sigmoid.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A social space for people researching, working with, or just interested in AI!

Server stats:

643
active users

#securitybydesign

0 posts0 participants0 posts today

*Last Call*

I have a #PhD position for UK students, available with myself and @bentnib

This project will be looking at developing new methods for asserting the resilience of existing communicating systems by developing new static analysis methods derived from advanced programming language research.

*Hard Deadline*: Wednesday 16th April 2025

You will belong to @StrathCyber and @mspstrath, as well as gaining access to @spli

strath.ac.uk/studywithus/postg

(Ignore the deadline on the advert)

Please spread the words.

www.strath.ac.ukTowards Type-Driven Assurance of Communicating Systems | University of Strathclyde

Es kommt auf Hersteller und Entwickler an, um die Cyberesilienz in Deutschland und Europa zu stärken. Als BSI unterstützen wir euch in Sachen #CyberResilienceAct. Weitere Infos zum #CRA liefert euch der aktuelle Lagebericht zur IT-Sicherheit in Deutschland:➡️ bsi.bund.de/Lagebericht sowie unsere Webseite ➡️ bsi.bund.de/dok/CRA, die auch zu den Handreichungen führt.

Wir waren Teil der 5G.NRW-Jahreskonferenz. 🙌 Hier kamen Expertinnen und Experten aus Forschung, Wirtschaft und Politik zusammen, um über Chancen und Herausforderungen von #5G und #6G zu diskutieren.

Unsere Präsidentin Claudia Plattner legte in ihrer Keynote einen klaren Fokus auf #Cybersecurity, Resilienz und Souveränität: Wir brauchen dringend #SecuritybyDesign – nur so können wir eine zukunftsfähige und vertrauenswürdige digitale Infrastruktur schaffen, die uns allen nachhaltig dient.

Continued thread

Je vous rassure aussi : #SecurityByDesign, cette interface web est en read-only sur les données. Même mieux : elle n’a juste pas accès DU TOUT aux backups. C’est la machine de backup qui lui pousse les infos après chaque backup. Et la machine de backup n’est pas sur le réseau public du coup.

Termintipp: #CRA - welche grundlegenden Anforderungen müssen Produkte mit digitalen Elementen für den Cyber Resilience Act erfüllen? Unser Experte Steven Arzt gibt einen Überblick in der #LunchLecture am 3.7. von 12 - 12.30 Uhr.
Für Hersteller, Produktentwickler und alle, die sich für den Cyber Resilience Act interessieren.

Hier geht es zur kostenfreien Anmeldung 👉 athene-center.de/aktuelles/ver
#SecurityByDesign #CRA #LunchLecture

@euractiv_tech brief:

„… [ The #EUGoingDark ] group ] …, was engaging in consultations with [NGOs], according to a post by the #PirateParty. MEP @echo_pbreyer noted that the group 'should be dissolved' because 'undemocratic preliminary negotiations are conducted' by them 'with the predefined goal to re-introduce EU-wide blanket #DataRetention of citizen’s communications data, to undermine secure #encryption and to introduce the #SecurityByDesign -concept'.“
euractiv.com/section/digital/n

EURACTIV · EU Commission opens formal investigation into TikTok, Orange-MásMóvil merger approvedBy Julia Tar

eilt: Wer interesse an der 🇪🇺
#EuGoingDark-Arbeitsgruppe hat, kann sich nur noch heute (❕ ) für eine öffentliche (❕ ) Konsultation am Dienstag, 20.2. von 9:30 bis 17:00 Uhr anmelden:
ec.europa.eu/eusurvey/runner/P

Die Gruppe arbeitet zu #Vorratsdatenspeicherung #Verschlüsselung #e2ee #SecurityByDesign etc.

Erst nachdem NGOs mangelnde Transparenz kritisiert hatten, wurde diese Konsultation geplant.

Mehr dazu:
patrick-breyer.de/tag/going-da

netzpolitik.org/tag/going-dark @netzpolitik_feed

Replied in thread

@Frisk I would rather to see a bounty to get @matrix to stop using #CaaC (Cloudflare as a Crutch) and switch to #securityByDesign. I can’t be motivated to donate to #Matrix project until it shakes free from its tech giant dependency.

sopuli.xyz/post/8923970

sopuli.xyzMatrix in inflicted with CaaC design and lacks security-by-design - SopuliThe flagship instance for Matrix demonstrates the use of Cloudflare, which was found to be necessary to defend against DoS attacks. This CaaC (Cloudflare-as-a-Crutch) design has many pitfalls & problems, including but not limited to: * digital exclusion (Cloudflare is a walled garden that excludes some groups of people) * supports a privacy hostile tech giant * adds to growth and dominance of an oppressive force * exposes metadata to a privacy offender without the knowledge and consent of participants * reflects negatively on the competence, integrity, and digital rights values of Matrix creators * creates a needless dependency on a tech giant #CaaC needs to be replaced with a #securityByDesign approach. Countermeasures need to be baked into the system, not bolted on. The protocol should support mechanisms such as: * rate limiting/tar pitting * proof-of-work with variable levels of work and a prioritization of traffic that’s proportional to the level of work, which can be enabled on demand and generally upon crossing a load threshold. * security cookie tokens to prioritize traffic of trusted participants Sadly, #Matrix is aligned with another nefarious tech giant, and has jailed its project in Microsoft Github. And worse, they have a complex process for filing bugs/enhancements against the spec: https://github.com/matrix-org/matrix-spec-proposals/blob/main/README.md [https://github.com/matrix-org/matrix-spec-proposals/blob/main/README.md] Hence why this bug report is posted here.