Google hat eine Alternative zum konventionellen Werbe-Tracking entwickelt und versucht diese nun mit aller Macht in die Internet-Welt zu streuen. Worum es dabei geht, wie es funktioniert und welche Vor- und Nachteile damit verbunden sind, besprechen wir in dieser Episode.
Datenverluste
- 11.04.2021: Clubhouse data leak: 1.3 million scraped user records leaked online for free
- 09.04.2021: Corona Testzentren – Oops we did it again
- 26.04.2021: 3.2 Billion Leaked Passwords Contain 1.5 Million Records with Government Emails
- 26.04.2021: Reverb discloses data breach exposing musicians‘ personal info
- 09.04.2021: 500 Millionen Datensätze von LinkedIn gescraped
- 17.04.2021: US investigators probing breach at code testing company Codecov
News
- 26.04.2021: „Tschüss Emotet“: Malware deinstalliert sich selbst
- 27.04.2021: Data From The Emotet Malware is Now Searchable in Have I Been Pwned, Courtesy of the FBI and NHTCU
- 10.04.2021: Zoom Sicherheitslücke erlaubt Schadcode Ausführung ohne Nutzer interaktion
- 10.04.2021: Gesichtserkennung im Berliner zoo
- 21.04.2021: celebrite und Signal – eine Lachnummer in 3 Akten
- 21.04.2021: Apples homebrew hat ein Problem mit ruby
- 23.04.2021: Court clears 39 post office operators convicted due to ‘corrupt data’
Thema: Federated Learning of Cohorts (Floc)
- 0d002 – Safe Browsing & The Darknet Rises
- 0d077 – Safe Browsing Teil 2 – Browser Container und CNAME cloaking
- Federated Learning of Cohorts – Draft Community Group Report, 13 April 2021
- Alle gegen Google: Auch Firefox, Edge, Safari und WordPress blockieren FLoC
- GitHub blocks Google FLoC tracking
- Wikipedia: FLoC –
- Am I FLoCed?
Fun & other Thinks
You Can Now Mine Bitcoin Using Your Vintage Commodore 64
Aufgenommen am: 28.04.2021
Veröffentlicht am: 29.04.2021
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Hin Leute, was sagt ihr zu dem Cyber Polygon Forum 2021 vom WEF, das im Juli stattfinden soll. Dort soll ein Ausfall der globalen supply chain dadurch einen Cyber Angriff simuliert werden. Ist schon beängstigend, was die dort simulieren und planen. Viele Grüße.,