DP's Avatar

DP

@dprudente

Building something → coming Q1 2026 sec + compliance insights | occasional gadget ramblings

75
Followers
414
Following
41
Posts
02.06.2025
Joined
Posts Following

Latest posts by DP @dprudente

Preview
TriZetto confirms 3.4M people's health and personal data was stolen during breach | TechCrunch Health tech giant TriZetto has confirmed that more than 3.4 million people had personal and health information stolen in a 2024 cyberattack, which the company failed to detect for almost a year.

Health tech giant TriZetto has confirmed that more than 3.4 million people had personal and health information stolen in a 2024 cyberattack, which the company failed to detect for almost a year.

06.03.2026 14:33 👍 9 🔁 5 💬 0 📌 0
Blauer Hintergrund mit 0 und 1, darüber dunkelblaues Rechteck mit Text darauf: Hacking Competition vom 01.03.-01.05.2026, 18 Uhr. Dieses Jahr als OpenESC, unabhängig von Altersgrenzen und Nationalität. Qualifikation für die ECSC, die 2026 in Deutschlan st

Blauer Hintergrund mit 0 und 1, darüber dunkelblaues Rechteck mit Text darauf: Hacking Competition vom 01.03.-01.05.2026, 18 Uhr. Dieses Jahr als OpenESC, unabhängig von Altersgrenzen und Nationalität. Qualifikation für die ECSC, die 2026 in Deutschlan st

Junge Menschen sitzen & stehen vor einem PC, an einer Tastatur & schauen gespannt zu. Darunter der Text in weißer Schrift auf einem blauen Halbkreis: "CSCG 2026 gestartet", rechts daneben das Icon eines Laptops und das Logo der CSCG.

Junge Menschen sitzen & stehen vor einem PC, an einer Tastatur & schauen gespannt zu. Darunter der Text in weißer Schrift auf einem blauen Halbkreis: "CSCG 2026 gestartet", rechts daneben das Icon eines Laptops und das Logo der CSCG.

👾 Lust auf eine richtige "Hacking Competition"? Dann macht mit bei der Cyber Security Challenge Germany 2026 (CSCG) – dem nationalen Talentwettbewerb zur Förderung des IT-Sicherheitsnachwuchses.
💪 Lohnt sich für Neugierige & Fortgeschrittene.
Jetzt anmelden & "mitspielen" 👉️ https://play.cscg.live/

06.03.2026 07:00 👍 7 🔁 2 💬 0 📌 0
Preview
U.S. and EU police shut down LeakBase, a site accused of sharing stolen passwords and hacking tools | TechCrunch Authorities say LeakBase was "one of the world’s largest online forums for cybercriminals," and maintained an archive of hacked databases containing hundreds of millions of passwords.

Authorities say LeakBase was "one of the world’s largest online forums for cybercriminals," and maintained an archive of hacked databases containing hundreds of millions of passwords.

04.03.2026 19:06 👍 12 🔁 8 💬 1 📌 0
Bild 1:
Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck mit der Überschrift in weiß "Vier große Cluster". Darunter ist eine Grafik aus verschiedenfarbig leuchtenden Punkten, jeweils eine Farbe auf einem Fleck, mit den folgenden Begriffen zugeordnet:
- Rosa = Künstliche Intelligenz
- Grün = Digitale Souveränität
- Lila = Cloud Computing
- Blau = Digitalisierung und Automatisierung

Bild 1: Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck mit der Überschrift in weiß "Vier große Cluster". Darunter ist eine Grafik aus verschiedenfarbig leuchtenden Punkten, jeweils eine Farbe auf einem Fleck, mit den folgenden Begriffen zugeordnet: - Rosa = Künstliche Intelligenz - Grün = Digitale Souveränität - Lila = Cloud Computing - Blau = Digitalisierung und Automatisierung

Bild 2:
Schwarzer Hintergrund mit bunten Datenwellen und einzelnen Lichtpunkten und Lichtstreifen darüber. Darunter ein Halbkreis in dunkelblau. Darauf folgender Text in weißer Schrift: 
Die wichtigsten Ergebnisse nach Clustern

Bild 2: Schwarzer Hintergrund mit bunten Datenwellen und einzelnen Lichtpunkten und Lichtstreifen darüber. Darunter ein Halbkreis in dunkelblau. Darauf folgender Text in weißer Schrift: Die wichtigsten Ergebnisse nach Clustern

