handmade.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
handmade.social is for all handmade artisans to create accounts for their Etsy and other handmade business shops.

Server stats:

36
active users

#itsecurity

1 post1 participant0 posts today
Jürgen Hubert<p>I've just listened to an <a href="https://mementomori.social/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a> presentation, which gave me a few more nightmares to worry about.</p><p>First, there is <a href="https://mementomori.social/tags/Shodan" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Shodan</span></a> , a search engine for the <a href="https://mementomori.social/tags/Internet" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Internet</span></a> (as opposed to the World Wide Web), aka "how to find hackable things on the Internet". If you have any devices accessible via the Internet - such as security cameras - it can probably be found there. And there are numerous people and companies who leave these devices unsecured - as the presenter demonstrated.</p><p>Also, <a href="https://mementomori.social/tags/USB" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>USB</span></a> cables exist which look like the real thing but contain secret WLAN access for hackers. They cost around $200 these days, and can only be distinguished from the real thing by <a href="https://mementomori.social/tags/CT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CT</span></a> scans.</p><p><a href="https://www.pcworld.com/article/2557422/how-to-tell-if-your-usb-cable-is-hiding-malicious-hacker-hardware.html" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pcworld.com/article/2557422/ho</span><span class="invisible">w-to-tell-if-your-usb-cable-is-hiding-malicious-hacker-hardware.html</span></a></p><p>It is 10:20 Central European Time. Do you know what your networks are doing?</p>
b-rain<p>How do you deal with a boss like this…<br><a href="https://troet.cafe/tags/scam" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>scam</span></a> <a href="https://troet.cafe/tags/security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>security</span></a> <a href="https://troet.cafe/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://troet.cafe/tags/humor" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>humor</span></a> <a href="https://troet.cafe/tags/meme" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>meme</span></a></p>
Christian Gudrian<p>Sich von den <a href="https://social.tchncs.de/tags/USA" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>USA</span></a> zu emanzipieren heißt auch, von <a href="https://social.tchncs.de/tags/Microsoft" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Microsoft</span></a> wegzukommen. Im Ernstfall könnte man darüber hier praktisch die komplette Wirtschaft lahmlegen. Der unangekündigte und dauerhafte Ausfall der Microsoft-Infrastruktur sollte jetzt Teil jedes <a href="https://social.tchncs.de/tags/ThreatModels" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ThreatModels</span></a> sein. <a href="https://social.tchncs.de/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a></p>
Jürgen Hubert<p>A question for all the experts here: What _is_ the best jurisdiction in the world to host your private data in?</p><p>I fear this is going to become a lot more important for a lot of people in the days and years to come...</p><p><a href="https://mementomori.social/tags/privacy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>privacy</span></a> <a href="https://mementomori.social/tags/DataPrivacy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DataPrivacy</span></a> <a href="https://mementomori.social/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a> <a href="https://mementomori.social/tags/surveillance" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>surveillance</span></a></p>
