101010.pl is one of the many independent Mastodon servers you can use to participate in the fediverse.
101010.pl czyli najstarszy polski serwer Mastodon. Posiadamy wpisy do 2048 znaków.

Server stats:

487
active users

#hackerparagraph

0 posts0 participants0 posts today
OMG 🇪🇺 🇺🇦 :linux:<p>Für alle KI Fan Boys und Girls, die sich mittlerweile auch im Fediverse eingefunden haben gilt.</p><p>Die illegale Implementierung von KI ist ein Cyberangriff. So steht es eindeutig im Gesetz zum Hackerparagraphen. Insbesondere dann, wenn die Funktion nachträglich als Funktion in Produkte eingebaut wird, wie gerade.passiert.<br><a href="https://de.m.wikipedia.org/wiki/Vorbereiten_des_Aussp%C3%A4hens_und_Abfangens_von_Daten" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Vorber</span><span class="invisible">eiten_des_Aussp%C3%A4hens_und_Abfangens_von_Daten</span></a></p><p>Die KI in App für Soziale Medien und Chats nennt man Key logger.<br><a href="https://de.m.wikipedia.org/wiki/Keylogger" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Keylog</span><span class="invisible">ger</span></a></p><p>IoT-Geräte und andere Cloud first Devices nennt man Sniffer, wenn im lokalen Netzwerk unverschlüsselter Datenverkehr möglich ist.<br><a href="https://de.m.wikipedia.org/wiki/Sniffer" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">de.m.wikipedia.org/wiki/Sniffer</span><span class="invisible"></span></a></p><p>Das gilt insbesondere für Akteure auf dem öffentlichen Dienst als auch skrupellose IT Consultants, die diese Spähsoftware gegen den Willen von EU Bürgern aufspielen.</p><p>Das Zwangsspeichern auf einer Cloud mit eingeschränktem Zugriff, Zugriff gegen Geld ist hier beschrieben.<br><a href="https://de.m.wikipedia.org/wiki/Ransomware" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Ransom</span><span class="invisible">ware</span></a></p><p>Der Kontrollverlust der Datenhoheit ist ein Angriff auf das Persönlichkeitsrecht und die Selbstbestimmung über die Weitergabe der persönlichen Daten.</p><p>Für Unternehmen lässt sich dies auf Firmengeheimnisse, Patente und Geschäftsdaten übertragen.</p><p><a href="https://mastodon.social/@sjvn/114468141322478496" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">mastodon.social/@sjvn/11446814</span><span class="invisible">1322478496</span></a></p><p>Willkommen im Cyberspace</p><p><a href="https://infosec.exchange/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> <a href="https://infosec.exchange/tags/ransomware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ransomware</span></a> <a href="https://infosec.exchange/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a> <a href="https://infosec.exchange/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://infosec.exchange/tags/Datenhehlerei" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenhehlerei</span></a></p>
CCC<p>Plötzlich Beschuldigter in einem Strafverfahren: Das ehrenamtliche Hacken und wie das Finden von IT-Sicherheitslücken kriminalisiert wird <a href="https://www.tagesschau.de/inland/innenpolitik/it-sicherheit-hacker-strafverfolgung-100.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">tagesschau.de/inland/innenpoli</span><span class="invisible">tik/it-sicherheit-hacker-strafverfolgung-100.html</span></a> <a href="https://social.bau-ha.us/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a></p>
OMG 🇪🇺 🇺🇦 :linux:<p>Für alle KI Fan Boys und Girls, die sich mittlerweile auch im Fediverse eingefunden haben gilt.</p><p>Die illegale Implementierung von KI ist ein Cyberangriff. So steht es eindeutig im Gesetz zum Hackerparagraphen. Insbesondere dann, wenn die Funktion nachträglich als Funktion in Produkte eingebaut wird, wie gerade.passiert.<br><a href="https://de.m.wikipedia.org/wiki/Vorbereiten_des_Aussp%C3%A4hens_und_Abfangens_von_Daten" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Vorber</span><span class="invisible">eiten_des_Aussp%C3%A4hens_und_Abfangens_von_Daten</span></a></p><p>Die KI in App für Soziale Medien und Chats nennt man Key logger.<br><a href="https://de.m.wikipedia.org/wiki/Keylogger" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Keylog</span><span class="invisible">ger</span></a></p><p>IoT-Geräte und andere Cloud first Devices nennt man Sniffer, wenn im lokalen Netzwerk unverschlüsselter Datenverkehr möglich ist.<br><a href="https://de.m.wikipedia.org/wiki/Sniffer" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">de.m.wikipedia.org/wiki/Sniffer</span><span class="invisible"></span></a></p><p>Das gilt insbesondere für Akteure auf dem öffentlichen Dienst als auch skrupellose IT Consultants, die diese Spähsoftware gegen den Willen von EU Bürgern aufspielen.