digitalcourage.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Diese Instanz wird betrieben von Digitalcourage e.V. für die Allgemeinheit. Damit wir das nachhaltig tun können, erheben wir einen jährlichen Vorausbeitrag von 1€/Monat per SEPA-Lastschrifteinzug.

Server stats:

810
active users

#itsecurity

12 posts10 participants1 post today

🚨 A recent DDoS attack hit an international NGO with 30+ million requests per second, taking their site offline for days and causing financial and reputational damage.
DDoS is no longer rare – it affects NGOs, governments, and businesses of all sizes.

Protection means: CDN + WAF, load balancing, real-time DDoS defense, and clear incident plans

Investing in security before an attack saves money and trust.

Read more in our latest blog post:
factorial.io/en/blog/ddos-atta

If you're searching for a present 🎁 for one of your vibe coding friends how about this book:

I Really Like Slop! - by Mo Willems

goodreads.com/book/show/250670

Heard about it via Daniel Stenberg's excellent talk at Froscon:

AI slop attacks on the curl project - Daniel Stenberg:
inv.nadeko.net/watch?v=6n2eDcR
(or YT: youtube.com/watch?v=6n2eDcRjSsk)

GoodreadsI Really Like Slop! (Elephant & Piggie, #24)Gerald is careful. Piggie is not.Piggie cannot help smi…

🛡🧐 Sicherheitsrundumblick bei der secIT digital am 10. & 11.09.
Bei der diesjährigen digitalen secIT by heise ist HiSolutions gleich zweimal vertreten.

🎙10.09. um 09.40 Uhr: "Geopolitische Auswirkungen auf die IT-Sicherheit" inkl. Q&A
Unser Kollege @HonkHase 'HonkHase' Atug hält die Keynote des ersten Tages (10.09.) zu "Geopolitischen Auswirkungen auf die IT-Sicherheit" und umreißt damit die kontinuierlichen Gefährdungen der digitalen Souveränität durch aktuelle Themen und Akteure.

🎙10.09. um 12.00 Uhr: Wer es findet, darf es behalten! Warum die Meldung von Sicherheitslücken nicht immer einfach ist" inkl. Q&A
Wenig später werden alle beteiligten Perspektiven bei der Entdeckung einer #Sicherheitslücke beleuchtet. Was für Herausforderungen in so einer Situation entstehen, wie diese ausgemerzt und wohlwollend genutzt werden können, zeigt unser Kollege Jörg Schneider.

👉Das komplette Programm und Tickets zur Teilnahme: secit-digital.de/programm#prog
#ITSecurity #Cybersecurity #secITdigital

secit-digital.desecIT by heise in Hannover, Programm 2025Neben einer Ausstellung, auf der Ihnen die Player der IT-Sicherheitsbranche ihre neuesten Produkte und Dienstleistungen präsentieren, bietet ein hochkarätiges/ interessantes Vortragsprogramm mit Top-Referenten umfangreiches Know-how zum Thema IT-Sicherheit. In intensiven Workshops und Expert Talks erhalten Sie zusätzliche tiefe Einblicke.

Nochmal #Cybersicherheit: Die Forschung nutzt hier oft dieselben Methoden wie Angreifende – und bewegt sich rechtlich in einer Grauzone.

@ATHENECenter verhandelt solche Fälle in Simulationsgerichten, um klare Leitplanken für sichere Forschung zu setzen.

👩‍⚖️ Erster Fall: „Angebot-zur-Übernahme-von-Cyberangriffen-im-Auftrag.pdf“ – inklusive Tausende gestohlene Zugangsdaten. Was tun damit?

Mehr auf unserem Blog: gi.de/themen/beitrag/simulatio

#ITsec #SecurityResearch #ITSecurity #Informatik #Darknet

gi.deSimulationsgericht für CybersicherheitsforschungWir beleuchten, wie KI-Programmierhilfen unterschiedlich in Ost und West eingesetzt werden, warum die elektronische Patientenakte noch auf Akzeptanz wartet und wie digitale Zwillinge große Sanierungsprojekte effizienter machen. Spannende Einblicke bieten Fälle der Cybersicherheitsforschung vor einem Simulationsgericht.

Reisen ist ein Genuss – aber deshalb darf unsere Cybersicherheit nicht in den Koffern bleiben. Eine Hackergruppe nutzte seit Juni 2025 Sicherheitslücken in den Buchungssystemen italienischer Luxushotels. Ergebnis: Rund 70.000 hochauflösende Ausweisdokumente werden jetzt im Darknet für 800 bis 10.000 Euro pro Stück angeboten. #CyberSecurity #Reisesicherheit #DataBreach #Hackerangriff #IdentityTheft #ITSecurity #Darknet #Awareness #CyberCrime #ReiseTipps #Datenschutz #SicherReisen #Reiseplanung

A malicious Jira ticket can cause Cursor to exfiltrate secrets from the repository or local file system. But this is not just a problem with Cursor: GitHub MCP connections can also be exploited to expose private repository data, and a vulnerability in GitLab Duo allowed private information to be exposed through automatically rendered HTML code.
labs.zenity.io/p/when-a-jira-t
#Jira #Cursor #GitHub #MCP #GitLab #ITSecurity #Vulnerability

TL;DR: A 0click attack through a malicious Jira ticket can cause Cursor to exfiltrate secrets from the repository or local file system.
Zenity LabsAgentFlayer: When a Jira Ticket Can Steal Your SecretsTL;DR: A 0click attack through a malicious Jira ticket can cause Cursor to exfiltrate secrets from the repository or local file system.

Forscher haben auf der Black Hat-Konferenz eine kritische Sicherheitslücke in #Microsofts #Windows Hello entdeckt, die in seiner Business-Implementierung gefährlich ist. Der Fehler ermöglicht das unerlaubte Einfügen biometrischer Daten, aber Enhanced Sign-in Security (ESS) bietet Schutz, wenn verfügbar.
theregister.com/2025/08/07/win #ITSecurity

The Register · German security researchers say 'Windows Hell No' to Microsoft biometrics for bizBy Iain Thomson

Forscher warnen vor einer bislang unbekannten Linux-Backdoor, die seit Monaten aktiv ist und Systeme gefährdet. 🚨🔒 Experten rufen zur Wachsamkeit auf, da die Hintertür schwer zu entdecken ist. Mehr Infos hier 👉 golem.de/news/forscher-warnen- #Linux #Cybersecurity #Backdoor #ITSecurity 🛡️🐧#newz

Golem.de · Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv - Golem.deBy Marc Stöckel

🚀 Der Trend setzt sich fort: Immer mehr Business-Desktops und Notebooks wechseln von Windows zu Linux! 🖥️💻 Warum? Mehr Sicherheit, Flexibilität und Kostenersparnis sprechen eine klare Sprache. #Linux #BusinessTech #OpenSource #ITSecurity #DesktopOS #newz

Mehr dazu: golem.de/news/weg-von-windows-

Golem.de · Weg von Windows: Linux auf Business-Desktops und -Notebooks immer beliebter - Golem.deBy Mike Faust

MCPoison – a vulnerability in the Cursor IDE allows arbitrary code to be executed via MCP: research.checkpoint.com/2025/c
Cursor fixed the vulnerability on 29 July with version 1.3. Users should update to this version. We also recommend versioning and monitoring configuration files in repositories. In addition, write permissions should be restricted.
#Cursor #AI #ITSecurity #Vulnerability

Check Point Research · Cursor IDE's MCP Vulnerability - Check Point ResearchIdentified Cursor IDE's vulnerability allows attackers to modify MCP configuration files after its one-time approval system