det.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Mastodon Server des Unterhaltungsfernsehen Ehrenfeld zum dezentralen Diskurs.

Administered by:

Server stats:

1.8K
active users

#identitat

3 posts3 participants0 posts today
psychotHHerapie<p>Sicherer Stand im Hier und Jetzt</p><p>Viele Menschen haben in ihrer Kindheit oder in ihrer Jugend Situationen erlebt, die sie zum damaligen Zeitpunkt emotional überfordert haben.Dabei ist es natürlich typabhängig, welche <a href="https://bit.ly/4eq9Fuw" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bit.ly/4eq9Fuw</span><span class="invisible"></span></a> <a href="https://mastodon.social/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://mastodon.social/tags/InneresKind" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>InneresKind</span></a> <a href="https://mastodon.social/tags/psychotHHerapie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>psychotHHerapie</span></a> <a href="https://mastodon.social/tags/Selbstwirksamkeit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Selbstwirksamkeit</span></a> <a href="https://mastodon.social/tags/Trauma" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Trauma</span></a></p>
Christoph Schmees<p>Google, Polizei, Cybergangster</p><p>Aller schlechten Dinge sind drei - oder so. Zutat eins: Googles irrsinnig ausufernde Datensammlung. Die Schokoladenfabrik verfolgt uns immer und überall (wenn man nichts dagegen unternimmt): Android, gmail, Suche und so weiter. Allenfalls F.c.book ist in der Beschaffung von Informationen über uns alle vergleichbar brutal. Zutat zwei: Die Strafverfolgungsbehörden fragen öfter bei Google an, um Informationen über Zielpersonen zu erhalten. Dafür hat Google extra ein Portal namens LERS (Law Enforcement Request System) eingerichtet,</p><p><a href="https://www.pc-fluesterer.info/wordpress/2025/09/21/google-polizei-cybergangster/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/09/21/google-polizei-cybergangster/</span></a></p><p><a href="https://social.tchncs.de/tags/Allgemein" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Allgemein</span></a> <a href="https://social.tchncs.de/tags/Empfehlung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Empfehlung</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/android" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>android</span></a> <a href="https://social.tchncs.de/tags/antisoziale" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>antisoziale</span></a> <a href="https://social.tchncs.de/tags/bigdata" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>bigdata</span></a> <a href="https://social.tchncs.de/tags/browser" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>browser</span></a> <a href="https://social.tchncs.de/tags/cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybercrime</span></a> <a href="https://social.tchncs.de/tags/datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>datenschutz</span></a> <a href="https://social.tchncs.de/tags/google" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>google</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/privacy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privacy</span></a> <a href="https://social.tchncs.de/tags/privatsph%C3%A4re" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privatsphäre</span></a> <a href="https://social.tchncs.de/tags/UnplugGoogle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>UnplugGoogle</span></a> <a href="https://social.tchncs.de/tags/UnplugTrump" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>UnplugTrump</span></a> <a href="https://social.tchncs.de/tags/usa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>usa</span></a> <a href="https://social.tchncs.de/tags/verfolgung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>verfolgung</span></a></p>
Christoph Schmees<p>Personen identifizieren mit KI-Gangerkennung</p><p>Identifikation von Menschen mit KI-Gesichtserkennung ist in den Medien immer wieder Thema, auch hier in meinem Blog. Weniger bekannt und in der Öffentlichkeit weniger beachtet ist eine andere Möglichkeit, Menschen aus der Ferne zu identifizieren: durch Gangerkennung. Bisher machen das Menschen, entsprechend den Super-Recognizern für Gesichter. Aber solche speziell begabten Menschen sind rar, deshalb werden für massenhafte automatisierte Gesichtserkennung inzwischen KI-Methoden eingesetzt. Dasselbe, nämlich KI einzusetzen, wird auch für die Gangerkennung angestrebt.</p><p><a href="https://www.pc-fluesterer.info/wordpress/2025/09/21/personen-identifizieren-mit-ki-gangerkennung/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/09/21/personen-identifizieren-mit-ki-gangerkennung/</span></a></p><p><a href="https://social.tchncs.de/tags/Hintergrund" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hintergrund</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/anonym" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>anonym</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> <a href="https://social.tchncs.de/tags/privacy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privacy</span></a> <a href="https://social.tchncs.de/tags/privatsph%C3%A4re" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privatsphäre</span></a> <a href="https://social.tchncs.de/tags/verfolgung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>verfolgung</span></a> <a href="https://social.tchncs.de/tags/wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>wissen</span></a></p>
