RZ030 – Bluetooth-Spamming, Passwortmanager, LLM-Agenten, IT-Sicherheitskonferenz

avatar
Viktor Garske
avatar
Andreas Noack

In der 30. Episode des Risikozone-Podcasts redet Prof. Dr. Andreas Noack über seine Erfahrungen mit der Funkgerätesicherheit, neuen Störrisiken bei Bluetooth und automatischer Geräteerkennung. Viktor Garske stellt autonome LLM-Agenten vor. Außerdem geht es um Passwortmanager, OWASP und Werbung für die IT-Sicherheitskonferenz.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ029 – Gefährliche Lücken, IT-Sicherheits-Linux und kommerzielle LLMs

avatar
Viktor Garske
avatar
Andreas Noack

1 Jahr Risikozone! Am 1. September 2022 ging es mit Episode 1 los. Bis heute sind 28 Episoden erschienen – und eine kommt heute hinzu. Es geht um einen gefixten Zero-Day in WinRAR, eine neue Version von Kali Linux, Python-Unterstützung in der verbreiteten Tabellenkalkulation Microsoft Excel, Risiken von Supply-Chain-Angriffen durch vorkompilierte Rust-Crates und die Veröffentlichung von Llama 2 als kommerziell einsetzbares LLM von Meta AI.
Darüber hinaus wird auch die IT-Sicherheitskonferenz angesprochen, die vom 17. bis 19. Oktober 2023 in Stralsund und online stattfinden wird.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ026 – Buffer Overflows

avatar
Viktor Garske
avatar
Andreas Noack

Warum sind Eingaben generell als unsicher zu betrachten? Dieser Frage gehen Prof. Dr. Andreas Noack und Viktor Garske in der 26. Episode des Risikozone-Podcasts nach. Nach einer kurzen Nachrichtensektion erklären sie die Hintergründe von Buffer Overflows, warum sie möglich sind und was dadurch passieren kann. Dieses fortgeschrittene Thema gehört zu den Grundlagen eines wichtigen Pfeilers der IT-Sicherheit: der Systemsicherheit, in der konkrete (z. B. programmierte) Systeme abgesichert werden sollen.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ022 – KeePass, .zip-Domains, Nichts zu verbergen?

avatar
Viktor Garske
avatar
Andreas Noack

In der 22. Episode des Risikozone-Podcasts geht es bei Prof. Dr. Andreas Noack und Viktor Garske um aktuelle Nachrichten und Hörerfragen. Es werden die Sicherheitslücke in KeePass diskutiert und die .zip-Domains angesprochen. Weiterhin geht es um eine Sicherheitslücke, die zum Absturz vom Router führen.

Im zweiten Teil des Podcasts widmen sich die Hosts Hörerfragen rund um KI und Datenschutz.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ020 – Handy vs. CAN, LLMs, Open-Source bei KI, AutoGPT

avatar
Viktor Garske
avatar
Andreas Noack

In Episode 20 des Risikozone-Podcast geht es um skurrile Angriffsmethoden auf den CAN-Bus, die neusten Entwicklungen von Large Large Models, die Veränderung der Rolle von Open Source mit der breiten Einführung von KI-Modellen sowie eine konkrete Anwendung von Chatbots und Agenten mit AutoGPT.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ006 – Sicherheitslücken im WLAN-Stack des Linux-Kernels (Sonderausgabe)

avatar
Viktor Garske
avatar
Andreas Noack
avatar
Sönke Huster
Gast

In der sechsten Episode des Risikozone-Podcasts geht es um eine hochaktuelle Sicherheitslücke im Linux-Kernel, die am 13. Oktober 2022 veröffentlicht wurde. In der heutigen Sonderausgabe sprechen Prof. Dr. Andreas Noack und Viktor Garske mit Sönke Huster, dem Entdecker der Sicherheitslücke und Forscher am Secure Mobile Networking Lab (SEEMOO) an der TU Darmstadt, über die Hintergründe der Lücke und seine Forschungsarbeit.

Video zum Interview

Das Video zum Interview ist auf YouTube verfügbar.

Shownotes

(werden laufend ergänzt, siehe https://risikozone.de/rz006/)

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.