</p><p>Das Zwangsspeichern auf einer Cloud mit eingeschränktem Zugriff, Zugriff gegen Geld ist hier beschrieben.<br><a href="https://de.m.wikipedia.org/wiki/Ransomware" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">de.m.wikipedia.org/wiki/Ransom</span><span class="invisible">ware</span></a></p><p>Der Kontrollverlust der Datenhoheit ist ein Angriff auf das Persönlichkeitsrecht und die Selbstbestimmung über die Weitergabe der persönlichen Daten.</p><p>Für Unternehmen lässt sich dies auf Firmengeheimnisse, Patente und Geschäftsdaten übertragen.</p><p><a href="https://mastodon.social/@sjvn/114468141322478496" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">mastodon.social/@sjvn/11446814</span><span class="invisible">1322478496</span></a></p><p>Willkommen im Cyberspace</p><p><a href="https://infosec.exchange/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> <a href="https://infosec.exchange/tags/ransomware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ransomware</span></a> <a href="https://infosec.exchange/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a> <a href="https://infosec.exchange/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://infosec.exchange/tags/Datenhehlerei" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenhehlerei</span></a></p>
Digitale Linke<p><span class="h-card" translate="no"><a href="https://mastodon.social/@dielinke" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>dielinke</span></a></span> <a href="https://linke.social/tags/BTW25" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BTW25</span></a> <a href="https://linke.social/tags/BTW2025" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BTW2025</span></a> <a href="https://linke.social/tags/digitalegewalt" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>digitalegewalt</span></a> <a href="https://linke.social/tags/digitalegewaltgegenfrauen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>digitalegewaltgegenfrauen</span></a> <a href="https://linke.social/tags/%C3%BCberwachung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>überwachung</span></a> <a href="https://linke.social/tags/staatstrojaner" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>staatstrojaner</span></a> <a href="https://linke.social/tags/hackerethik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerethik</span></a> <a href="https://linke.social/tags/hackernews" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackernews</span></a> <a href="https://linke.social/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a> <a href="https://linke.social/tags/souver%C3%A4nitat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>souveränitat</span></a> <a href="https://linke.social/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a></p>
Gesellschaft für Informatik eV<p>Der Countdown zur <a href="https://mas.to/tags/BTW25" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BTW25</span></a> läuft. Um <a href="https://mas.to/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSicherheit</span></a> in Deutschland zu gewährleisten, haben wir konkrete Forderungen an die Politik aufgestellt, darunter:</p><p>🔒 <a href="https://mas.to/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a> grundlegend reformieren<br>🔒 klare und zentrale Regeln zum Schutz von <a href="https://mas.to/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> setzen<br>🔒 das <span class="h-card" translate="no"><a href="https://social.bund.de/@bsi" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>bsi</span></a></span> als zentrale Meldestelle für Schwachstellen und Vorfälle stärken</p><p>Mehr zu unseren Forderungen rund um die IT-Sicherheit: <a href="https://gi.de/wahl2025/sichere-it-fuer-wirtschaft-und-gesellschaft" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">gi.de/wahl2025/sichere-it-fuer</span><span class="invisible">-wirtschaft-und-gesellschaft</span></a></p><p><a href="https://mas.to/tags/WirSindInformatik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WirSindInformatik</span></a> <a href="https://mas.to/tags/Digitalpolitik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Digitalpolitik</span></a> <a href="https://mas.to/tags/Itsec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Itsec</span></a> <a href="https://mas.to/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a></p>