Netzpalaver<p>Vom Workaround zum Schatten-Account - Abkürzungen für Mitarbeiter sind Schnellstraßen für Hacker</p><p>Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. </p><p><a href="https://social.tchncs.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheitsrisiko" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheitsrisiko</span></a> <a href="https://social.tchncs.de/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://social.tchncs.de/tags/IdentityManagement" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IdentityManagement</span></a> <a href="https://social.tchncs.de/tags/Omada" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Omada</span></a> <a href="https://social.tchncs.de/tags/SchattenIT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SchattenIT</span></a> <a href="https://social.tchncs.de/tags/Workaround" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Workaround</span></a> <a href="https://social.tchncs.de/tags/Zugriffsrechte" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Zugriffsrechte</span></a> <a href="https://social.tchncs.de/tags/Identity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identity</span></a> <a href="https://social.tchncs.de/tags/IGA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IGA</span></a></p><p><a href="https://netzpalaver.de/2025/09/18/vom-workaround-zum-schatten-account-wenn-produktivitaet-ein-sicherheitsrisiko-wird/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpalaver.de/2025/09/18/vom-</span><span class="invisible">workaround-zum-schatten-account-wenn-produktivitaet-ein-sicherheitsrisiko-wird/</span></a></p>
Netzpalaver<p>Vom Workaround zum Schatten-Account - Wenn Produktivität ein Sicherheitsrisiko wird</p><p><a href="https://social.tchncs.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheitsrisiko" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheitsrisiko</span></a> <a href="https://social.tchncs.de/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://social.tchncs.de/tags/Identity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identity</span></a>-Management @Omada <a href="https://social.tchncs.de/tags/SchattenIT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SchattenIT</span></a> <a href="https://social.tchncs.de/tags/Workaround" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Workaround</span></a> <a href="https://social.tchncs.de/tags/Zugriffsrechte" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Zugriffsrechte</span></a></p><p><a href="https://netzpalaver.de/2025/09/18/vom-workaround-zum-schatten-account-wenn-produktivitaet-ein-sicherheitsrisiko-wird/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpalaver.de/2025/09/18/vom-</span><span class="invisible">workaround-zum-schatten-account-wenn-produktivitaet-ein-sicherheitsrisiko-wird/</span></a></p>
Netzpalaver<p>Cyber-Angriffe in Deutschland, DACH und Europa weiterhin zahlreich </p><p><a href="https://social.tchncs.de/tags/Bedrohungsdaten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bedrohungsdaten</span></a> <a href="https://social.tchncs.de/tags/Bildungswesen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bildungswesen</span></a> @CheckPointSW <a href="https://social.tchncs.de/tags/CyberAngriffe" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CyberAngriffe</span></a> <a href="https://social.tchncs.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.tchncs.de/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://social.tchncs.de/tags/Landwirtschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Landwirtschaft</span></a> <a href="https://social.tchncs.de/tags/Ransomware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ransomware</span></a> <a href="https://social.tchncs.de/tags/ThreatCloud" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ThreatCloud</span></a></p><p><a href="https://netzpalaver.de/2025/09/15/cyber-angriffe-in-deutschland-dach-und-europa-weiterhin-zahlreich/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpalaver.de/2025/09/15/cybe</span><span class="invisible">r-angriffe-in-deutschland-dach-und-europa-weiterhin-zahlreich/</span></a></p>