Bild 3:
Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck. Darauf ein Text in weißer Schrift in zwei Spalten aufgeteilt.
Linke Spalte: Unabhängigkeit & Digitale Souveränität
- Europäische Alternativen für Cloud
- Confidential Computing
- Förderung von sicherer Open Source
Recht Spalte: Künstliche Intelligenz & Software
Digitale Sicherheitslösungen
- Softwarequalität, formale Verifikation
- Low Code & No Code Solutions
Künstliche Intelligenz
- Schwachstellen in MCP
- Vibe Coding

Bild 3: Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck. Darauf ein Text in weißer Schrift in zwei Spalten aufgeteilt. Linke Spalte: Unabhängigkeit & Digitale Souveränität - Europäische Alternativen für Cloud - Confidential Computing - Förderung von sicherer Open Source Recht Spalte: Künstliche Intelligenz & Software Digitale Sicherheitslösungen - Softwarequalität, formale Verifikation - Low Code & No Code Solutions Künstliche Intelligenz - Schwachstellen in MCP - Vibe Coding

Bild 4:
Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck. Darauf ein Text in weißer Schrift in zwei Spalten aufgeteilt.
Linke Spalte:
Digitale Verwaltung & Identitäten
- eID
- Wallet
Rechte Spalte:
Horizon Scanning: Themen der Zukunft
- Brain-Computer-Interface (BCI)
- Photonic Computing

Unten steht zudem in weißer Schrift: 
Quellen:
Konferenzscouting, Öffentliche Trendumfrage, Desktoprecherche

Bild 4: Blauer Hintergrund mit hellblauen Lichtpunkten und Lichtstreifen. Darüber ein schwarzes Rechteck. Darauf ein Text in weißer Schrift in zwei Spalten aufgeteilt. Linke Spalte: Digitale Verwaltung & Identitäten - eID - Wallet Rechte Spalte: Horizon Scanning: Themen der Zukunft - Brain-Computer-Interface (BCI) - Photonic Computing Unten steht zudem in weißer Schrift: Quellen: Konferenzscouting, Öffentliche Trendumfrage, Desktoprecherche

Die Ergebnisse der BSI-Trendumfrage sind da! 📊
Danke für den Input! Wir steigen im Rahmen der Trendanalyse nun vertieft in Chancen & Risiken der Themen ein.

Fragen ❔
Meldet euch: trendanalyse@bsi.bund.de

*Die Slides stellen nicht die Meinung des BSI, sondern das Ergebnis der Trenderhebung dar.

03.03.2026 15:49 👍 7 🔁 1 💬 0 📌 0
Preview
Introducing the 2026 Cloudflare Threat Report There has been a fundamental shift toward industrialized cyber threats, highlighted by a record 31.4 Tbps DDoS attack and sophisticated session token theft.

Today we are releasing the inaugural 2026 Cloudflare Threat Report. It provides the intelligence organizations need to navigate the rise of industrialized cyber threats. https://cfl.re/4r7xEDG

03.03.2026 16:00 👍 5 🔁 1 💬 0 📌 0

and then seeing the team execute so well over the years and continue to be hilarious all while being based out of ukraine is probably one of the most inspiring stories in our space

i even remember tearing up reading some of their posts 4/5

03.03.2026 16:04 👍 11 🔁 2 💬 1 📌 0
Cyber2Go-Fazit: Erst verstehen, dann handeln. Je besser eure Lageeinschätzung, desto wirksamer sind Kommunikation, Entscheidungen und nächste Schritte. Mehr Infos zur Meldung von Vorfällen: Link im Beitrag

Cyber2Go-Fazit: Erst verstehen, dann handeln. Je besser eure Lageeinschätzung, desto wirksamer sind Kommunikation, Entscheidungen und nächste Schritte. Mehr Infos zur Meldung von Vorfällen: Link im Beitrag

Rechtssicher und strategisch vorgehen: Ist Strafverfolgung geplant? → Beweise sichern! Handelt es sich um einen gezielten Angriff oder Teil einer größeren Kampagne? Warum? Unkoordinierte Schritte können Beweise zerstören oder rechtliche Optionen verbauen.

Rechtssicher und strategisch vorgehen: Ist Strafverfolgung geplant? → Beweise sichern! Handelt es sich um einen gezielten Angriff oder Teil einer größeren Kampagne? Warum? Unkoordinierte Schritte können Beweise zerstören oder rechtliche Optionen verbauen.