Linux Professional Institute<p>Today is <a href="https://fosstodon.org/tags/DataPrivacyDay" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DataPrivacyDay</span></a>, dedicated to raising awareness and promoting <a href="https://fosstodon.org/tags/DataProtection" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DataProtection</span></a> best practices. 🐧🔐🌐</p><p>Data breaches affect individuals, businesses, and governments. Stay informed, take control of your data, and keep it safe—privacy matters!</p><p>Learn the basics with Linux Professional Institute’s (LPI) Learning Materials for <a href="https://fosstodon.org/tags/SecurityEssentials" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SecurityEssentials</span></a>:<br><a href="https://lpi.org/y8uu" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">lpi.org/y8uu</span><span class="invisible"></span></a> </p><p><a href="https://fosstodon.org/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a> <a href="https://fosstodon.org/tags/SysAdmin" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SysAdmin</span></a> <a href="https://fosstodon.org/tags/dataprivacy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dataprivacy</span></a> <a href="https://fosstodon.org/tags/FOSS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>FOSS</span></a> <a href="https://fosstodon.org/tags/cyberattacks" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cyberattacks</span></a> <a href="https://fosstodon.org/tags/malware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>malware</span></a> <a href="https://fosstodon.org/tags/viruses" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>viruses</span></a> <a href="https://fosstodon.org/tags/encryption" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>encryption</span></a> <a href="https://fosstodon.org/tags/tech" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tech</span></a> <a href="https://fosstodon.org/tags/opensource" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>opensource</span></a></p>
Cyberagentur<p>Jetzt einreichen: <br>Der InfoSec Impact Award 2024. <br>Gesucht werden innovative Projekte für mehr IT-Sicherheit in Deutschland! Kriterien: Wirksamkeit, Nachnutzbarkeit, kontinuierliche Verbesserung.<br>Deadline: 19.01.2025<br>Infos: <a href="https://infosecimpactaward.de" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">infosecimpactaward.de</span><span class="invisible"></span></a><br>Eine Initiative von NExT e.V. und <span class="h-card" translate="no"><a href="https://social.bund.de/@bsi" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>bsi</span></a></span> .<br>Die <span class="h-card" translate="no"><a href="https://social.bund.de/@Cyberagentur" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>Cyberagentur</span></a></span> ist Mitglied bei NExT e.V.<br><a href="https://social.bund.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.bund.de/tags/Innovation" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Innovation</span></a> <a href="https://social.bund.de/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a></p>
Bernhard Anreiter<p><a href="https://mastodon.social/tags/38C3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>38C3</span></a>: Illegal Instructions (2024)</p><p>ℹ️ Infos: <a href="https://events.ccc.de/congress/2024/infos" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">events.ccc.de/congress/2024/in</span><span class="invisible">fos</span></a><br>ℹ️ Hub: <a href="https://events.ccc.de/congress/2024/hub" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">events.ccc.de/congress/2024/hub</span><span class="invisible"></span></a><br>🪽 Engelsystem/Volunteers: <a href="https://engel.events.ccc.de" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">engel.events.ccc.de</span><span class="invisible"></span></a><br>🗺️ c3nav (Map): <a href="https://38c3.c3nav.de" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">38c3.c3nav.de</span><span class="invisible"></span></a><br>🕙 Fahrplan/Schedule (Pretalx): <a href="https://fahrplan.events.ccc.de/congress/2024/fahrplan/schedule" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">fahrplan.events.ccc.de/congres</span><span class="invisible">s/2024/fahrplan/schedule</span></a><br>🕙 Fahrplan/Schedule (Calendify): <a href="https://calendify.com/schedule/BmE4o6XgPQv?hl=de" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">calendify.com/schedule/BmE4o6X</span><span class="invisible">gPQv?hl=de</span></a><br>▶️ Live-Streaming: <a href="https://streaming.media.ccc.de/38c3" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">streaming.media.ccc.de/38c3</span><span