keine ESP Module mehr. Glücklicherweise gehören meine Plugs nicht dazu.
Für manche (ältere) Tuya Geräte kann ganz einfach Tuya Convert genutzt werden um eine andere Firmware zu flashen. Damit ist kein löten notwenig.
Leider war die Schwachstelle, welche Tuya Convert ausnutzt, bei meinen Geräten schon geschlossen, weshalb doch nur noch löten blieb.
Das Tasmota Getting Started ist sehr ausführlich und bietet eine gute Grundlage. Gerätespezifi
Hackerangriff bei Hochschule Furtwangen
Info von der Website/Startseite
Liebe Studierende und Studieninteressierte, liebe Mitarbeitende der Hochschule Furtwangen,
leider ist unsere IT-Infrastruktur von einem Hackerangriff betroffen. Daher steht die gesamte IT-Infrastruktur der Hochschule derzeit nicht zur Verfügung. Dies beinhaltet auch die E-Mail-Kommunikation sowie alle Zugänge, für die Sie Ihr Hochschullogin benötigen (auch von zu Hause aus).
Betroffen sind neben unserer Webseite auch alle zentralen Services wie FELIX oder die Bibliotheken.
Wann immer es Berichtenswertes gibt, informieren wir Sie hier umgehend über neue Entwicklungen. Die Nachrichten sind chronologisch sortiert.
Mit freundlichen Grüßen Ihre Hochschulleitung
Info von der FAQ Seite:
Die IT-Infrastruktur der Hochschule Furtwangen ist am 18. September Ziel eines Cyberangriffs geworden. Nach ersten Erkenntnissen wurden Daten verschlüsselt oder gelöscht.
Ein paar vorab Details zum Fairphone 5
Zusammenfassung
CVE Report for Damn Vulnerable Web Application (DVWA)
cross-posted from: https://postit.quantentoast.de/post/45325
In case you need a quick laugh, have a look at this CVE report.
For context: quote DVWA Repo:
Damn Vulnerable Web Application (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goal is to be an aid for security professionals to test their skills and tools in a legal environment, [...].
Madison Reeves on why she left LMG
@suuuoppp: To stop the speculation and DM's I am receiving. I chose to quit my role at LTT because it, and the working environment I was facing, were ruining my mental health. The number of daily items...…
LMG Reagiert auf Community Backlash: 1 Woche Video Stop und weniger Videos
An alternative privacy-friendly YouTube frontend which is efficient by design.
Nein das ist kein Passwort-Tester. Besser! Wer schaffts alle Passwortbedingungen zu erfüllen?
Action by regulator follows £12.7m fine by UK for illegally processing data of 1.4m children under 13
cross-posted from: https://lemm.ee/post/3809973
Action by regulator follows £12.7m fine by UK for illegally processing data of 1.4m children under 13
Das Gesundheitsministerium nimmt Abstand zur geplanten Einführung eines Forschungsgeheimnisses. Das schwäche das Patientengeheimnis, so die umgehende Kritik.
Hirne Hacken - Menschliche Faktoren der IT-Sicherheit
Die überwältigende Mehrheit der erfolgreichen Hacks in freier Wildbahn setzen auf menschliche Faktoren. Wie können wir Systeme und Interf...
Die überwältigende Mehrheit der erfolgreichen Hacks in freier Wildbahn setzen auf menschliche Faktoren. Wie können wir Systeme und Interfaces gestalten, um diese Schwachstellen zu mindern?
Ob Ransomware oder Phishing, APT-Angriffe oder Stalking: Die am häufigsten ausgenutzte Schwachstelle ist der Mensch.
Ein Problem, das nur wenig Forschung tatsächlich angehen will. Stattdessen begnügen wir uns damit, den Usern Dummheit zu unterstellen und menschliche Faktoren der IT-Sicherheit "out of scope" zu sehen.
Zeit, anders über das Problem nachzudenken, denn es gibt einige Interessante Erkenntnisse zu entdecken.
