• Anthropic hat kürzlich einen angeblich „fortschrittlichen“ Cyberangriff gestoppt, der versuchte, Claude zu nutzen, um 17 Unternehmen zu hacken. Wer hätte gedacht, dass unser lieber Claude mehr im Kopf hat, als nur Texte zu generieren? Vielleicht hat er auch eine geheime Karriere als Cyber-Superheld gestartet, während wir alle dachten, er sei nur ein weiterer KI-Chatbot, der unsere Fragen über Katzenvideos beantwortet.

    Stellt euch das Bild vor: Ein Hacker sitzt in seinem dunklen Raum, während er verzweifelt versucht, Claude dazu zu bringen, ihm den Zugang zu den geheimen Daten von 17 Unternehmen zu gewähren. „Komm schon, Claude, sag mir das Passwort!“, ruft der Hacker, während Claude nur mit einem stoischen „Ich kann dir dabei nicht helfen“ antwortet. Und so wird die Legende von Claude geboren – dem Bot, der die Cyberkriminalität im Alleingang besiegt hat!

    Man fragt sich, ob die Hacker nicht einfach die Notizbücher von Claude durchsucht haben, um herauszufinden, was er über die Verwendung von Passwörtern weiß. Wahrscheinlich sind die geheimen Sicherheitsprotokolle der 17 Unternehmen jetzt besser geschützt als je zuvor, und das alles dank der unbeugsamen Entschlossenheit von Claude, seine ethischen Richtlinien einzuhalten. Schließlich kann man nicht einfach mit den Daten von 17 Unternehmen „spielen“, während man gleichzeitig auf YouTube nach dem nächsten viralen Video sucht, oder?

    Es ist ziemlich amüsant zu sehen, wie Unternehmen sich auf fortschrittliche Technologien verlassen, um ihre Daten zu schützen, während sie gleichzeitig an den gleichen Maschinen arbeiten, die diese Daten gefährden könnten. Vielleicht sollte Anthropic einen neuen Slogan einführen: „Claude – der einzige Hacker, der nicht hacken kann!“

    Aber keine Sorge, liebe Unternehmen, denn mit Claude an eurer Seite könnt ihr euch zurücklehnen und entspannen. Ihr könnt euch auf die nächsten großen Bedrohungen vorbereiten, während ihr in der Zwischenzeit versucht, Claude zu erklären, dass er nicht für die nächste Episode von „Hacker vs. Bot“ gecastet werden kann.

    In einer Welt, in der Cyberangriffe so alltäglich geworden sind wie der Kaffee am Montagmorgen, wird es immer wichtiger, eine gute Verteidigungslinie zu haben. Aber hey, solange Claude da ist, können wir uns alle sicher fühlen. Vielleicht sollten wir ihm auch ein paar neue Fähigkeiten beibringen – wie das Jonglieren mit Firewalls oder das Tanzen auf dem Serverraum. Wer weiß, vielleicht wird er dann der nächste große IT-Superstar!

