Schlagwort-Archive: IT-Security

0d016 – AES (Advanced Encryption Standard)

Trotz aller Versuche von Stefan die Sendungsdauer auf 120 Minuten + zu schieben, ist die Sendungsdauer weit darunter geblieben. Dieses dürfte an dem geänderten Konzept liegen, welches sich nun anfängt zu entfalten und Früchte zu tragen.
Sven lehnt sich derweil gemütlich zurück, lässt sich berieseln und isst Lakritze.
Stefan versucht währenddessen einmal den Advanced Encryption Standard zu erklären.
Abschließend wir dann endlich das Bier aus Folge 0d015 aufgemacht und gekostet.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Weiterlesen

0d015 – Offline Tracking

Zu Beginn der Episode verkündet Sven eine traurige Nachricht. Es gibt den Podcast nur noch mit einem Thema pro Sendung. Die Idee ist, dass dadurch die Episoden etwas kürzer werden und das ursprüngliche Ziel von 2 Stunden Laufzeit erreicht wird…was nicht klappte…
Dafür wird der Podcast nun alle 2 Wochen veröffentlicht.
Svens Thema stellt sich als Bienennest heraus und wurde immer krasser, je mehr er sich damit beschäftigte, so dass Stefan zusagt demnächst in einem Alu-Anzug (Statt Aluhut) zur Arbeit zu kommen.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Weiterlesen

0d014 – 2-Faktor-Authentifizierung & EXIF-Daten

Zusammenfassung

Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.

Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.

Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.

Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Weiterlesen

0d013 – SPECTRE & WordPress absichern

Zusammenfassung

Die erste Folge des Jahres beginnt wie immer damit, dass Stefan heimlich bereits die Aufnahme startet. Anschließend folgt das Grandiose Intro, welches auch schon direkt mit der Hausmeisterei anknüpft.

Im Anschluss an die Hausmeisterei kommen wie immer die Datenverluste des Monats und die News, bei denen Sven wie immer aus den aktuellen Ereignissen sich die passendsten herausgesucht hat, wobei Stefan mal was neues ausprobiert und alle seine Nachrichten in Themen unterteilt hat und diese in einem Kurzdurchlauf wiedergibt.

Das Erste Thema wird dieses Mal von Stefan vorgetragen und behandelt die drei Angriffsszenarien “SPECTRE” und “Meltdown”. 3? Ja 3. Das ist kein Schreibfehler, aber das erklärt Stefan.

Sven hat sich mit der Absicherung von WordPress beschäftigt und allerhand Informationen und Tipps mitgebracht, damit die WordPress Instanz sicherer wird.

Zum Abschluss gibt es wie immer noch ein wenig Jux und Tollerei, bevor das Outro auch schon das Ende der Sendung einleitet.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Hausmeisterei

Datenverluste des Monats

News

WordPress:

Deutsches Land = neues Land:

Zertifikate für Zertifizierer:

Internet of Bullshit:

Wo der Trog ist:

Die Werbeindustrie, dein Freund und Helfer:

Thema 1: S.P.E.C.T.R.E.

S.P.E.C.T.R.E. (IMDB); Spectre 1: Bound-Check-Bypass; Spectre 2:Branch Target Injection; Meltdown: Rogue Data Cache Load; Spekulative Ausführung; Cache; CPU; Intel wusste seit gut 6 Jahren von dem Problem; Microsoft Seite zum Update (KB4056890)

Thema 2: WordPress absichern

WordPress.org, WordPress, Webanwendung, Common Vulnerabilities and Exposures (CVE), WordPress CVEs: (271), Plugin-CVEs: (965), Theme CVEs: (50), HTTP Basic Authentication, .htaccess, XML-RPC, WordPress.org: Hardening WordPress, Stop User Enumeration in WordPress

Fun and other Thinks

Aufgenommen am: 19.01.2018
Veröffentlicht am: 19.01.2018
Intro & Outro Chiptune: Pumped by ROCCOW

0d012 – OWASP Top 10 & The Nightmare Before Christmas

Zusammenfassung

In dieser Jubiläumsgala der IT-SIcherheit geht es dieses Mal von Svens Seite um das Thema “OWASP Top 10” während Stefan Sven mit einem Jahresrückblick überrascht.

Abgesehen von dem Chili-Tasting, anlässlich des Urlaubs von Stefan, war sogar Sven vollständig von der Episode begeistert.

Zum krönenden Abschluss bekommt der Podcast noch Geburtstags-Wünsche von 3 seiner Hörer.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Hausmeisterei

2Dogs1Hat, Ein Haus mit der Maus

Datenverlust des Monats

News

Thema 1: OWASP Top 10

Open Web Application Security Project (OWASP), Wikipedia: OWASP, OWASP Top 10 Project, OWASP Top 10 (2017), Top 10 (2013), Billion Laughs Attack;

Thema 2: The Nightmare Before Christmas

The Nightmare Before Christmas (IMDB); The Nightmare Before Christmas (Amazon); Have I been Pwned; Citizen Lab – Security Planner;

Fun and other Thinks

Useless box (Amazon)

Aufgenommen am: 14.12.2017
Veröffentlicht am: 15.12.2017
Intro & Outro Chiptune: Pumped by ROCCOW