class="invisible"></span></a><br>⏺️ Recordings: <a href="https://media.ccc.de/c/38c3" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">media.ccc.de/c/38c3</span><span class="invisible"></span></a><br>🌍 Everywhere: <a href="https://events.ccc.de/2024/12/24/38c3-everywhere" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">events.ccc.de/2024/12/24/38c3-</span><span class="invisible">everywhere</span></a></p><p><a href="https://mastodon.social/tags/ccc" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ccc</span></a> <a href="https://mastodon.social/tags/chaos" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>chaos</span></a> <a href="https://mastodon.social/tags/hackspace" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hackspace</span></a> <a href="https://mastodon.social/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://mastodon.social/tags/itsicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsicherheit</span></a> <a href="https://mastodon.social/tags/hacker" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hacker</span></a> <a href="https://mastodon.social/tags/hackers" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hackers</span></a></p>
seism0saurus<p>Guten Morgen,</p><p>Backups sind wichtig, um dich vor Datenverlust zu schützen. Egal ob Unachtsamkeit, Hardwarefehler oder Verschlüsselungstrojaner. Sind die Originaldaten futsch, hilft nur ein Backup.<br>Bestimmt machst du schon Backups nach der 3-2-1 Regel ;) Doch hast du schon einmal getestet, ob sich deine Backups auch wiederherstellen lassen? Hast du z.B. bei einem Komplettausfall deines Systems die nötigen Programme, um deine Backups auf einem neu aufgesetzten System wiederherzustellen? Hast du noch die Passwörter für die Verschlüsselung der Backups? Backups die du nicht wiederherstellen kannst sind keine Backups.<br>Nimm den heutigen Tag als Anlass und teste deine Backups.</p><p>Habt einen wundervollen Tag</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
Jack Poller<p><a href="https://www.linkedin.com/?lipi=urn%3Ali%3Apage%3Ad_flagship3_publishing_post_new%3BMgL2CKTWQSyexrOQ7eYO2g%3D%3D" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">linkedin.com/?lipi=urn%3Ali%3A</span><span class="invisible">page%3Ad_flagship3_publishing_post_new%3BMgL2CKTWQSyexrOQ7eYO2g%3D%3D</span></a></p><p><a href="https://infosec.exchange/tags/DigitalCertificates" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DigitalCertificates</span></a> <a href="https://infosec.exchange/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cybersecurity</span></a> <a href="https://infosec.exchange/tags/PublicInfrastructure" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PublicInfrastructure</span></a> <a href="https://infosec.exchange/tags/PKI" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PKI</span></a> <a href="https://infosec.exchange/tags/AutomationInSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AutomationInSecurity</span></a> <a href="https://infosec.exchange/tags/CertificateManagement" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CertificateManagement</span></a> <a href="https://infosec.exchange/tags/QuantumComputing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>QuantumComputing</span></a> <a href="https://infosec.exchange/tags/CybersecurityTrends" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CybersecurityTrends</span></a> <a href="https://infosec.exchange/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a> <a href="https://infosec.exchange/tags/InformationSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>InformationSecurity</span></a> <a href="https://infosec.exchange/tags/Security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Security</span></a> <a href="https://infosec.exchange/tags/NHI" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NHI</span></a> <a href="https://infosec.exchange/tags/NonHumanIdentities" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NonHumanIdentities</span></a><br>5/5</p>
