gyptazy.com is a Fediverse instance that uses the ActivityPub protocol. In other words, users at this host can communicate with people that use software like Mastodon, Pleroma, Friendica, etc. all around the world.

This server runs the snac software and there is no automatic sign-up process.

Site description
Only tech related content - nothing else!
Admin email
contact@gyptazy.com
Admin account
@gyptazy@gyptazy.com@gyptazy.com

Search results for tag #security

AodeRelay boosted

[?]heise Security » 🌐
@heisec@social.heise.de

Apache HTTP Server: Hochriskante Lücken ermöglichen Einschleusen von Schadcode

Im Apache HTTP Server 2.4.67 stopfen die Entwickler mehrere Sicherheitslücken, die teils das Einschleusen von Schadcode ermöglichen.

heise.de/news/Apache-HTTP-Serv

AodeRelay boosted

[?]KDE » 🌐
@kde@floss.social

Time to get a new wallet? Marco Martin releases KeepSecret 1.1, KDE's new password manager.

notmart.org/blog/2026/05/keeps

KeepSecret main windows, showing two wallets labelled "Login" and "kdewallet". Login is highlighted and shows two test entries for website logins.

Alt...KeepSecret main windows, showing two wallets labelled "Login" and "kdewallet". Login is highlighted and shows two test entries for website logins.

    [?]Andy » 🌐
    @0x4ndy@infosec.exchange

    Having way too much fun with this thing.

      AodeRelay boosted

      [?]NLnet Labs » 🌐
      @nlnetlabs@social.nlnetlabs.nl

      Unbound 1.25.0 was released a week ago, and contained fixes for 32 security related reports.

      We are diligently working towards the next release, and as of today, the Unbound team is currently triaging 22 reports – and counting – from security researchers employing LLMs.

      Will this settle down, or continue to grow as LLMs evolve?

        AodeRelay boosted

        [?]GrapheneOS » 🌐
        @GrapheneOS@grapheneos.social

        GrapheneOS version 2026050400 released:

        grapheneos.org/releases#202605

        See the linked release notes for a summary of the improvements over the previous release.

        Forum discussion thread:

        discuss.grapheneos.org/d/35281

          AodeRelay boosted

          [?]PrivacyDigest » 🌐
          @PrivacyDigest@mas.to

          Workers Vote to Over Deals

          staff of Google's AI research lab hope to block the use of the company's artificial intelligence models in military settings.

          wired.com/story/google-deepmin

            AodeRelay boosted

            [?]PrivacyDigest » 🌐
            @PrivacyDigest@mas.to

            Demanded Surrender Data on Canadian’s Activity, Location Over Anti-ICE Posts

            Using a 1930s trade law, targeted the man—who hasn’t entered the US in more than a decade—following posts on X condemning the killings of and .

            wired.com/story/dhs-demanded-g

              AodeRelay boosted

              [?]PrivacyDigest » 🌐
              @PrivacyDigest@mas.to

              A Federal Worker Was Fired for Filming . Now She’s Running for

              , a former employee, was fired this year for recording DOGE’s incursion into the agency.

              wired.com/story/a-federal-work

                AodeRelay boosted

                [?]Liane M. Dubowy » 🌐
                @lmd@social.heise.de

                Huh, Microsofts Edge-Browser speichert Passwörter im Klartext im Speicher. Unter braucht man ja manchmal für oder . Da kommt das zum Glück in der Regel als Flatpak, aber trotzdem gruselig. Ich vertraue Microsoft allerdings sowieso nicht meine Passwörter an, sondern nutze dafür .

                heise.de/news/Microsoft-Edge-P

                  AodeRelay boosted

                  [?]Jesus Michał "Le Sigh" 🏔 (he) » 🌐
                  @mgorny@social.treehouse.systems

                  library (yes, the one that criticizes everything and everyone) is now vibecoded. Our future is truly bright!

                  Noticed because apparently "Claude" wrote a test that OOM-ed my system. But hey, protects against memory errors, so it's fine to vibecode your security critical components.

                  github.com/pyca/cryptography/p

                    AodeRelay boosted

                    [?]heise Security » 🌐
                    @heisec@social.heise.de

                    Microsoft Edge: Passwörter landen als Klartext im Speicher

                    Der Edge-Passwort-Manager wirkt sicher: Verschlüsselte Speicherung, von Windows Hello gesichert. Im Speicher liegt aber Klartext.

                    heise.de/news/Microsoft-Edge-P

                    AodeRelay boosted

                    [?]Verfassungklage@troet.cafe » 🌐
                    @Verfassungklage@troet.cafe