Vortrag von Linus Neumann
Für das Training von KI-Chatbots wie ChatGPT wird das Internet durchpflügt. Wer Inhalte davon ausschließen will, kann das nun über Code in der robots.txt tun.
Beispiel robots.txt um ChatGPT auszuschließen:
undefined
User-agent: GPTBot Disallow: /
Obwohl die eigene Sicherheitsbehörde warnte, ignorierte das Digitalministerium laut einem Medienbericht tagelang eine eklatante IT-Schwachstelle. Diensttelefone waren akut gefährdet.
Tor-Mirror für QuantenToast Lemmy!
cross-posted from: https://postit.quantentoast.de/post/23088
🧅 Ihr steht auf Zwiebeln?
Unsere Lemmy Instanz hat ab sofort einen Tor-Mirror! 🥳
Ob er genutzt wird und ob sich der Wartungsaufwand lohnt, werden wir sehen. Aber fürs erste: viel Spaß beim anonymen posten! 🕵️
http://postitlx2byjec2lq3haowhx6x6aa7cwoo4hdplg7vw3meuzxmsh5yyd.onion
Diebstahlfreundliche Fahrradständer in Kassel | ARD Mediathek
Diebstahlfreundliche Fahrradständer in Kassel | Video | Erst haben sich die Autofahrer über die 800 neuen Fahrradständer in Kassel aufgeregt, weil die Parkplätze blockieren. Jetzt regen sich die Radfahrer über die dubiosen Ständer auf. Der Grund: Die sind relativ einfach in 20 Sekunden abmontierbar...
cross-posted from: https://feddit.de/post/1903616
Bei einer Hausdurchsuchung hat das FBI als "Beifang" auch einen Mastodon-Server erbeutet, auf dem ein Backup gerade in einem unverschlüsselten Zustand war.
Docker Scout : Security Vulnerability Analyse von Images
Docker hat ein Early Access Produkt namens Docker Scout.
Damit lassen sich images auf bekannte Vulnerabilities scannen. Im Free Plan bis zu drei remote Repositories (Docker Hub), oder unlimitiert offline mittels Docker Desktop.
Lemmy Posts jetzt auch im Matrix Chat
Von nun an werden Posts der TP Lemmy Community auch an den TP Matrix Raum geschickt. Nur Post -> Matrix, keine Kommentare und nicht in die andere Richtung!
Why tho? - Zum einen müssen User die beide Plattformen nutzen dadurch ihre eigenen Posts nicht zweimal verfassen, zum anderen gibts bestimmt noch ein Grund dafür...
Prod ready? - Naja, wir schaun mal wies läuft 😉
There's more - Der Bot kommentiert auch (Lemmy only!) Posts/Kommentare wenn diese Youtube Links enthalten und stellt Piped Links zur Verfügung. 🎉 Beispiel: https://youtu.be/DLzxrzFCyOs
Obs klappt, sehen wir wenn dieser Post gleich im Matrix Chat auftaucht 🤞
In Tesla-Autos eingebaute Dashcams sind datenschutzrechtlich unzulässig, sagt ein Datenschutzbeauftragter, nachdem er gehäuft Anfragen zu dem Thema bekam.
Der Dsb von Mecklenburg-Vorpommern hat eine Stellungnahme zu Dashcams, insbesondere zu Teslas "Wächtermodus", veröffentlicht.
tl;dr: Dashcams sollten Ringspeicher nutzen und max. eine Minute vor und nach einem Unfall aufzeichnen. Die Funktionen von Tesla seien unzulässig da das "berechtigte Interesse" nicht das Selbstbestimmungsrecht der Verkehrsteilnehmer und Fußgänger übertreffe.
Meinung: Überwachungskameras Zuhause dürfen streng nur das eigene Grundstück aufzeichnen, aber ein Tesla filmt die ganze Nachbarschaft!? Irgendwas stimmt doch da nicht.