0d014 – 2-Faktor-Authentifizierung & EXIF-Daten
0d - Zeroday
German - February 16, 2018 07:00 - 2 hours - 119 MBTechnology Homepage Download Apple Podcasts Google Podcasts Overcast Castro Pocket Casts RSS feed
Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.
Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.
Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.
Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Zusammenfassung
Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.
Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.
Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.
Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Hausmeisterei
Have I been pwned; HaveIBeenPwnedPasswords, @Botmon bei Twitter, BeA – Podcast Empfehlung LNP242 Make §§§ fast mit Markus Drenger vom CCC Darmstadt fyyd.de Kuration, 139 Malware samples found trying to exploit Spectre or Meltdown., 04.02.2018: Malware using Meltdown and Spectre attacks under develoment – Windows Defender quarantines PoC tools, Paper zum Trog der Tropft, WPScan Vulnerability Database, 08.02.2018: WordPress users – do an update now, and do it by hand!
Datenverluste des Monats
07.02.2018: 2017 was extraordinary: 5,200 breaches exposed 7.8 billion records
News
30.01.2018: Tor-to-Web Proxy Caught Replacing Bitcoin Addresses on Ransomware Payment Sites
13.02.2018: JavaScript Cryptomining Scripts Discovered in 19 Google Play Apps
13.02.2018: Millionen Android-Geräte als Krypto-Mineure missbraucht
13.02.2018: Telegram 0-Day Used to Spread Monero and Zcash Mining Malware
26.01.2018 Now even YouTube serves ads with CPU-draining cryptocurrency miners
re:publica 2016 – Thorsten Schröder & Frank Rieger: Ad-Wars
Was war euer Geschäftsbereich?
30.01.2018 Cisco: Sicherheitslücke mit Höchstwertung bedroht Appliances und Firewalls
31.01.2018 Cisco Aggregation Services Router 9000 Series IPv6 Fragment Header Denial of Service Vulnerability
10.02.2018 That mega-vulnerability Cisco dropped is now under exploit
Office-Anwendungen. Sie sind unsere Rettung
07.02.2018 Der Erpressungstrojaner-Schutz von Windows 10 hat eine riesige Lücke: Office-Apps
Hast du in der Schule nicht aufgepasst?
02.02.2018 Zero-Day in Flash wird ausgenutzt
Privatsphäre, wo wir hin gehen…
08.02.2018 Reporter ohne Grenzen warnt eindringlich vor Apples iCloud in China
31.01.2018 Preventing data leaks by stripping path information in HTTP Referrers
2dogs1hat, Ein Haus mit der Maus
15.02.2018: Jetzt mitmachen: Wir knacken die Schufa
Superlux HMC 660 bei Sendegate
Thema 1: 2-Faktor Authentifizierung (2FA)
0d003: Passwörter und -Manager, Wikipedia: 2FA, One Time Password (OTP) , Yubikey, Yubico, Stefans neuer Yubikey, SMS, SS7, Google Authenticator (Android, iPhone), Authy, Private-Key-Infrastructure (PKI), SecureID, 0d006: Biometrie
Thema 2: Spion wider willen – Exchangeable Image File Format
Spion wider willen(IMDB), EXIF (Wikipedia), Metadaten (Wikipedia), JPEG File Interchange Format (Wikipedia), TIFF – Tagged Image File Format (Wikipedia), Geotagging (Fotografie)(Wikipedia), EXIF-Viewer im Heise Katalog, Exif Viewer für das iPhone,Ich sehe was, was du nicht siehst: Metadaten in Fotos (Artikel von 11/2015), IrfanView, Malware Hidden Inside JPG EXIF Headers
Fun and other Thinks
German Navy experiences “LCS syndrome” in spades as new frigate fails sea trials
Crypto coin company ‘disappears with millions’, leaving one-word message: ‘Penis’
Aufgenommen am: 15.02.2018
Veröffentlicht am: 16.02.2018
Intro & Outro Chiptune: Pumped by ROCCOW