RZ043 – WireGuard, OpenVPN, YARA und QEMU

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es um Andreas‘ Migration von OpenVPN zu WireGuard, YARA-Regeln, QEMU als Jumphost, den neuen Secret-Checker beim Pushen auf GitHub und einen angeblichen Auto-Hack.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ039 – SMTP Smuggling

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode stellen wir das Konzept rund um die Sicherheitslücke „SMTP Smuggling“ vor.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ037 – 5Ghoul

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode widmen sich Prof. Dr. Andreas Noack und Viktor Garske neuartigen Angriffen auf den Mobilfunkstandard 5G, die als „5Ghoul“ bezeichnet werden.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ036 – BLUFFS

avatar
Viktor Garske
avatar
Andreas Noack

In der 36. Episode widmen sich Prof. Dr. Andreas Noack und Viktor Garske dem BLUFFS-Angriff auf Blueetooth, der auf der diesjährigen ACM CCS vorgestellt wurde.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ029 – Gefährliche Lücken, IT-Sicherheits-Linux und kommerzielle LLMs

avatar
Viktor Garske
avatar
Andreas Noack

1 Jahr Risikozone! Am 1. September 2022 ging es mit Episode 1 los. Bis heute sind 28 Episoden erschienen – und eine kommt heute hinzu. Es geht um einen gefixten Zero-Day in WinRAR, eine neue Version von Kali Linux, Python-Unterstützung in der verbreiteten Tabellenkalkulation Microsoft Excel, Risiken von Supply-Chain-Angriffen durch vorkompilierte Rust-Crates und die Veröffentlichung von Llama 2 als kommerziell einsetzbares LLM von Meta AI.
Darüber hinaus wird auch die IT-Sicherheitskonferenz angesprochen, die vom 17. bis 19. Oktober 2023 in Stralsund und online stattfinden wird.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ028 – Warum Passwörter?

avatar
Viktor Garske
avatar
Andreas Noack

Passwörter sind allgegenwärtig. In der heutigen Episode diskutieren Prof. Dr. Andreas Noack und Viktor Garske über Passwörter. Wie gestaltet man eine Authentifizierung sicher? Warum muss zur Anmeldung nicht immer das Passwort komplett übermittelt werden? Wie schützt WPA dagegen, dass man nicht bösartigen Access Points seine Zugangsdaten verrät? Alle diese Fragen und Alternativen zum klassischen Passwort werden in der heutigen Episode behandelt.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ026 – Buffer Overflows

avatar
Viktor Garske
avatar
Andreas Noack

Warum sind Eingaben generell als unsicher zu betrachten? Dieser Frage gehen Prof. Dr. Andreas Noack und Viktor Garske in der 26. Episode des Risikozone-Podcasts nach. Nach einer kurzen Nachrichtensektion erklären sie die Hintergründe von Buffer Overflows, warum sie möglich sind und was dadurch passieren kann. Dieses fortgeschrittene Thema gehört zu den Grundlagen eines wichtigen Pfeilers der IT-Sicherheit: der Systemsicherheit, in der konkrete (z. B. programmierte) Systeme abgesichert werden sollen.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ024 – SMS-Nachrichten verraten Standort?

avatar
Viktor Garske
avatar
Andreas Noack

In der 24. Episode geht es bei Prof. Dr. Andreas Noack und Viktor Garske um Mobilfunk. Beide diskutieren anfangs die Möglichkeiten von IMSI-Catchern in 5G-Netzen. Anschließend besprechen sie das Paper „Freaky Leaky SMS“. Im Paper wird auf die Laufzeiten von SMS-Delivery-Reports zurückgegriffen, um verschiedene Standortmöglichkeiten eines Nutzers zu unterscheiden.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ022 – KeePass, .zip-Domains, Nichts zu verbergen?

avatar
Viktor Garske
avatar
Andreas Noack

In der 22. Episode des Risikozone-Podcasts geht es bei Prof. Dr. Andreas Noack und Viktor Garske um aktuelle Nachrichten und Hörerfragen. Es werden die Sicherheitslücke in KeePass diskutiert und die .zip-Domains angesprochen. Weiterhin geht es um eine Sicherheitslücke, die zum Absturz vom Router führen.

Im zweiten Teil des Podcasts widmen sich die Hosts Hörerfragen rund um KI und Datenschutz.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ019 – KI, RISC-V, BGP, Angriffe über Supply Chain und CAN-Bus

avatar
Viktor Garske
avatar
Andreas Noack

In der 19. Episode des Risikozone-Podcast sprechen Prof. Dr. Andreas Noack und Viktor Garske über die Modernisierung von Viktors Blog und dessen Einfluss auf die Risikozone. Sie diskutieren die RISC-V-Architektur sowie die Anwendungen von RISC-V in Mikrocontrollern. IT-Sicherheit, insbesondere im Bezug auf BGP-Hijacking und die Automobilindustrie, wird ebenfalls thematisiert. Die beiden Hosts erkunden die Rolle von KI in der IT-Sicherheit, hier im Zusammenhang mit OpenAI und GPT-4, und besprechen, wie KI die Zukunft von IT-Berufen beeinflussen könnte. Schließlich sprechen sie über ihre bevorstehende IT-Sicherheitskonferenz in Stralsund.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.