Für die heutige Episode hat sich Sven die verschiedenen Möglichkeiten angesehen, um PGP-Keys per DNS auszuliefern und eine eigene Bewertung durchgeführt. Es kristallisiert sich ein klarer Favorit heraus, bei dem Stefan jedoch ein durchaus reales Risiko sieht, dessen Eintrittswahrscheinlichkeit jedoch nicht abschätzbar ist.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
News
- 13.02.2025: Massive IoT Data Breach Exposes 2.7 Billion Records, Including Wi-Fi Passwords
- 25.02.2025: Have I Been Pwned adds 284M accounts stolen by infostealer malware
- 03.03.2025: Mother of All Breaches: a Historic Data Leak Reveals 26 Billion Records | Cybernews
- 18.03.2025: FBI Denver Warns of Online File Converter Scam
- 25.03.2025: Troy Hunt: A Sneaky Phish Just Grabbed my Mailchimp Mailing List
- T24.03.2025: 23andMe: Anne Wojcicki, die Erbgutkönigin des Silicon Valley, meldet Pleite an – manager
- 26.03.2025: Here Are the Attack Plans That Trump’s Advisers Shared on Signal – The Atlantic
- 21.03.2025: 11KM: der tagesschau-Podcast · Kindesmissbrauch im Darknet: Wieso Behörden strafbare Inhalte nicht löschen
- 25.03.2025: Open Source devs say AI crawlers dominate traffic, forcing blocks on entire countries – Ars Technica
- Timeless: Border Searches | Electronic Frontier Foundation
- 24.03.2025: You can now download the source code that sparked the AI boom – Ars Technica
Thema: PGP per DNS
- 14.02.2025: 0d121 – Verschlüsselung ist cool – niemand will Verschlüsselung | Zeroday
- 25.02.2019: 0d036 – Verschlüsselung | Zeroday
- 26.04.2018: 0d018 – Pretty Good Privacy | Zeroday
- FAQ – Was ist ein OPENPGPKEY (TYPE61) DNS-Record und wie wird er erstellt?
- DNS-Eintrag für PGP-Key erstellen | Ben’s Build Notes
- Resource Record – Wikipedia
Fun & other Thinks
Aufgenommen am: 27.03.2025
Veröffentlicht am: 27.03.2025
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.