Trump-Verbündeter und Podcaster Charlie Kirk angeschossen
Er ist einer der bekanntesten konservativen Podcaster der USA: Nun ist Charlie Kirk bei einer Uni-Veranstaltung angeschossen worden. Präsident Trump rief zu Gebeten auf. Die Attacke dürfte weiter zur Spaltung des Landes beitragen.
KI-Verordnung? Kein Problem! Unser #KI-Service Desk bietet umfassende Informationen für Anbieter und Betreiber von KI-Systemen, um die Umsetzung der KI-Verordnung zu erleichtern. Alle Informationen findet ihr unter https://www.bnetza.de/ki#Digitales
Grafische Darstellung mit Textfeld und Bild. Im Textfeld steht: "Was ist der KI-Service Desk?" und der Hinweis auf den Link zum KI-Service Desk der Bundesnetzagentur bundesnetzagentur.de/ki Das Bild zeigt eine junge Frau, die vom Licht eines Computerbildschirmes angeleuchtet wird.
IT-Schwachstelle gefunden? Meldet sie verantwortungsvoll!
Wir bieten mit unserem Coordinated Vulnerability Disclosure (CVD)-Prozess einen fairen, transparenten Prozess zur Meldung von 0day Schwachstellen. Egal wer – Sicherheit geht uns alle an.
👉 Vertrauliche Behandlung von Meldungen
👉 Keine Strafverfolgung durch das BSI, bei verantwortungsvollem Vorgehen
👉 Unterstützung & Koordinierung durch das BSI
👉 Anerkennung in der „Hall of Fame“
Was der CVD-Prozess konkret bedeutet:
1. Vertrauliche Behandlung
Jede gemeldete Schwachstelle wird vertraulich behandelt und personenbezogene Daten werden nur mit ausdrücklicher Zustimmung weitergegeben.
2. Unterstützung bei der Meldung
Wir unterstützen Sicherheitsforschende bei der Meldung und Koordination von Schwachstellen an Hersteller. Schwachstellen können uns via E-Mail oder Online-Formular gemeldet werden.
3. Transparente Kommunikation
Wir tauschen uns mit den Sicherheitsforschenden aus und geben Feedback zu Schwachstellenmeldungen sowie Rückmeldungen der Hersteller.
4. Rechtsrahmen
Es werden keine strafrechtlichen Schritte durch das BSI gegen Meldende eingeleitet, sofern sie verantwortungsvoll gehandelt haben.
Das BSI betreibt hoffentlich seltenst Strafverfolgung. In wie vielen Fällen eskalierte der CVD-Prozess und die Strafverfolgung (nicht das BSI) wurde tätig?
Das Veröffentlichen eines PoC gehört nicht nur zum guten Ton, sondern ermöglicht erst weitere IT-Sicherheitsforschung. Warum habt ihr etwas gegen die Veröffentlichung von "Tools zur Schwachstellenausnutzung"?
Behandelt ihr auch Security Misconfigurations? Die sind immerhin in den Owasp Top 10
@bsi danke für eure Antwort! Wie unterscheide ich zwischen einem Tool zum Scannen des eigenen Netzwerks, um Schwachstellen zu beseitigen, und einem Tool zum Scannen fremder Netze, um Schwachstellen in böser Absicht auszunutzen?
fun fact: Hätte Numa wie angekündigt mein Zimmer einfach kostenfrei storniert, als ich meinen Ausweis nicht teilen wollte, wäre ich nie auf anderer Leute Ausweisdaten gestoßen