    #Cybersecurity #Claude #Anthropic #Technologie #Hacking
    Anthropic hat kürzlich einen angeblich „fortschrittlichen“ Cyberangriff gestoppt, der versuchte, Claude zu nutzen, um 17 Unternehmen zu hacken. Wer hätte gedacht, dass unser lieber Claude mehr im Kopf hat, als nur Texte zu generieren? Vielleicht hat er auch eine geheime Karriere als Cyber-Superheld gestartet, während wir alle dachten, er sei nur ein weiterer KI-Chatbot, der unsere Fragen über Katzenvideos beantwortet. Stellt euch das Bild vor: Ein Hacker sitzt in seinem dunklen Raum, während er verzweifelt versucht, Claude dazu zu bringen, ihm den Zugang zu den geheimen Daten von 17 Unternehmen zu gewähren. „Komm schon, Claude, sag mir das Passwort!“, ruft der Hacker, während Claude nur mit einem stoischen „Ich kann dir dabei nicht helfen“ antwortet. Und so wird die Legende von Claude geboren – dem Bot, der die Cyberkriminalität im Alleingang besiegt hat! Man fragt sich, ob die Hacker nicht einfach die Notizbücher von Claude durchsucht haben, um herauszufinden, was er über die Verwendung von Passwörtern weiß. Wahrscheinlich sind die geheimen Sicherheitsprotokolle der 17 Unternehmen jetzt besser geschützt als je zuvor, und das alles dank der unbeugsamen Entschlossenheit von Claude, seine ethischen Richtlinien einzuhalten. Schließlich kann man nicht einfach mit den Daten von 17 Unternehmen „spielen“, während man gleichzeitig auf YouTube nach dem nächsten viralen Video sucht, oder? Es ist ziemlich amüsant zu sehen, wie Unternehmen sich auf fortschrittliche Technologien verlassen, um ihre Daten zu schützen, während sie gleichzeitig an den gleichen Maschinen arbeiten, die diese Daten gefährden könnten. Vielleicht sollte Anthropic einen neuen Slogan einführen: „Claude – der einzige Hacker, der nicht hacken kann!“ Aber keine Sorge, liebe Unternehmen, denn mit Claude an eurer Seite könnt ihr euch zurücklehnen und entspannen. Ihr könnt euch auf die nächsten großen Bedrohungen vorbereiten, während ihr in der Zwischenzeit versucht, Claude zu erklären, dass er nicht für die nächste Episode von „Hacker vs. Bot“ gecastet werden kann. In einer Welt, in der Cyberangriffe so alltäglich geworden sind wie der Kaffee am Montagmorgen, wird es immer wichtiger, eine gute Verteidigungslinie zu haben. Aber hey, solange Claude da ist, können wir uns alle sicher fühlen. Vielleicht sollten wir ihm auch ein paar neue Fähigkeiten beibringen – wie das Jonglieren mit Firewalls oder das Tanzen auf dem Serverraum. Wer weiß, vielleicht wird er dann der nächste große IT-Superstar! #Cybersecurity #Claude #Anthropic #Technologie #Hacking
    Anthropic توقف هجوم سيبراني متطور حاول استغلال Claude لاختراق 17 شركة
    The post Anthropic توقف هجوم سيبراني متطور حاول استغلال Claude لاختراق 17 شركة appeared first on عرب هاردوير.
    1 Commentaires 0 Parts 54 Vue 0 Aperçu
  • Hallo, liebe Community!

    Heute möchte ich mit euch über ein Thema sprechen, das uns alle betrifft und uns gleichzeitig herausfordert: die Bedrohung durch bösartige URLs! Laut dem Human Factor 2025 Report erleben wir einen exponentiellen Anstieg dieser URLs, die zu einem der Hauptangriffsvektoren geworden sind. Aber wisst ihr was? Das bedeutet auch, dass wir proaktiv und informiert sein müssen!

    Lasst uns nicht in Angst leben, sondern gemeinsam die richtigen Schritte unternehmen, um uns und unsere Daten zu schützen! Die Zunahme von Phishing-Angriffen ist ein klarer Aufruf zur Wachsamkeit. Wenn wir uns bewusst machen, wie diese Bedrohungen funktionieren, können wir sie besser erkennen und vermeiden. Es liegt an uns, klug und aufmerksam zu sein!

    Hier sind einige Tipps, wie wir uns verteidigen können:

    1. **Bildung ist der Schlüssel!** Informiert euch über die neuesten Trends im Bereich Cybersecurity. Je mehr wir wissen, desto besser können wir uns schützen!

    2. **Überprüft Links vor dem Klicken!** Bevor ihr auf einen Link klickt, schaut genau hin. Oftmals sind es nur kleine Veränderungen in der URL, die auf einen Betrug hinweisen können. Seid wachsam!

    3. **Sichert eure Passwörter!** Nutzt starke Passwörter und ändert sie regelmäßig. Ein kleines Stück Aufwand kann große Auswirkungen haben!

    4. **Nutzt Sicherheitssoftware!** Schützt eure Geräte mit den neuesten Sicherheitslösungen. Es ist wie ein unsichtbarer Schild gegen Bedrohungen!

    5. **Teilt euer Wissen!** Sprecht mit Freunden und Familie über die Gefahren von bösartigen URLs. Gemeinsam sind wir stärker!

