In der heutigen Episode geht es um Andreas‘ Migration von OpenVPN zu WireGuard, YARA-Regeln, QEMU als Jumphost, den neuen Secret-Checker beim Pushen auf GitHub und einen angeblichen Auto-Hack.
Shownotes
- WireGuard
- YARA
- GitHub: Neo23x0/siganture-base
- BleepingComputer: Hackers abuse QEMU to covertly tunnel network traffic in cyberattacks (05.03.2024)
- BleepingComputer: GitHub enables push protection by default to stop secrets leak (29.02.2024)
- BleepingComputer: MiTM phishing attack can let attackers unlock and steal a Tesla (07.03.2024)
- Heise Online: Angeblicher Tesla-Hack mit Flipper Zero entpuppt sich als Sturm im Wasserglas (08.03.2024)
- YouTube: Cloudflare Deploys Really Slow Code, Takes Down Entire Company (Kevin Fang, 24.07.2023)
Namensnennung
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Hi, tatsächlich habe ich schon eine längere Geschichte mit VPNs im privatem Umfeld hinter mir. Allerdings um ehrlich zu sein wenig erfolgreich (OpenVPN, tinc, wg, …). Was mir jetzt geholfen hatte, ist tailscale, was unten drunter tatsächlich auch wireguard einsetzt und auch sonst viel OpenSource macht. Aber es nimmt einem einige der von euch besprochene Dinge ab (privater DNS, Routing-Szenarien, rendevouz-Dienst, …). Bin seit nem Jahr sehr zufrieden 🙂