Health tech giant TriZetto has confirmed that more than 3.4 million people had personal and health information stolen in a 2024 cyberattack, which the company failed to detect for almost a year.
Health tech giant TriZetto has confirmed that more than 3.4 million people had personal and health information stolen in a 2024 cyberattack, which the company failed to detect for almost a year.
Blauer Hintergrund mit 0 und 1, darüber dunkelblaues Rechteck mit Text darauf: Hacking Competition vom 01.03.-01.05.2026, 18 Uhr. Dieses Jahr als OpenESC, unabhängig von Altersgrenzen und Nationalität. Qualifikation für die ECSC, die 2026 in Deutschlan st
Junge Menschen sitzen & stehen vor einem PC, an einer Tastatur & schauen gespannt zu. Darunter der Text in weißer Schrift auf einem blauen Halbkreis: "CSCG 2026 gestartet", rechts daneben das Icon eines Laptops und das Logo der CSCG.
👾 Lust auf eine richtige "Hacking Competition"? Dann macht mit bei der Cyber Security Challenge Germany 2026 (CSCG) – dem nationalen Talentwettbewerb zur Förderung des IT-Sicherheitsnachwuchses.
💪 Lohnt sich für Neugierige & Fortgeschrittene.
Jetzt anmelden & "mitspielen" 👉️ https://play.cscg.live/
Authorities say LeakBase was "one of the world’s largest online forums for cybercriminals," and maintained an archive of hacked databases containing hundreds of millions of passwords.
Bild 1: Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck mit der Überschrift in weiß "Vier große Cluster". Darunter ist eine Grafik aus verschiedenfarbig leuchtenden Punkten, jeweils eine Farbe auf einem Fleck, mit den folgenden Begriffen zugeordnet: - Rosa = Künstliche Intelligenz - Grün = Digitale Souveränität - Lila = Cloud Computing - Blau = Digitalisierung und Automatisierung
Bild 2: Schwarzer Hintergrund mit bunten Datenwellen und einzelnen Lichtpunkten und Lichtstreifen darüber. Darunter ein Halbkreis in dunkelblau. Darauf folgender Text in weißer Schrift: Die wichtigsten Ergebnisse nach Clustern
Bild 3: Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck. Darauf ein Text in weißer Schrift in zwei Spalten aufgeteilt. Linke Spalte: Unabhängigkeit & Digitale Souveränität - Europäische Alternativen für Cloud - Confidential Computing - Förderung von sicherer Open Source Recht Spalte: Künstliche Intelligenz & Software Digitale Sicherheitslösungen - Softwarequalität, formale Verifikation - Low Code & No Code Solutions Künstliche Intelligenz - Schwachstellen in MCP - Vibe Coding
Bild 4: Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck. Darauf ein Text in weißer Schrift in zwei Spalten aufgeteilt. Linke Spalte: Digitale Verwaltung & Identitäten - eID - Wallet Rechte Spalte: Horizon Scanning: Themen der Zukunft - Brain-Computer-Interface (BCI) - Photonic Computing Unten steht zudem in weißer Schrift: Quellen: Konferenzscouting, Öffentliche Trendumfrage, Desktoprecherche
Die Ergebnisse der BSI-Trendumfrage sind da! 📊
Danke für den Input! Wir steigen im Rahmen der Trendanalyse nun vertieft in Chancen & Risiken der Themen ein.
Fragen ❔
Meldet euch: trendanalyse@bsi.bund.de
*Die Slides stellen nicht die Meinung des BSI, sondern das Ergebnis der Trenderhebung dar.
