In der heutigen Episode greifen Prof. Dr. Andreas Noack und Viktor Garske die Themen der letzten Wochen auf. Sie beleuchten die Entwicklung der WLAN-Sicherheitsstandards und diskutieren den praktischen Einsatz von Mesh-VPNs wie Tailscale. Ein spannender CTF zu Prompt Injections ist der heutige Linktipp, während auch Andreas‘ Setup mit MACsec und 802.1X besprochen wird. In der Nachrichtensektion geht es um Mail-Spoofing, die DFN-CA, bösartige PyPI und neue Sicherheitsfunktionen wie iOS 18.1.
Namensnennung
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In dieser Episode präsentieren wir den zweiten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten aus seiner Promotionszeit. Nach der Einführung in AWDL in Episode 59 geht es diesmal um sein Hauptforschungsgebiet, das Find-My-Netzwerk von Apple. Wir reden mit ihm über die Entstehung von Find My, die ersten AirTags sowie die Forschungsprojekte OpenHaystack und AirGuard. Die Episode schließt mit einem Exkurs über Untersuchungen der Satellitenkommunikation auf iPhones ab.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In dieser Episode präsentieren wir den ersten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten vor und aus seiner Promotionszeit. Im ersten Teil des Interviews geht es um Apple Wireless Direct Link (AWDL) und BLE sowie darauf aufbauende Protokolle für AirDrop, Handoff und Continuity. Der zweite Teil in Episode 60 wird dann von seinem Hauptforschungsgebiet, dem Find-My-Netzwerk handeln.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode reden Prof. Dr. Andreas Noack und Viktor Garske über eine aktuelle Lücke in CUPS, wie man sich vor solchen oder ähnlichen Angriffen architektonisch besser schützen kann, Fortschritte bei Memory Safety Bugs und Passkeys. Darüber hinaus geht es noch um die IT-Sicherheitskonferenz, die aktuell läuft.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In dieser Episode reden Prof. Dr. Andreas Noack und Viktor Garske über verschiedene Konferenzen: einerseits die ISMK Mobile Security Conference und andererseits die anstehende IT-Sicherheitskonferenz. Thematisch geht es darüber hinaus um die Nachrichten rund um die Pager sowie Spekulationen rund um eine Deanonymisierung von Tor. Dabei diskutieren beide, dass letzteres Problem nicht neu ist und wie diesbezüglich die Entwicklung aussieht.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode diskutieren Prof. Dr. Andreas Noack und Viktor Garske über das Paper „QUIC is not Quick Enough over Fast Internet“, das zeigt und die Gründe eruiert, warum viele Implementierungen für das Netzwerkprotokoll QUIC, auf dem auch HTTP/3 basiert, Ihre Stärken noch nicht ausnutzen können. Gleichzeitig geht es um bisherige Erfahrungen mit QUIC.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode sprechen Prof. Dr. Andreas Noack und Viktor Garske ein Dauerthema in der IT-Branche an: Automatisierung. Es geht darum, welche Automatisierungswerkzeuge üblicherweise insbesondere bei virtuellen Maschinen eingesetzt werden und wie sie funktionieren. Hierbei wird auf die Werkzeuge und Erfahrungen mit Vagrant und Ansible beispielhaft eingegangen.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen sommerlichen Episode geht es um eine Vielzahl von verschiedenen Themen. Prof. Dr. Andreas Noack und Viktor Garske reden über Platform Decay und die Entscheidung von Stack Overflow über die freie Veröffentlichung von Dumps, Schnittstellen für Adblocker, die Folgen, wenn tausende Zertifikate schnell getauscht werden müssen und die Sorge, dass die Technologie überreguliert wird. Anschließend diskutieren beide über die Chancen und Herausforderungen bei der Forschung mit KI und ob dadurch Forschung schwieriger wird.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 53. Episode des Risikozone-Podcasts geht es um das Thema, das die letzten Wochen dominiert hat: der Computerausfall, der mit CrowdStrike in Verbindung stand. Darüber hinaus reden Prof. Dr. Andreas Noack und Viktor Garske über die Abschaltung von OCSP bei Let’s Encrypt (und was OCSP eigentlich ist) sowie Bluetooth-Tracking.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode geht es aus aktuellem Anlass um noch mehr Sicherheitslücken. Prof. Dr. Andreas Noack und Viktor Garske stellen eingangs eine weitere OpenSSH-Sicherheitslücke im RegreSSHion-Stil wie in der letzten Episode vor. Viktor erläutert dann eine Studie über das Rust-for-Linux-Projekt. Andreas beschreibt anschließend die Problematik rund um die BlastRADIUS-Attacke. Darüber hinaus gibt es weitere Tipps und Tricks und Anekdoten.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.