Ückück :ueckueck:​:pd:​:af:<p>Weiter geht es bei <span class="h-card" translate="no"><a href="https://podcasts.homes/@rebootpolitics" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>rebootpolitics</span></a></span> mit Staffel 2 :BlobCatRSS: :meowheadphones:</p><p><span class="h-card" translate="no"><a href="https://dresden.network/@zwecki" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>zwecki</span></a></span> und ich starten mit dem Thema <a href="https://dresden.network/tags/Alltagsrassismus" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Alltagsrassismus</span></a>, Updates vom Stadtteiltreff <a href="https://dresden.network/tags/PlatzDa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PlatzDa</span></a>!, der Reform des <a href="https://dresden.network/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a>​en, einer Quelle für gute Nachrichten und einem Interview mit <span class="h-card" translate="no"><a href="https://dresden.network/@gogowitsch" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>gogowitsch</span></a></span> zu einem absurden Gerichtsverfahren in die 2. Staffel.</p><p>Weitere Themen: Neuigkeiten von podcasts.homes, der Release von <a href="https://dresden.network/tags/Loops" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Loops</span></a>, ein Bundesverfassungsgerichtsurteil zu <a href="https://dresden.network/tags/Ausbildungsf%C3%B6rderung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ausbildungsförderung</span></a>​en, eine zivile Gesetzesinitiative zur Liberalisierung des <a href="https://dresden.network/tags/Schwangerschaftsabbruch" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwangerschaftsabbruch</span></a>​srechts, der Tod von Lothar <a href="https://dresden.network/tags/K%C3%B6nig" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>König</span></a>, neue <a href="https://dresden.network/tags/Klimaprognosen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Klimaprognosen</span></a>, ein Verdacht bei Brandstiftung auf eine geplante Asylunterkunft, Geld für DDR-Zwangsarbeiter*innen von <a href="https://dresden.network/tags/IKEA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IKEA</span></a>, Renaturierung des <a href="https://dresden.network/tags/Klausbach" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Klausbach</span></a>​s, die Trends und unsere Empfehlungen.</p><p>Die Folge wurde am 31. Oktober 2024 aufgenommen.</p><p><a href="https://podcasts.homes/@rebootpolitics/episodes/der-wert-im-scheitern" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">podcasts.homes/@rebootpolitics</span><span class="invisible">/episodes/der-wert-im-scheitern</span></a></p><p><a href="https://dresden.network/tags/Podcast" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podcast</span></a> <a href="https://dresden.network/tags/RebootPolitics" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RebootPolitics</span></a> <a href="https://dresden.network/tags/WegMit218" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WegMit218</span></a> <a href="https://dresden.network/tags/LetzteGeneration" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LetzteGeneration</span></a> <a href="https://dresden.network/tags/Dresden" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Dresden</span></a></p>
Manuel 'HonkHase' Atug<p>Diese Woche habe ich wieder schwerwiegende <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücken</span></a> in zwei kritischen Infrastrukturen mitgeteilt bekommen, um diese für die Personen anonym weiter zu geben und selber dafür eine Anzeige zu riskieren. :/</p><p>Wann kommt der <a href="https://chaos.social/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a> weg, Dr. Marco Buschmann? 👀</p><p><a href="https://chaos.social/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a></p>
Anke Domscheit-Berg<p>Link zum Gutachten des Wiss. Diensts des Bundestags zur int. Rechtslage ("<a href="https://linke.social/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a>", IT-Sicherheitsforschg): : <a href="https://www.bundestag.de/resource/blob/1005444/ed435cb1a5311bb688385a81f295c8a3/WD-7-104-23-pdf.pdf" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bundestag.de/resource/blob/100</span><span class="invisible">5444/ed435cb1a5311bb688385a81f295c8a3/WD-7-104-23-pdf.pdf</span></a></p><p>Link zum Antrag von @dielinkebt "<a href="https://linke.social/tags/ITSicherheitsforschung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSicherheitsforschung</span></a> entkriminalisieren – <a href="https://linke.social/tags/Computerstrafrecht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Computerstrafrecht</span></a> reformieren": <a href="https://dserver.bundestag.de/btd/20/120/2012005.pdf" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">dserver.bundestag.de/btd/20/12</span><span class="invisible">0/2012005.pdf</span></a></p>