Christoph Schmees<p>Support-Anruf von Amazon? Betrug!</p><p>Ich fühle mich benachteiligt. Auf keine meiner Mobilnummern habe ich jemals einen solchen Anruf erhalten, von dem hier berichtet wird. Das einzige, was ich vorzuweisen habe, sind über die Jahre ein paar Anrufe angeblich vom Microsoft-Support auf Festnetz. Die gegenwärtig umlaufende Masche richtet sich gezielt an Smartphones. Die freundliche Anruferin behauptet, dass jemand&nbsp;versucht habe, mit Namen und Mobilnummer des Opfers ein Konto bei Amazon anzulegen. Aber sie könne das jetzt sofort bereinigen, wenn man eine Fernsteuer-App auf dem Smartphone installiert - haha.</p><p><a href="https://www.pc-fluesterer.info/wordpress/2025/09/13/support-anruf-von-amazon-betrug/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/09/13/support-anruf-von-amazon-betrug/</span></a></p><p><a href="https://social.tchncs.de/tags/Allgemein" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Allgemein</span></a> <a href="https://social.tchncs.de/tags/Mobilfunk" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Mobilfunk</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/antisoziale" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>antisoziale</span></a> <a href="https://social.tchncs.de/tags/banking" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>banking</span></a> <a href="https://social.tchncs.de/tags/betrug" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>betrug</span></a> <a href="https://social.tchncs.de/tags/betrugsanruf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>betrugsanruf</span></a> <a href="https://social.tchncs.de/tags/cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybercrime</span></a> <a href="https://social.tchncs.de/tags/datenleck" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>datenleck</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/privacy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privacy</span></a> <a href="https://social.tchncs.de/tags/privatsph%C3%A4re" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privatsphäre</span></a> <a href="https://social.tchncs.de/tags/smartphone" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>smartphone</span></a> <a href="https://social.tchncs.de/tags/vorbeugen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vorbeugen</span></a> <a href="https://social.tchncs.de/tags/wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>wissen</span></a></p>
Ukraine-Nachrichten<p>«In Tscherkassy wurde ein Mitarbeiter des Territorialen Zentrums für Rekrutierung und soziale Unterstützung bei einer Dokumentenprüfung mit einer Axt geschlagen» </p><p><a href="https://ukraine-nachrichten.de/tscherkassy-wurde-mitarbeiter-territorialen-zentrums-rekrutierung-soziale-unterst%C3%BCtzung-einer-dokumentenpr%C3%BCfung-einer-axt-geschlagen_27486?mtm_source=mastodon&amp;mtm_medium=social&amp;mtm_campaign=ma" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">ukraine-nachrichten.de/tscherk</span><span class="invisible">assy-wurde-mitarbeiter-territorialen-zentrums-rekrutierung-soziale-unterst%C3%BCtzung-einer-dokumentenpr%C3%BCfung-einer-axt-geschlagen_27486?mtm_source=mastodon&amp;mtm_medium=social&amp;mtm_campaign=ma</span></a></p><p><a href="https://mastodon.social/tags/Ukraine" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ukraine</span></a> <a href="https://mastodon.social/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://mastodon.social/tags/Soldaten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Soldaten</span></a> <a href="https://mastodon.social/tags/Tscherkassy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Tscherkassy</span></a></p>
Carmilla DeWinter<p>Zitat(wieder)fund des Tages: Audre Lorde in "Age, Race, Class, and Sex: Women Redefining Difference", 1984.<br>"The need for unity is often misnamed as a need for homogeneity..."<br>So viele Kämpfe und Diskussionen unter marginalisierten Gruppen sind tatsächlich exzellent damit beschrieben, dass wir Eintracht mit Gleichförmigkeit verwechseln.(Und zur Herstellung von Identitäten tatsächlich Gleichförmigkeit einfordern.)<br><a href="https://mastodon.social/tags/lgbtqia" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>lgbtqia</span></a> <a href="https://mastodon.social/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://mastodon.social/tags/identit%C3%A4tspolitik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identitätspolitik</span></a> <a href="https://mastodon.social/tags/audrelorde" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>audrelorde</span></a></p>