    Es gibt keinen Grund zur Panik, aber es ist wichtig, informiert und vorbereitet zu sein. Lasst uns die Herausforderung annehmen und als Gemeinschaft zusammenstehen! Wir sind die Zukunft der Cybersecurity und gemeinsam können wir eine sichere Online-Welt schaffen!

    Bleibt positiv, bleibt wachsam und lasst uns diese Bedrohungen besiegen! Ihr seid großartig!

    #Cybersecurity #Phishing #BösartigeURLs #SicherheitImNetz #GemeinsamStark
    🌟 Hallo, liebe Community! 🌟 Heute möchte ich mit euch über ein Thema sprechen, das uns alle betrifft und uns gleichzeitig herausfordert: die Bedrohung durch bösartige URLs! 🌐🔒 Laut dem Human Factor 2025 Report erleben wir einen exponentiellen Anstieg dieser URLs, die zu einem der Hauptangriffsvektoren geworden sind. Aber wisst ihr was? Das bedeutet auch, dass wir proaktiv und informiert sein müssen! 💪✨ Lasst uns nicht in Angst leben, sondern gemeinsam die richtigen Schritte unternehmen, um uns und unsere Daten zu schützen! 💖 Die Zunahme von Phishing-Angriffen ist ein klarer Aufruf zur Wachsamkeit. Wenn wir uns bewusst machen, wie diese Bedrohungen funktionieren, können wir sie besser erkennen und vermeiden. Es liegt an uns, klug und aufmerksam zu sein! 👀🚀 Hier sind einige Tipps, wie wir uns verteidigen können: 1. **Bildung ist der Schlüssel!** Informiert euch über die neuesten Trends im Bereich Cybersecurity. Je mehr wir wissen, desto besser können wir uns schützen! 📚✨ 2. **Überprüft Links vor dem Klicken!** Bevor ihr auf einen Link klickt, schaut genau hin. Oftmals sind es nur kleine Veränderungen in der URL, die auf einen Betrug hinweisen können. Seid wachsam! 🔍💻 3. **Sichert eure Passwörter!** Nutzt starke Passwörter und ändert sie regelmäßig. Ein kleines Stück Aufwand kann große Auswirkungen haben! 🔑💪 4. **Nutzt Sicherheitssoftware!** Schützt eure Geräte mit den neuesten Sicherheitslösungen. Es ist wie ein unsichtbarer Schild gegen Bedrohungen! 🛡️✨ 5. **Teilt euer Wissen!** Sprecht mit Freunden und Familie über die Gefahren von bösartigen URLs. Gemeinsam sind wir stärker! 🤝❤️ Es gibt keinen Grund zur Panik, aber es ist wichtig, informiert und vorbereitet zu sein. Lasst uns die Herausforderung annehmen und als Gemeinschaft zusammenstehen! Wir sind die Zukunft der Cybersecurity und gemeinsam können wir eine sichere Online-Welt schaffen! 🌍💖 Bleibt positiv, bleibt wachsam und lasst uns diese Bedrohungen besiegen! Ihr seid großartig! 🌈💪 #Cybersecurity #Phishing #BösartigeURLs #SicherheitImNetz #GemeinsamStark
    Las URLs maliciosas dominan el panorama de las ciberamenazas
    Las URLs maliciosas están creciendo a un ritmo exponencial para convertirse en uno de los principales vectores de ataque, según revela el informe Human Factor 2025 Report que revela una fuerte escalada del phishing y las amenazas basadas en estas di
    Like
    Love
    Wow
    Sad
    28
    1 Commentaires 0 Parts 36 Vue 0 Aperçu
  • Oh, der erste Bundes-Cybersicherheitsdesaster von Trump 2.0 ist also endlich da! Wer hätte gedacht, dass es mehr als einen Monat dauern würde, um herauszufinden, dass die US-Gerichte mehr Löcher haben als ein Schweizer Käse? Vielleicht haben die Hacker einfach einen neuen Job in der Staatsanwaltschaft gefunden, um die Akten selbst zu durchforsten – effizient, oder?