seism0saurus<p>Guten Morgen liebe*r Leser*in,</p><p>Gerade bei mobilen IT-Geräten wie Laptops, Smartphones oder Tablets werden viele persönliche Daten durch die Gegend getragen. Um diese zu schützen, solltest du die Geräte verschlüsseln. Zum Glück musst du dafür heute nicht mehr manuell mit kryptografischen Befehlen hantieren. Android und iOS verschlüsseln Smartphones und Tablets automatisch. Selbst Laptops sind inzwischen meistens mit Windows BitLocker oder Apples FileVault verschlüsselt. Falls deine Version von Windows kein BitLocker unterstützt oder du ein externes Laufwerk so verschlüsseln möchtest, dass du es auch unter MacOS oder Linux entschlüsseln kannst, kannst du VeraCrypt einsetzen. VeraCrypt ist ein OpenSource Tool, dass sich auf die Verschlüsselung von Partitionen konzentriert.<br>Nimm den heutigen Tag als Anlass und verschlüssele deine Daten.</p><p>Habt einen guten Tag!</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
seism0saurus<p>Guten Morgen liebe*r Leser*in,</p><p>Phishing kann jede*n treffen. Mails und SMS erreichen inzwischen zumindest bei manchen Angriffen eine hohe Qualität. Früher konnte man Phishingmails meistens an haarsträubenden Grammatikfehlern, schlechter Übersetzung oder fehlende persönliche Informationen erkennen. Durch Datenlecks oder über das Anzapfen von Social Media Beiträgen gelangen Angreifer*innen an persönliche Informationen und können mit KI überzeugend klingende Texte in beliebigen Sprachen schreiben.<br>Um auch vor gut gemachten Phishingversuchen geschützt zu sein, solltest du nie auf Links in Mails oder SMS klicken. Speicher stattdessen die Webseite deiner Bank, von DHL, deinen Social Media Plattformen oder deinen Onlineshops als Bookmarks. Dies geht über die Bookmark Funktion im Browser oder als URL in deinem Passwortmanager. Bei quasi allen Anbietern kannst du wichtige Benachrichtigungen in deinem Kundenbereich einsehen. Wenn du eine Mail bekommst, die dich zu einer Handlung auffordert, gehst du einfach auf deinen Bookmark. So bist du auf jeden Fall auf der echten Seite und nicht auf einer Phishingseite. Danach kannst du im Kundenbereich nachsehen, ob es wirklich etwas zu tun gibt.<br>Nimm den heutigen Tag als Anlass und speichere deine Bank und deine Social Media Seiten als Bookmark.</p><p>Habt einen wundervollen Tag</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
seism0saurus<p>Guten Morgen liebe*r Fediversebwohner*in,</p><p>Lass Geräte offline, wenn dir das keinen großen Mehrwert bietet. Achte schon beim Kauf auf die Möglichkeit etwas offline zu betreiben oder ob es OpenSource Alternativen für die Anbindung gibt.<br>Vor einiger Zeit geisterte die Geschichte eines Botnetzes aus vernetzten Zahnbürsten durchs Internet. Es stellte sich heraus, dass nur von einem möglichen Szenario gesprochen wurde und das (noch) nicht passiert ist. Doch die Geschichte war zu glaubwürdig und verbreitete sich rasch im Fediverse. Sobald etwas vernetzt ist, wird es früher oder später angegriffen werden. Ob die Angriffe gelingen oder ob das Gerät sicher ist, hängt davon ab, wie sauber der Hersteller und Zulieferer gearbeitet haben und ob sie Meldungen über Lücken annehmen und diese zeitnah beheben. Doch für die meisten Unternehmen ist es nicht wirtschaftlich auch nach 1, 3, 5 oder 10 Jahren noch in ein altes Produkt zu investieren. Bei anderen bekommst du nicht mal das und das Gerät wird schon mit veralteter Software ausgeliefert und wird nie aktualisiert.<br>Das Problem ist deutlich kleiner, wenn dein Gerät gar nicht erst ins Internet oder mit dem Smartphone gekoppelt werden muss, um zu funktionieren. Angreifer*innen bleibt der einfache Zugriff aus der Ferne verwehrt.<br> <br>Ein weiterer Aspekt ist die Verfügbarkeit. Manche Geräte wurden nach wenigen Jahren zu Elektroschrott, weil der Hersteller die Server nicht mehr betreiben wollte oder konnte. Die Geräte konnten nicht mehr mit den Servern kommunizieren und stellten die Funktion ein.<br>Gerade im Smart Home gibt es viele Geräte, auf die du quelloffene Firmware aufspielen kannst und so auch ohne den Hersteller Updates von der Community bekommst. Durch Integration in ein lokal laufendes Home Assistant wirst du unabhängig von Servern und kannst viele Geräte in ein separates Netzwerk ohne Internetverbindung stecken.<br>Nimm den heutigen Tag als Anlass und prüfe, welche Geräte mit deinem Netzwerk oder Smartphone verbunden sind.</p><p>Habt einen wundervollen Tag</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