Anke Domscheit-Berg<p>Der <a href="https://linke.social/tags/KoaV" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KoaV</span></a> fordert die Entkriminalisierung der IT-<a href="https://linke.social/tags/Sicherheitsforschung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforschung</span></a> (<a href="https://linke.social/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a>). Doch auch im 3 Jahr der🚦kommt nix vom BMJ.<br>Ich habe dazu ein Gutachten beim wiss. Dienst des <a href="https://linke.social/tags/Bundestag" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bundestag</span></a> es beauftragt &amp; bringe mit der Gruppe <span class="h-card" translate="no"><a href="https://mastodon.social/@dielinke" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>dielinke</span></a></span> einen Antrag zur Reform des Computerstrafrechts ein 💪. <br>Links👇</p>
Goblin<p>Ich könnte wetten, dass die CDU grad dabei ist zu prüfen, ob sie die Teilnehmer an ihrer Verbrennerumfrage mit dem Hackerparagraphen vor Gericht bringen können.</p><p>So von wegen Internetbrowser als Hackingtool (Wenn phpmyadmin im Fall Modern Solution als Hackingtool gilt, ist der Sprung zum Browser auch nicht mehr groß).</p><p><a href="https://social.tchncs.de/tags/cdu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cdu</span></a> <a href="https://social.tchncs.de/tags/verbrennerumfragefail" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>verbrennerumfragefail</span></a> <a href="https://social.tchncs.de/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a> <a href="https://social.tchncs.de/tags/KriminelleEnergie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KriminelleEnergie</span></a> <a href="https://social.tchncs.de/tags/umfrage" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>umfrage</span></a></p>
CCC<p>Die Umgehung eines Passwortes, egal wie simpel, reicht: Das Gericht sah Straftat im Sinne von <a href="https://social.bau-ha.us/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a> § 202a StGB. Berufung möglich <a href="https://www.heise.de/news/Warum-ein-Sicherheitsforscher-im-Fall-Modern-Solution-verurteilt-wurde-9601392.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Warum-ein-Sicher</span><span class="invisible">heitsforscher-im-Fall-Modern-Solution-verurteilt-wurde-9601392.html</span></a></p>
Konstantin Weddige<p><span class="h-card" translate="no"><a href="https://infosec.exchange/@WPalant" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>WPalant</span></a></span> the developer has already announced that he will appeal the decision.</p><p>But this case has a history. Initially, the court that has now ruled against him decided that it wouldn't even hear the case. But prosecutor appealed and the next instance sent the case back to the court. Let's hope the appeal has a better outcome this time and the prosecutors will accept it.</p><p>I hope the law (<a href="https://gruene.social/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a>) will be changed soon. It's on the agenda for this year.</p>
Karl Voit :emacs: :orgmode:<p>In <a href="https://graz.social/tags/Deutschland" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Deutschland</span></a> ist es ausreichend, dass man einen Texteditor und phpMyAdmin nutzt, um "gemäß §202a StGB eine ausreichend hohe Hürde [zu überwinden], um sich strafbar zu machen." 🤦‍♂️ </p><p><a href="https://blog.fefe.de/?ts=9b57d6ab" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">blog.fefe.de/?ts=9b57d6ab</span><span class="invisible"></span></a> + verlinkte Quellen</p><p><a href="https://graz.social/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a> <a href="https://graz.social/tags/shootthemessenger" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>shootthemessenger</span></a></p>
CCC<p>Der § 202a StGB: Der Staat ist in der Pflicht, beim <a href="https://social.bau-ha.us/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a> sinnvolle rechtliche Rahmenbedingungen für IT-Sicherheitstests zu schaffen <a href="https://background.tagesspiegel.de/cybersecurity/die-ueberfaellige-reform-des-deutschen-cyberstrafrechts" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">background.tagesspiegel.de/cyb</span><span class="invisible">ersecurity/die-ueberfaellige-reform-des-deutschen-cyberstrafrechts</span></a></p>
Felicitas<p>Ich bin ja froh, dass es die „guten“ „HackerInnen“ gibt. Anstatt diese zu würdigen - müssen diese Menschen mit Strafen rechnen. Andere Länder bekommen das viel besser hin. </p><p>Wieder mal alles verschlafen. Bundesministerium für Digitales und Verkehr, sowie das Zollkriminalamt mit Spezialeinheiten war betroffen. Kannste dir nicht ausdenken. 🙈</p><p><a href="https://chaos.social/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://chaos.social/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a> <a href="https://chaos.social/tags/mobileIron" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>mobileIron</span></a></p>