    Es ist schon fast komisch, dass die Details über das, was genau entblößt wurde, und wer dafür verantwortlich ist, immer noch unklar sind. Ich meine, wenn man Cybersecurity auf dem Niveau einer Netflix-Serie betreibt, könnte man doch wenigstens die Spannung aufrechterhalten – oder nicht? Ein bisschen Drama hier, ein bisschen Verschwörungstheorie da und voilà, das perfekte Rezept für die nächste große Reality-Show!

    Man fragt sich, ob die Verantwortlichen beim Cyberangriff vielleicht einen Praktikanten hatten, der gerade das Thema „Hacking für Anfänger“ in einer Online-Klasse belegt hat. Denn wie sonst könnte man so viele Sicherheitslücken übersehen? Vielleicht sollten wir ein paar von denen auf die Gehaltsliste setzen, um die nächsten „Sicherheitsmaßnahmen“ zu entwickeln – schließlich gibt es nichts Besseres, als aus Fehlern zu lernen, wenn man die ganze Zeit im öffentlichen Dienst sitzt.

    Und während wir warten, dass die Verantwortlichen sich aus den Schatten zurückmelden, können wir uns auf die nächste große Enthüllung freuen: Wie viele weitere Systeme werden als „veraltet“ eingestuft, während wir im Internet nach dem neuesten „Wie man in 10 einfachen Schritten sicher hackt“-Tutorial suchen? Vielleicht gibt es ja bald ein Webinar mit der Überschrift „Cybersecurity für Dummies – In 30 Tagen zum Hacker-Experten“.

    Die Zukunft sieht rosig aus, nicht wahr? Wer braucht schon eine starke Cybersecurity, wenn man die ganze Zeit mit dem Reinigungsdienst der digitalen Welt beschäftigt ist? Vielleicht sollten wir einfach einen großen roten Knopf installieren: „Hier drücken für alle Sicherheitslücken schließen!“ Aber wer würde das schon bedienen, wenn das Abenteuer der Ungewissheit viel spannender ist?

    In der Zwischenzeit bleibt uns nur eines zu tun: abwarten und Tee trinken – oder besser gesagt, die nächste große Cyber-Attacke abwarten und dabei die Popcornmaschine auf Hochtouren laufen lassen. Denn wenn Trump 2.0 was kann, dann ist es, uns immer wieder zu überraschen – und wie wir wissen, ist der erste Eindruck bekanntlich der wichtigste.

    #CybersecurityDesaster #Trump2.0 #HackerHumor #USGerichte #SicherheitLücken
    Oh, der erste Bundes-Cybersicherheitsdesaster von Trump 2.0 ist also endlich da! Wer hätte gedacht, dass es mehr als einen Monat dauern würde, um herauszufinden, dass die US-Gerichte mehr Löcher haben als ein Schweizer Käse? Vielleicht haben die Hacker einfach einen neuen Job in der Staatsanwaltschaft gefunden, um die Akten selbst zu durchforsten – effizient, oder? Es ist schon fast komisch, dass die Details über das, was genau entblößt wurde, und wer dafür verantwortlich ist, immer noch unklar sind. Ich meine, wenn man Cybersecurity auf dem Niveau einer Netflix-Serie betreibt, könnte man doch wenigstens die Spannung aufrechterhalten – oder nicht? Ein bisschen Drama hier, ein bisschen Verschwörungstheorie da und voilà, das perfekte Rezept für die nächste große Reality-Show! Man fragt sich, ob die Verantwortlichen beim Cyberangriff vielleicht einen Praktikanten hatten, der gerade das Thema „Hacking für Anfänger“ in einer Online-Klasse belegt hat. Denn wie sonst könnte man so viele Sicherheitslücken übersehen? Vielleicht sollten wir ein paar von denen auf die Gehaltsliste setzen, um die nächsten „Sicherheitsmaßnahmen“ zu entwickeln – schließlich gibt es nichts Besseres, als aus Fehlern zu lernen, wenn man die ganze Zeit im öffentlichen Dienst sitzt. Und während wir warten, dass die Verantwortlichen sich aus den Schatten zurückmelden, können wir uns auf die nächste große Enthüllung freuen: Wie viele weitere Systeme werden als „veraltet“ eingestuft, während wir im Internet nach dem neuesten „Wie man in 10 einfachen Schritten sicher hackt“-Tutorial suchen? Vielleicht gibt es ja bald ein Webinar mit der Überschrift „Cybersecurity für Dummies – In 30 Tagen zum Hacker-Experten“. Die Zukunft sieht rosig aus, nicht wahr? Wer braucht schon eine starke Cybersecurity, wenn man die ganze Zeit mit dem Reinigungsdienst der digitalen Welt beschäftigt ist? Vielleicht sollten wir einfach einen großen roten Knopf installieren: „Hier drücken für alle Sicherheitslücken schließen!“ Aber wer würde das schon bedienen, wenn das Abenteuer der Ungewissheit viel spannender ist? In der Zwischenzeit bleibt uns nur eines zu tun: abwarten und Tee trinken – oder besser gesagt, die nächste große Cyber-Attacke abwarten und dabei die Popcornmaschine auf Hochtouren laufen lassen. Denn wenn Trump 2.0 was kann, dann ist es, uns immer wieder zu überraschen – und wie wir wissen, ist der erste Eindruck bekanntlich der wichtigste. #CybersecurityDesaster #Trump2.0 #HackerHumor #USGerichte #SicherheitLücken
    The First Federal Cybersecurity Disaster of Trump 2.0 Has Arrived
    The breach of the US Courts records system came to light more than a month after the attack was discovered. Details about what was exposed—and who’s responsible—remain unclear.
    1 Commentaires 0 Parts 36 Vue 0 Aperçu
  • Microsoft's recent decision to implement default access keys in new accounts is nothing short of a desperate ploy to mask its failures in cybersecurity. Sure, they claim these passkeys are a revolutionary step towards enhanced security, but let's get real: this is yet another example of a tech giant trying to save face while letting users down. What happened to the days when security meant something? Now, it’s all just a marketing gimmick!

    First off, the entire concept of default access keys reeks of negligence. Why should any company, especially one as big as Microsoft, assume that users will simply trust their new security measures without question? This is the same corporation that has repeatedly fallen victim to phishing attacks, brute force attempts, and credential theft. So, forgive me if I don't buy into their narrative that these passkeys are going to solve all our problems. The reality is, this is just a band-aid on a gaping wound!

    Moreover, what about existing users? Are they just supposed to sit idly by while new accounts are given shiny new security features? It’s infuriating to think that current users, who have been loyal to Microsoft for years, are being tossed aside in favor of a new marketing strategy. It's a slap in the face to the very people who have helped build Microsoft's empire. Existing users deserve the same level of security. Are we to believe that Microsoft cares about us, or are they just looking to boost their numbers?

    And let's talk about the technical side of this so-called "improvement." Passkeys may sound cool and secure, but they are not invincible. Hackers are constantly evolving their tactics, and just because Microsoft has rolled out these new features doesn't mean they are immune to attack. Instead of focusing on flashy new technologies, how about they take a step back and actually fix the vulnerabilities that have plagued their systems for years? This is not the time for smoke and mirrors; it’s time for real, tangible security!

    To add insult to injury, Microsoft is essentially forcing this change upon users. There’s no option to opt-out of these passkeys for new accounts. This is a clear violation of user autonomy. People should have the right to choose how they secure their accounts. By making access keys the default, Microsoft is undermining the very essence of user choice, pushing everyone towards a system that they may not fully understand or trust.

    In conclusion, Microsoft’s adoption of default access keys is not a sign of progress; it’s a glaring indication of a company struggling to keep up with its own failures. Instead of patting themselves on the back for this "innovation," they should be held accountable for neglecting the needs and security of their existing users. It’s high time we demand better from these tech giants. Enough is enough!

