0d025 – Secure Shell

Zusammenfassung

In dieser Folge geht es um SSH, dem Protokoll nicht den Programmen.
In der Hausmeisterei erzählt Stefan vom Spinner-Mobil und Sven hat einen Nachtrag zu den Erpresserischen Passwort-Mails.
Wie bereits gewohnt geht es mit den Datenverlusten und den News weiter, welche direkt von dem heutigen Thema gefolgt werden. Stefan erzählt ein wenig wissenswertes über SSH wobei im Anschluss Sven noch eine Fragestellung mit Stefan bespricht. Auf Lakritze muss dieses Mal leider aus gesundheitlichen Gründen verzichtet werden.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen

0d024 – Selbstverteidigung gegen Facebook

In der heutigen Folge, widmet sich Sven der Selbstverteidigung gegen das ungewollte Ausspionieren von Facebook. Hierzu zeigt er Massnahmen und Techniken auf, welche die Sammelwut einschränken können. Jedoch, wie nie müde wird Stefan immer wieder ein zu werfen, bleibt der beste Schutz nicht mit zu machen.
Außerdem wird auf eine E-mail eines Hörers eingegangen und wie immer sind auch die News und die Datenverluste mit dabei.

Übrigens: Sven möchte testen, ob die versprochenen Features von Facebook bei der Gesichtserkennung wirklich funktionieren. Es wäre daher eine große Hilfe, wenn jemand dieses Bild von ihm öffentlich auf Facebook teilt und dann kurz hier oder per Mail Bescheid gibt. Wir werden dann in der nächsten Sendung berichten, ob es gekklappt hat.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen

0d023 – Diffie-Hellman

In dieser Episode befassen sich die Experten Sven und Stefan mit dem Diffie-Hellman Verfahren und erklären/diskutieren an einem lebensnahen Beispiel, welches mit einem Anruf beim Notarzt endet, wie dieses funktioniert. Zuvor jedoch wie immer die Datenverluste, welche seit der letzten Folge bekannt wurden und die Nachrichten.
Aufgrund seiner Star-Allüren und seiner maßlosen Selbstüberschätzung gibt es auch noch eine Richtigstellung zum Dropbox-Leak, wodurch Stefan wieder zurück auf den Boden der Tatsachen kommt und einsieht, dass er niemals berühmt werden wird.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen