0d - Zeroday

0d070 - Identity & Access Management (IAM)


Listen Later

in der Heutigen Folge gibt es keine Hausmeisterei, was in den ersten 5 Minuten ausgiebig besprochen wird. Anschließend erklärt Sven was es mit den Buchstaben I A M auf sich hat.

Datenverluste
  • 05.11.2020: 23.600 gehackte Datenbanken im Internet veröffentlicht
  • 08.11.2020: Ein Datenleck zeigt, wie Amazon-Bewertungen gekauft werden
  • 03.11.2020: Configuration snafu exposes passwords for two million marijuana growers
  • 18.11.2020: vpnMentor deckt Bitcoin-Betrug für Facebook-User auf
  • News
    • 05.11.2020: Premium-Rate Phone Fraudsters Hack VoIP Servers of 1200 Companies
    • 12.11.2020: Microsoft urges users to stop using phone-based multi-factor authentication
    • 02.10.2020: Digitaler Euro: EZB startet Testphase ab Mitte Oktober
    • 06.10.2020: Sicherheitschip T2 im Mac: Keylogger bricht lokale Verschlüsselung
    • 09.10.2020: Inverssuche: Google liefert Polizei Nutzerdaten auf Basis von Suchbegriffen
    • 12.11.2020: Vodafone: Einige Router haben Probleme mit VPN
    • 11.11.2020: eID: Verimi speichert Perso auf dem iPhone
    • 11.11.2020: Bitdefender kämpft mit schweren Sicherheitsproblemen | heise online
    • 19.10.2020: Cisco Webex: Geister können unautorisiert an Videokonferenzen teilnehmen
    • 19.10.2020: Dateien löschbar und Schadcode-Attacken: Updates für Trend-Micro-Schutzsoftware
    • Thema:  Identity & Access Management (IAM)

      Was ist Identity- and Access Management (IAM)? ; script

      Fun & other Thinks
      • Teletype as a Linux Terminal
      • Steampunk Computer
      • mai lab schlaf
      • Aufgenommen am 19.11.2020

        Veröffentlicht am:20.11.2020
        Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
        Logo CC BY 2.0 Richard Patterson

        Disclaimer

        In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

        ...more
        View all episodesView all episodes
        Download on the App Store

        0d - ZerodayBy Stefan und Sven


        More shows like 0d - Zeroday

        View all
        Oh, Baby! ... für besseren Sex by Ella & Jasper

        Oh, Baby! ... für besseren Sex

        15 Listeners

        Engineering Kiosk by Wolfgang Gassler, Andy Grunwald

        Engineering Kiosk

        0 Listeners

        Breach FM - der Infosec Podcast by Robert Wortmann, Max Imbiel

        Breach FM - der Infosec Podcast

        0 Listeners

        Silicon Weekly by Silicon Weekly

        Silicon Weekly

        0 Listeners