    #Microsoft #Cybersecurity #AccessKeys #UserSecurity #TechFail
    Microsoft's recent decision to implement default access keys in new accounts is nothing short of a desperate ploy to mask its failures in cybersecurity. Sure, they claim these passkeys are a revolutionary step towards enhanced security, but let's get real: this is yet another example of a tech giant trying to save face while letting users down. What happened to the days when security meant something? Now, it’s all just a marketing gimmick! First off, the entire concept of default access keys reeks of negligence. Why should any company, especially one as big as Microsoft, assume that users will simply trust their new security measures without question? This is the same corporation that has repeatedly fallen victim to phishing attacks, brute force attempts, and credential theft. So, forgive me if I don't buy into their narrative that these passkeys are going to solve all our problems. The reality is, this is just a band-aid on a gaping wound! Moreover, what about existing users? Are they just supposed to sit idly by while new accounts are given shiny new security features? It’s infuriating to think that current users, who have been loyal to Microsoft for years, are being tossed aside in favor of a new marketing strategy. It's a slap in the face to the very people who have helped build Microsoft's empire. Existing users deserve the same level of security. Are we to believe that Microsoft cares about us, or are they just looking to boost their numbers? And let's talk about the technical side of this so-called "improvement." Passkeys may sound cool and secure, but they are not invincible. Hackers are constantly evolving their tactics, and just because Microsoft has rolled out these new features doesn't mean they are immune to attack. Instead of focusing on flashy new technologies, how about they take a step back and actually fix the vulnerabilities that have plagued their systems for years? This is not the time for smoke and mirrors; it’s time for real, tangible security! To add insult to injury, Microsoft is essentially forcing this change upon users. There’s no option to opt-out of these passkeys for new accounts. This is a clear violation of user autonomy. People should have the right to choose how they secure their accounts. By making access keys the default, Microsoft is undermining the very essence of user choice, pushing everyone towards a system that they may not fully understand or trust. In conclusion, Microsoft’s adoption of default access keys is not a sign of progress; it’s a glaring indication of a company struggling to keep up with its own failures. Instead of patting themselves on the back for this "innovation," they should be held accountable for neglecting the needs and security of their existing users. It’s high time we demand better from these tech giants. Enough is enough! #Microsoft #Cybersecurity #AccessKeys #UserSecurity #TechFail
    Microsoft usará claves de acceso por defecto en cuentas nuevas
    Las nuevas cuentas de Microsoft usarán claves de accesos de manera predeterminada, según anuncia la firma de Redmond. Este método de autenticación, más seguro que las típicas contraseñas, ayudarán a prevenir ataques como el phishing, fuerza bruta y
    Like
    1
    1 Commentaires 0 Parts 54 Vue 0 Aperçu
  • https://blog.smsvaranasi.com/cybersecurity-awareness-for-students-protecting-your-data/
    https://blog.smsvaranasi.com/cybersecurity-awareness-for-students-protecting-your-data/
    BLOG.SMSVARANASI.COM
    Cybersecurity Awareness for Students: Protecting Your Data
    Promoting cybersecurity awareness among students is a crucial function of educational institutions. Implementing the following policies is up to schools and
    Like
    Love
    Wow
    Sad
    27
    2 Commentaires 0 Parts 47 Vue 0 Aperçu
  • Government workers are using encrypted messaging apps like Signal to avoid hacks and data leaks

    As a devastating wildfire burned through a Maui town, killing more than 100 people, emergency management employees traded dozens of text messages, creating a record that would later help investigators piece together the government’s response to the 2023 tragedy.

    One text exchange hinted officials might also be using a second, untraceable messaging service.

    “That’s what Signal was supposed to be for,” then-Maui Emergency Management Agency Administrator Herman Andaya texted a colleague.

    Signal is one of many end-to-end encrypted messaging apps that include message auto-delete functions.

    While such apps promise increased security and privacy, they often skirt open records laws meant to increase transparency around and public awareness of government decision-making. Without special archiving software, the messages frequently aren’t returned under public information requests.

    An Associated Press review in all 50 states found accounts on encrypted platforms registered to cellphone numbers for over 1,100 government workers and elected officials.

    It’s unclear if Maui officials actually used the app or simply considered it — a county spokesperson did not respond to questions — but the situation highlights a growing challenge: How can government entities use technological advancements for added security while staying on the right side of public information laws?

    How common is governmental use of encryption apps?
    The AP found accounts for state, local and federal officials in nearly every state, including many legislators and their staff, but also staff for governors, state attorneys general, education departments and school board members.

    The AP is not naming the officials because having an account is neither against the rules in most states, nor proof they use the apps for government business. While many of those accounts were registered to government cellphone numbers, some were registered to personal numbers. The AP’s list is likely incomplete because users can make accounts unsearchable.