psychotHHerapie<p>Man kann tun, was man will, die Leute <a href="https://mastodon.social/tags/meckern" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>meckern</span></a> doch. Meckern</p><p>Ein Klient erzählte mir von seiner Partnerin, die nur am meckern war und ihn damit fast wahnsinnig machte. Als prägnantes Beispiel nannte er gemeinsame Autofahrten. Und speziell eine Strecke, bei <a href="https://bit.ly/4j88UY2" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bit.ly/4j88UY2</span><span class="invisible"></span></a> <a href="https://mastodon.social/tags/Gl%C3%BCck" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Glück</span></a> <a href="https://mastodon.social/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://mastodon.social/tags/psychotHHerapie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>psychotHHerapie</span></a></p>
Netzpalaver<p>Cybersecurity - Wenn eine bekannte Stimme zum Sicherheitsrisiko wird</p><p>Die Methode ist ebenso raffiniert wie gefährlich: Angreifer nutzen öffentlich zugängliche Sprachaufnahmen – etwa aus Videos, Webinaren, öffentlichen Auftritten wie Interviews oder Podcasts –, um innerhalb weniger Minuten eine täuschend echt klingende synthetische Stimme zu erzeugen. Diese Angriffstechnik ist bereits jetzt so überzeugend, dass selbst geschulte Mitarbeiter kaum einen Unterschied erkennen.</p><p><a href="https://social.tchncs.de/tags/Authentifizierung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Authentifizierung</span></a> <a href="https://social.tchncs.de/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://social.tchncs.de/tags/k%C3%BCnstlicheIntelligenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>künstlicheIntelligenz</span></a> @outpost24 <a href="https://social.tchncs.de/tags/SocialEngineering" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SocialEngineering</span></a> <a href="https://social.tchncs.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.tchncs.de/tags/Vishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Vishing</span></a> <a href="https://social.tchncs.de/tags/VoicePhishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>VoicePhishing</span></a> <a href="https://social.tchncs.de/tags/KIVishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KIVishing</span></a></p><p><a href="https://netzpalaver.de/2025/09/10/ki-vishing-wenn-eine-bekannte-stimme-zum-sicherheitsrisiko-wird/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpalaver.de/2025/09/10/ki-v</span><span class="invisible">ishing-wenn-eine-bekannte-stimme-zum-sicherheitsrisiko-wird/</span></a></p>
Netzpalaver<p>KI-Vishing - Wenn eine bekannte Stimme zum Sicherheitsrisiko wird</p><p><a href="https://social.tchncs.de/tags/Authentifizierung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Authentifizierung</span></a> <a href="https://social.tchncs.de/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://social.tchncs.de/tags/k%C3%BCnstlicheIntelligenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>künstlicheIntelligenz</span></a> @outpost24 <a href="https://social.tchncs.de/tags/SocialEngineering" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SocialEngineering</span></a> @Specops <a href="https://social.tchncs.de/tags/Vishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Vishing</span></a> <a href="https://social.tchncs.de/tags/VoicePhishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>VoicePhishing</span></a></p><p><a href="https://netzpalaver.de/2025/09/10/ki-vishing-wenn-eine-bekannte-stimme-zum-sicherheitsrisiko-wird/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpalaver.de/2025/09/10/ki-v</span><span class="invisible">ishing-wenn-eine-bekannte-stimme-zum-sicherheitsrisiko-wird/</span></a></p>
Christoph Schmees<p>META: Wer schlechte Nachrichten bringt, …</p><p>Der frühere Chef der IT-Sicherheit bei WhatsApp (WA), Attaullah Baig, erhebt schwere Vorwürfe und klagt vor Gericht gegen seinen ehemaligen Arbeitgeber. Als Baig 2021 zu MA stieß, fielen ihm diverse systematische Sicherheitsmängel und eine Reihe von Verstößen gegen unterschiedliche Vorschriften auf. Er meldete die Mängel und Verstöße der WA-Führungsriege. Wurden sie dann behoben? Natürlich nicht. Baig versuchte dann, die Meldungen zu eskalieren, wurde aber von seinen direkten Vorgesetzten daran </p><p><a href="https://www.pc-fluesterer.info/wordpress/2025/09/10/meta-wer-schlechte-nachrichten-bringt/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/09/10/meta-wer-schlechte-nachrichten-bringt/</span></a></p><p><a href="https://social.tchncs.de/tags/Allgemein" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Allgemein</span></a> <a href="https://social.tchncs.de/tags/Empfehlung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Empfehlung</span></a> <a href="https://social.tchncs.de/tags/Hintergrund" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hintergrund</span></a> <a href="https://social.tchncs.de/tags/Mobilfunk" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Mobilfunk</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/antisoziale" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>antisoziale</span></a> <a