Feed Berlin Hack and Tell / @BerlinHacknTell [copy] http://shalnoff.co.uk/rss.php?rss=BerlinHacknTell has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404

META Found Guilty of Mishandling Women’s Health Information

A federal jury in San Francisco found Meta liable under the California Invasion of Privacy Act for improperly collecting and using sensitive reproductive health data from users of the Flo Health app.

The case revealed that Meta’s embedded SDKs harvested intimate details—like menstrual cycles and pregnancy intentions—without informed consent, violating state privacy laws.

The post META Found Guilty of Mishandling Women’s Health Information appeared first on Purism.

Purism
Posted at 2025-09-15 09:00:07 | Tech | read on

Upcoming Speaking Engagements

This is a current list of where and when I am scheduled to speak:

I’m speaking and signing books at the Cambridge Public Library on October 22, 2025 at 6 PM ET. The event is sponsored by Harvard Bookstore. I’m giving a virtual talk about my book Rewiring Democracy at 1 PM ET on October 23, 2025. The event is hosted by Data & Society. More details to come. I’m speaking at the World Forum for Democracy in Strasbourg, France, November 5-7, 2025. I’m speaking and signing books at the University of Toronto Bookstore in Toronto, Ontario, Canada on November 14, 2025. Details to...

schneier.com
Posted at 2025-09-14 16:02:45 | Tech | read on

Automated vulnerability scanning and vulnerability management (mrmcd25)

Within software development you will experience vulnerabilities, misconfigurations and sadly lazy developers and operations people taking shortcuts. I will talk over the experience of implementing automated vulnerability scaning and the abilities there and have the results handled in the vulnerability managment tool DefectDojo. Automated vulnerability scanning is a useful practice to find a lot of especially low hanging fruits within developed software. Especially vulnerable libaries and misconfigurations can be found relatively easy. Repositories, Docker containers and virtual machines can be scanned for problems before an attacker does. Vulnerability management tooling will help you rate, coordinate and...

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

CyberCyberEthics: Where’s Apple Intelligence’s moral compass headed? (mrmcd25)

With the lack of transparency in Apple's review, an ethical benchmark of Apple Intelligence against rivals like Gemini and ChatGPT reveals key weaknesses in handling misinformation and a notable potential for real-world bias. As Apple Intelligence becomes deeply integrated into everyday computing, a comprehensive, transparent ethical evaluation of its foundation model is necessary. While Apple has published their own review, it lacks transparency and fails to address critical ethical considerations. To fill this gap, this talk systematically benchmarks Apple Intelligence against leading AI models including Google Gemini, OpenAI ChatGPT, and DeepSeek across multiple ethical dimensions. We...

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

Blick durch den Festivalbauzaun – Strom und Internet in der „Wildnis“ (mrmcd25)

Kein Stromanschluss. Kein Internet. Keine Kanalisation. Und nur sieben Tage Zeit, um aus einer leeren Wiese ein voll funktionsfähiges Festivalgelände zu machen – und es danach wieder verschwinden zu lassen. Der Vortrag zeigt, wie ein ehrenamtliches Team mit Generatoren, Wasserlogistik, Satellitenuplink und viel Improvisation eine temporäre Infrastruktur aufbaut, die zwei Tage lang Musik feiert. Montagmorgen im August 2025. Eine grüne Wiese liegt still am See. Nebelschwaden ziehen knapp über dem Wasser, Enten schnattern leise. Am Ufer ragen die Boote des Tretbootverleihers stumm aus dem Wasser, der Steg menschenleer. Der Boden ist an manchen Stellen aufgewühlt...

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

Volle Transparenz - auch bei den Backups! (mrmcd25)

Kein Backup - Kein Mitleid. Diesen Spruch kennen wir alle. Aber wie kann ich eigentlich sicherstellen, dass mein Backup auch für einen Restore funktioniert? Dieser Vortrag soll Impulse geben zum automatisierten testen von Backups in Testumgebungen mittels Ansible. Ein Backup machen ist immer eine gute Sache. Was mensch aber häufig nicht regelmäßig macht, ist das Backup auch mal auf seine konsistenz zu prüfen und zu schauen, ob ich mit den Backups auch einen vernünftigen Restore durchführen kann. Ich möchte in dem Talk einen Impuls geben, wie man mittels Ansible, Ansible Molecule, ganz viel YAML-Code und...