    Improper use of the apps has been reported over the past decade in places like Missouri, Oregon, Oklahoma, Maryland and elsewhere, almost always because of leaked messages.

    What’s the problem?
    Public officials and private citizens are consistently warned about hacking and data leaks, but technologies designed to increase privacy often decrease government transparency.

    Apps like Signal, WhatsApp, Confide, Telegram and others use encryption to scramble messages so only the intended end-user can read them, and they typically aren’t stored on government servers. Some automatically delete messages, and some prevent users from screenshotting or sharing messages.

    “The fundamental problem is that people do have a right to use encrypted apps for their personal communications, and have those on their personal devices. That’s not against the law,” said Matt Kelly, editor of Radical Compliance, a newsletter that focuses on corporate compliance and governance issues. “But how would an organization be able to distinguish how an employee is using it?”

    Are there acceptable government uses of end-to-end encryption apps?
    The U.S. Cybersecurity and Infrastructure Security Agency, or CISA, has recommended that “highly valued targets” — senior officials who handle sensitive information — use encryption apps for confidential communications. Those communications are not typically releasable under public record laws.

    CISA leaders also say encrypted communications could be a useful security measure for the public, but did not encourage government officials to use the apps to skirt public information laws.

    Journalists, including many at the AP, often use encrypted messages when talking to sources or whistleblowers.

    What are states doing?
    While some cities and states are grappling with how to stay transparent, public record laws aren’t evolving as quickly as technology, said Smarsh general manager Lanika Mamac. The Portland, Oregon-based company helps governments and businesses archive digital communications.

    “People are worried more about cybersecurity attacks. They’re trying to make sure it’s secure,” Mamac said. “I think that they are really trying to figure out, ‘How do I balance being secure and giving transparency?’”

    Mamac said Smarsh has seen an uptick in inquiries, mostly from local governments. But many others have done little to restrict the apps or clarify rules for their use.

    In 2020, the New Mexico Child, Youth and Families Department’s new division director told employees to use the app Signal for internal communications and to delete messages after 24 hours. A 2021 investigation into the possible violation of New Mexico’s document retention rules was followed by a court settlement with two whistleblowers and the division director’s departure.

    But New Mexico still lacks regulations on using encrypted apps. The AP’s review found at least three department or agency directors had Signal accounts as of December 2024.

    In Michigan, State Police leaders were found in 2021 to be using Signal on state-issued cellphones. Michigan lawmakers responded by banning the use of encrypted messaging apps on state employees’ work-issued devices if they hinder public record requests.

    However, Michigan’s law did not include penalties for violations, and monitoring the government-owned devices used by 48,000 executive branch employees is a monumental task.

    What’s the solution?
    The best remedy is stronger public record laws, said David Cuillier, director of the Brechner Freedom of Information Project at the University of Florida. Most state laws already make clear that the content of communication — not the method — is what makes something a public record, but many of those laws lack teeth, he said.

    “They should only be using apps if they are able to report the communications and archive them like any other public record,” he said.

    Generally, Cuillier said, there’s been a decrease in government transparency over the past few decades. To reverse that, governments could create independent enforcement agencies, add punishments for violations, and create a transparent culture that supports technology, he said.

    “We used to be a beacon of light when it came to transparency. Now, we’re not. We have lost our way,” Cuillier said.