seism0saurus<p>Guten Morgen liebe*r Leser*in,</p><p>Nach wie vor schützen bei vielen Geräten und Diensten Passwörter den Zugang zu deinem Account oder deinen Daten. Doch Passwörter sind eigentlich denkbar ungeeignet. Computer sind viel besser darin, komplizierte Passwörter zu erraten, als Menschen darin, sie sich zu merken. Das geht mittels Brute-Force oder Wörterbuch Angriffen und steigender Rechenleistung immer schneller. Auch bei Phishing oder Einbrüchen in Server können deine Zugangsdaten gestohlen werden.<br>Mit Zwei-Faktor-Authentifizierung oder kurz 2FA gibt es ein brauchbares Mittel, um Passwörter zu ergänzen. Dabei unterscheidet man drei Dinge, um Zugänge zu sichern. - Was du weißt - Was du hast - Was du bist Du weißt z.B. dein Passwort oder den Mädchennamen deiner Mutter. Du hast z.B: einen Schlüssel oder eine Smartphone mit einer Telefonnummer. Du bist z.B. die Person mit einem einzigartigen Fingerabdruck. Bei 2FA werden nun nicht nur ein Faktor abgefragt, sondern zwei. Üblicherweise dein Passwort (was du weißt) und einen FIDO2 Token oder eine App auf deinem Smartphone. Sobald du deinen Nutzernamen und Passwort eingegeben hat, wirst du aufgefordert, den FIDO2 Token in den Rechner zu stecken oder einen Code von der App auf deinem Smartphone einzugeben. Manchmal kommt auch noch SMS oder Email zum Einsatz. das ist nicht ganz so sicher aber immer noch besser als keine 2FA.<br>Am besten ist es, wenn du bei deinem Account mehrere zweite Faktoren wie eine Authenticator-App und einen FIDO2 Token einrichten kannst. Dann kannst du z.B. den Token nutzen, wenn dein Smartphoneakku alle ist oder du eines der Geräte verlierst.<br>Nimm den heutigen Tag als Anlass und konfiguriere bei deinen Accounts Zwei-Faktor-Authentifizierung.</p><p>Habt einen wundervollen Tag</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
seism0saurus<p>Guten Morgen,</p><p>Phishing kann jede*n treffen. Mails und SMS erreichen inzwischen zumindest bei manchen Angriffen eine hohe Qualität. Früher konnte man Phishingmails meistens an haarsträubenden Grammatikfehlern, schlechter Übersetzung oder fehlende persönliche Informationen erkennen. Durch Datenlecks oder über das Anzapfen von Social Media Beiträgen gelangen Angreifer*innen an persönliche Informationen und können mit KI überzeugend klingende Texte in beliebigen Sprachen schreiben.<br>Um auch vor gut gemachten Phishingversuchen geschützt zu sein, solltest du nie auf Links in Mails oder SMS klicken. Speicher stattdessen die Webseite deiner Bank, von DHL, deinen Social Media Plattformen oder deinen Onlineshops als Bookmarks. Dies geht über die Bookmark Funktion im Browser oder als URL in deinem Passwortmanager. Bei quasi allen Anbietern kannst du wichtige Benachrichtigungen in deinem Kundenbereich einsehen. Wenn du eine Mail bekommst, die dich zu einer Handlung auffordert, gehst du einfach auf deinen Bookmark. So bist du auf jeden Fall auf der echten Seite und nicht auf einer Phishingseite. Danach kannst du im Kundenbereich nachsehen, ob es wirklich etwas zu tun gibt.<br>Nimm den heutigen Tag als Anlass und speichere deine Bank und deine Social Media Seiten als Bookmark.</p><p>Habt einen guten Tag!</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
seism0saurus<p>Guten Morgen liebe*r Leser*in,</p><p>KI ermöglicht es Betrüger*innen rafinierte Angriffe auszuführen. Inzwischen gibt es frei verfügbare Tools, mit denen Stimmen aus kurzen Tonaufnahmen geklont werden können. Auch die Erstellung von Avataren für Videos, die halbwegs lippensynchron Sprechen, ist möglich.<br>Während Fake Anrufe von angeblichen Bankangestellt*innen oder Personal vom Microsoftpersonal mit kühlem Kopf recht zuverlässig erkannt werden können, sind Fake Anrufe mit KI schwerer zu erkennen. Der Anruf einer Person aus dem eigenen Umfeld weckt deutlich weniger Verdacht, als der von Fremden. Auch der Enkeltrick wird deutlich überzeugender.<br>Als Gegenmaßnahme wir momentan ein Codewort empfohlen. Dieses Codewort tauscht du persönlich mit deinen Freunden und Familie aus. Oder auf der Arbeit mit Kolleg*innen. Wenn du einen Anruf von ihnen bekommst und sie dich zu etwas auffordern, fragst du nach dem Codewort. Eine KI oder ein*e Betrüger*in kann es dir nicht nennen. Nur die echten Personen. Dabei ist es wichtig, dass Codewort nicht öffentlich herumliegen zu lassen.