Keine Publikation ohne AI
Gespannt kann man verfolgen, wie Daniel Stenberg (@bagder@mastodon.social) und das Open-Source-Projekt curl die Interaktion von KI-gestützten Werkzeugen mit Open-Source-Projekten erleben. Nach einer Welle von AI „Slop“, also KI-generierten Bugmeldungen ohne substanziellen Gehalt, welche zum temporären Schließen des Bug-Bounty-Programms führte, verzeichnet curl nun viele qualitativ hochwertige Meldungen. Im gleichen Post weist Daniel Stenberg aber auch darauf hin, dass dies ebenfalls eine höhere Last für Maintainer darstellt. Nutzen Sie dies doch als Motivation, in von Ihnen genutzten Projekten mitzuwirken oder finanziell zu unterstützen, um diese Belastung aufzufangen und die Möglichkeiten zur Verbesserung der Lösungen nutzbar zu machen.
Mythos, die von Anthropic hochgepriesene KI-basierte Exploit-Maschine, überzeugte beim Einsatz für curl weniger, vermutlich weil vorher verfügbare Werkzeuge schon viele Schwachstellen finden konnten. Für Entwickelnde und Interessierte eine empfehlenswerte Lektüre.
DE-Zone für DNSSEC nicht verfügbar
Am 05.05. kam es zu einem kurzzeitigen Ausfall innerhalb der DE-Zone (im DNS-Jargon sind damit die „.de“-Domains gemeint) aufgrund eines Konfigurationsfehlers beim Signieren. Blackfort-tec hat eine gute Zusammenfassung, und auch DENIC hat derweil ein Post-Mortem veröffentlicht. Eine schöne Erinnerung, welche Abhängigkeiten in unserer zentralisierten Infrastruktur bestehen. Frohes Threat-Modelling!
https://blackfort-tec.de/insights/dnssec-denic-servfail-nsec3-fehler-de-zone
https://blog.denic.de/analyse-des-dns-ausfalls-vom-5-mai-2026
Android Intrusion Logging: Mehr Visibility in der Mobile-Vorfallsbehandlung
Alle Jahre wieder spendiert Google seinem Betriebssystem eine neue Version. Mit den jährlichen Versionssprüngen kommen auch regelmäßig neue Security- und Privatsphäre-Funktionen hinzu.
Neben verbesserter Betrugserkennung bei Anrufen erweitert Google in diesem Jahr Androids Advanced Protection Mode (AAPM), vergleichbar mit Apples Lockdown Mode, um neue Funktionen für die forensische Analyse von Mobilgeräten. Historisch sind die Logdaten von Androiden nicht für die forensische Analyse entwickelt, sondern für das Beheben von Fehlern. Diese Zweckentfremdung hat einige Nachteile. Logs sind im Regelfall nicht manipulationssicher, und möglicherweise relevante Ereignisse aus Forensikperspektive werden nicht geloggt, wenn sie für die Fehlerbehandlung nicht wichtig sind. Mit Android Intrusion Logging schafft Android eine neue Datenquelle für die Analyse von Mobilgeräten. Wir empfehlen besonders exponierten Personen und Organisationen mit erhöhtem Schutzbedarf die Aktivierung des Android Advanced Protction Mode (AAPM). Organisationen können über den DevicePolicyManager das Logging ebenfalls aktivieren und an eine Applikation delegieren.
https://blog.google/security/whats-new-in-android-security-privacy-2026
https://security.googleblog.com/2025/05/advanced-protection-mobile-devices.html
