RZ052 – Eine Lücke kommt selten allein

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es aus aktuellem Anlass um noch mehr Sicherheitslücken. Prof. Dr. Andreas Noack und Viktor Garske stellen eingangs eine weitere OpenSSH-Sicherheitslücke im RegreSSHion-Stil wie in der letzten Episode vor. Viktor erläutert dann eine Studie über das Rust-for-Linux-Projekt. Andreas beschreibt anschließend die Problematik rund um die BlastRADIUS-Attacke. Darüber hinaus gibt es weitere Tipps und Tricks und Anekdoten.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ051 – OpenSSH-Sicherheitslücke RegreSSHion

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode widmen sich Prof. Dr. Andreas Noack und Viktor Garske der aktuellen OpenSSH-Lücke RegreSSHion. Es geht darum, wie diese Lücke entstehen konnte und was man als Programmierer tun kann, um solche Schwachstellen zu verhindern.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ050 – 50 Episoden Risikozone und Vorstellung des ISMK

avatar
Viktor Garske
avatar
Andreas Noack

50 Episoden Risikozone! Prof. Dr. Andreas Noack und Viktor Garske blicken heute auf die vergangenen Episoden zurück, die in knapp zwei Jahren entstanden sind und stellen das neue Zuhause für den Podcast, das Institut für sichere mobile Kommunikation (ISMK), vor. Darüber hinaus geht es um Feedback zu bisherigen Episoden sowie das Thema Gewitter.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ049 – Sichere Passwortspeicherung, mDNS und Desktop-Tracker

avatar
Viktor Garske
avatar
Andreas Noack

In der 49. Episode des Risikozone-Podcasts reden Prof. Dr. Andreas Noack und Viktor Garske über die Möglichkeiten, wie man einfach lokal DNS umsetzen kann und wie Entwickler von Webanwendungen sensible Daten wie Passwörter sicherer speichern können. Darüber hinaus geht es auch um aktuellen Nachrichten wie die fritz.box-Domain, Windows Recall und einen großen Leak von Nutzerdaten.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ048 – Comeback der Vorratsdatenspeicherung? – mit Prof. Dr. Stephan G. Humer

avatar
Viktor Garske
avatar
Andreas Noack
avatar
Stephan G. Humer
Gast

In der 48. Episode des Risikozone-Podcasts geht es um ein Thema, das schon fast als vergessen galt, im Rahmen eines neuen EuGH-Urteils aber wieder an Bedeutung gewinnt: die Vorratsdatenspeicherung (VDS). Prof. Dr. Andreas Noack und Viktor Garske besprechen hierzu heute die technischen Hintergründe und haben als Gast Prof. Dr. Stephan G. Humer von der Hochschule Fresenius eingeladen, um darüber hinaus über die Debatte und gesellschaftlichen Auswirkungen zu diskutieren.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ047 – Bösartige Jobinterviews, HDMI-Kabel und USB-Sticks

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode tauschen sich Prof. Dr. Andreas Noack und Viktor Garske über aktuelle Themen aus der IT-Sicherheitswelt aus. Darunter: Cybersicherheit in Autos, Bösartiges Jobinterviews, HDMI-Kabel und USB-Sticks, Passkeys und Platform Decay.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ046 – Schutz vor der nächsten Backdoor: Lehren aus der xz-Affäre und Einblicke in Social Engineering – mit Prof. Dr. Stephan G. Humer

avatar
Viktor Garske
avatar
Andreas Noack
avatar
Stephan G. Humer
Gast

Vor dem Hintergrund des kürzlich durch Zufall entdeckten Supply-Chain-Angriffs auf die xz-Bibliothek widmen sich Prof. Dr. Andreas Noack und Viktor Garske der zwischenmenschlichen Ebene, die diesen Angriff mittels Social Engineering erst möglich gemacht hat. Hierzu sprechen sie mit Prof. Dr. Stephan G. Humer, Professor an der Hochschule Fresenius, Pionier des Forschungsgebiets „Internetsoziologie“ und Experte für Social Engineering über Technologiekultur und Risiken, Angriffe sowie Schutzmaßnahmen vor bösartigen Übernahmen von Online-Communities und Open-Source-Projekten.

Dies ist eine thematische Fortführung der Episode RZ045.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ045 – Die xz-Backdoor

avatar
Viktor Garske
avatar
Andreas Noack

Eine der größten Supply-Chain-Attacken im Open-Source-Ökosystem hat über Ostern die Community beschäftigt. Prof. Dr. Andreas Noack und Viktor Garske widmen sich heute der Lücke und ihrer Hintergründe. Darüber hinaus geht es um einen Hörerbrief zu VPN-Lösungen sowie weitere aktuelle Nachrichten.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ044 – GPS-Jamming, Plasma 6 und AI Security

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geben Prof. Dr. Andreas Noack und Viktor Garske einen Überblick über aktuelle Nachrichten, darunter neue GitHub-Funktionen zum LLM-gesteurten Fixen von Sicherheitslücken und die neue GPS-Jamming-Karte von Flightradar24.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ043 – WireGuard, OpenVPN, YARA und QEMU

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es um Andreas‘ Migration von OpenVPN zu WireGuard, YARA-Regeln, QEMU als Jumphost, den neuen Secret-Checker beim Pushen auf GitHub und einen angeblichen Auto-Hack.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.