Schlagwort-Archive: IT-Sicherheit

0d015 – Offline Tracking

Zu Beginn der Episode verkündet Sven eine traurige Nachricht. Es gibt den Podcast nur noch mit einem Thema pro Sendung. Die Idee ist, dass dadurch die Episoden etwas kürzer werden und das ursprüngliche Ziel von 2 Stunden Laufzeit erreicht wird…was nicht klappte…
Dafür wird der Podcast nun alle 2 Wochen veröffentlicht.
Svens Thema stellt sich als Bienennest heraus und wurde immer krasser, je mehr er sich damit beschäftigte, so dass Stefan zusagt demnächst in einem Alu-Anzug (Statt Aluhut) zur Arbeit zu kommen.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen

0d014 – 2-Faktor-Authentifizierung & EXIF-Daten

Zusammenfassung

Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.

Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.

Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.

Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Weiterlesen

0d013 – SPECTRE & WordPress absichern

Zusammenfassung

Die erste Folge des Jahres beginnt wie immer damit, dass Stefan heimlich bereits die Aufnahme startet. Anschließend folgt das Grandiose Intro, welches auch schon direkt mit der Hausmeisterei anknüpft.

Im Anschluss an die Hausmeisterei kommen wie immer die Datenverluste des Monats und die News, bei denen Sven wie immer aus den aktuellen Ereignissen sich die passendsten herausgesucht hat, wobei Stefan mal was neues ausprobiert und alle seine Nachrichten in Themen unterteilt hat und diese in einem Kurzdurchlauf wiedergibt.

Das Erste Thema wird dieses Mal von Stefan vorgetragen und behandelt die drei Angriffsszenarien “SPECTRE” und “Meltdown”. 3? Ja 3. Das ist kein Schreibfehler, aber das erklärt Stefan.

Sven hat sich mit der Absicherung von WordPress beschäftigt und allerhand Informationen und Tipps mitgebracht, damit die WordPress Instanz sicherer wird.

Zum Abschluss gibt es wie immer noch ein wenig Jux und Tollerei, bevor das Outro auch schon das Ende der Sendung einleitet.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Hausmeisterei

Datenverluste des Monats

News

WordPress:

Deutsches Land = neues Land:

Zertifikate für Zertifizierer:

Internet of Bullshit:

Wo der Trog ist:

Die Werbeindustrie, dein Freund und Helfer:

Thema 1: S.P.E.C.T.R.E.

S.P.E.C.T.R.E. (IMDB); Spectre 1: Bound-Check-Bypass; Spectre 2:Branch Target Injection; Meltdown: Rogue Data Cache Load; Spekulative Ausführung; Cache; CPU; Intel wusste seit gut 6 Jahren von dem Problem; Microsoft Seite zum Update (KB4056890)

Thema 2: WordPress absichern

WordPress.org, WordPress, Webanwendung, Common Vulnerabilities and Exposures (CVE), WordPress CVEs: (271), Plugin-CVEs: (965), Theme CVEs: (50), HTTP Basic Authentication, .htaccess, XML-RPC, WordPress.org: Hardening WordPress, Stop User Enumeration in WordPress

Fun and other Thinks

Aufgenommen am: 19.01.2018
Veröffentlicht am: 19.01.2018
Intro & Outro Chiptune: Pumped by ROCCOW

0d012 – OWASP Top 10 & The Nightmare Before Christmas

Zusammenfassung

In dieser Jubiläumsgala der IT-SIcherheit geht es dieses Mal von Svens Seite um das Thema “OWASP Top 10” während Stefan Sven mit einem Jahresrückblick überrascht.

Abgesehen von dem Chili-Tasting, anlässlich des Urlaubs von Stefan, war sogar Sven vollständig von der Episode begeistert.

Zum krönenden Abschluss bekommt der Podcast noch Geburtstags-Wünsche von 3 seiner Hörer.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Hausmeisterei

2Dogs1Hat, Ein Haus mit der Maus

Datenverlust des Monats

News

Thema 1: OWASP Top 10

Open Web Application Security Project (OWASP), Wikipedia: OWASP, OWASP Top 10 Project, OWASP Top 10 (2017), Top 10 (2013), Billion Laughs Attack;

Thema 2: The Nightmare Before Christmas

The Nightmare Before Christmas (IMDB); The Nightmare Before Christmas (Amazon); Have I been Pwned; Citizen Lab – Security Planner;

Fun and other Thinks

Useless box (Amazon)

Aufgenommen am: 14.12.2017
Veröffentlicht am: 15.12.2017
Intro & Outro Chiptune: Pumped by ROCCOW

0d011 – Cross-Site-Scripting & KRACK

In der Hausmeisterei geht es heute um unseren Wechsel der DAW hin zu Reaper/Ultraschall. Außerdem gehen wir auf ein Feedback ein, dass uns freundlicherweise per Mail erreichte. Nach dem Newsteil versucht Sven zu erklären (nicht einfach, wenn man nur erzählen und nicht zeigen kann), was Cross-Site-Scripting ist, was damit erreicht wird und wie man es verhindern kann. Stefan widmet sich im zweiten Thema der Key Reinstallation Attack (kurz KRACK), die kurz nach unserer letzten Episode in den Medien einschlug und unnötige Hektik verbreitete. Auch dieses Mal gibts wieder ein Geschenk für Sven, der bei der Gelegenheit erfährt, warum ihm Stefan über das Jahr die vielen Geschenke gemacht hat 😉

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Hausmeisterei

Reaper, Ultraschall, Winamp, 2Dogs1Hat, Patreon, Flattr, Kambrium

Datenverlust des Monats

16.10.2017: Pizza Hut warns that website, app hacked, Pizza Hut @ IdentityForce
17.10.2017: Microsofts BugTracker stand 2013 ein bisschen offen, 30.10.2017: Googles jetzt auch

30.10.2017: Waldbrände in Kalifornien haben einen Teil des HP-Archivs vernichtetAtombunker wird zum Hochsicherheits-Data-Center, ebay-Kleinanzeigen: Bunker zu vermieten

News

Thema 1: Cross-Site-Scripting (XSS)

Bart SimpsonTelefonstreiche in Moes Taverne, Wikipedia: Cross-Site-Scripting, OWASP: Cross-site Scripting, Types of XSS, Youtube: XSS Attacking Tutorial, DOM-based XSS, File Upload XSS, XrSS Prevention Cheat Sheet, OWASP WebGoat Project, OWASP Vulnerable Web Applications Directory Project,

Thema 2: Crank (Die Panik um die KRACK-Attack)

Crank (IMDB); Die KRACK-Attack; Paper zur KRACK-Attack (PDF); Bürger-CERT

Fun and other Thinks

Stefans Weihnachtswunsch (Amazon),Wenger Schweizer Offiziersmesser Giant Messer

Aufgenommen am: 06.11.2017
Veröffentlicht am: 09.11.2017
Intro & Outro Chiptune: Pumped by ROCCOW