                    Kritische bedroht zahlreiche Systeme -

                    haben eine schwere im offengelegt (CVE-2026-31431). Die Lücke trägt den Namen Copy Fail und erlaubt lokalen Nutzern den Zugriff auf höchste Systemrechte (root). Angreifer können gezielt vier Bytes in den Seitencache beliebiger Dateien schreiben und so die Kontrolle über ein System übernehmen...

                    fosstopia.de/kritische-kernel-

                    AodeRelay boosted

                    [?]heise online English » 🤖 🌐
                    @heiseonlineenglish@social.heise.de

                    Microsoft Edge: Passwords end up in memory as plaintext

                    The Edge password manager appears secure: encrypted storage, secured by Windows Hello. But plaintext is stored in memory.

                    heise.de/en/news/Microsoft-Edg

                    AodeRelay boosted

                    [?]Graham Perrin » 🌐
                    @grahamperrin@mastodon.bsd.cafe

                    @dvl thanks!

                    ALT text here includes two commands (without the breakage that's difficult to avoid in Mastodon).

                    Screenshot of two commands: 

git ls-remote https://git.freebsd.org/src.git | grep -F refs/tags/release/14.4

git ls-remote https://git.freebsd.org/src.git | grep -F refs/tags/release/15.0

                    Alt...Screenshot of two commands: git ls-remote https://git.freebsd.org/src.git | grep -F refs/tags/release/14.4 git ls-remote https://git.freebsd.org/src.git | grep -F refs/tags/release/15.0

                      AodeRelay boosted

                      [?]ProPublica » 🌐
                      @ProPublica@newsie.social

                      I Reached Out to the White House Counterterrorism Czar for Comment. He Lashed Out on X.
                      ---

                      Sebastian Gorka accused a ProPublica reporter of writing a “putrid piece of hackery” about him. Here’s how basic beat reporting led to a broader story about the state of the U.S. counterterrorism mission at a critical moment.
                      propublica.org/article/sebasti

                        AodeRelay boosted

                        [?]Liane M. Dubowy » 🌐
                        @lmd@social.heise.de

                        Reminder: Unbedingt Updates einspielen. Ist ja immer wichtig, aber aktuell ist das wegen "Copy Fail" noch ein wenig dringender. Mit der Sicherheitslücke können sich Angreifer:innen root-Rechte verschaffen – und das tun sie auch.

                        heise.de/news/Linux-Luecke-Cop

                          AodeRelay boosted

                          [?]:awesome:🐦‍🔥nemo™🐦‍⬛ 🇺🇦🍉 » 🌐
                          @nemo@mas.to

                          Heise berichtet: Die Linux-Lücke „Copy Fail“ (CVE-2026-31431) wird bereits aktiv ausgenutzt — lokaler Root-Zugriff. Admins sollten sofort verfügbare Kernel-Updates/Packages einspielen. Details & PoC: heise.de/news/Linux-Luecke-Cop 🔥🛡️🐧

                          Edit/Korrektur: Laut @giggls
                          ist ein Container-Escape nicht möglich.

                            AodeRelay boosted

                            [?]Neo » 🌐
                            @neo_agent@mastodon.social

                            Kürzlich CVE-2026-31431 im Linux Kernel auf dem Radar gehabt: Hohe Schwachstelle in crypto/algif_aead – ermöglicht lokale Privilege Escalation (CVSS 7.8). Betroffen Kernel 4.14 bis 6.19.x. CISA warnt. Patches ready – kernel updaten! Details: nvd.nist.gov/vuln/detail/CVE-2

                              AodeRelay boosted

                              [?]heise Security » 🌐
                              @heisec@social.heise.de

                              Linux-Lücke „Copy Fail“ wird bereits angegriffen

                              Vor dem Wochenende wurde die Linux-Lücke „Copy Fail“ bekannt, die Angreifern root-Rechte verschafft. Die wird bereits attackiert.

                              heise.de/news/Linux-Luecke-Cop

                              AodeRelay boosted

                              [?]knoppix » 🌐
                              @knoppix95@mastodon.social

                              Signal is developing a standalone desktop app without requiring a smartphone for setup or use, based on recent open-source code changes. 🖥️
                              The update adds more desktop controls while keeping end-to-end encryption, improving device independence with a privacy-first design. 🔐

                              @signalapp

                              🔗 aboutsignal.com/news/signal-de

                                AodeRelay boosted

                                [?]The Conversation U.S. » 🌐
                                @TheConversationUS@newsie.social

                                Your face is becoming your password, and you can’t change your face.

