@jomo@mstdn.io
@jomo@mstdn.io avatar

jomo

@jomo@mstdn.io

eng/deu | Privacy, Infosec, OSINT, OPSEC, OSM, CTF, Shitposts, Echter Hacker™

Account managed by team; personal posts are signed with /s

This profile is from a federated server and may be incomplete. Browse more on the original instance.

unixtippse, to random German
@unixtippse@mastodon.online avatar

Auch sehr gut geeignet, um den Smalltalk auf Parties in bodenloses Chaos zu stürzen: Unbeirrbar darauf bestehen, dass es sich beim um 800 Watt PRO PHASE handelt.

jomo,
@jomo@mstdn.io avatar
nblr, to random
@nblr@chaos.social avatar

If you'd have to get a precise time reference, what time source would you choose if GPS and NTP were not an option? (Not asking for the obvious ones like DCF or Gallileo&co)

jomo,
@jomo@mstdn.io avatar

@nblr CSAC?

jomo,
@jomo@mstdn.io avatar

@nblr nett. dachte man könnte die halt ein mal syncen und ab dann als referenz verwenden, aber sah gerade deine kommentare dass es wohl ein gedankenexperiment ist :)

piggo, to random
@piggo@piggo.space avatar

Float for a self watering tank. Yes, I measured the bamboo stick with a caliper

jomo,
@jomo@mstdn.io avatar

@piggo the forbidden marshmallow

jomo, to random
@jomo@mstdn.io avatar
BleepingComputer, to random

GitHub is now automatically blocking the leak of sensitive information like API keys and access tokens for all public code repositories.

https://www.bleepingcomputer.com/news/security/github-now-auto-blocks-token-and-api-key-leaks-for-all-repos/

jomo,
@jomo@mstdn.io avatar

@BleepingComputer This headline sounds wrong to me. GitHub says they made it available for all repos, not that they're automatically activating it for all repos. I think you still have to enable it manually?

ripper, to random German
@ripper@chaos.social avatar

I'd never thought that I'd sing Falco in a karaoke bar in Tokyo. And I have to admit... I'm kinda spoiled by the karaoke setup from @MacLemon... While still fun, this just felt inferior.

jomo,
@jomo@mstdn.io avatar

@ripper @MacLemon in der groBen stadt

tchambers, (edited ) to fediverse

From @pluralistic and HT to @erlend for this:

"Is there something better coming?” I think it’s ; and I think it’s Mastodon for a bunch of reasons. One is that the Mastodon standard was developed when the tech platforms were totally disinterested and didn’t have their fingers on the scale...."

(Full quote below)

https://jacobin.com/2023/05/cory-doctorow-big-tech-internet-monopoly-capitalism-artificial-intelligence-crypto/

jomo,
@jomo@mstdn.io avatar

@tchambers @pluralistic @erlend thanks for highlighting the important part of the screenshot

jomo, to random German
@jomo@mstdn.io avatar

Hallo, bitte antworten Sie nicht auf diese Mail.

cccpresser, to random
@cccpresser@chaos.social avatar

This weeks is not a PCB, but has gears instead.

As always, please use CW for your replys.

jomo,
@jomo@mstdn.io avatar

@cccpresser maybe an old camera, projector, tape player, or the likes?

hermelin, to random German

erst mal ein zwanzigminütiges video von den "cookware junkies" über flötenkessel gucken

jomo,
@jomo@mstdn.io avatar

@hermelin @petrosyan wäre ein jammer wenn diese ungenutzten oszis abhanden kämen

G33KatWork, to random German
jomo,
@jomo@mstdn.io avatar
lars, to random German

ich bräuchte mal eure Hilfe. Firefoy verweigert es im sogenannten Hessen-WLAN sich anzumelden. Weil die Anmeldeseite immer einen Fehler ausgibt. (nur bei Firefox) Edge etc. können die Anmeldeseite öffnen.

Fehler: Gesicherte Verbindung fehlgeschlagen

Beim Verbinden mit hotspot.free-key.eu trat ein Fehler auf. PR_END_OF_FILE_ERROR

Fehlercode: PR_END_OF_FILE_ERROR

Die Website kann nicht angezeigt werden, da die Authentizität der erhaltenen Daten nicht verifiziert werden konnte.
Kontaktieren Sie bitte den Inhaber der Website, um ihn über dieses Problem zu informieren.

Es schein mir, das Firefox keine gesicherte Verbindung aufbauen kann.

jomo,
@jomo@mstdn.io avatar

@lars Vermutung: Du hast DNS over HTTPS an und das wird vom Netz gefiltert/intercepted, bevor man angemeldet ist. Somit wird das Captive Portal nie erreicht, weil dessen Hostname nicht aufgelöst werden kann.

daniel_bohrer, to random German
@daniel_bohrer@chaos.social avatar

Quizfrage: Gilt diese rote Ampel eigentlich auch für mich als Radfahrer?

