Für die aktuelle Folge hat Sven keine Zeit und Chips gescheut und einen ganzen Youtube-Kanal weg gebinched. Seine Erkenntnisse, die er über die Welt der Scammer gewonnen hat, teilt er nur zu gerne mit uns allen, die wir keine Ahnung haben, wie tief der Abgrund sein kann.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


Für die aktuelle Folge hat Sven keine Zeit und Chips gescheut und einen ganzen Youtube-Kanal weg gebinched. Seine Erkenntnisse, die er über die Welt der Scammer gewonnen hat, teilt er nur zu gerne mit uns allen, die wir keine Ahnung haben, wie tief der Abgrund sein kann.


Hausmeisterei

Danke für das Geld das Ihr uns über Paypal geschickt habt.
ISiTalk neue Folge mit Sven über Softwareentwicklung

Datenverluste 

04.05.2020: CAM4 adult cam site exposes 11 million emails, private chats
04.05.2020: Nintendo-Leaks: Quellecode von N64, GameCube und Wii im Netz gelandet
09.05.2020: Hacker group floods dark web with data stolen from 11 companies
07.05.2020: Hacker sells 22 million Unacademy user records after data breach
13.05.2020: Ransomware: TWL verweigerte Lösegeldzahlung – Angreifer leakten Kundendaten
09.05.2020: Österreich: Sensible Daten von rund einer Million Bürger jahrelang offen im Netz

www.insolvenzbekanntmachungen.de

News

13.05.2020: Angreifer könnten Symantec Endpoint Protection als Sprungbrett nutzen
12.05.2020: Ubuntu: logged luks passwords 
29.04.2020: Schulsoftware: Threema ja, Zoom und Microsoft Office 365 eher nicht
07.05.2020: Erneuter Kurswechsel: München will möglichst breit auf Open Source setzen
08.05.2020: Rechtsstreit mit Corellium: Sicherheitsforscher fürchten sich vor Apple
09.05.2020: Voss: Mit Corona-App schneller wieder reisen, ins Restaurant und ins Freibad
08.05.2020: Microsoft: Neue Exchange-Funktion soll “Allen-antworten”-GAU verhindern
15.05.2020: BND kann 1,2 Billionen Verbindungen pro Tag abzweigen
14.05.2020: Gericht bestätigt Verkaufsverbot für Fritzboxen
17.05.2020: Microsoft mahnt Berliner Datenschutzbehörde ab

 Die besten Tools für Video-Telefonie
Berliner Datenschutzbeauftragte zur Durchführung von Videokonferenzen während der Kontaktbeschränkungen (PDF)
Stellungnahme zum Vermerk „Berliner Datenschutzbeauftragte zur Durchführung von Videokonferenzen während der Kontaktbeschränkungen“

15.05.2020: Datenschutz: Vertragsverletzungsverfahren gegen Deutschland läuft
15.05.2020: Bad Ads: Chrome blockiert datenhungrige Werbung
11.05.2020: Die Vertrauensfrage: Belkin stellt Cloud-Dienst ein und macht die Wemo Netcam damit unbrauchbar
13.05.2020: Zerodium nimmt keine Safari RCE, iOS LPE oder Sandbox Escapes mehr an
14.05.2020: Scammers steal $10 million from Norway’s state investment fund

Thema: Übelstes Schlangenölkonzentrat: gewerbsmäßiger Telefonbetrug


Jim Browning, YouTube Channel, SocialBlade Analyse des Kanals, BBC Doku – Panorama – Spying on the Scammers auf Dailymotion


Fun & other Thinks

Neue Anrufe für Kay-Uwe Meyer

Holger Kreymeier

Magnum P. I. (remake ab 2018)

Aufgenommen am 17.05.2020

Veröffentlicht am:18.05.2020

Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW

Logo CC BY 2.0 Richard Patterson


Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Twitter Mentions