Today we are releasing the inaugural 2026 Cloudflare Threat Report. It provides the intelligence organizations need to navigate the rise of industrialized cyber threats. https://cfl.re/4r7xEDG
and then seeing the team execute so well over the years and continue to be hilarious all while being based out of ukraine is probably one of the most inspiring stories in our space
i even remember tearing up reading some of their posts 4/5
Cyber2Go-Fazit: Erst verstehen, dann handeln. Je besser eure Lageeinschätzung, desto wirksamer sind Kommunikation, Entscheidungen und nächste Schritte. Mehr Infos zur Meldung von Vorfällen: Link im Beitrag
Rechtssicher und strategisch vorgehen: Ist Strafverfolgung geplant? → Beweise sichern! Handelt es sich um einen gezielten Angriff oder Teil einer größeren Kampagne? Warum? Unkoordinierte Schritte können Beweise zerstören oder rechtliche Optionen verbauen.
Auswirkungen realistisch bewerten: Welche Folgen hat der Vorfall für Betrieb oder Produktion? Bestehen Risiken für Kunden, Partner oder die Öffentlichkeit? Muss sofort gehandelt werden oder bleibt Zeit für Analyse? Warum? Falsche Prioritäten kosten Zeit,
Lage erfassen, bevor ihr handelt: Was genau wurde angegriffen oder manipuliert? Wie ist der Vorfall aufgefallen? Wurde der Vorfall bereits extern bekannt oder gemeldet? Warum? Vorschnelles Handeln riskiert Fehleinschätzungen, rechtliche Probleme und Kont
Cybervorfall im Unternehmen? Erst verstehen, dann handeln. Die richtigen Fragen helfen, Schäden zu minimieren und sichere Entscheidungen zu treffen.
Wir geben einen Überblick. Mehr Infos hier: https://www.bsi.bund.de/dok/vorfall-melden
#Cyber2Go #Cybersicherheit #DeutschlandDigitalSicherBSI
I'm also experiencing the same...weird
It's di.day.
Take some time and reduce your dependence on digital services that spy on you.
Even if you can't leave immediately, at least connect with your friends and peers on privacy friendly services like signal, matrix, proton or tutanota to ensure that you stay connected.
#DIDay #redundancy
github.com/webpro-nl/knip
Adding the link here so it’s ready to go for the form. Hope this helps!
✂️ You know what would be awesome?
Do you think Knip is valuable and want to help out? Please share this message and nominate Knip at the Open Source Endowment Foundation:
endowment.dev/funding
Eternal gratitude is coming your way ❤️
This is a much better Claude ad than what Anthropic made for the Super Bowl.
I guess being an anime anon doesn't work anymore.
"Large-scale online deanonymization with LLMs"
They show that large language models can be used to perform at-scale deanonymization. With full Internet access, our agent can re-identify Hacker News users and
🚌 A new definition of ‘scientific research’ could soon lead to companies claiming to do just that without actually conducting science or research – at least if the #EU Commission's #DigitalOmnibus proposal passes.
👤 featuring data protection lawyer Joakim Söderberg
Under the first year of the Trump administration, the U.S. cyber agency CISA has faced cuts, layoffs, and furloughs, as bipartisan lawmakers and cybersecurity industry sources say the agency is unprepared to handle a crisis.
Was bedeutet digitale Souveränität❓️ Was zeichnet die Zusammenarbeit zwischen Ihrer Behörde und dem BSI aus❓️ Welche Bedeutung haben Treffen wie das Cyber Security Directors’ Meeting❓️ Antworten geben Vincent Strubel, von ANSSI aus Frankreich & Miguel de Bruycker, vom Centre for Cybersecurity Belgium.
I guarantee that any industry expert, with a little time and effort, can make a better (or at least more focused) skill than the default Anthropic ones.
This is not an insult to Anthropic, it just is a reminder that specialist experts know more about their jobs (& what they need) than AI labs do.
⚖️ A proposed change to the definition of personal data could soon make it easier for #BigTech to bypass European privacy laws – at least if the #EU Commission's #DigitalOmnibus passes. Watch now to learn more and stay tuned for further videos!
👤 featuring data protection lawyer Levan Lobzhanidze
Cyberkriminelle nutzen Prompt Injections, um das Lethal Trifecta auszunutzen. Das sind versteckte Anweisungen in Texten, die die KI dazu bringen, vertrauliche Infos auszulesen und heimlich zu verschicken.
