Für die heutige Folge hat Sven sich einmal die Frage beantwortet, ob es eine Möglichkeit gibt Ransomware Gruppe zu tracken und eventuell schneller auf neue Leaks aufmerksam gemacht zu werden. Außerdem berichtet Stefan von seinem Pinephone und schwelgt ein wenig in den schönen Erinnerungen an sein Nokia N900 und sein Nokia N9.
Datenverluste
- 08.09.2021: Hackers leak passwords for 500,000 Fortinet VPN accounts
- 13.09.2021: Report: Fitness Tracker Data Breach Exposed 61 Million Records and User Data Online
- 13.09.2021: Attila Hildmann: The Final Chapter
- 15.09.2021: Anonymous leaks gigabytes of data from alt-right web host Epik
- 20.09.2021: Database containing personal info of 106 million international visitors to Thailand was exposed online
News
- 14.09.2021: ExpressVPN für 936 Mio. USD an Kape Technologies verkauft
- 25.11.2019: Private Internet Access to Be Acquired by Kape
- 22.09.2021: Nach Beschwerden über Missstände: Apple-Chef warnt Leaker
- 14.09.2021: Microsoft Azure mit Remote Code Execution in Azure
- 15.09.2021: Timeline der Offenlegung: Matthew S. Wilson on Twitter: „😳… „
- 15.09.2021: The Future of Security is Passwordless…
- 21.09.2021: Lithuania says throw away Chinese phones due to censorship concerns
- 16.09.2021: Free REvil ransomware master decrypter released for past victims
- 22.09.2021: Kaseya-Attacke: FBI hielt wochenlang Generalschlüssel zurück
- 23.09.2021: REVil ransomware devs added a backdoor to cheat affiliates
Thema: Monitoring the Ransomware Gangs
Ransomwatch, Docker, Portainer, Ransomwatch.org
- 26.08.2021: Rolle: Daten von sämtlichen Einwohnern nach Hackerangriff im Darknet
- 02.09.2021: Translated Conti ransomware playbook gives insight into attacks
- 09.09.2021: Russian Ransomware Group REvil Back Online After 2-Month Hiatus
Fun and other Thinks
- Alle Meldungen News – Cyber-Sicherheitsnetzwerk qualifiziert Studierende als Digitale Ersthelfer
- Homepage Pine64 – Pinephone
Aufgenommen am: 23.09.2021
Veröffentlicht am: 24.09.2021
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Also ich will Verne mal anrufen, wenn ich das nächste Mal Computerprobleme habe, allerdings sind das SELTENST Sicherheitsprobleme (derer bin ich mir bewusst und gehe das Risiko auch bewusst ein, oder sie sind mir nicht bewusst, dann kann ich aber auch nicht anrufen) sondern es ist eher so „Hilfe mein UEFI findet die Boot-SSD nicht mehr“
Und dann kann ich ja einfach mal anrufen statt meine Freunde zu fragen wie sonst.
SicherheitsVORFÄLLE dürfte es bei Privatleuten eh kaum geben, außer vielleicht „Hilfe meine Minecraft-account wird in einem watet-forum angeboten“ oder so..?
Zu Linux Smartphones:
Ich verwende Android ohne Google Mobile Services (GMS) und das funktioniert auch wunderbar.
Da manche Apps nicht einmal starten ohne GMS starten habe ich microG installert (https://microg.org).
MicroG ist eine FOSS reimplemenierung der proprietären Google Libraries.
Es gibt auch einen LineageOS Fork der microG bereits vorinstalliert hat (https://lineage.microg.org/).
MicroG wird aber auch manch bei anderen Custom Roms (/e/, CalyxOS)mitgeliefert oder lässt sich nachinstallieren.
Wenn man unbedingt freie Chiptreiber auf Android möchte sollte man sich Replicant anschauen (LineageOS Fork).
Android ist Linux, OpenSource, unterstützt ein Desktop Modus seit Version 10 und ist schon perfekt angepasst an Smartphones und andere mobilen Geräte.
Ich sehe irgendwie keinen wirklichen Grund mir irgendeine andere Linux Distro auf das Smartphone zu packen.
Klar, man kann dann Desktop Anwendungen auf dem Smartphone laufen lassen aber welche wären da sinnvoll? (Terminal Anwendungen kann man zB. auch mit Termux auf Android verwenden)
Hallo ihr beiden!
Ich finde das Thema „Ransomware“ ziemlich spannend, und beschäftige mich seit kurzem mit Reverse Engineering.
Dabei habe ich mal gezielt nach Malware gesucht, um zu begreifen wie so etwas funktioniert und welche Bitcoin Adressen angesteuert werden.
Dabei ist mir ein interessantes Repository ins Auge gefallen, dass nicht nur aktuelle Malware enthält, sondern ein ganzes Archiv!
Einige werden auch mit dem originalen Quellcode dargeboten! Der Rest ist Binär oder Reversed.
Vielleicht könnt ihr auch was damit anfangen 😉
https://thezoo.morirt.com/
https://github.com/ytisf/theZoo
@marzzzello
Ich nutze persönlich /e/ und verstehe deinen Punkt. Es ist trotzdem nervig, dass man immer davon abhängig ist welches Custom Rom welches Gerät wie lang unterstützt. Wenn dann auf einmal der Maintainer keinen Bock mehr hat müsste man sich den Kram selber bauen und das dauert und macht keinen Spaß. Musste jetzt für mein altes S9+ von Lineage auf /e/ wechseln und hab nun ein Android 8 aber dafür aktuelle Patches. Ein Telefon was einfach nativ auf Linux läuft wäre da schon wesentlich geiler.
Von /e/ habe ich noch garnicht gehört. Lässt sich auch sehr schwer googeln 😉 Ich bin heute aber durch Zufall trotzdem drauf gestossen und lass mal für alle anderen Interessierten hier den Link da: https://e.foundation/de/
Das schau ich mir auf jeden Fall mal an.
Vielleicht ein interessante Meldung bezüglich Ransomware. Laut diesem Artikel hat das US-Finanzministerium veröffentlicht, dass im ersten Halbjahr 2021 rund 508 Mio. Euro an Lösegeld bezahlt wurde.
https://orf.at/stories/3232904/
Moin,
Ich würde ja eher einen Ansatz wie QuebesOS (https://www.qubes-os.org/) bevorzugen. Leider nicht für Smartphones . Das virtuallisieren des normalen Desktops ist ein super cleverer Ansatz, damit könnte man auf diverse Ökosysteme zugreifen ohne Datenschutz und Sicherheit zu gefährden.
Grüße
Martin