Unsere Zugangsdaten zu Systemen sind begehrt. So begehrt, dass sich eine Schattenindustrie mit „Produzenten“, Veredlern, Händlern, Softwareanbietern, Marktplätzen und Endverbrauchern gebildet hat, deren Handelsware unsere Passwörter sind. Die Veröffentlichung der Compilations 1-5 Anfang 2019 mit Milliarden von Zugangsdaten oder der aktuellere Cit0Day-Leak mit hunderten von Millionen von Datensätzen zeigt dabei das Ausmaß dieses Marktes.
Diese Episodebeleuchtet diese dunkle Seite des Internet und zeigt Motivation und Methoden der kriminellen Szene zum Diebstahl von privaten oder unternehmenseigenen Zugangsdaten. Es zeigt ebenfalls Wege auf, wie sich die eigenen Daten schützen lassen und wie Service Provider dem Diebstahl der Daten Ihrer Kunden entgegenwirken können.
Kontakt:
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
Hausmeisterei
Einladung zur Geburtstags- und Jubiläumsparty:28.12.2022, 19:00 auf senfcall.de (Link folgt am 28.12.)Datenverluste
Nachtrag: 28.11.2022: Daten-Gau bei WhatsApp: 6 Millionen deutsche WhatsApp-Nummern geklaut? | Anwalt Christian SolmeckeFB Checker Ajax – WBS.LEGALNachtrag: 30.11.2022: Notice of Recent Security Incident – The LastPass Blog30.11.2022: Passwort-Manager: Einbruch bei LastPass, Bitwarden streitet ab | heise online27.11.2022: 5.4 million Twitter users‘ stolen data leaked online — more shared privately15.12.2022: Social Blade confirms breach after hacker posts stolen user data News
29.11.2022: Mydlink Home: D-Link macht Smart-Home-Geräte unbrauchbar – Golem.de08.12.2022: Sicherheit geht vor! Unsere… – EASY SmartHome GmbH | Facebook 02.12.2022: Auto-Diebstahl: Sicherheitsforschern genügt E-Mail-Adresse als Zündschlüssel | heise online 02.12.2022: WordPress: Attackiert schon während der Installation | heise online02.12.2022: Facebook-Konten in Gefahr: Malware kommt als Bildungs-App 07.12.2022: heise Investigativ: Viele Ampeln sind per Funk einfach manipulierbar 14.12.2022: Tesla führt Steam-Integration in Autos ein (Tarnkappe.info)14.12.2022: Reddit am Limit: Technische Grenze blockiert Upload-Funktion (Tarnkappe.info)10.12.2022: Antiviren-Software: Datenverlust durch Microsoft, Avast und AVG (Tarnkappe.info)16.12.2022: Das Ende vom unsicheren Hash-Algorithmus SHA-1 zieht sich wie Kaugummi | heise onlineBSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Thema: Das Business mit Euren Passwörtern
Bist Du das auf dem Video?“ (mimikama.at)Zugunglück in Köln“ (mimikama.at)XEROX scanned document“ (zdnet.de)RedLine Stealer (Malware Family) Our Perspective on the ‚Collection‘ Combo Lists | SpyCloud Blog 23.600 gehackte Datenbanken im Internet veröffentlicht | ZDNet.de Der Rap Hack: Kauf Dich in die Charts! Wie Klickzahlen manipuliert werdenhttps://sec.hpi.de/ilc/statistics Have I Been PwnedIdentity Leak CheckerOur Perspective on the ‚Collection‘ Combo Lists | SpyCloud Blog23.600 gehackte Datenbanken im Internet veröffentlicht | ZDNet.deWorld’s Biggest Data Breaches & Hacks — Information is Beautiful Password cracking speed – the Security Factory Weitere Folgen zu dem Thema:28.03.2017: 0d003 – Passwörter & Passwort-Manager | Zeroday09.10.2020: 0d068 – So einfach ist Credential Stuffing | Zeroday13.01.2022: 0d088 – Wie sicher ist 2-Faktor- Authentifizierung heutzutage wirklich? | Zeroday 09.04.2022: 0d094 – Welchen Passwort-Manager soll ich nutzen? | Zeroday Der Rap Hack: Kauf Dich in die Charts! Wie Klickzahlen manipuliert werdenAufgenommen am: 16.12.2022
Veröffentlicht am: 17.12.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.