Auswirkungen realistisch bewerten: Welche Folgen hat der Vorfall für Betrieb oder Produktion? Bestehen Risiken für Kunden, Partner oder die Öffentlichkeit? Muss sofort gehandelt werden oder bleibt Zeit für Analyse? Warum? Falsche Prioritäten kosten Zeit,

Auswirkungen realistisch bewerten: Welche Folgen hat der Vorfall für Betrieb oder Produktion? Bestehen Risiken für Kunden, Partner oder die Öffentlichkeit? Muss sofort gehandelt werden oder bleibt Zeit für Analyse? Warum? Falsche Prioritäten kosten Zeit,

Lage erfassen, bevor ihr handelt: Was genau wurde angegriffen oder manipuliert? Wie ist der Vorfall aufgefallen? Wurde der Vorfall bereits extern bekannt oder gemeldet? Warum? Vorschnelles Handeln riskiert  Fehleinschätzungen, rechtliche Probleme und Kont

Lage erfassen, bevor ihr handelt: Was genau wurde angegriffen oder manipuliert? Wie ist der Vorfall aufgefallen? Wurde der Vorfall bereits extern bekannt oder gemeldet? Warum? Vorschnelles Handeln riskiert Fehleinschätzungen, rechtliche Probleme und Kont

Cybervorfall im Unternehmen? Erst verstehen, dann handeln. Die richtigen Fragen helfen, Schäden zu minimieren und sichere Entscheidungen zu treffen.

Wir geben einen Überblick. Mehr Infos hier: https://www.bsi.bund.de/dok/vorfall-melden

#Cyber2Go #Cybersicherheit #DeutschlandDigitalSicherBSI

03.03.2026 07:00 👍 10 🔁 6 💬 0 📌 0

I'm also experiencing the same...weird

03.03.2026 12:33 👍 1 🔁 0 💬 0 📌 0

It's di.day.

Take some time and reduce your dependence on digital services that spy on you.
Even if you can't leave immediately, at least connect with your friends and peers on privacy friendly services like signal, matrix, proton or tutanota to ensure that you stay connected.
#DIDay #redundancy

01.03.2026 11:05 👍 9 🔁 2 💬 1 📌 0
Preview
GitHub - webpro-nl/knip: ✂️ Find unused files, dependencies and exports in your JavaScript and TypeScript projects. Knip it before you ship it! ✂️ Find unused files, dependencies and exports in your JavaScript and TypeScript projects. Knip it before you ship it! - webpro-nl/knip

github.com/webpro-nl/knip

Adding the link here so it’s ready to go for the form. Hope this helps!

27.02.2026 09:49 👍 1 🔁 0 💬 1 📌 0
Preview
Nominate OSS for Funding — Open Source Endowment Nominate critical, underfunded open source projects for OSE grant funding through our open, community-developed model.

✂️ You know what would be awesome?

Do you think Knip is valuable and want to help out? Please share this message and nominate Knip at the Open Source Endowment Foundation:

endowment.dev/funding

Eternal gratitude is coming your way ❤️

27.02.2026 07:38 👍 27 🔁 11 💬 1 📌 1
Preview
Statement from Dario Amodei on our discussions with the Department of War A statement from our CEO on national security uses of AI

This is a much better Claude ad than what Anthropic made for the Super Bowl.

26.02.2026 22:55 👍 42 🔁 4 💬 2 📌 4
Post image

I guess being an anime anon doesn't work anymore.

"Large-scale online deanonymization with LLMs"

They show that large language models can be used to perform at-scale deanonymization. With full Internet access, our agent can re-identify Hacker News users and

26.02.2026 05:16 👍 52 🔁 22 💬 2 📌 8
Video thumbnail

🚌 A new definition of ‘scientific research’ could soon lead to companies claiming to do just that without actually conducting science or research – at least if the #EU Commission's #DigitalOmnibus proposal passes.

👤 featuring data protection lawyer Joakim Söderberg

25.02.2026 16:00 👍 22 🔁 14 💬 1 📌 1
Preview
US cybersecurity agency CISA reportedly in dire shape amid Trump cuts and layoffs | TechCrunch Under the first year of the Trump administration, the U.S. cyber agency CISA has faced cuts, layoffs, and furloughs, as bipartisan lawmakers and cybersecurity industry sources say the agency is unprepared to handle a crisis.

