RZ090 – Der unglaubliche Jahresabschluss 2025 – Zuhörer hassen diesen Trick!

avatar
Viktor Garske
avatar
Andreas Noack

Der erste und letzte Tag des Jahres 2025 fallen auf einen Mittwoch, somit können wir das Jahr auch nahtlos mit einer Episode so abschließen wie wir es eröffnet haben. In der heutigen 90. Episode reden wir über die Themen, die uns das Jahr beschäftigt haben.

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ089 – React2Shell

avatar
Viktor Garske
avatar
Andreas Noack

Zum Jahresausklang hält das JavaScript-Ökosystem für uns noch ein 10.0-Schmuckstück bereit: React2Shell ermöglicht Remote Code Execution. Das ist das Thema, über das in der Risikozone-Episode 89 Prof. Dr. Andreas Noack und Viktor Garske diskutieren.

Shownotes

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ088 – npm-Würmer

avatar
Viktor Garske
avatar
Andreas Noack

In der 88. Episode des Risikozone-Podcast besprechen Prof. Dr. Andreas Noack und Viktor Garske einen aktuell aktiven Wurm aus dem NodeJS/NPM-Ökosystem. Es geht um die Shai-Hulud-Malware, die Systeme der Maintainer von Softwarepaketen angreift. Diskutiert werden sowohl die Wirkungsweise für die Awareness sowie Abwehrmaßnahmen.

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ087 – Chatkontrolle, Client-Side-Scanning und der Datenschutz

avatar
Viktor Garske
avatar
Andreas Noack
avatar
Thomas Brückmann
Gast

In der 87. Episode des Risikozone-Podcasts erfüllen Prof. Dr. Andreas Noack und Viktor Garske einen Hörerwunsch und diskutieren über die Entwicklungen und Hintergründe der sog. „Chatkontrolle“. Hierzu haben sie den Datenschutzexperten Thomas Brückmann vom Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern eingeladen, der dort das Technikreferat leitet. Gemeinsam gehen sie auf die Geschichte des Datenschutzes ein und bewerten die Chatkontrolle im Kontext der Grundrechte und des Datenschutzes.

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ086 – Edwards-Kurven und bösartige Betriebssystem-Downloads

avatar
Viktor Garske
avatar
Andreas Noack

Die 86. Episode des Risikozone-Podcasts knüpft an die vorangegangene Episode an. Prof. Dr. Andreas Noack geht weiter auf Elliptische Kurven und hier speziell auf die Edwards-Kurven ein, die die Grundlage für Ed25519 bilden, was z. B. in SSH verwendet wird. Viktor Garske wiederum ergänzt die Episode mit dem Fokus auf einen Angriff auf die Xubuntu-Homepage vor zwei Wochen und thematisiert das Vertrauen in ISO-Betriebssystem-Downloads.

Shownotes

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ085 – Elliptische Kurven

avatar
Viktor Garske
avatar
Andreas Noack

In der 85. Episode gehen Prof. Dr. Andreas Noack und Viktor Garske wieder in ein Schwerpunktthema und widmen sich den elliptischen Kurven. Was sind sie, warum nutzt man sie, welche Kurven sind gut und welche böse? All diese Fragen werden heute beantwortet.

Shownotes

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ084 – Konferenzwochen und Signals SPQR

avatar
Viktor Garske
avatar
Andreas Noack

In der 84. Episode der Risikozone blicken Prof. Dr. Andreas Noack und Viktor Garske auf die 14. IT-Sicherheitskonferenz letzte Woche zurück und betrachten ausgewählte Konferenzthemen, die schon in vorangegangenen Episoden angesprochen wurden. Darüber hinaus geht es um das neue Verfahren SPQR, das das Ratcheting quantensicherer machen soll.

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ083 – Supply-Chain-Angriff auf npm-Pakete

avatar
Viktor Garske
avatar
Andreas Noack

In der 83. Episode des Risikozone-Podcasts geht es um Supply-Chain-Attacken. Prof. Dr. Andreas Noack und Viktor Garske blicken anfangs auf alte Angriffe zurück und diskutieren anschließend eine aktuelle Angriffswelle auf npm-Pakete. Abschließend geht es um aktuelle Konferenzen.

Shownotes

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ082 – Böse SVGs und böse Termine

avatar
Viktor Garske
avatar
Andreas Noack

In der 82. Episode des Risikozone-Podcasts geht es bei Prof. Dr. Andreas Noack und Viktor Garske um Nachrichten aus der Sommerpause. Es geht um aktuelle Phishingmethoden, die auf SVGs und Terminanfragen zurückgreifen. Darüber hinaus werden die Angriffe auf Zahlungsdienstleister sowie eine neue Signal-Funktion diskutiert.

Shownotes

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ081 – No Pass, No Problem? Passwordless und andere Märchen

avatar
Viktor Garske
avatar
Andreas Noack

Die 81. Episode des Risikozone-Podcasts schließt nahtlos an die 80. Episode an. Prof. Dr. Andreas Noack und Viktor Garske gehen weiter auf die Hintergründe von Passwörtern auf Webseiten ein und diskutieren sie aus Sicht kryptographischer Protokolle. Hier wird deutlich, warum der Kampf gegen Betrug so schwer ist. Gleichzeitig machen neuere „passwordless“ Verfahren Angriffe ähnlich wirksam, weil sich wieder nur der Nutzer der Webseite, aber nicht die Webseite gegenüber dem Nutzer aufweisen muss. Bonus: WLAN wiederum macht es sicherer. Wie genau und warum 2FA zur Gefahr werden kann, darum geht es in dieser Episode!

Shownotes

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.