<br>Wie bei Passwörtern solltest du verschiedene Codewörter für verschiedene Personenkreise nutzen. Zum Beispiel: Eines für die Familie. Eines für Freund*innen. Eines für Kolleg*innen. So ist die Change geringer, dass ein Codewort in falsche Hände gerät.<br>Dieses Vorgehen mag paranoid wirken, doch es gibt inzwischen mehrere Berichte über derartige Angriffe.<br> <br>Nimm den heutigen Tag als Anlass und vereinbare mit deiner Familie ein Codewort.</p><p>Habt einen wundervollen Tag</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕<p>7 essential password rules to follow in 2024, according to security experts</p><p>What makes a password strong now? How long should it be? How often should you change it? Here's what the cybersecurity pros at NIST recommend - some of which may surprise you. </p><p>🔐 <a href="https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">zdnet.com/article/7-essential-</span><span class="invisible">password-rules-to-follow-in-2024-according-to-security-experts/</span></a></p><p><a href="https://chaos.social/tags/password" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>password</span></a> <a href="https://chaos.social/tags/rules" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>rules</span></a> <a href="https://chaos.social/tags/nist" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nist</span></a> <a href="https://chaos.social/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://chaos.social/tags/us" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>us</span></a> <a href="https://chaos.social/tags/it" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>it</span></a> <a href="https://chaos.social/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybersecurity</span></a> <a href="https://chaos.social/tags/internet" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>internet</span></a> <a href="https://chaos.social/tags/logging" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>logging</span></a> <a href="https://chaos.social/tags/itsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsec</span></a></p>
𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕<p>NIST proposes barring some of the most nonsensical password rules</p><p>Proposed guidelines aim to inject badly needed common sense into password hygiene. </p><p>🔐 <a href="https://arstechnica.com/security/2024/09/nist-proposes-barring-some-of-the-most-nonsensical-password-rules/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">arstechnica.com/security/2024/</span><span class="invisible">09/nist-proposes-barring-some-of-the-most-nonsensical-password-rules/</span></a></p><p><a href="https://chaos.social/tags/nist" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nist</span></a> <a href="https://chaos.social/tags/password" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>password</span></a> <a href="https://chaos.social/tags/rules" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>rules</span></a> <a href="https://chaos.social/tags/commonsense" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>commonsense</span></a> <a href="https://chaos.social/tags/logging" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>logging</span></a> <a href="https://chaos.social/tags/madness" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>madness</span></a> <a href="https://chaos.social/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://chaos.social/tags/itsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsec</span></a> <a href="https://chaos.social/tags/us" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>us</span></a></p>
