Heute erklärt Sven anhand eines einzelnen Vorfalls wie ein APT-Angriff (Advanced Persistent Threat) abläuft und wie die dazugehörige Analyse funktioniert. Zusätzlich bekommt Sven am Ende der Sendung eine Überraschung von Stefan, welche am Anfang der Episode bereits angekündigt wird, damit Sven sich auch in Vorfreude üben kann.

Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


Heute erklärt Sven anhand eines einzelnen Vorfalls wie ein APT-Angriff (Advanced Persistent Threat) abläuft und wie die dazugehörige Analyse funktioniert. Zusätzlich bekommt Sven am Ende der Sendung eine Überraschung von Stefan, welche am Anfang der Episode bereits angekündigt wird, damit Sven sich auch in Vorfreude üben kann.


Datenverluste 

01.02.2020: Datenleck an der Uni Erlangen Nürnberg
10.02.2020: Personal info of 6m. Israelis leaked after Likud uploads voter info
15.02.2020: Patientendaten aus französischer Medizin-Cloud offen im Internet
19.02.2020: Exclusive: Details of 10.6 million MGM hotel guests posted on a hacking forum

News

12.02.2020: Emotet Malware Now Hacks Nearby Wi-Fi Networks to Infect New Victims
19.02.2020: Over 20,000 WordPress Sites Run Trojanized Premium Themes
26.02.2020: Pro7 und Sat1 blockieren A1 View Control
26.02.2020: IOTA ist tot, und der Standard-Client ist ein trojaner (Twitter)
25.02.2020:  McAfees WebAdvisor für Chrome und Firefox kann Hacker einladen
25.02.2020:  Fünf Jahre Updates: BSI definiert Anforderungen an sichere Smartphones
25.02.2020: Firefox turns encrypted DNS on by default to thwart snooping ISPs
23.02.2020: Airbnb Is Recommending Surveillance Devices To Make Sure Guests Behave
26.02.2020: up, up, down, down, left, right, left, right, B, A, start (Ruhe in Frieden)

Thema: Ein Advanced Persistent Threat (APT) analysiert

Fox Kitten – Widespread Iranian Espionage-Offensive CampaignClearSky Cyper Security , Sticky Attack), pass the hash, SSH forwarding, APT34 group , APT33 group


Fun & other Thinks

Digital Hub Initiative
Svens Überraschung: Minkorrekt in Braunschweig

Aufgenommen am 27.02.2020

Veröffentlicht 27.02.2020

Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW

Logo CC BY 2.0 Richard Patterson


Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Twitter Mentions