
Sign up to save your podcasts
Or
Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.
Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.
Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.
Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Hausmeisterei
Have I been pwned; HaveIBeenPwnedPasswords, @Botmon bei Twitter, BeA – Podcast Empfehlung LNP242 Make §§§ fast mit Markus Drenger vom CCC Darmstadt fyyd.de Kuration, 139 Malware samples found trying to exploit Spectre or Meltdown., 04.02.2018: Malware using Meltdown and Spectre attacks under develoment – Windows Defender quarantines PoC tools, Paper zum Trog der Tropft, WPScan Vulnerability Database, 08.02.2018: WordPress users – do an update now, and do it by hand!
Datenverluste des Monats
07.02.2018: 2017 was extraordinary: 5,200 breaches exposed 7.8 billion records
News
30.01.2018: Tor-to-Web Proxy Caught Replacing Bitcoin Addresses on Ransomware Payment Sites
13.02.2018: JavaScript Cryptomining Scripts Discovered in 19 Google Play Apps
13.02.2018: Millionen Android-Geräte als Krypto-Mineure missbraucht
13.02.2018: Telegram 0-Day Used to Spread Monero and Zcash Mining Malware
26.01.2018 Now even YouTube serves ads with CPU-draining cryptocurrency miners
re:publica 2016 – Thorsten Schröder & Frank Rieger: Ad-Wars
Was war euer Geschäftsbereich?
30.01.2018 Cisco: Sicherheitslücke mit Höchstwertung bedroht Appliances und Firewalls
31.01.2018 Cisco Aggregation Services Router 9000 Series IPv6 Fragment Header Denial of Service Vulnerability
10.02.2018 That mega-vulnerability Cisco dropped is now under exploit
CISCO CVEs bei cvedetails.com
Office-Anwendungen. Sie sind unsere Rettung
07.02.2018 Der Erpressungstrojaner-Schutz von Windows 10 hat eine riesige Lücke: Office-Apps
Hast du in der Schule nicht aufgepasst?
02.02.2018 Zero-Day in Flash wird ausgenutzt
Privatsphäre, wo wir hin gehen…
08.02.2018 Reporter ohne Grenzen warnt eindringlich vor Apples iCloud in China
31.01.2018 Preventing data leaks by stripping path information in HTTP Referrers
2dogs1hat, Ein Haus mit der Maus
15.02.2018: Jetzt mitmachen: Wir knacken die Schufa
Superlux HMC 660 bei Sendegate
Thema 1: 2-Faktor Authentifizierung (2FA)
0d003: Passwörter und -Manager, Wikipedia: 2FA, One Time Password (OTP) , Yubikey, Yubico, Stefans neuer Yubikey, SMS, SS7, Google Authenticator (Android, iPhone), Authy, Private-Key-Infrastructure (PKI), SecureID, 0d006: Biometrie
Thema 2: Spion wider willen – Exchangeable Image File Format
Spion wider willen(IMDB), EXIF (Wikipedia), Metadaten (Wikipedia), JPEG File Interchange Format (Wikipedia), TIFF – Tagged Image File Format (Wikipedia), Geotagging (Fotografie)(Wikipedia), EXIF-Viewer im Heise Katalog, Exif Viewer für das iPhone,Ich sehe was, was du nicht siehst: Metadaten in Fotos (Artikel von 11/2015), IrfanView, Malware Hidden Inside JPG EXIF Headers
Fun and other Thinks
Aufgenommen am: 15.02.2018
Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.
Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.
Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.
Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Hausmeisterei
Have I been pwned; HaveIBeenPwnedPasswords, @Botmon bei Twitter, BeA – Podcast Empfehlung LNP242 Make §§§ fast mit Markus Drenger vom CCC Darmstadt fyyd.de Kuration, 139 Malware samples found trying to exploit Spectre or Meltdown., 04.02.2018: Malware using Meltdown and Spectre attacks under develoment – Windows Defender quarantines PoC tools, Paper zum Trog der Tropft, WPScan Vulnerability Database, 08.02.2018: WordPress users – do an update now, and do it by hand!
Datenverluste des Monats
07.02.2018: 2017 was extraordinary: 5,200 breaches exposed 7.8 billion records
News
30.01.2018: Tor-to-Web Proxy Caught Replacing Bitcoin Addresses on Ransomware Payment Sites
13.02.2018: JavaScript Cryptomining Scripts Discovered in 19 Google Play Apps
13.02.2018: Millionen Android-Geräte als Krypto-Mineure missbraucht
13.02.2018: Telegram 0-Day Used to Spread Monero and Zcash Mining Malware
26.01.2018 Now even YouTube serves ads with CPU-draining cryptocurrency miners
re:publica 2016 – Thorsten Schröder & Frank Rieger: Ad-Wars
Was war euer Geschäftsbereich?
30.01.2018 Cisco: Sicherheitslücke mit Höchstwertung bedroht Appliances und Firewalls
31.01.2018 Cisco Aggregation Services Router 9000 Series IPv6 Fragment Header Denial of Service Vulnerability
10.02.2018 That mega-vulnerability Cisco dropped is now under exploit
CISCO CVEs bei cvedetails.com
Office-Anwendungen. Sie sind unsere Rettung
07.02.2018 Der Erpressungstrojaner-Schutz von Windows 10 hat eine riesige Lücke: Office-Apps
Hast du in der Schule nicht aufgepasst?
02.02.2018 Zero-Day in Flash wird ausgenutzt
Privatsphäre, wo wir hin gehen…
08.02.2018 Reporter ohne Grenzen warnt eindringlich vor Apples iCloud in China
31.01.2018 Preventing data leaks by stripping path information in HTTP Referrers
2dogs1hat, Ein Haus mit der Maus
15.02.2018: Jetzt mitmachen: Wir knacken die Schufa
Superlux HMC 660 bei Sendegate
Thema 1: 2-Faktor Authentifizierung (2FA)
0d003: Passwörter und -Manager, Wikipedia: 2FA, One Time Password (OTP) , Yubikey, Yubico, Stefans neuer Yubikey, SMS, SS7, Google Authenticator (Android, iPhone), Authy, Private-Key-Infrastructure (PKI), SecureID, 0d006: Biometrie
Thema 2: Spion wider willen – Exchangeable Image File Format
Spion wider willen(IMDB), EXIF (Wikipedia), Metadaten (Wikipedia), JPEG File Interchange Format (Wikipedia), TIFF – Tagged Image File Format (Wikipedia), Geotagging (Fotografie)(Wikipedia), EXIF-Viewer im Heise Katalog, Exif Viewer für das iPhone,Ich sehe was, was du nicht siehst: Metadaten in Fotos (Artikel von 11/2015), IrfanView, Malware Hidden Inside JPG EXIF Headers
Fun and other Thinks
Aufgenommen am: 15.02.2018
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners