In der 92. Episode des Risikozone-Podcasts geht es wieder um die Nachrichtenlage. Wir beginnen mit den neuen Let’s Encrypt-Zertifikaten, die nur noch 6 Tage laufen und auch auf IP-Adressen ausgestellt werden können. Anschließend reden wir über AI Slop und was er in der Security-Forschung und bei Bug Bounty Programmen wie dem von curl anrichtet.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 91. Episode des Risikozone-Podcasts führen Prof. Dr. Andreas Noack und Viktor Garske in den Kern der wissenschaftlichen Arbeit ein. Oft bereits erwähnt, wollen wir einen Einblick gewähren, was die „Papers“, die wir oft erwähnen, eigentlich sind und was sie ausmacht. Heute geht es daher um den wissenschaftlichen Prozess und wie Ergebnisse dort publiziert werden.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Der erste und letzte Tag des Jahres 2025 fallen auf einen Mittwoch, somit können wir das Jahr auch nahtlos mit einer Episode so abschließen wie wir es eröffnet haben. In der heutigen 90. Episode reden wir über die Themen, die uns das Jahr beschäftigt haben.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Zum Jahresausklang hält das JavaScript-Ökosystem für uns noch ein 10.0-Schmuckstück bereit: React2Shell ermöglicht Remote Code Execution. Das ist das Thema, über das in der Risikozone-Episode 89 Prof. Dr. Andreas Noack und Viktor Garske diskutieren.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 88. Episode des Risikozone-Podcast besprechen Prof. Dr. Andreas Noack und Viktor Garske einen aktuell aktiven Wurm aus dem NodeJS/NPM-Ökosystem. Es geht um die Shai-Hulud-Malware, die Systeme der Maintainer von Softwarepaketen angreift. Diskutiert werden sowohl die Wirkungsweise für die Awareness sowie Abwehrmaßnahmen.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 87. Episode des Risikozone-Podcasts erfüllen Prof. Dr. Andreas Noack und Viktor Garske einen Hörerwunsch und diskutieren über die Entwicklungen und Hintergründe der sog. „Chatkontrolle“. Hierzu haben sie den Datenschutzexperten Thomas Brückmann vom Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern eingeladen, der dort das Technikreferat leitet. Gemeinsam gehen sie auf die Geschichte des Datenschutzes ein und bewerten die Chatkontrolle im Kontext der Grundrechte und des Datenschutzes.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Die 86. Episode des Risikozone-Podcasts knüpft an die vorangegangene Episode an. Prof. Dr. Andreas Noack geht weiter auf Elliptische Kurven und hier speziell auf die Edwards-Kurven ein, die die Grundlage für Ed25519 bilden, was z. B. in SSH verwendet wird. Viktor Garske wiederum ergänzt die Episode mit dem Fokus auf einen Angriff auf die Xubuntu-Homepage vor zwei Wochen und thematisiert das Vertrauen in ISO-Betriebssystem-Downloads.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 85. Episode gehen Prof. Dr. Andreas Noack und Viktor Garske wieder in ein Schwerpunktthema und widmen sich den elliptischen Kurven. Was sind sie, warum nutzt man sie, welche Kurven sind gut und welche böse? All diese Fragen werden heute beantwortet.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 84. Episode der Risikozone blicken Prof. Dr. Andreas Noack und Viktor Garske auf die 14. IT-Sicherheitskonferenz letzte Woche zurück und betrachten ausgewählte Konferenzthemen, die schon in vorangegangenen Episoden angesprochen wurden. Darüber hinaus geht es um das neue Verfahren SPQR, das das Ratcheting quantensicherer machen soll.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 83. Episode des Risikozone-Podcasts geht es um Supply-Chain-Attacken. Prof. Dr. Andreas Noack und Viktor Garske blicken anfangs auf alte Angriffe zurück und diskutieren anschließend eine aktuelle Angriffswelle auf npm-Pakete. Abschließend geht es um aktuelle Konferenzen.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.