seism0saurus<p>Guten Morgen liebe*r Leser*in,</p><p>Neben klassischem Phishing per Mail gibt es auch immer wieder Fake Anrufe von angeblichen Support Mitarbeiter*innen von Microsoft, deiner Bank oder Google. Sie wollen dich dazu bringen, dass du zum Beispiel ein Tool zur Fernwartung installierst, damit sie auf deinen Rechner und deine Daten zugreifen können. Dazu erzählen sie von einer Sicherheitslücke auf deinem PC, die sie schließen können. Oder du sollst eine Freigabe in deiner Bankingapp durchführen. Angeblich, um deine Daten zu bestätigen, damit dein Konto nicht gesperrt wird. Doch in Wirklichkeit haben sie eine Überweisung angestoßen, die du unvorsichtig bestätigst.<br>Gemeinsam haben die Versuche meistens, dass Druck auf dich aufgebaut wird. Etwas schlimmes würde passieren, wenn du nicht mitmachst. Z.B. eine Kontosperrung oder Schaden an deinem Rechner. Außerdem musst du sofort handeln. Später bei deiner Bank zurückrufen ginge nicht oder sei zu spät.<br>Bisher konnte man derartige Versuche mit etwas Training und einem kühlen Kopf erkennen. Lass dir nichts einreden und lege auf. Danach kannst du bei der offiziellen Telefonnummer von deiner Bank oder der vorgeblichen Behörde anrufen und nachfragen, ob der Anruf echt ist.<br>Am besten du gehst in Gedanken ein paar mal den Ablauf durch, wie du reagierst. Dann fällt es dir im Ernstfall leichter.<br>Nimm den heutigen Tag als Anlass und gehe im Kopf deine Reaktion durch.</p><p>Habt einen guten Tag!</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>
HiSolutions<p>📚 𝗟𝗶𝘀𝘁𝗲𝗻. 𝗟𝗲𝗮𝗿𝗻. 𝗟𝗲𝗮𝗱.<br>Die HiAcademy bietet im Dezember aktuelle Schulungen und Seminare zur IT-Sicherheit:</p><p>👉 First Response | 03.12. | remote @isits AG International School of IT Security </p><p>👉 IT-Sicherheit: BCM Notfallplanung und Notfallübungen | 03.-05.12. | remote @heise academy</p><p>👉 Schulung zum BSI-BCM-Praktiker | 03.-06.12. | remote @Heise Academy</p><p>👉 Ausbildung zum IT-Grundschutz-Praktiker | 10.-12.12. | remote @Heise Academy</p><p>👉 <a href="https://infosec.exchange/tags/KRITIS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>KRITIS</span></a> Zusätzliche Prüfverfahrenskompetenz nach § 8a (3) | 11.-12.12. | remote @isits AG</p><p>Alle Details zu unseren Schulungen + Anmeldeformulare:<br>▶️ <a href="https://www.hisolutions.com/security-consulting/academy" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">hisolutions.com/security-consu</span><span class="invisible">lting/academy</span></a></p><p><a href="https://infosec.exchange/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSecurity</span></a> <a href="https://infosec.exchange/tags/Academy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Academy</span></a></p>
seism0saurus<p>Guten Morgen,</p><p>Phishing kann jede*n treffen. Mails und SMS erreichen inzwischen zumindest bei manchen Angriffen eine hohe Qualität. Früher konnte man Phishingmails meistens an haarsträubenden Grammatikfehlern, schlechter Übersetzung oder fehlende persönliche Informationen erkennen. Durch Datenlecks oder über das Anzapfen von Social Media Beiträgen gelangen Angreifer*innen an persönliche Informationen und können mit KI überzeugend klingende Texte in beliebigen Sprachen schreiben.<br>Um auch vor gut gemachten Phishingversuchen geschützt zu sein, solltest du nie auf Links in Mails oder SMS klicken. Speicher stattdessen die Webseite deiner Bank, von DHL, deinen Social Media Plattformen oder deinen Onlineshops als Bookmarks. Dies geht über die Bookmark Funktion im Browser oder als URL in deinem Passwortmanager. Bei quasi allen Anbietern kannst du wichtige Benachrichtigungen in deinem Kundenbereich einsehen. Wenn du eine Mail bekommst, die dich zu einer Handlung auffordert, gehst du einfach auf deinen Bookmark. So bist du auf jeden Fall auf der echten Seite und nicht auf einer Phishingseite. Danach kannst du im Kundenbereich nachsehen, ob es wirklich etwas zu tun gibt.<br>Nimm den heutigen Tag als Anlass und speichere deine Bank und deine Social Media Seiten als Bookmark.</p><p>Habt einen wundervollen Tag</p><p><a href="https://infosec.exchange/tags/infosec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>infosec</span></a> <a href="https://infosec.exchange/tags/itsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>itsecurity</span></a> <a href="https://infosec.exchange/tags/goodmorning" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>goodmorning</span></a> <a href="https://infosec.exchange/tags/shakeupitsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>shakeupitsecurity</span></a> <a href="https://infosec.exchange/tags/wisdomoftheday" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>wisdomoftheday</span></a></p>