In der heutigen Folge spricht Sven einmal das Problemkind TikTok an, welches es hauptsächlich auf ein junges Publikum abgesehen hat und daher aktuell mit zu den Schlimmsten gehört, wenn es ums Datensammeln geht. Zwischendurch wird immer mal wieder ein wenig abgeschweift, aber generell wird sich an das Thema gehalten.

Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


In der heutigen Folge spricht Sven einmal das Problemkind TikTok an, welches es hauptsächlich auf ein junges Publikum abgesehen hat und daher aktuell mit zu den Schlimmsten gehört, wenn es ums Datensammeln geht. Zwischendurch wird immer mal wieder ein wenig abgeschweift, aber generell wird sich an das Thema gehalten.


Datenverluste 

18.12.2019:LifeLabs Paid Hackers to Recover Stolen Medical Data of 15 Million Canadians
20.12.2019: SSD mit Daten von Jugendamt und Zulassungsstelle bei eBay gefunden
20.12.2019: Daten von 267 Millionen Facebook-Nutzern offen im Netz
27.12.2019: Smart-Home-Geräteanbieter Wyze räumt Schwachstelle ein
02.01.2020: Starbucks Devs Leave API Key in GitHub Public Repo
07.01.2020: Booking data stolen from Japanese short-time love hotel booking service HappyHotel
10.01.2020: Maze Ransomware Publishes 14GB of Stolen Southwire Files

News

18.12.2019: Vorsicht vor Spam-Mails: Behörden der Bundesverwaltung mit Emotet infiziert
18.12.2019:FBI Warns of Risks Behind Using Free WiFi While Traveling
03.01.2019: Lösegeld für Daten: Alsfelder Stadtverwaltung nach Erpressungsversuch offline
15.01.2020: Neue Studie zeigt, wie populäre Apps systematisch intime Nutzerdaten weitergeben
16.01.2020: Justizministerin will NetzDG nachbessern
14.01.2020: Busting Cisco’s Beans :: Hardcoding Your Way to Hell
15.01.2020: Microsoft’s Chain of Fools

Die Spec: rfc5480
Eine Analyse von Thomas Ptacek

14.01.2020:  Shitrix: Das Citrix-Desaster (Ein Kommentar von Hanno Böck)
03.01.2020: “Cache issue” causes Xiaomi cameras to show other people’s camera feeds
14.01.2020: Studie: Mehrheit der Cookie-Banner verstößt gegen DSGVO

Die Studie

16.01.2020: Bericht: Apple bereitet sich auf neuen Rechtsstreit wegen iPhone-Verschlüsselung vor

Thema: TikTok

Offizielle Seite, Datenschutzerklärung, Wikipedia, dämliches Beispiel, noch ein dämliches Beispiel, noch dämlicheres Beispiel

08.01.2020: TikTok: Ein Hype ohne Datenschutz
08.01.2020: Major TikTok Security Flaws Found
04.10.2019: TikTok verbannt bezahlte politische Werbung
27.11.2019: “TikTok”-Macher ByteDance geht auf US-Sicherheitsbedenken ein
02.12.2019: TikToks Obergrenze für Behinderungen
30.09.2019: Videoplattform TikTok blockiert Inhalte mit Bezug zu Homosexualität
04.12.2019: Was gibt es hier zu zensieren?
14.01.2019: Mediennutzung von Kindern und Jugendlichen in Zahlen und Fakten

Aufgenommen am 16.01.2020

Veröffentlicht am:17.01.2020

Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW

Logo CC BY 2.0 Richard Patterson


Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).