Heute erklärt Sven anhand eines einzelnen Vorfalls wie ein APT-Angriff (Advanced Persistent Threat) abläuft und wie die dazugehörige Analyse funktioniert. Zusätzlich bekommt Sven am Ende der Sendung eine Überraschung von Stefan, welche am Anfang der Episode bereits angekündigt wird, damit Sven sich auch in Vorfreude üben kann.
Datenverluste
- 01.02.2020: Datenleck an der Uni Erlangen Nürnberg
- 10.02.2020: Personal info of 6m. Israelis leaked after Likud uploads voter info
- 15.02.2020: Patientendaten aus französischer Medizin-Cloud offen im Internet
- 19.02.2020: Exclusive: Details of 10.6 million MGM hotel guests posted on a hacking forum
News
- 12.02.2020: Emotet Malware Now Hacks Nearby Wi-Fi Networks to Infect New Victims
- 19.02.2020: Over 20,000 WordPress Sites Run Trojanized Premium Themes
- 26.02.2020: Pro7 und Sat1 blockieren A1 View Control
- 26.02.2020: IOTA ist tot, und der Standard-Client ist ein trojaner (Twitter)
- 25.02.2020: McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen
- 25.02.2020: Fünf Jahre Updates: BSI definiert Anforderungen an sichere Smartphones
- 25.02.2020: Firefox turns encrypted DNS on by default to thwart snooping ISPs
- 23.02.2020: Airbnb Is Recommending Surveillance Devices To Make Sure Guests Behave
- 26.02.2020: up, up, down, down, left, right, left, right, B, A, start (Ruhe in Frieden)
Thema: Ein Advanced Persistent Threat (APT) analysiert
Fox Kitten – Widespread Iranian Espionage-Offensive CampaignClearSky Cyper Security , Sticky Attack), pass the hash, SSH forwarding, APT34 group , APT33 group
Fun & other Thinks
- Digital Hub Initiative
- Svens Überraschung: Minkorrekt in Braunschweig
Aufgenommen am 27.02.2020
Veröffentlicht 27.02.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).