Social Engineering-Übernahmeversuche

Der kürzliche versuchte Backdoor-Angriff auf XZ Utils (CVE-2024-3094) könnte kein Einzelfall sein, wie ein ähnlicher Übernahmeversuch der OpenJS Foundation zeigt. Sie rufen Open-Source-Maintainer dazu auf, wachsam zu sein und sich gegen Social Engineering-Übernahmeversuche zu schützen. Verdächtige Muster wie aggressive Anfragen von Unbekannten und undurchsichtige PRs sollten alarmieren. Empfohlene Sicherheitsmaßnahmen umfassen starke Authentifizierung, Sicherheitsrichtlinien und regelmäßige Überprüfungen von Maintainer-Zugriffen. Zudem wird eine verstärkte Unterstützung von Open-Source-Projekten durch öffentliche und private Organisationen wie die Linux Foundation und das Sovereign Tech Fund gefordert, um die Sicherheit und Stabilität der Open-Source-Infrastruktur zu gewährleisten. ...

21. April 2024 · 1 Minute · 89 Wörter

Fiduziarische Pflichten

Die Debatte über die Haftung von Free-Software-Entwicklern ist durch eine laufende Klage in Großbritannien aufgekommen. Dr. Craig Wright verklagt die Entwickler von Bitcoin, da er behauptet, durch einen Hack £3 Milliarden an Bitcoin verloren zu haben. Die Klage wirft Fragen nach den Verantwortlichkeiten der Entwickler auf. Während das High Court entschied, dass die Entwickler keine rechtlichen Pflichten haben, argumentierte das Court of Appeal, dass sie fiduziarische Pflichten gegenüber den Besitzern von Kryptowährungen haben könnten. Diese Entscheidung könnte weitreichende Auswirkungen auf die Freiheit der Softwareentwicklung haben.1 ...

20. April 2024 · 1 Minute · 172 Wörter

Klarstellung und Analyse

Kürzlich hat der DATABUND – Verband der mittelständischen IT-Dienstleister und Softwarehersteller für den öffentlichen Sektor e. V. eine Pressemitteilung herausgegeben, die bei mir einige Irritationen hervorgerufen hat, da darin falsche Informationen verbreitet werden. Nachfolgend möchte ich einige Punkte näher beleuchten und richtigstellen: 1. Zur Bezeichnung des Angriffs als “SSH-Hack”: Der Titel “Pressemitteilung SSH-Hack” erweckt den Eindruck eines klassischen Hacks, jedoch handelt es sich in diesem Fall um einen Supply-Chain-Angriff. Im Gegensatz zu einem direkten Hack erfolgt ein Supply-Chain-Angriff mittelbar über Drittanbieter, in diesem Fall die Bibliothek XZ Utils1. Die korrekte Terminologie ist wichtig, um die Herkunft oder Ziele des Angriffs korrekt zu beschreiben. ...

20. April 2024 · 2 Minuten · 397 Wörter

Hello AltStore

Seit heute gibt es den quelloffene App Store AltStore für europäische iPhones. Damit kommt Delta1 zurück aufs iPhone und sicher auch bald andere freie Software. US App Store | Website ↩︎

17. April 2024 · 1 Minute · 30 Wörter

Herausforderungen und Belohnungen

»Open Source In The Age Of LLMs« ist ein anregender Artikel, der die Reise und Erkenntnisse des Mozilla.ai-Teams im Bereich der offenen Zusammenarbeit rund um große Sprachmodelle (LLMs) darstellt. Der Autor Vicki Boykis diskutiert die Herausforderungen und Belohnungen der Beteiligung an Open-Source-Projekten und teilt wichtige Lehren, die er in diesem Prozess gelernt hat. Darüber hinaus illustriert er, wie die Kultur im Open-Source-Bereich ein inspirierendes Umfeld für kontinuierliches Lernen und Entwicklung schafft. ...

16. April 2024 · 1 Minute · 71 Wörter