Post APQmdfXAnSD8QE4FW4 by thomasfricke@chaos.social
(DIR) More posts by thomasfricke@chaos.social
(DIR) Post #APGAs7Mk4SyLUsu37Y by bfdi@social.bund.de
2022-11-04T12:22:06Z
0 likes, 0 repeats
[1] Es gibt in Debatten immer wieder so Mini-Narrative, die viele nutzen, unabhängig von Wahrheitsgehalt oder Relevanz. Z.B. „Datenschützer dürfen nicht immer 100% Sicherheit fordern“. Nur: Das kriegen wir schon zu hören, wenn wir grundlegendsten Stand der Technik verlangen.
(DIR) Post #APGAvyrrbmsOIcImJM by bfdi@social.bund.de
2022-11-04T12:22:21Z
0 likes, 0 repeats
[2] Beim Beispiel eRezept versuchen einige schon die Forderung, dass die Verifikation, wer gerade ein Rezept einlöst, signiert werden muss, damit sie nicht ausgetauscht und dann Zugriff auf beliebige Rezeptdaten genommen werden kann. Eigentlich erstes Kapitel Programmierer-Handbuch
(DIR) Post #APGB49YvjJyvmiLJgm by elektroschrott@mastodontech.de
2022-11-04T12:24:18Z
0 likes, 0 repeats
@bfdi Hab ich nichts gegen, an den guten Stoff kommt man sonst immer so schwer :/
(DIR) Post #APGBDsFyvW7J0Z7CN6 by MaSven@chaos.social
2022-11-04T12:26:02Z
0 likes, 0 repeats
@bfdi die hacker interessieren sich nicht für deine auf Papier beschriebenen Einschränkungen. Oder für out of scope.
(DIR) Post #APGBRSrK9SHyID3uTY by sweber_de@darmstadt.social
2022-11-04T12:28:15Z
0 likes, 0 repeats
@bfdiHihi schön angenommen den Vorschlag mit der Nummerierung. [1/5] , [2/5] ... [5/5] würde noch besser funktionieren 😉
(DIR) Post #APGDJLpIcAs24aNFLc by Sebastian@xn--trt-tna.sebtobie.de
2022-11-04T12:49:27Z
0 likes, 0 repeats
@bfdi der Client ist immer böse. Punkt.
(DIR) Post #APGEq2cX8u6Y18YS36 by Datendealerin@fediscience.org
2022-11-04T13:06:33Z
0 likes, 0 repeats
@bfdi Und andersrum, wenn #OpenScience gefordert wird, kommt oft das Argument, wir müssen die Befragten schützen und dürfen die Daten nicht veröffentlichen. Wie man's macht... 🤷♀️
(DIR) Post #APQmdfXAnSD8QE4FW4 by thomasfricke@chaos.social
2022-11-09T15:09:37Z
0 likes, 0 repeats
@bfdi Ich durfte das heute in kritischer Infrastruktur hören. "Sicherheit hält uns auf"Meine Antwort ist dann immer ein Proof of Concept. Wenn Ihr das so macht, hier ist der Exploit.Aktuell wieso akzeptiert der Server keine Unterschriften von SHA256 Hashs? Der kann nur SHA1. Meine Antworthttps://github.com/cs-ahmed/Hands-on-SHA1-Collisions-Using-sha1colliderWir haben ein Riesendefizit im Bereich Bau von sicheren Architekturen und bei der Implementierung von Diensten.