RZ057 – Gefährliche Pager und Anonymität in Tor

In dieser Episode reden Prof. Dr. Andreas Noack und Viktor Garske über verschiedene Konferenzen: einerseits die ISMK Mobile Security Conference und andererseits die anstehende IT-Sicherheitskonferenz. Thematisch geht es darüber hinaus um die Nachrichten rund um die Pager sowie Spekulationen rund um eine Deanonymisierung von Tor. Dabei diskutieren beide, dass letzteres Problem nicht neu ist und wie diesbezüglich die Entwicklung aussieht.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ056 – QUIC not quick enough?

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode diskutieren Prof. Dr. Andreas Noack und Viktor Garske über das Paper „QUIC is not Quick Enough over Fast Internet“, das zeigt und die Gründe eruiert, warum viele Implementierungen für das Netzwerkprotokoll QUIC, auf dem auch HTTP/3 basiert, Ihre Stärken noch nicht ausnutzen können. Gleichzeitig geht es um bisherige Erfahrungen mit QUIC.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ055 – Von der Handarbeit zur Automatisierung

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode sprechen Prof. Dr. Andreas Noack und Viktor Garske ein Dauerthema in der IT-Branche an: Automatisierung. Es geht darum, welche Automatisierungswerkzeuge üblicherweise insbesondere bei virtuellen Maschinen eingesetzt werden und wie sie funktionieren. Hierbei wird auf die Werkzeuge und Erfahrungen mit Vagrant und Ansible beispielhaft eingegangen.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ054 – Löst KI die Forschung ab?

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen sommerlichen Episode geht es um eine Vielzahl von verschiedenen Themen. Prof. Dr. Andreas Noack und Viktor Garske reden über Platform Decay und die Entscheidung von Stack Overflow über die freie Veröffentlichung von Dumps, Schnittstellen für Adblocker, die Folgen, wenn tausende Zertifikate schnell getauscht werden müssen und die Sorge, dass die Technologie überreguliert wird. Anschließend diskutieren beide über die Chancen und Herausforderungen bei der Forschung mit KI und ob dadurch Forschung schwieriger wird.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ053 – Der wohl größte Computerausfall der Geschichte

avatar
Viktor Garske
avatar
Andreas Noack

In der 53. Episode des Risikozone-Podcasts geht es um das Thema, das die letzten Wochen dominiert hat: der Computerausfall, der mit CrowdStrike in Verbindung stand. Darüber hinaus reden Prof. Dr. Andreas Noack und Viktor Garske über die Abschaltung von OCSP bei Let’s Encrypt (und was OCSP eigentlich ist) sowie Bluetooth-Tracking.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ052 – Eine Lücke kommt selten allein

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es aus aktuellem Anlass um noch mehr Sicherheitslücken. Prof. Dr. Andreas Noack und Viktor Garske stellen eingangs eine weitere OpenSSH-Sicherheitslücke im RegreSSHion-Stil wie in der letzten Episode vor. Viktor erläutert dann eine Studie über das Rust-for-Linux-Projekt. Andreas beschreibt anschließend die Problematik rund um die BlastRADIUS-Attacke. Darüber hinaus gibt es weitere Tipps und Tricks und Anekdoten.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ051 – OpenSSH-Sicherheitslücke RegreSSHion

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode widmen sich Prof. Dr. Andreas Noack und Viktor Garske der aktuellen OpenSSH-Lücke RegreSSHion. Es geht darum, wie diese Lücke entstehen konnte und was man als Programmierer tun kann, um solche Schwachstellen zu verhindern.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ050 – 50 Episoden Risikozone und Vorstellung des ISMK

avatar
Viktor Garske
avatar
Andreas Noack

50 Episoden Risikozone! Prof. Dr. Andreas Noack und Viktor Garske blicken heute auf die vergangenen Episoden zurück, die in knapp zwei Jahren entstanden sind und stellen das neue Zuhause für den Podcast, das Institut für sichere mobile Kommunikation (ISMK), vor. Darüber hinaus geht es um Feedback zu bisherigen Episoden sowie das Thema Gewitter.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ049 – Sichere Passwortspeicherung, mDNS und Desktop-Tracker

avatar
Viktor Garske
avatar
Andreas Noack

In der 49. Episode des Risikozone-Podcasts reden Prof. Dr. Andreas Noack und Viktor Garske über die Möglichkeiten, wie man einfach lokal DNS umsetzen kann und wie Entwickler von Webanwendungen sensible Daten wie Passwörter sicherer speichern können. Darüber hinaus geht es auch um aktuellen Nachrichten wie die fritz.box-Domain, Windows Recall und einen großen Leak von Nutzerdaten.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ048 – Comeback der Vorratsdatenspeicherung? – mit Prof. Dr. Stephan G. Humer

avatar
Viktor Garske
avatar
Andreas Noack
avatar
Stephan G. Humer
Gast

In der 48. Episode des Risikozone-Podcasts geht es um ein Thema, das schon fast als vergessen galt, im Rahmen eines neuen EuGH-Urteils aber wieder an Bedeutung gewinnt: die Vorratsdatenspeicherung (VDS). Prof. Dr. Andreas Noack und Viktor Garske besprechen hierzu heute die technischen Hintergründe und haben als Gast Prof. Dr. Stephan G. Humer von der Hochschule Fresenius eingeladen, um darüber hinaus über die Debatte und gesellschaftlichen Auswirkungen zu diskutieren.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.