![0d - Zeroday artwork](https://is2-ssl.mzstatic.com/image/thumb/Podcasts113/v4/e6/8b/ea/e68bea58-b166-52ac-d9a4-5603eb6fcb55/mza_3570645680661246218.jpg/100x100bb.jpg)
0d060 – Übelstes Schlangenölkonzentrat: gewerbsmäßiger Telefonbetrug
0d - Zeroday
German - May 18, 2020 06:46 - 3 hours - 145 MBTechnology Homepage Download Apple Podcasts Google Podcasts Overcast Castro Pocket Casts RSS feed
Für die aktuelle Folge hat Sven keine Zeit und Chips gescheut und einen ganzen Youtube-Kanal weg gebinched. Seine Erkenntnisse, die er über die Welt der Scammer gewonnen hat, teilt er nur zu gerne mit uns allen, die wir keine Ahnung haben, wie tief der Abgrund sein kann.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für die aktuelle Folge hat Sven keine Zeit und Chips gescheut und einen ganzen Youtube-Kanal weg gebinched. Seine Erkenntnisse, die er über die Welt der Scammer gewonnen hat, teilt er nur zu gerne mit uns allen, die wir keine Ahnung haben, wie tief der Abgrund sein kann.
Hausmeisterei
Danke für das Geld das Ihr uns über Paypal geschickt habt.
ISiTalk neue Folge mit Sven über Softwareentwicklung
Datenverluste
04.05.2020: CAM4 adult cam site exposes 11 million emails, private chats
04.05.2020: Nintendo-Leaks: Quellecode von N64, GameCube und Wii im Netz gelandet
09.05.2020: Hacker group floods dark web with data stolen from 11 companies
07.05.2020: Hacker sells 22 million Unacademy user records after data breach
13.05.2020: Ransomware: TWL verweigerte Lösegeldzahlung – Angreifer leakten Kundendaten
09.05.2020: Österreich: Sensible Daten von rund einer Million Bürger jahrelang offen im Netz
www.insolvenzbekanntmachungen.de
News
13.05.2020: Angreifer könnten Symantec Endpoint Protection als Sprungbrett nutzen
12.05.2020: Ubuntu: logged luks passwords
29.04.2020: Schulsoftware: Threema ja, Zoom und Microsoft Office 365 eher nicht
07.05.2020: Erneuter Kurswechsel: München will möglichst breit auf Open Source setzen
08.05.2020: Rechtsstreit mit Corellium: Sicherheitsforscher fürchten sich vor Apple
09.05.2020: Voss: Mit Corona-App schneller wieder reisen, ins Restaurant und ins Freibad
08.05.2020: Microsoft: Neue Exchange-Funktion soll “Allen-antworten”-GAU verhindern
15.05.2020: BND kann 1,2 Billionen Verbindungen pro Tag abzweigen
14.05.2020: Gericht bestätigt Verkaufsverbot für Fritzboxen
17.05.2020: Microsoft mahnt Berliner Datenschutzbehörde ab
Die besten Tools für Video-Telefonie
Berliner Datenschutzbeauftragte zur Durchführung von Videokonferenzen während der Kontaktbeschränkungen (PDF)
Stellungnahme zum Vermerk „Berliner Datenschutzbeauftragte zur Durchführung von Videokonferenzen während der Kontaktbeschränkungen“
15.05.2020: Datenschutz: Vertragsverletzungsverfahren gegen Deutschland läuft
15.05.2020: Bad Ads: Chrome blockiert datenhungrige Werbung
11.05.2020: Die Vertrauensfrage: Belkin stellt Cloud-Dienst ein und macht die Wemo Netcam damit unbrauchbar
13.05.2020: Zerodium nimmt keine Safari RCE, iOS LPE oder Sandbox Escapes mehr an
14.05.2020: Scammers steal $10 million from Norway’s state investment fund
Thema: Übelstes Schlangenölkonzentrat: gewerbsmäßiger Telefonbetrug
Jim Browning, YouTube Channel, SocialBlade Analyse des Kanals, BBC Doku – Panorama – Spying on the Scammers auf Dailymotion
Fun & other Thinks
Aufgenommen am 17.05.2020
Veröffentlicht am:18.05.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).