Thomas Fricke (he/him)<p><span class="h-card"><a href="https://chaos.social/@HonkHase" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>HonkHase</span></a></span> </p><p>How to hack a poorly configured Kubernetes cluster</p><p><a href="https://github.com/thomasfricke/training-kubernetes-security/tree/main/OpenShift" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/thomasfricke/traini</span><span class="invisible">ng-kubernetes-security/tree/main/OpenShift</span></a></p><p>Nico: hold my beer</p><p><a href="https://github.com/nmeisenzahl/hijack-kubernetes/blob/main/docs/hands-on.md#hijack-cloud-resources" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/nmeisenzahl/hijack-</span><span class="invisible">kubernetes/blob/main/docs/hands-on.md#hijack-cloud-resources</span></a></p><p>Takes over an entire <a href="https://chaos.social/tags/azure" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>azure</span></a> account. We know that there are deep flaws for 2-3 years.</p><p><a href="https://chaos.social/tags/kubernetes" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>kubernetes</span></a> <a href="https://chaos.social/tags/cloud" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cloud</span></a> <a href="https://chaos.social/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a></p><p>Time and <a href="https://chaos.social/tags/hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hackerparagraph</span></a> holds us back from digging deeper.</p><p><span class="h-card"><a href="https://geraffel.social/@littledetritus" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>littledetritus</span></a></span> <br><span class="h-card"><a href="https://social.bund.de/@bsi" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>bsi</span></a></span></p>
Tarnkappe.info<p>📬 FreeHour: Studenten finden Sicherheitslücke und werden verhaftet<br><a href="https://social.tchncs.de/tags/Internet" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Internet</span></a> <a href="https://social.tchncs.de/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSicherheit</span></a> <a href="https://social.tchncs.de/tags/Kurznotiert" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kurznotiert</span></a> <a href="https://social.tchncs.de/tags/FreeHour" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FreeHour</span></a> <a href="https://social.tchncs.de/tags/GiorgioGrigolo" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>GiorgioGrigolo</span></a> <a href="https://social.tchncs.de/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a> <a href="https://social.tchncs.de/tags/IanDeguara" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IanDeguara</span></a> <a href="https://social.tchncs.de/tags/IDPC" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IDPC</span></a> <a href="https://social.tchncs.de/tags/LukeBjornScerri" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LukeBjornScerri</span></a> <a href="https://social.tchncs.de/tags/LukeCollins" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LukeCollins</span></a> <a href="https://social.tchncs.de/tags/MichaelDebono" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>MichaelDebono</span></a> <a href="https://social.tchncs.de/tags/ZachCiappara" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ZachCiappara</span></a> <a href="https://tarnkappe.info/artikel/internet/freehour-studenten-finden-sicherheitsluecke-und-werden-verhaftet-272901.html" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">tarnkappe.info/artikel/interne</span><span class="invisible">t/freehour-studenten-finden-sicherheitsluecke-und-werden-verhaftet-272901.html</span></a></p>
CCC<p>Kein Dankeschön, sondern Polizei: Erneut ein IT-Experte angezeigt, nachdem er auf eine Sicherheitslücke hinwies. Datenträger wurden beschlagnahmt, der CCC verurteilt das Vorgehen <a href="https://taz.de/IT-Experte-wird-angezeigt/!5808171/" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">taz.de/IT-Experte-wird-angezei</span><span class="invisible">gt/!5808171/</span></a> <a href="https://social.bau-ha.us/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a></p>
CCC<p>Ermittlungsbehörden stehen sinnbildlich für das „Digitale Schlusslicht“. Zum Risiko eines Ermittlungsverfahrens gegen diejenigen, die Sicherheitslücken finden oder erforschen: <a href="https://twitter.com/__ths__/status/1448894586865307659" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">twitter.com/__ths__/status/144</span><span class="invisible">8894586865307659</span></a> <a href="https://social.bau-ha.us/tags/Hackerparagraph" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraph</span></a></p>