(Edit: Danke! Lösung in den Antworten 🙂)

jomo,
@jomo@mstdn.io avatar

@nblr @daniel_bohrer das ist so nicht richtig. Wo die Ampel steht, hat nicht direkt was damit zu tun. Streng genommen würde eine Fahrbahnampel laut Gesetz immer gelten, in der Praxis ist das so aber oft nicht gedacht. Ich sehe hier keine Haltlinie auf dem Radweg, deshalb würde ich drüber fahren, wenn der Fußverkehr es erlaubt und es im Zweifel auf ein Gerichtsurteil ankommen lassen, was hoffentlich Klarheit schafft :)

defcon201, to random
@defcon201@hostux.social avatar
jomo,
@jomo@mstdn.io avatar

@defcon201 @defcon @DCGVR @2600 @passwordscon @hackaday solved it in this order: red, blue, green, orange, purple

kln, to tech
@kln@mstdn.io avatar

Wrote a lost about sub-addressing - a fun little feature with huge potential that no one seems to know about?

https://the-infrequency.com/posts/2023/organize-email-with-sub-addressing/

jomo,
@jomo@mstdn.io avatar

@kln this implies that spammers don't know about plus addressing, which is untrue.

cccpresser, to random
@cccpresser@chaos.social avatar

This is my challenge for this weekend. Its a rather common item, that should not be to hard to identify.

As always, please use a CW for our answers.

jomo,
@jomo@mstdn.io avatar

@cccpresser looks like a smart card module. I guess the two outer pads are for an antenna, so probably from something like a credit card?

feuerrot, to random German
@feuerrot@chaos.social avatar

easyeda ausprobiert, Platinen bestellt, natürlich erstmal etliche Punkte übersehen (beim ersten Layout seit ~4 Jahren oder so) und direkt eine v2 gemacht.
Routing auf 4 Layern fühlt sich (bei einer sehr einfachen Platine) wie cheaten an und Bauteile direkt mit passendem footprint von LCSC übernehmen zu können ist wirklich angenehm :3

jomo,
@jomo@mstdn.io avatar

@feuerrot 4D-Schach

mesh, to random

Here's our new shared computer for the Community Room at Grand Street. Notice the speed?

jomo,
@jomo@mstdn.io avatar

@mesh 1ms latency is impressive, how many hops are between that host and the server?

Also install uBlock on that browser?

kuketzblog, to random German
@kuketzblog@social.tchncs.de avatar

Nutzt hier jemand - entgegen jeder Empfehlung und Vernunft - den Microsoft Edge Browser?: "Microsoft Edge is leaking the sites you visit to Bing". Sagen wir mal so: Das ist vollkommen üblich bei Browser-Updates von Edge. Neue Funktionen bedeuten oftmals, dass da etwas eingeschaltet ist, was im Grunde jedem Verständnis von Privatsphäre widerspricht. Vom TTDSG und der DSGVO müssen wir erst gar nicht anfangen.

https://www.theverge.com/2023/4/25/23697532/microsoft-edge-browser-url-leak-bing-privacy

jomo,
@jomo@mstdn.io avatar

@kuketzblog na, zum Glück passiert sowas bei Chrome und Firefox nicht!! /s

mysk, to infosec

Google has just updated its 2FA Authenticator app and added a much-needed feature: the ability to sync secrets across devices.

TL;DR: Don't turn it on.

The new update allows users to sign in with their Google Account and sync 2FA secrets across their iOS and Android devices.

We analyzed the network traffic when the app syncs the secrets, and it turns out the traffic is not end-to-end encrypted. As shown in the screenshots, this means that Google can see the secrets, likely even while they’re stored on their servers. There is no option to add a passphrase to protect the secrets, to make them accessible only by the user.

Why is this bad?

Every 2FA QR code contains a secret, or a seed, that’s used to generate the one-time codes. If someone else knows the secret, they can generate the same one-time codes and defeat 2FA protections. So, if there’s ever a data breach or if someone obtains access .... 🧵

#Privacy #Cybersecurity #InfoSec #2FA #Google #Security

image/jpeg
image/png
image/png

jomo,
@jomo@mstdn.io avatar

@ombremad @mysk yes, and I'm all for encrypting all the things. It's just that no one would reasonably expect Google to do this. They also don't encrypt your cloud storage or your emails in gmail. And AFAIK they also store all your Wi-Fi passwords on Android by default. So it's just nothing new, really.

jomo,
@jomo@mstdn.io avatar

@ombremad @mysk they have a business interest in not encrypting your data and they don't care about moral duties or the law. No reasonably thinking person should be surprised by that in 2023.

jomo,
@jomo@mstdn.io avatar

@ombremad @mysk They have a track record of not encrypting things, so I don't think it's unfair to call it unreasonable to be surprised by them not encrypting the next thing.

Regarding the EU laws and fines, they have paid those a few times already. I'm pretty sure their lawyers did see that coming before, but they must have determined that paying the pocket money of a fine is cheaper than following the law. No one is going to jail, unfortunately.

jomo,
@jomo@mstdn.io avatar

@ombremad @mysk But I don't feel like this discussion is getting us anywhere so we might just have to disagree and leave it at that. Have a nice day.

jomo,
@jomo@mstdn.io avatar

@ThatWouldBeTelling @mysk @ombremad @ijk64 this is about E2EE, not transport encryption or encryption at rest.

  • All
  • Subscribed
  • Moderated
  • Favorites
  • megavids
  • thenastyranch
  • magazineikmin
  • everett
  • InstantRegret
  • rosin
  • Youngstown
  • slotface
  • love
  • Durango
  • kavyap
  • ethstaker
  • tacticalgear
  • DreamBathrooms
  • provamag3
  • cisconetworking
  • mdbf
  • tester
  • khanakhh
  • osvaldo12
  • normalnudes
  • GTA5RPClips
  • ngwrru68w68
  • modclub
  • anitta
  • Leos
  • cubers
  • JUstTest
  • All magazines