In der heutigen Folge begibt es sich, dass der Zeroday – Podcast eine Premiere feiern darf. Wir haben Bernd zu Gast in der Sendung, welcher Sven und Stefan von TISAX erzählt und erläutert, warum es sinnvoll war diesen Assesmentprozess ins Leben zu rufen.
Datenverluste
- 30.03.2020: Hacker Steals Millions of Accounts from Yu-Gi-Oh Fan Project ‘Dueling Network’
- 31.03.2020: Erneut Datenleck bei Marriott: Mutmaßlich 5,2 Millionen Hotelgäste betroffen
- 07.04.2020: Email provider got hacked, data of 600,000 users now sold on the dark web
News
- 03.04.2020: Linux auf dem Handy: Neuer Anlauf mit dem Pinephone
- 06.04.2020: Großbritannien: Mobilfunkmasten in Brand gesteckt wegen Corona-Verschwörungstheorie
- 06.04.2020: Polizei sammelt per Notstandsparagraph Daten von Corona-Infizierte
- 06.04.2020: Microsofts Edge zweithäufigst genutzter Web-Browser
- 07.04.2020: Happy Birthday GIT (15 Jahre)
- 07.04.2020: Cyberbunker: Staatsanwaltschaft erhebt Anklage gegen Betreiber
- 08.04.2020: Bundesnetzagentur: Weiter „Handlungsbedarf“ bei gelieferten Bandbreiten
- 02.04.2020: Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?
- 04.04.2020: Gegen ‚Zoombombing‘: Meeting-Tool Zoom aktiviert Passwörter und Warteräume
- 08.04.2020: Hackers are posting verified Zoom accounts on the dark web
- 08.04.2020:Zoom removes meeting IDs from client title bar to boost security
- Auch WebEx hat in der Vergangenheit Schwachstellen gehabt.
- Aktuell ca. 1000 Jitsi Server offen im Netz (Shodan)
Thema: IT Security Audits
VDA Information Security Assessment, TISAX-Portal der ENX, TISAX (Wikipedia)
Fun & other Thinks
Aufgenommen am 10.04.2020
Veröffentlicht am:11.04.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).