Under the first year of the Trump administration, the U.S. cyber agency CISA has faced cuts, layoffs, and furloughs, as bipartisan lawmakers and cybersecurity industry sources say the agency is unprepared to handle a crisis.

25.02.2026 20:29 👍 27 🔁 18 💬 2 📌 2
Video thumbnail

Was bedeutet digitale Souveränität❓️ Was zeichnet die Zusammenarbeit zwischen Ihrer Behörde und dem BSI aus❓️ Welche Bedeutung haben Treffen wie das Cyber Security Directors’ Meeting❓️ Antworten geben Vincent Strubel, von ANSSI aus Frankreich & Miguel de Bruycker, vom Centre for Cybersecurity Belgium.

25.02.2026 07:46 👍 11 🔁 4 💬 0 📌 0
Post image Post image

I guarantee that any industry expert, with a little time and effort, can make a better (or at least more focused) skill than the default Anthropic ones.

This is not an insult to Anthropic, it just is a reminder that specialist experts know more about their jobs (& what they need) than AI labs do.

24.02.2026 17:36 👍 73 🔁 4 💬 3 📌 1
Video thumbnail

⚖️ A proposed change to the definition of personal data could soon make it easier for #BigTech to bypass European privacy laws – at least if the #EU Commission's #DigitalOmnibus passes. Watch now to learn more and stay tuned for further videos!

👤 featuring data protection lawyer Levan Lobzhanidze

24.02.2026 16:01 👍 21 🔁 17 💬 2 📌 1
Cyberkriminelle nutzen Prompt Injections, um das Lethal Trifecta auszunutzen.     Das sind versteckte Anweisungen in Texten, die die KI dazu bringen, vertrauliche Infos auszulesen und heimlich zu verschicken.

Cyberkriminelle nutzen Prompt Injections, um das Lethal Trifecta auszunutzen. Das sind versteckte Anweisungen in Texten, die die KI dazu bringen, vertrauliche Infos auszulesen und heimlich zu verschicken.

Eine blaue Grafik mit cyberartigen Zahlen im Hintergrund. Rechts zu sehen drei Kreise mit einem Warndreieck in der Mitte. In den Kreisen steht jeweils ein Wort: Datenzugriff, fremde Inhalte und Kommunikationsfähigkeit. Rechts daneben steht in einer dunkel

Eine blaue Grafik mit cyberartigen Zahlen im Hintergrund. Rechts zu sehen drei Kreise mit einem Warndreieck in der Mitte. In den Kreisen steht jeweils ein Wort: Datenzugriff, fremde Inhalte und Kommunikationsfähigkeit. Rechts daneben steht in einer dunkel

Die Kombination aus diesen drei Punkten macht KI besonders angreifbar:    1️⃣ Zugriff auf vertrauliche Daten  2️⃣ Verarbeitung nicht-vertrauenswürdiger Inhalte  3️⃣ Möglichkeit zur externen Kommunikation

Die Kombination aus diesen drei Punkten macht KI besonders angreifbar: 1️⃣ Zugriff auf vertrauliche Daten 2️⃣ Verarbeitung nicht-vertrauenswürdiger Inhalte 3️⃣ Möglichkeit zur externen Kommunikation

Wie ihr euch schützt: Mindestens einen Faktor ausschalten: z.B. KIs keine externen Kommunikationswege erlauben (keine E-Mails, Hyperlinks oder entfernten Inhalte). Sichere Systemarchitektur: durchdachte Design-Muster (siehe BSI + ANSSI Paper), die KI gege

Wie ihr euch schützt: Mindestens einen Faktor ausschalten: z.B. KIs keine externen Kommunikationswege erlauben (keine E-Mails, Hyperlinks oder entfernten Inhalte). Sichere Systemarchitektur: durchdachte Design-Muster (siehe BSI + ANSSI Paper), die KI gege

Wenn #KI 1️⃣Zugriff auf Daten hat, 2️⃣ fremde Inhalte verarbeitet und 3️⃣nach außen kommuniziert, entsteht der tödliche Dreiklang. #LethalTrifecta Zum Schutz vor Angreifern: mindestens einen Faktor ausschalten. Mehr Infos: https://www.bsi.bund.de/dok/1158846

#DeutschlandDigitalSicherBSI

24.02.2026 07:00 👍 15 🔁 5 💬 0 📌 0

pleasantly surprised at the near ubiquitous support for open source models

it takes so much from so many people to get open source to win against the well-funded efforts trying to crush it

nothing happens on its own so the support is appreciated

24.02.2026 06:12 👍 41 🔁 3 💬 1 📌 0
5 Kontrollfragen gegen Social Engineering!

5 Kontrollfragen gegen Social Engineering!

1. Ergibt die Mail-Anfrage Sinn? 2. Sind Absender oder Rufnummer bekannt? 3. Werdet ihr unter Druck gesetzt? 4. Werdet ihr überredet, etwas Ungewöhnliches zu tun? 5. Werdet ihr nach persönlichen Informationen oder Daten gefragt?

1. Ergibt die Mail-Anfrage Sinn? 2. Sind Absender oder Rufnummer bekannt? 3. Werdet ihr unter Druck gesetzt? 4. Werdet ihr überredet, etwas Ungewöhnliches zu tun? 5. Werdet ihr nach persönlichen Informationen oder Daten gefragt?

Cyberkriminelle greifen nicht nur technisch an, sondern manipulieren gezielt Menschen. Hilfsbereitschaft, Vertrauen oder Angst werden genutzt, um an Zugangsdaten zu kommen. Das nennt sich #SocialEngineering.✋

Mehr Infos hier: https://www.bsi.bund.de/dok/132176

#DeutschlandDigitalSicherBSI

23.02.2026 14:30 👍 15 🔁 7 💬 0 📌 0
Preview
Move over, Apple: Meet the alternative app stores available in the EU and elsewhere | TechCrunch A list of some of the alternative app stores iPhone users in the EU can try today. 

A list of some of the alternative app stores iPhone users in the EU can try today. 

22.02.2026 09:06 👍 32 🔁 11 💬 1 📌 0

US grad schools attract the best scientists and engineers from across the globe.

From China, India, Ukraine, Nigeria, Germany, Iran, Brazil, Israel, France, Indonesia. Everywhere.

That's why we have a science advantage.

Giving up that science advantage hurts us more than it hurts Chinese students

22.02.2026 01:16 👍 38 🔁 7 💬 3 📌 0

whenever people talk about "shipping speed" they focus on 0 to 1

but what actually matters is how fast the team is still shipping a year into the project

this is why everyone seems like they "ship fast" but nothing actually seems to be getting done

21.02.2026 18:45 👍 40 🔁 4 💬 1 📌 0
Post image

CRA: Die Uhr tickt – und viele Unternehmen schauen noch zu. Ab dem 11.09.2026 gilt EU-weit eine Meldepflicht für Hersteller vernetzter Produkte. Aktiv ausgenutzte Schwachstellen und schwerwiegende Cybervorfälle müssen unverzüglich an die Behörden gemeldet werden. #CRA #Cybersicherheit

20.02.2026 17:24 👍 2 🔁 1 💬 0 📌 0
Video thumbnail

Introducing Claude Code Security, now in limited research preview.

It scans codebases for vulnerabilities and suggests targeted software patches for human review, allowing teams to find and fix issues that traditional tools often miss. (1/2)

20.02.2026 18:02 👍 26 🔁 2 💬 1 📌 2
AI May DOOM humans After All. I may have been wrong.
AI May DOOM humans After All. I may have been wrong. YouTube video by Internet of Bugs

I really like @internetofbugs.com
It is the facinating story of a person trying to cope while the world around him is slowly going insane.

youtu.be/GYfgjYVEYQ0?...

19.02.2026 07:30 👍 7 🔁 1 💬 2 📌 0

Amazing video! Thanks for sharing

19.02.2026 08:03 👍 0 🔁 0 💬 1 📌 0
Preview
2025 Q4 DDoS threat report: A record-setting 31.4 Tbps attack caps a year of massive DDoS assaults The number of DDoS attacks more than doubled in 2025. The network layer is under particular threat as hyper-volumetric attacks grew 700%.

In case you missed it: the number of DDoS attacks more than doubled in 2025. The network layer is under particular threat as hyper-volumetric attacks grew 700%. blog.cloudflare.com/ddos-threat-...

17.02.2026 10:35 👍 23 🔁 10 💬 0 📌 2
Video thumbnail

A strong opportunity for Europe’s AI ecosystem to take part in the Frontier AI Grand Challenge.

As part of the #ApplyAI strategy, together with EuroHPC JU, we launched a flagship EU-wide competition aimed at driving the development of sovereign, large-scale European AI models.

16.02.2026 11:04 👍 14 🔁 7 💬 1 📌 0