Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.

Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.

Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.

Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


Zusammenfassung


Heute beginnt die Sendung wie immer mit der Hausmeisterei, in der Stefan von seinem Verlust eines Passwortes berichtet, Sven Neuigkeiten zum BeA vorträgt und Stefan sich währenddessen kurz bei T-Systems entschuldigt, weil Sie nicht ganz verkackt hatten, sondern nur ein bisschen.


Direkt nach den News wird auch schon mit dem Ersten Thema begonnen welches sich dieses mal um die 2 Faktor Authentifizierung dreht und direkt danach geht es auch schon mit dem Thema EXIF weiter in dem Stefan mal einen kurzen Einblick in die Welt der heutigen Metadaten von Fotos gibt.


Zum Abschluss gibt es dann noch zwei News-Meldungen, welche aufgrund Ihres Humoristischen Karakters in die Spass-Abteilung verlegt wurden.


Irgendwo mitten drin bekommt Stefan auch ein Geschenk überreicht, welches bei ihm sehr sehr sehr großer Freude auslöste und ihn ganze 30 Sekunden ruhig stellte.


Disclaimer


In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).



Hausmeisterei


Have I been pwned; HaveIBeenPwnedPasswords, @Botmon bei Twitter, BeA – Podcast Empfehlung LNP242 Make §§§ fast mit Markus Drenger vom CCC Darmstadt fyyd.de Kuration, 139 Malware samples found trying to exploit Spectre or Meltdown., 04.02.2018: Malware using Meltdown and Spectre attacks under develoment – Windows Defender quarantines PoC tools, Paper zum Trog der Tropft, WPScan Vulnerability Database, 08.02.2018: WordPress users – do an update now, and do it by hand!


Datenverluste des Monats


07.02.2018: 2017 was extraordinary: 5,200 breaches exposed 7.8 billion records


News


30.01.2018: Tor-to-Web Proxy Caught Replacing Bitcoin Addresses on Ransomware Payment Sites


13.02.2018: JavaScript Cryptomining Scripts Discovered in 19 Google Play Apps


13.02.2018: Millionen Android-Geräte als Krypto-Mineure missbraucht


13.02.2018: Telegram 0-Day Used to Spread Monero and Zcash Mining Malware


26.01.2018     Now even YouTube serves ads with CPU-draining cryptocurrency miners


re:publica 2016 – Thorsten Schröder & Frank Rieger: Ad-Wars


Was war euer Geschäftsbereich?


30.01.2018    Cisco: Sicherheitslücke mit Höchstwertung bedroht Appliances und Firewalls


31.01.2018    Cisco Aggregation Services Router 9000 Series IPv6 Fragment Header Denial of Service Vulnerability


10.02.2018    That mega-vulnerability Cisco dropped is now under exploit


CISCO CVEs bei cvedetails.com


Office-Anwendungen. Sie sind unsere Rettung


07.02.2018    Der Erpressungstrojaner-Schutz von Windows 10 hat eine riesige Lücke: Office-Apps


Hast du in der Schule nicht aufgepasst?


02.02.2018    Zero-Day in Flash wird ausgenutzt


Privatsphäre, wo wir hin gehen…


08.02.2018    Reporter ohne Grenzen warnt eindringlich vor Apples iCloud in China


31.01.2018    Preventing data leaks by stripping path information in HTTP Referrers


2dogs1hat, Ein Haus mit der Maus


15.02.2018: Jetzt mitmachen: Wir knacken die Schufa


Superlux HMC 660 bei Sendegate


Thema 1: 2-Faktor Authentifizierung (2FA)


0d003: Passwörter und -Manager, Wikipedia: 2FA, One Time Password (OTP) , Yubikey, Yubico, Stefans neuer Yubikey, SMS, SS7, Google Authenticator (Android, iPhone), Authy, Private-Key-Infrastructure (PKI), SecureID, 0d006: Biometrie


Thema 2: Spion wider willen – Exchangeable Image File Format


Spion wider willen(IMDB), EXIF (Wikipedia), Metadaten (Wikipedia), JPEG File Interchange Format (Wikipedia), TIFF – Tagged Image File Format (Wikipedia), Geotagging (Fotografie)(Wikipedia), EXIF-Viewer im Heise Katalog, Exif Viewer für das iPhone,Ich sehe was, was du nicht siehst: Metadaten in Fotos (Artikel von 11/2015), IrfanView, Malware Hidden Inside JPG EXIF Headers


Fun and other Thinks

German Navy experiences “LCS syndrome” in spades as new frigate fails sea trials
Crypto coin company ‘disappears with millions’, leaving one-word message: ‘Penis’

Aufgenommen am: 15.02.2018

Veröffentlicht am: 16.02.2018

Intro & Outro Chiptune: Pumped by ROCCOW

Twitter Mentions