href="https://social.tchncs.de/tags/chat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>chat</span></a> <a href="https://social.tchncs.de/tags/datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>datenschutz</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/messenger" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>messenger</span></a> <a href="https://social.tchncs.de/tags/meta" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>meta</span></a> <a href="https://social.tchncs.de/tags/privacy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privacy</span></a> <a href="https://social.tchncs.de/tags/privatsph%C3%A4re" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privatsphäre</span></a> <a href="https://social.tchncs.de/tags/sicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>sicherheit</span></a> <a href="https://social.tchncs.de/tags/UnplugTrump" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>UnplugTrump</span></a> <a href="https://social.tchncs.de/tags/usa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>usa</span></a> <a href="https://social.tchncs.de/tags/verbraucherschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>verbraucherschutz</span></a> <a href="https://social.tchncs.de/tags/whatsapp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>whatsapp</span></a> <a href="https://social.tchncs.de/tags/wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>wissen</span></a> <a href="https://social.tchncs.de/tags/zahlen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>zahlen</span></a> <a href="https://social.tchncs.de/tags/unplugmeta" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>unplugmeta</span></a></p>
Christoph Schmees<p>Erneut Lieferketten-Angriff auf FOSS</p><p>Auch FOSS Produkte und Komponenten sind nicht gegen Lieferketten-Angriffe gefeit, nur dass es hier möglich ist, Manipulationen zu entdecken. Und viele Augen sehen viel. Der letzte spektakuläre Fall eines solchen Angriffs war der gegen xz/liblzma vor anderthalb Jahren. Während das offenbar eine gut konzertierte gezielte Aktion vermutlich staatlicher Akteure war, waren die Angriffe gegen Chrome-Addons wohl eher das Werk kommerziell motivierter Cybergangster. Das trifft anscheinend auch auf den aktuellen Vorfall rund um JavaScript-Module zu, die über npm verbreitet werden.</p><p><a href="https://www.pc-fluesterer.info/wordpress/2025/09/10/erneut-lieferketten-angriff-auf-foss/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/09/10/erneut-lieferketten-angriff-auf-foss/</span></a></p><p><a href="https://social.tchncs.de/tags/Allgemein" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Allgemein</span></a> <a href="https://social.tchncs.de/tags/Hintergrund" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hintergrund</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/2fa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>2fa</span></a> <a href="https://social.tchncs.de/tags/cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybercrime</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/javascript" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>javascript</span></a> <a href="https://social.tchncs.de/tags/krypto" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>krypto</span></a> <a href="https://social.tchncs.de/tags/phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>phishing</span></a> <a href="https://social.tchncs.de/tags/sicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>sicherheit</span></a> <a href="https://social.tchncs.de/tags/trojaner" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>trojaner</span></a> <a href="https://social.tchncs.de/tags/vorf%C3%A4lle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vorfälle</span></a> <a href="https://social.tchncs.de/tags/passwort" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>passwort</span></a></p>
Netzpalaver<p><a href="https://social.tchncs.de/tags/Ransomware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ransomware</span></a>: Ein erfolgreicher <a href="https://social.tchncs.de/tags/Cyberangriff" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberangriff</span></a> hat die Systeme Kompromittiert - Was nun?</p><p>Statement von Martin Gegenleitner, Thales </p><p><a href="https://social.tchncs.de/tags/Identity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identity</span></a> <a href="https://social.tchncs.de/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://social.tchncs.de/tags/Verschl%C3%BCsselung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Verschlüsselung</span></a> <a href="https://social.tchncs.de/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a> <a href="https://social.tchncs.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.tchncs.de/tags/Cyberbedrohung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberbedrohung</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.tchncs.de/tags/Authentifizierung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Authentifizierung</span></a> <a href="https://social.tchncs.de/tags/Anomalieerkennung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Anomalieerkennung</span></a> <a href="https://social.tchncs.de/tags/Visibility" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Visibility</span></a> <a href="https://social.tchncs.de/tags/Thales" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Thales</span></a></p>
