Schlagwort-Archive: IT-Security

0d032 – Internet per IPv6 DS-Lite

In der Letzten Folge des Jahres wird es noch einmal lang. Bedingt durch die lange Zeit zwischen dieser und der letzten Folge, gibt es einen Marathon der Datenverluste. Danach spricht Sven darüber, welche Implikationen ein Internetanschluß mit IPv6 DS-Lite hat.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Weiterlesen

0d031 – Get Smart (Smart Card)

In dieser Episode gibt Stefan einen Überblick über Smart Cards; eine Technologie, die heute vielfache Anwendung findet und ihren Ursprung bereits in den 1970er Jahren hat.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Weiterlesen

0d030 – Nowhere to hide – Server und Dienste im Internet aufspüren

Zusammenfassung

Eventuelle Schnarch- und Schlabbergeräuschen in dieser Episode sind nicht von uns sondern von Stefans Pflegehund, der bei der Aufnahme dabei sein durfte. Oder aber vom sendungsbegleitenden Ginger Ale Tasting. Inhaltlich hat sich Sven dieses Mal mit dem Thema Server Reconnaissance beschäftigt und stellt diverse Mittel und Wege vor, wie Server und darauf laufende Dienste im Internet gefunden werden können.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen

0d029 – MDM die Hipster-Droge der IT-Welt

Der Zeroday Podcast ist jetzt auch auf Spotify zu finden. Stefan und Sven diskutieren das Für und Wider solcher und ähnlicher Plattformen für Podcaster. Die anschließenden Datenverluste sind ausnahmsweise mal Anlass zur Heiterkeit über die Vorstellung, dass es eine Dating-App für Trump-Supporter gibt und wie einfach diese zu Marktstart zu pwnen war. Im Thema gibt diesmal Stefan eine Übersicht über die Verwaltung mobiler Endgeräte. Einzelne Aspekte dieses sogenannten MDM  (Mobile Device Management) werden uns in den nächsten Folgen noch beschäftigen.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Weiterlesen

0d028 – Ist RADIUS die sicherere Alternative zu WPA2?

In der heutigen Sendung geht es mal nicht drunter und drüber. Die selbsternannten Experten Sven und Stefan reden heute anfänglich über ein neues Spielzeug von Sven, wonach es auch direkt mit den Datenverlusten weiter geht. Diese sind diesesmal ein wenig vielfältiger als sonst, da dieses Mal viel passiert ist. Nach den News kommt Sven dann auch endlich zu seinem Thema, auf das Stefan schon seit 2 Wochen warten musste, da er sich auch mal mit dem Thema auseinander setzen wollte, aber nun froh ist das es im Team (Toll Ein Anderer Machts) geschehen ist.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen