Nachdem ein Hörer Stefan auf das Thema aufmerksam gemacht hatte, ging es ihm nicht mehr aus dem Kopf. Folge über Folge verging, ohne das Stefan das Thema darbieten konnte. Heute ist es soweit. Schnallt euch an, bringt eure Sitze in eine aufrechte Position und klappt die Tische ein, denn es wird Interplanetar im Dateisystem.
Hausmeisterei
- Anleitung: Ultraschall und Reaper unter Linux Mint 20.3 installieren
- Ultraschall unter Manjaro Linux installieren
- unser Paypal Konto
- Zerday bei Signal: Nummer: +49 160 987 207 33
- Mastodon
- Deltachat
Datenverluste
- 19.01.2022: A data breach that put 688,000 patients at risk just became … even worse
- 20.01.2022: Knapp 7 Millionen Passwörter von Open Subtitles entwendet | heise online
- 24.01.2022: Brute-Force-Angriff: „Mittlere fünfstellige“ Zahl von thalia.de-Konten gehackt | heise online
- 22.01.2022: Thalia Onlineshop mittels Brute-Force-Angriff gehackt
News
- 11.01.2022: Hacking group accidentally infects itself with Remote Access Trojan horse
- 23.01.2022: Dearborn student’s computer hacked, threatened to be Swatted
- 15.01.2021: EMA gehackt: Impfstoff-Dokumente wurden gestohlen und manipuliert veröffentlicht
- 25.,01.2022: Online-Werbung: Google gibt seine Pläne für Cookie-Ersatz FLoC auf
- Luca.Fail
- 26.01.2022: TrickBot Crashes Security Researchers‘ Browsers in Latest Upgrade | Threatpost
Thema: InterPlanetary FileSystem
IPFS; InterPlanetary File System – Wikipedia; What is IPFS? – A Beginner’s Guide | HackerNoon; Verteilte Hashtabelle – Wikipedia; Hash-Baum – Wikipedia; Concurrent Versions System – Wikipedia
Fun and other Thinks
Aufgenommen am: 28.01.2022
Veröffentlicht am: 29.01.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).