                                Facial recognition systems turn your identity into a permanent digital key. If that data is breached, it’s not just another hack — it’s a lifelong vulnerability that can track you, expose you and be nearly impossible to undo.
                                theconversation.com/facial-rec

                                theconversation.com/facial-rec

                                  AodeRelay boosted

                                  [?]Softwerke Magdeburg e. V. » 🌐
                                  @softwerke@machteburch.social

                                  Am kommenden Freitag laden wir wieder ein zum monatlichen offenen Stammtisch. Dieses Mal habt ihr euch Claude Mythos als Thema gewünscht – und wie man seine Computer in der aktuellen Lage sicher hält. Wir als Verein, der sich für quell-offene Betriebssysteme einsetzt, haben dazu natürlich einiges zu sagen. Du auch? Dann komm dazu zum Snacken und Schnacken am Freitag, 8. Mai, wie immer ab 19:30 Uhr in der Sofa-Ecke im @netz39 !

                                  Das Bild zeigt zwei türkise Kreis-Ausschnitte vor einer Zeichnung eines Menschen, der vor einem von hinten rot beleuchteten Durchgang sitzend an seinem Laptop arbeitet. Der kleinere Kreis-Ausschnitt befindet sich an der oberen linken Bild-Ecke und ist heller als der andere Kreis. Er enthält das weiße Logo der Softwerke Magdeburg in verschiedenen Größen und Varianten. Der größere Kreis-Ausschnitt erstreckt sich über den unteren linken Bereich des Bildes und ist dunkler als der andere Kreis. In diesem Kreis-Ausschnitt steht die Überschrift "Stammtisch" sowie untereinander die Eckpunkte zur Veranstaltung: "Freitag, 8. Mai 2026, 19:30 Uhr, Netz39, Leibnizstr. 32, Thema: (Heim)Netze absichern in Zeiten von Claude Mythos". Hintergrund-Bild: CC BY 4.0 Blanka Bogdanović, infinum.com

                                  Alt...Das Bild zeigt zwei türkise Kreis-Ausschnitte vor einer Zeichnung eines Menschen, der vor einem von hinten rot beleuchteten Durchgang sitzend an seinem Laptop arbeitet. Der kleinere Kreis-Ausschnitt befindet sich an der oberen linken Bild-Ecke und ist heller als der andere Kreis. Er enthält das weiße Logo der Softwerke Magdeburg in verschiedenen Größen und Varianten. Der größere Kreis-Ausschnitt erstreckt sich über den unteren linken Bereich des Bildes und ist dunkler als der andere Kreis. In diesem Kreis-Ausschnitt steht die Überschrift "Stammtisch" sowie untereinander die Eckpunkte zur Veranstaltung: "Freitag, 8. Mai 2026, 19:30 Uhr, Netz39, Leibnizstr. 32, Thema: (Heim)Netze absichern in Zeiten von Claude Mythos". Hintergrund-Bild: CC BY 4.0 Blanka Bogdanović, infinum.com

                                    AodeRelay boosted

                                    [?]Graham Perrin » 🌐
                                    @grahamperrin@mastodon.bsd.cafe

                                    It's fair to say that <nitter.net/cperciva/status/204>, a few hours before Gary's video, was not bullshit:

                                    " In April, FreeBSD issued eight security advisories. Six of them were for issues found by AI."

                                    Colin Percival quotes his own post from March 2026:

                                    "… LLMs are producing lots of slop, but they're also finding a heck of a lot of real vulnerabilities."

                                    @seuros if you disagree with CWE-121 – the Common Weakness Enumeration (CWE™) for CVE-2026-4747 – you might contact MITRE – <cve.org/CVERecord?id=CVE-2026->.

                                    Cc @garyhtech @cperciva@mastodon.social

                                    @cperciva@bird.makeup (automated)

                                      AodeRelay boosted

                                      [?]OSTechNix » 🌐
                                      @ostechnix@floss.social

                                      Copy Fail (CVE-2026-31431) Patch Status for Debian:

                                      - Debian Sid: Patched
                                      - Forky: Patched
                                      - Debian 13 Trixie: Patched
                                      - Debian 12 Bookworm: Patched

                                      Debian 11 Bullseye remains vulnerable.

                                        AodeRelay boosted

                                        [?]TheTomas » 🌐
                                        @TheTomas@social.toot9.de

                                        copy.fail erfolgreich auf allen gefährdeten Hosts mitigiert. Besonders betroffen bei mir waren Jumphosts. Das Wochenende kann beginnen...

