In der heutigen Folge reden Sven und Stefan ein wenig über das sehr große Thema des Social Engineerings, welches so groß ist, dass es kaum in einer Sendung vollständig abgehandelt werden kann. Aber Sie versuchen es trotzdem und Bedanken sich auch bei den Hörern und den Kommentatoren. Für eventuelle Probleme bezüglich der Audioqualität bitten die Beiden vielmals um Entschuldigung.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


In der heutigen Folge reden Sven und Stefan ein wenig über das sehr große Thema des Social Engineerings, welches so groß ist, dass es kaum in einer Sendung vollständig abgehandelt werden kann. Aber Sie versuchen es trotzdem und Bedanken sich auch bei den Hörern und den Kommentatoren. Für eventuelle Probleme bezüglich der Audioqualität bitten die Beiden vielmals um Entschuldigung.


Hausmeisterei

2Dogs1Hat

Datenverluste 

26.10.2019: 7.5 Million Records of Adobe Creative Cloud User Data Exposed

3.10.2013: Adobe To Announce Source Code, Customer Data Breach

28.10.2019: UniCredit reveals data breach exposing 3 million customer records
21.10.2019: Open database leaked 179GB in customer, US government, and military records

News

25.10.2019: Emotet: Berliner Kammergericht bleibt bis 2020 weitgehend offline
26.10.2019:  Altmaier präsentiert Pläne für europäisches Cloud-Netzwerk “Gaia X”

25.10.2019: Public keys are not enough for SSH security

Wir erinnern uns:
Die Jungs die gegen TOR arbeiten
Cloudbleed
Die eure DNS Anfragen sehen wollen
Den Serverless Code erfunden haben
Die mit den DNS-Zusammenbrüchen
Die das halbe Internet kaputt machten

16.10.2019: How a Bitcoin Trail Led to a Massive Dark Web Child-Porn Site Takedown
Ohne Datum: Das BKA findet keine Auszubildenden..
24.10.2019: Disruption ist jetzt!
24.10.2019: Millions of black people affected by racial bias in health-care algorithms
26.10.2019: Strecke zwischen Frankfurter Hauptbahnhof und Flughafen gesperrt
25.10.2019: Benutzt hier einer LastPass und verlinkt seinen Persönlichen mit dem Enterprise Account?

Thema:  Social Engineering

Wikipedia:  Social Engineering99 % aller Angriffe setzen auf die „Schwachstelle Mensch“, Proofpoint Human Factor Report 2019, Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben (Passwort-Rücksetzung), Norman Alexander: Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (Audible Hörbuch 4h 31m) neusprech.org  Ich war männlich, verwegen, frei


Fun and other Thinks

FIP-Box von feste-ip.net

Aufgenommen am: 29.10.2019

Veröffentlicht am: 30.10.2019

Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW

Logo CC BY 2.0 Richard Patterson


Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).