In der heutigen Episode erklärt Stefan, wieso wir für unsere zukünftigen Festplatten lieber GPT nutzen möchten anstatt MBR und wo die kleinen aber feinen Unterschiede liegen. Zusätzlich bedanken sich Sven und Stefan für die Glückwünsche zum Geburtstag und für das Geld, welches gespendet wurde. Auch das Interview, welches Sie tarnkappe.info gegebenhaben, findet seine Erwähnung.
Hausmeisterei
- Danke für die extreme Spende in Höhe von 4444,44 Geldeinheiten
- Zweckgebundene Spende wurde sinnvoll verwendet:
- unser erstes Interview bei tarnkappe.info
Datenverluste
- 26.10.2020: Massive Nitro data breach impacts Microsoft, Google, Apple, more
- 09.10.2020: Software AG IT giant hit with $23 million ransom by Clop ransomware
- 15.10.2020: Crytek hit by Egregor ransomware, Ubisoft data leaked
News
- 29.10.2020: REvil ransomware gang claims over $100 million profit in a year
- 27.10.2020: Psychotherapeuten gehackt: Finnische Patienten und Praxen werden erpresst
- 21.10.2020: Studie: Mehr als die Häfte aller Windows-Server ist Security-Schrott
- 18.10.2020: Progressiver Jugendmedienschutz: Was besser wäre, als Pornoseiten zu sperren
- 28.10.2020: Spy agency ducks questions about ‚back doors‘ in tech products
- 28.10.2020: Umstellung der IT: Deutsche Bahn ist in der Cloud | tagesschau.de
- 08.10.2020: Liste der Auffälligen: Tübingen muss Datensammlung über Geflüchtete beenden
Thema: MBR oder GPT?
Master Boot Record (MBR); BIOS; Partitionstabelle; Datenspeicher; GUID Partition Table (GPT); Unified Extensible Firmware Interfac (UEFI)
Fun & other Thinks
- Phishing-Test bei phish-test.de
- Zentrum für Politische Schönheit: WO SIND UNSERE WAFFEN?
- Die bedauerlichen Einzelfälle der Polizei im Bereich der Rechts-Kriminalität:
Polizei Einzelfallkarte - Dekadance (Der Bergmann unbedingt anhören!!)
Aufgenommen am 29.10.2020
Veröffentlicht am:30.10.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).