Für die heutige Folge haben sich Stefan und Sven einmal die Daten angesehen, welche Stefan sich von Amazon angefordert hatte. Es ist zum einen interessant zum anderen aber auch erschreckend was sich darin alles findet. Aber hört selbst.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP) – Signal: +4916098720733
Twitter: @Zeroday_Podcast – Mastodon: @zeroday@chaos.social
Datenverluste
- 22.05.2022: Over 8 GB Database Exposing Millions of Hotel Guests Dumped (for Free) on Telegram
- 06.07.2022: Marriott confirms another data breach after hotel got hacked
- 30.6.2022: OpenSea discloses data breach, warns users of phishing attacks
- 14.07.2022: Datenschutz: Passanträge für Bangladesch ungeschützt im Netz – Golem.de
News
- 17.05.2022: Hackers can steal your Tesla Model 3, Y using new Bluetooth attack
- 11.07.2022: Hackers can unlock Honda cars remotely in Rolling-PWN attacks
- 20.05.2022: Conti ransomware shuts down operation, rebrands into smaller units
- 13.07.2022: Large-Scale Phishing Campaign Bypasses MFA | Threatpost
- 11.07.2022: Popular NFT Marketplace Phished for $540M | Threatpost
- 08.07.2022: Sneaky New Orbit Malware Backdoors Linux Devices | Threatpost
- 14.07.2022: Amazon-Tochter Ring: Überwachungsvideos ohne Zustimmung an Polizei weitergegeben – Golem.de
Thema: Was weiß Amazon über mich, Part 2
Dieses Mal gibt es nichts zu verlinken. Stattdessen steht hier einfach nur ein wenig Text. Sven und ich sind durch meine Daten bei Amazon durchgezogen und haben uns angeschaut, wie groß der Daten Reichtum ist. Die Kurzversion: Amazon ist sehr reich. Die Langfassung gibt es im Audio.
Fun and other Thinks
Can it run Doom? Pine64: Doom läuft auf dem Pinephone-Modem – Golem.de
Aufgenommen am: 14.07.2022
Veröffentlicht am: 15.07.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).