Schlagwort-Archive: Informationssicherheit

0d052 – Warum funktioniert IT-Sicherheit nicht?

In über 50 Episoden dieses Podcasts wurde immer wieder von Datenverlusten größerer und kleinerer Firmen und Organisationen berichtet. Es herrscht kein Mangel an Nachrichten in dieser Kategorie. In dieser Folge sprechen wir darüber, warum es so schwer ist, seine Assets zu schützen und welchen Herausforderungen sich die Informationssicherheit in einer Organisation stellen muss.

Datenverluste 

News

Aufgenommen am: 13.11.2019
Veröffentlicht am: 14. 11.10.2019
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

0d051 – Social Engineering

In der heutigen Folge reden Sven und Stefan ein wenig über das sehr große Thema des Social Engineerings, welches so groß ist, dass es kaum in einer Sendung vollständig abgehandelt werden kann. Aber Sie versuchen es trotzdem und Bedanken sich auch bei den Hörern und den Kommentatoren. Für eventuelle Probleme bezüglich der Audioqualität bitten die Beiden vielmals um Entschuldigung.

Hausmeisterei

Datenverluste 

News

Thema:  Social Engineering

Wikipedia:  Social Engineering99 % aller Angriffe setzen auf die „Schwachstelle Mensch“, Proofpoint Human Factor Report 2019, Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben (Passwort-Rücksetzung), Norman Alexander: Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (Audible Hörbuch 4h 31m) neusprech.org  Ich war männlich, verwegen, frei

Fun and other Thinks

Aufgenommen am: 29.10.2019
Veröffentlicht am: 30.10.2019
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

0d050 – Wie sicher ist Bluetooth?

In der heutigen Episode stellt sich Sven die Frage “wie sicher ist Bluetooth” eigentlich? Aufgrund der langen Zeit seit der letzten Folge ist der Newsblock ein wenig länger geworden, aber mit einer Gesamtlaufzeit von unter 3 Stunden, ist das noch zu verkraften.

Für die Audioqualität entschuldigen wir uns, aber leider ging es aufgrund von räumlicher Abwesenheit nicht anders.

Datenverluste 

News

Thema:  Wie sicher ist Bluetooth?

Wikipedia: Bluetooth, Bluetooth Profile, Angriffe auf und über Bluetooth: Wie sicher ist die Bluetooth-Kommunikation? (21.1.2019, entwickler.de)
07.2018: Breaking the Bluetooth Pairing: Fixed Coordinate Invalid Curve Attack, Bluetooth-Lücke in Millionen Geräten entdeckt
08.2019: KNOB ((Key Negotiation of Bluetooth)) – SIG Tech UpdateBluetooth SIG warnt vor Sicherheitslücke in Bluetooth
CVE-2017-9212, Toshiba BT Stack, CVE-2011-1265:

Fun and other Thinks

Aufgenommen am: 23.10.2019
Veröffentlicht am: 23.10.2019
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

0d049 – DevSecOps – Des Unternehmens feuchter Traum / Des Entwicklers Graus

Hausmeisterei

  • Das erste Mal…remote (mit 2,5h Audio-Setup vorweg…)
  • Der Rubel Rollt. Danke an alle die uns etwas in den Becher werfen.

Datenverluste 

News

Thema:  DevSecOps

DevSecOps: Das Was und Warum eines Trends;

Fun and other Thinks

Neue Nerf-Guns haben wohl Kopierschutz integriert

Aufgenommen am: 26.09.2019
Veröffentlicht am: 27.09.2019
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

0d048 – Cloud Security

Für die heutige Episode hat Sven verschiedene Aspekte von Cloud-Security erarbeitet, welche er hier einmal vorstellt und auch gleich noch den Begriff Cloud definiert und sich an dieser Definition entlang die verschiedenen Aspekte beleuchtet.
Stefan freut sich über den Milchreis den er gekocht hat und schwärmt länglich von seinem Simmertopf. Weiterlesen