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

Wenn der Verkehrsverbund zu transparent ist (mrmcd25)

Wie man von Google auf ein kleines Datenleck kommt, wie man ein kleines Datenleck in ein großes Datenleck eskaliert, und wie man damit richtig umgeht. In diesem Vortrag werden wir vorstellen wie ein größerer Verkehrsverbund etwas zu transparent war und wie wir mit diesem umgegangen sind. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2025/talk/9LZF3M/
Video:mrmcd25-594-deu-Wenn_der_Verkehrsverbund_zu_transparent_ist_hd.mp4

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

Falsehoods Programmers Believe About Gender (mrmcd25)

Alle folgenden Annahmen sind falsch: 1. Es gibt genau zwei Geschlechter. 2. Für jedes Geschlecht gibt es eine Anrede. 3. Das Geschlecht einer Person ändert sich nicht. 4. … Wir betrachten das Thema Geschlecht aus rechtlichen, datenschutztechnischen, biologischen und queertheoretischen Blickwinkeln, um dann Wege zu finden, konforme und inklusive Software zu bauen. Keine Vorkenntnisse nötig. (Nicht mal programmieren!) https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2025/talk/MVLRGY/
Video:mrmcd25-528-deu-Falsehoods_Programmers_Believe_About_Gender_hd.mp4

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

CTRL+ALT+AGE - Digitale Altersgrenzen und ihre Nebenwirkungen (mrmcd25)

Wie funktionieren Altersverifikations- und Altersschätzungssysteme? Was für Risiken und Nebenwirkungen bringen sie mit sich? Und wie kann ein ausgewogenes Verhältnis zwischen Kinder-/Jugendschutz und Datenschutz gelingen? Australien verbietet Social Media für Jugendliche unter 16 Jahren, der Online-Safety-Act in Großbritannien führt dazu, dass soziale Netzwerke wie Reddit, Bluesky und co. plötzlich zwangsweise Altersverifizierungen vornehmen & dort Downloadzahlen für VPNs explodieren. Auch in der EU wird mit dem EU-Wallet ein möglicher Grundstein für eine Altersverifikationssysteme gelegt. Das alles ist Grund genug sich die bestehenden Lösungen und Prozesse in Deutschland sich einmal näher anzuschauen? Wie geht die Kommission für Jugendmedienschutz...

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on

Digitaler Nachlass - was passiert, wenn Nerds versterben? (mrmcd25)

Ein Talk, der keine Lösung verspricht – aber viele Fragen stellt. Was passiert mit unseren Servern, Passwörtern, Domains, Smart-Home-Installationen oder Games, wenn wir plötzlich nicht mehr da sind – und niemand außer uns selbst versteht, wie das alles funktioniert? Aus einem persönlichen Gespräch mit meiner Frau entstand eine Reise in die Welt des digitalen Nachlasses. Eine Reise voller offener Fragen und technischer Fallstricke. Ich möchte mit euch teilen, worüber ich nachgedacht habe, welche Baustellen ich entdeckt habe, welche Ansätze es geben könnte – und wo ich komplett ratlos bin. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2025/talk/UMJVCY/
Video:mrmcd25-513-deu-Digitaler_Nachlass_-_was_passiert_wenn_Nerds_versterben_hd.mp4

ccc: media archive updates
Posted at 2025-09-13 22:00:00 | Tech | read on
1 2 3 4 5 6 7 8 9 10 11 12 13 57

***

Однажды китайский ученый Ли Хунь Янь обнаружил некоторую незначительную, однако, существенно отличающуюся от фона корреляцию между количеством псилоцибина потребляемого корфуцианскими медузами и характером передвижения оных по стенкам четырехсотлитровго шарообразного аквариума, установленного в лаборатории по случаю празднования сто второго полугодичного затмения от начала новой эры Сингулярного Прорыва. Недолго думая, Ли Хунь Янь приделал к щупальцам медуз источники излучения в видимом диапазоне но с разной длинной волны, заснял весь процесс шестью камерами с 48 часовой выдержкой, симметрично расставив последние вокруг сосуда, где резвились подопытные и через неделю собрал прелюбопытнейший материал, который, в свою очередь, лег в основу фундаментального труда, ныне известного, как теория полутретичных n-многообразий простой метрики Ли Хунь Янь, с которой (с некоторыми упрощениями и оговорками) я, по мере сил, постараюсь познакомить любопытного и пытливого читателя.

Recently