In der heutigen Sendung gehen Sven und Stefan einmal den Mythen des 5G-Hypes nach und schauen einmal was dran ist an diesen. Wie immer kommen Nachrichten und auch Datenverluste nicht zu kurz, auch wenn sich ein Datenverlust ausversehen in die Nachrichten verlaufen hatte.

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


In der heutigen Sendung gehen Sven und Stefan einmal den Mythen des 5G-Hypes nach und schauen einmal was dran ist an diesen. Wie immer kommen Nachrichten und auch Datenverluste nicht zu kurz, auch wenn sich ein Datenverlust ausversehen in die Nachrichten verlaufen hatte.


Datenverluste 

19.01.2020: Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices
22.01.2020: Daten-Leak bei Autovermietung Buchbinder: 3 Millionen Kundendaten offen im Netz
22.01.2020: Microsoft lässt 250 Millionen Datensätzen frei im Netz
28.01.2020: Patienten Daten ganz oldscool entwendet

News

 23.01.2020: Mögliche Cyberattacke: Stadt Potsdam nimmt Server der Verwaltung vom Netz
30.01.2020: Nach Cyberattacke: Potsdamer Stadtverwaltung offline
23.01.2020: IT-Systeme abgeschaltet: Automobilzulieferer Gedia kämpft mit Trojaner
27.01.2020: Razzia im eigenen Store: Mozilla bannt hunderte Firefox-Add-ons
27.01.2020: Leaked Documents Expose the Secretive Market for Your Web Browsing Data
30.01.2020: Antivirus company shuts down its data-harvesting arm after getting caught red-handed
27.01.2020: Emotet: IT-Totalschaden beim Kammergericht Berlin (Zeroday berichtete in 0d051 – Social Engineering)
17.01.2020: Lockheed Martin Will Replace F-35’s Faulty Computer System With Cloud-Based Programs

24.12.2019: How the US Air Force Deployed Kubernetes and Istio on an F-16 in 45 days
31.01.2020: Kampfjet F-35 hat nur noch 873 Software-Bugs

15.01.2020: Dämpfer für Speicherfreunde
16.01.2020: Datenleck: Ausweiskopien von Pornodarstellern ungeschützt im Netz
14.01.2020: ICANN finally reveals who’s behind purchase of .org: It’s ███████ and ██████ – you don’t need to know any more
17.01.2020: Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
18.01.2020: Beschlagnahmt: Webseite bietet 12 Milliarden Zugangsdaten an
19.01.2020: Künstliche Intelligenz: EU erwägt Verbot von Gesichtserkennung
19.01.2020: Netgear TLS Private Key Disclosure through Device Firmware Images
20.01.2020: Voss-Digitalmanifest: Plattformen sollen „Illegalität proaktiv verhindern“

Thema: Der 5G Hype braucht ein Ende

5G (Wikipedia), Femtozelle (Wikipedia), Dämpfung (Wikipedia), Wellenlänge (Wikipedia)


Fun & other Thinks

Liefer24 hat den emissionsfreien Diesel erfunden 


Man verklagt Pornoseite wegen fehlender Untertietel


Aufgenommen am 31.01.2020

Veröffentlicht am:31.01.2020

Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW

Logo CC BY 2.0 Richard Patterson


Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Twitter Mentions