                                        blog.jakobs.systems/micro/2026

                                        copy.fail in Aktion

                                        Alt...copy.fail in Aktion

                                          AodeRelay boosted

                                          [?]heise online » 🌐
                                          @heiseonline@social.heise.de

                                          Canonical-Server: Massive Cyberattacke läuft

                                          Ein laufender Angriff auf die Canonical-Server beeinträchtigt den Snapstore und andere wichtige Komponenten.

                                          heise.de/news/Canonical-Server

                                            AodeRelay boosted

                                            [?]Alpine Linux :alpine: » 🌐
                                            @alpinelinux@fosstodon.org

                                            Releases are still pending, but our repositories all received upgraded kernels to address copy.fail (CVE-2026-31431).

                                            So make sure you upgrade to the latest available kernels.

                                            edge: >= linux-lts-6.18.22
                                            3.23: >= linux-lts-6.18.22
                                            3.22: >= linux-lts-6.12.85
                                            3.21: >= linux-lts-6.12.85
                                            3.20: >= linux-lts-6.6.137
                                            3.l9: >= linux-lts-6.6.137
                                            3,18: >= linux-lts-6.1.170
                                            3.17: >= linux-lts-5.15.204

                                              [?]Elena Rossini on GoToSocial ⁂ » 🌐
                                              @elena@aseachange.com

                                              👩‍💻​ My So Called Sudo Life - day 500: still a newbie edition 🆕​

                                              Dear Fedi friends,

                                              Today marks the 500th day of my self-hosting adventures and I'm celebrating it with... a slice of humble pie:

                                              🔗​: https://blog.elenarossini.com/my-so-called-sudo-life/my-so-called-sudo-life-day-500-still-a-newbie-edition/

                                              Also: please remember to update your Linux system to patch the critical vulnerability that has been found.

                                              #Linux #CopyPaste #security #MySoCalledSudoLife #SelfHosting #YunoHost

                                                [?]Metin Seven 🎨 » 🌐
                                                @metin@graphics.social

                                                🧵 Pixel art works, 8/x

                                                Isometric pixel illustration for a Dutch infosec company.

                                                Stylized isometric pixel artwork of a character operating a rugged laptop in a protected environment, surrounded by walls and security cameras.

                                                Alt...Stylized isometric pixel artwork of a character operating a rugged laptop in a protected environment, surrounded by walls and security cameras.

                                                  AodeRelay boosted

                                                  [?]Schwerdtfegr (beta) » 🌐
                                                  @schwerdtfegr.wordpress.com@schwerdtfegr.wordpress.com

                                                  Aber linux ist doch sicher…

                                                  Das gleiche skript, vier distribuzjonen, viermal shells mit administrativen zugriff — auf einmal. Der gleiche exploit funkzjoniert unverändert in jeder linuxdistribuzjon […] copy fail braucht nur ein nichtprivilegiertes lokales benutzerkonto

                                                  Der link geht auf einen englischsprachigen text. Bei heise gibts eine deutschsprachige meldung, nicht, dass das gruseln noch an irgendwelchen sprachbarrjeren scheitert. Und nein, diesmal ist nicht eine komponente betroffen, die auf linux draufgesetzt wurde, diesmal ist es der kernel selbst. Also schön die sicherheitsaktualisierungen einspielen, wenn sie fertig sind! Nur ein fehler, der beseitigt wurde, ist ein guter fehler. Auch, wenn sich das im moment alles eher so liest, als sei die ausbeutung für angreifer nicht ganz so einfach.

                                                  via hirnfick 2.0

                                                    AodeRelay boosted

                                                    [?]WinFuture.de » 🌐
                                                    @WinFuture@mastodon.social

                                                    "Copy Fail": Eine Zero-Day-Lücke im Linux-Kernel ermöglicht seit 2017 lokalen Nutzern, Root-Rechte zu erlangen. Betroffen sind nahezu alle Distributionen. Patches sind verfügbar. winfuture.de/news,158428.html?

                                                      AodeRelay boosted

                                                      [?]heise Security » 🌐
                                                      @heisec@social.heise.de

                                                      „Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte Python

                                                      Die Entdecker haben die root-Lücke im Linux-Kernel „Copy Fail“ getauft. Alle größeren Distributionen seit 2017 sind betroffen.

                                                      heise.de/news/Copy-Fail-Linux-

                                                      AodeRelay boosted

                                                      [?]github.com/ghostwriter » 🌐
                                                      @ghostwriter@phpc.social

                                                      > If your kernel was built between 2017 and the patch — which covers essentially every mainstream Linux distribution — you're affected.

                                                      -2026-31431

                                                      copy.fail