Eine blaue Grafik mit cyberartigen Zahlen im Hintergrund. Rechts zu sehen drei Kreise mit einem Warndreieck in der Mitte. In den Kreisen steht jeweils ein Wort: Datenzugriff, fremde Inhalte und Kommunikationsfähigkeit. Rechts daneben steht in einer dunkel
Die Kombination aus diesen drei Punkten macht KI besonders angreifbar: 1️⃣ Zugriff auf vertrauliche Daten 2️⃣ Verarbeitung nicht-vertrauenswürdiger Inhalte 3️⃣ Möglichkeit zur externen Kommunikation
Wie ihr euch schützt: Mindestens einen Faktor ausschalten: z.B. KIs keine externen Kommunikationswege erlauben (keine E-Mails, Hyperlinks oder entfernten Inhalte). Sichere Systemarchitektur: durchdachte Design-Muster (siehe BSI + ANSSI Paper), die KI gege
Wenn #KI 1️⃣Zugriff auf Daten hat, 2️⃣ fremde Inhalte verarbeitet und 3️⃣nach außen kommuniziert, entsteht der tödliche Dreiklang. #LethalTrifecta Zum Schutz vor Angreifern: mindestens einen Faktor ausschalten. Mehr Infos: https://www.bsi.bund.de/dok/1158846
#DeutschlandDigitalSicherBSI
pleasantly surprised at the near ubiquitous support for open source models
it takes so much from so many people to get open source to win against the well-funded efforts trying to crush it
nothing happens on its own so the support is appreciated
5 Kontrollfragen gegen Social Engineering!
1. Ergibt die Mail-Anfrage Sinn? 2. Sind Absender oder Rufnummer bekannt? 3. Werdet ihr unter Druck gesetzt? 4. Werdet ihr überredet, etwas Ungewöhnliches zu tun? 5. Werdet ihr nach persönlichen Informationen oder Daten gefragt?
Cyberkriminelle greifen nicht nur technisch an, sondern manipulieren gezielt Menschen. Hilfsbereitschaft, Vertrauen oder Angst werden genutzt, um an Zugangsdaten zu kommen. Das nennt sich #SocialEngineering.✋
Mehr Infos hier: https://www.bsi.bund.de/dok/132176
#DeutschlandDigitalSicherBSI
A list of some of the alternative app stores iPhone users in the EU can try today.
US grad schools attract the best scientists and engineers from across the globe.
From China, India, Ukraine, Nigeria, Germany, Iran, Brazil, Israel, France, Indonesia. Everywhere.
That's why we have a science advantage.
Giving up that science advantage hurts us more than it hurts Chinese students
whenever people talk about "shipping speed" they focus on 0 to 1
but what actually matters is how fast the team is still shipping a year into the project
this is why everyone seems like they "ship fast" but nothing actually seems to be getting done
CRA: Die Uhr tickt – und viele Unternehmen schauen noch zu. Ab dem 11.09.2026 gilt EU-weit eine Meldepflicht für Hersteller vernetzter Produkte. Aktiv ausgenutzte Schwachstellen und schwerwiegende Cybervorfälle müssen unverzüglich an die Behörden gemeldet werden. #CRA #Cybersicherheit
Introducing Claude Code Security, now in limited research preview.
It scans codebases for vulnerabilities and suggests targeted software patches for human review, allowing teams to find and fix issues that traditional tools often miss. (1/2)
I really like @internetofbugs.com
It is the facinating story of a person trying to cope while the world around him is slowly going insane.
youtu.be/GYfgjYVEYQ0?...
Amazing video! Thanks for sharing
In case you missed it: the number of DDoS attacks more than doubled in 2025. The network layer is under particular threat as hyper-volumetric attacks grew 700%. blog.cloudflare.com/ddos-threat-...
A strong opportunity for Europe’s AI ecosystem to take part in the Frontier AI Grand Challenge.
As part of the #ApplyAI strategy, together with EuroHPC JU, we launched a flagship EU-wide competition aimed at driving the development of sovereign, large-scale European AI models.