Medienkompetenzzentrum im KSI<p>Übernächste Woche startet die Fortbildungsreihe "Internet ABC und Religionsunterricht". </p><p>Jürgen Drewes erarbeitet mit den Teilnehmer/-innen <a href="https://kirche.social/tags/Unterrichtsmaterialien" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Unterrichtsmaterialien</span></a> zu Themen wie <a href="https://kirche.social/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a>, <a href="https://kirche.social/tags/Freundschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Freundschaft</span></a> und <a href="https://kirche.social/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> im Digitalen. Die Basis dafür bietet die von <span class="h-card" translate="no"><a href="https://kirche.social/@andreasbuesch" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>andreasbuesch</span></a></span> und ihm verfasste Handreichung der Medienanstalt Hessen.</p><p>Lehrkräfte können sich in der nächsten Woche noch anmelden:</p><p>➡️ <a href="https://connect.guidecom.de/trainingcenter/erzbistum-koeln/details_view/1110570" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">connect.guidecom.de/trainingce</span><span class="invisible">nter/erzbistum-koeln/details_view/1110570</span></a></p><p>Foto: © Medienanstalt Hessen</p><p><a href="https://kirche.social/tags/FediLZ" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FediLZ</span></a> <a href="https://kirche.social/tags/reliEdu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>reliEdu</span></a> <a href="https://kirche.social/tags/digitalebildung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>digitalebildung</span></a></p>
psychotHHerapie<p>Negative <a href="https://mastodon.social/tags/Glaubenss%C3%A4tze" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Glaubenssätze</span></a> verändern (Teil 1 – Theorie) Negative Glaubenssätze verändern (Teil 1)</p><p>Glaubenssätze kamen bisher schon in den Artikeln Entscheidungen, Ja - Nein - Vielleicht und Wer bin ich eigentlich? vor, ohne dass ich bisher genauer auf <a href="https://bit.ly/43xls73" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bit.ly/43xls73</span><span class="invisible"></span></a> <a href="https://mastodon.social/tags/Identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Identität</span></a> <a href="https://mastodon.social/tags/psychotHHerapie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>psychotHHerapie</span></a> <a href="https://mastodon.social/tags/Selbstbild" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Selbstbild</span></a></p>
Christoph Schmees<p>Dramatisches Sicherheitsproblem in professionellem Passwort-Management</p><p>Große Unternehmen haben Anforderungen an Software für die Verwaltung von Zugangsrechten, die ein Passwort-Manager wie Bitwarden nicht erfüllen kann. Für solche Aufgaben bietet die australische Firma Click Studios das Paket Passwordstate an. Knapp 29.000 Institutionen mit insgesamt 370.000 sicherheitsverwalteten Angestellten sind von der gerade entdeckten Sicherheitslücke in Passwordstate betroffen. Die Firma hat eine neue Version mit zwei Updates veröffentlicht und fordert ihre Kunden auf, die neue Version sofort, am besten gestern, zu installieren.</p><p><a href="https://www.pc-fluesterer.info/wordpress/2025/09/03/dramatisches-sicherheitsproblem-in-professionellem-passwort-management/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/09/03/dramatisches-sicherheitsproblem-in-professionellem-passwort-management/</span></a></p><p><a href="https://social.tchncs.de/tags/Hintergrund" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hintergrund</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/closedsource" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>closedsource</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/passwort" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>passwort</span></a> <a href="https://social.tchncs.de/tags/sicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>sicherheit</span></a> <a href="https://social.tchncs.de/tags/wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>wissen</span></a></p>