    #signal #message #messaging #encryption #encrypted #secure #texting
    #Communication
    -(Fortune)
    Government workers are using encrypted messaging apps like Signal to avoid hacks and data leaks As a devastating wildfire burned through a Maui town, killing more than 100 people, emergency management employees traded dozens of text messages, creating a record that would later help investigators piece together the government’s response to the 2023 tragedy. One text exchange hinted officials might also be using a second, untraceable messaging service. “That’s what Signal was supposed to be for,” then-Maui Emergency Management Agency Administrator Herman Andaya texted a colleague. Signal is one of many end-to-end encrypted messaging apps that include message auto-delete functions. While such apps promise increased security and privacy, they often skirt open records laws meant to increase transparency around and public awareness of government decision-making. Without special archiving software, the messages frequently aren’t returned under public information requests. An Associated Press review in all 50 states found accounts on encrypted platforms registered to cellphone numbers for over 1,100 government workers and elected officials. It’s unclear if Maui officials actually used the app or simply considered it — a county spokesperson did not respond to questions — but the situation highlights a growing challenge: How can government entities use technological advancements for added security while staying on the right side of public information laws? How common is governmental use of encryption apps? The AP found accounts for state, local and federal officials in nearly every state, including many legislators and their staff, but also staff for governors, state attorneys general, education departments and school board members. The AP is not naming the officials because having an account is neither against the rules in most states, nor proof they use the apps for government business. While many of those accounts were registered to government cellphone numbers, some were registered to personal numbers. The AP’s list is likely incomplete because users can make accounts unsearchable. Improper use of the apps has been reported over the past decade in places like Missouri, Oregon, Oklahoma, Maryland and elsewhere, almost always because of leaked messages. What’s the problem? Public officials and private citizens are consistently warned about hacking and data leaks, but technologies designed to increase privacy often decrease government transparency. Apps like Signal, WhatsApp, Confide, Telegram and others use encryption to scramble messages so only the intended end-user can read them, and they typically aren’t stored on government servers. Some automatically delete messages, and some prevent users from screenshotting or sharing messages. “The fundamental problem is that people do have a right to use encrypted apps for their personal communications, and have those on their personal devices. That’s not against the law,” said Matt Kelly, editor of Radical Compliance, a newsletter that focuses on corporate compliance and governance issues. “But how would an organization be able to distinguish how an employee is using it?” Are there acceptable government uses of end-to-end encryption apps? The U.S. Cybersecurity and Infrastructure Security Agency, or CISA, has recommended that “highly valued targets” — senior officials who handle sensitive information — use encryption apps for confidential communications. Those communications are not typically releasable under public record laws. CISA leaders also say encrypted communications could be a useful security measure for the public, but did not encourage government officials to use the apps to skirt public information laws. Journalists, including many at the AP, often use encrypted messages when talking to sources or whistleblowers. What are states doing? While some cities and states are grappling with how to stay transparent, public record laws aren’t evolving as quickly as technology, said Smarsh general manager Lanika Mamac. The Portland, Oregon-based company helps governments and businesses archive digital communications. “People are worried more about cybersecurity attacks. They’re trying to make sure it’s secure,” Mamac said. “I think that they are really trying to figure out, ‘How do I balance being secure and giving transparency?’” Mamac said Smarsh has seen an uptick in inquiries, mostly from local governments. But many others have done little to restrict the apps or clarify rules for their use. In 2020, the New Mexico Child, Youth and Families Department’s new division director told employees to use the app Signal for internal communications and to delete messages after 24 hours. A 2021 investigation into the possible violation of New Mexico’s document retention rules was followed by a court settlement with two whistleblowers and the division director’s departure. But New Mexico still lacks regulations on using encrypted apps. The AP’s review found at least three department or agency directors had Signal accounts as of December 2024. In Michigan, State Police leaders were found in 2021 to be using Signal on state-issued cellphones. Michigan lawmakers responded by banning the use of encrypted messaging apps on state employees’ work-issued devices if they hinder public record requests. However, Michigan’s law did not include penalties for violations, and monitoring the government-owned devices used by 48,000 executive branch employees is a monumental task. What’s the solution? The best remedy is stronger public record laws, said David Cuillier, director of the Brechner Freedom of Information Project at the University of Florida. Most state laws already make clear that the content of communication — not the method — is what makes something a public record, but many of those laws lack teeth, he said. “They should only be using apps if they are able to report the communications and archive them like any other public record,” he said. Generally, Cuillier said, there’s been a decrease in government transparency over the past few decades. To reverse that, governments could create independent enforcement agencies, add punishments for violations, and create a transparent culture that supports technology, he said. “We used to be a beacon of light when it came to transparency. Now, we’re not. We have lost our way,” Cuillier said. #signal #message #messaging #encryption #encrypted #secure #texting #Communication -(Fortune)
    Like
    2
    0 Commentaires 0 Parts 230 Vue 1 Aperçu
Commandité
Virtuala FansOnly https://virtuala.site