In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
Hausmeisterei
Datenverluste
- 07.02.2024: Alle Grundbesitzer offen im Netz: So groß war das Datenleck in Lörrach
- 02.02.2024: AnyDesk Incident Response 2-2-2024
- 05.02.2024: AnyDesk Incident Response 5-2-2024
- 04.02.2024: Kundendaten von Anydesk zum Verkauf angeboten | heise online
- 13.02.2024: WinStar: Daten der größten Casino-App der Welt im Netz
News
- 30.01.2024: Cybergefahren: So schützen Sie sich (Aargauer Zeitung)
- 03.02.2024: Mastodon Vulnerability Allows Hackers to Hijack Any Decentralized Account
- 15.02.2024: Remote user impersonation and takeover
- 09.02.2024: Canada to ban the Flipper Zero to stop surge in car thefts
- 07.02.2024: Chinese hackers hid in US infrastructure network for 5 years
- 03.02.2024: Breaking Bitlocker – Bypassing the Windows Disk Encryption
- 04.02.20222: Umgehung von BitLocker mit TPM | 0xffd700
- 09.02.2024: Schwarzfahrer und Co.: Kritik nach KI-Versuch in Londons U-Bahn – news.ORF.at
- 14.02.2024: Ende-zu-Ende-Verschlüsselung durch Urteil EU-weit geschützt
- 13.02.2024: Mythos vom sicheren Mac: Warum es nicht stimmt
Thema: Jäger des verlorenen Bytes
Aufgenommen am: 15.02.2024
Veröffentlicht am: 16.02.2024
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Gefährliches Halbwissen. Ein Reinraum um Festplatten zu öffnen hat kein Vakuum. und natürlich erstelle ich ein Image. Siehe CRE
Hi Michael,
du hast natürlich recht, das IMMER wenn es möglich ist ein Image angefertigt wird. Alles andere wäre auch ein wenig Fahrlässig.
Auch hast du recht das ein Reinraum bzw. eine Reinkammer kein Vakuum enthält.
Danke für die Korrektur.
Lieben Gruß
Stefan
Hi,
mit ein wenig Verzug höre ich die Folge und stolpere über Eure Empfehlung zum Virenscan unter Linux. Mein – zugegebenermaßen sehr alter – Stand ist, dass ClamAv nur Signaturen für Windows-Viren hat. Wenn sich das mittlerweile geändert hat oder es entsprechende Quellen für weitere Signaturen gibt, wäre ein Hinweis in der nächsten Sendung schön 🙂
Aufgrund der weiten Verbreitung von M$-Windows ist es tatsächlich so, das ClamAV prozentual gesehen mehr Signaturen hat für Windows-Basierte Schädlinge. Aber auch MacOS und Linux Signaturen werden mit abgedeckt.
Und ja, man kann durchaus third-party-databases einbinden. Hierzu die folgenden 2 Links:
https://wiki.archlinux.org/title/ClamAV
und
https://github.com/extremeshok/clamav-unofficial-sigs
Ich hoffe das Beantwortet deine Frage ausreichend. sonst melde dich einfach =P
Lieben Gruß
Stefan