calendari.cc<p><strong>Classes Populars i gratuïtes de Valencià</strong></p> <p>Casal Obrer i Popular de l'Olivereta, dimarts, 9 de setembre, a les 20:00 CEST</p><p><strong>APUNTA’T A LES CLASSES POPULARS I GRATUÏTES DE VALENCIÀ! </strong><br><br>Des del Casal Obrer i Popular del barri de l’Olivereta, ens complau anunciar que a partir de l’1 d’octubre, oferirem <strong>classes de valencià gratuïtes</strong>&nbsp;tots els dimarts de 20:00 a 21:00. Aquestes classes estan obertes a tothom que vulga aprendre la nostra llengua d’una manera dinàmica i accessible.<br><br>&nbsp;<strong>Encara no parles valencià?</strong>&nbsp;No et preocupes! Aquestes classes estan dissenyades per a principiants i aquells que volen millorar la seua fluïdesa. Seran sessions amenes i participatives, on podràs aprendre i practicar sense por.<br><br>&nbsp;<strong>On?</strong>&nbsp;Al Casal Obrer i Popular, situat al C/Olímpia Arozena Torres, 42, baix esquerra, l’Olivereta.<br><br>&nbsp;<strong>Com inscriure’s?</strong>&nbsp;És molt fàcil! Només has d’enviar un correu a casaloipvlc@gmail.com&nbsp;per confirmar la teua assistència.<br><br><strong>Per què aprendre valencià?</strong>&nbsp;En un moment en què la nostra llengua necessita ser defensada i promoguda, aprendre valencià és un acte de resistència i amor per la nostra cultura. No deixes passar aquesta oportunitat de formar part d’una comunitat que valora i promou la nostra identitat.<br><br>&nbsp;<strong>No t’ho penses més!</strong>&nbsp;Vine i aprén valencià amb nosaltres. T’esperem amb els braços oberts per compartir sabers i crear vincles en un ambient de solidaritat i germanor.<br><br>&nbsp;<strong>T’esperem al Casal! </strong><br><br><strong>#AprènValencià&nbsp;#ClassesGratuïtes&nbsp;#CasalObreriPopular&nbsp;#LOlivereta&nbsp;#València</strong></p> <p><a href="https://calendari.cc/event/classes-populars-i-gratuites-de-valencia-50" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">calendari.cc/event/classes-pop</span><span class="invisible">ulars-i-gratuites-de-valencia-50</span></a></p>
Christoph Schmees<p>Allheilmittel Schüler-ID? Im Gegenteil!</p><p>Im Beitrag "Wollt ihr die totale PKZ? So nicht!" habe ich mich ausführlich darüber ausgelassen, was unter den gegebenen Bedingungen gegen eine zentrale Identifizierung spricht. "Die" Politik (nicht meine) versucht ständig und trotz aller Kritik, uns alle in ein digitales Korsett zu zwängen, dessen Stangen heraus schauen und erhebliche Verletzungsgefahr bergen. Dieselbe Sau wird immer neu angemalt und erneut durchs Dorf getrieben. Wir hatten schon KKZ (Kinder-Kennzeichen), Schüler-ID, Bildungs-ID, Bund-ID, die eID des elektronischen Ausweises. <br><a href="https://www.pc-fluesterer.info/wordpress/2025/08/31/allheilmittel-schueler-id-im-gegenteil/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">pc-fluesterer.info/wordpress/2</span><span class="invisible">025/08/31/allheilmittel-schueler-id-im-gegenteil/</span></a></p><p><a href="https://social.tchncs.de/tags/Allgemein" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Allgemein</span></a> <a href="https://social.tchncs.de/tags/Empfehlung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Empfehlung</span></a> <a href="https://social.tchncs.de/tags/Hintergrund" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hintergrund</span></a> <a href="https://social.tchncs.de/tags/Warnung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Warnung</span></a> <a href="https://social.tchncs.de/tags/cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybercrime</span></a> <a href="https://social.tchncs.de/tags/datenleck" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>datenleck</span></a> <a href="https://social.tchncs.de/tags/datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>datenschutz</span></a> <a href="https://social.tchncs.de/tags/digitalisierung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>digitalisierung</span></a> <a href="https://social.tchncs.de/tags/identit%C3%A4t" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>identität</span></a> <a href="https://social.tchncs.de/tags/politik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>politik</span></a> <a href="https://social.tchncs.de/tags/privacy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privacy</span></a> <a href="https://social.tchncs.de/tags/privatsph%C3%A4re" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>privatsphäre</span></a> <a href="https://social.tchncs.de/tags/sicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>sicherheit</span></a> <a href="https://social.tchncs.de/tags/usa" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>usa</span></a> <a href="https://social.tchncs.de/tags/vorbeugen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vorbeugen</span></a> <a href="https://social.tchncs.de/tags/wissen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>wissen</span></a> <a href="https://social.tchncs.de/tags/zahlen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>zahlen</span></a></p>