In der 87. Episode des Risikozone-Podcasts erfüllen Prof. Dr. Andreas Noack und Viktor Garske einen Hörerwunsch und diskutieren über die Entwicklungen und Hintergründe der sog. „Chatkontrolle“. Hierzu haben sie den Datenschutzexperten Thomas Brückmann vom Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern eingeladen, der dort das Technikreferat leitet. Gemeinsam gehen sie auf die Geschichte des Datenschutzes ein und bewerten die Chatkontrolle im Kontext der Grundrechte und des Datenschutzes.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Die 86. Episode des Risikozone-Podcasts knüpft an die vorangegangene Episode an. Prof. Dr. Andreas Noack geht weiter auf Elliptische Kurven und hier speziell auf die Edwards-Kurven ein, die die Grundlage für Ed25519 bilden, was z. B. in SSH verwendet wird. Viktor Garske wiederum ergänzt die Episode mit dem Fokus auf einen Angriff auf die Xubuntu-Homepage vor zwei Wochen und thematisiert das Vertrauen in ISO-Betriebssystem-Downloads.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 85. Episode gehen Prof. Dr. Andreas Noack und Viktor Garske wieder in ein Schwerpunktthema und widmen sich den elliptischen Kurven. Was sind sie, warum nutzt man sie, welche Kurven sind gut und welche böse? All diese Fragen werden heute beantwortet.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 84. Episode der Risikozone blicken Prof. Dr. Andreas Noack und Viktor Garske auf die 14. IT-Sicherheitskonferenz letzte Woche zurück und betrachten ausgewählte Konferenzthemen, die schon in vorangegangenen Episoden angesprochen wurden. Darüber hinaus geht es um das neue Verfahren SPQR, das das Ratcheting quantensicherer machen soll.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 83. Episode des Risikozone-Podcasts geht es um Supply-Chain-Attacken. Prof. Dr. Andreas Noack und Viktor Garske blicken anfangs auf alte Angriffe zurück und diskutieren anschließend eine aktuelle Angriffswelle auf npm-Pakete. Abschließend geht es um aktuelle Konferenzen.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 82. Episode des Risikozone-Podcasts geht es bei Prof. Dr. Andreas Noack und Viktor Garske um Nachrichten aus der Sommerpause. Es geht um aktuelle Phishingmethoden, die auf SVGs und Terminanfragen zurückgreifen. Darüber hinaus werden die Angriffe auf Zahlungsdienstleister sowie eine neue Signal-Funktion diskutiert.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Die 81. Episode des Risikozone-Podcasts schließt nahtlos an die 80. Episode an. Prof. Dr. Andreas Noack und Viktor Garske gehen weiter auf die Hintergründe von Passwörtern auf Webseiten ein und diskutieren sie aus Sicht kryptographischer Protokolle. Hier wird deutlich, warum der Kampf gegen Betrug so schwer ist. Gleichzeitig machen neuere „passwordless“ Verfahren Angriffe ähnlich wirksam, weil sich wieder nur der Nutzer der Webseite, aber nicht die Webseite gegenüber dem Nutzer aufweisen muss. Bonus: WLAN wiederum macht es sicherer. Wie genau und warum 2FA zur Gefahr werden kann, darum geht es in dieser Episode!
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der 80. Episode des Risikozone-Podcasts nehmen sich Prof. Dr. Andreas Noack und Viktor Garske eines ihrer Lieblingsthemen vor: Kryptographische Protokolle, Passwörter und deren Ersatz. Anders, als der Titel der Episode vermuten lässt, geht es weniger um die gänzliche Umgehung der Authentifizierung, sondern eher um die zunehmende Verschlechterung der Sicherheit im Namen der Benutzererfahrung. So wird aus mehreren schützenden Faktoren im schlimmsten Fall dermaßen verminderte Sicherheit, dass Angreifer ein leichtes Spiel haben.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode geht es bei Prof. Dr. Andreas Noack und Viktor Garske um die SharePoint-Lücke und damit um eine der wenigen Nachrichten in der sonst ruhigeren Sommerzeit. Darüber hinaus diskutieren beide das Ende der USENIX Annual Technical Conference.
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode diskutieren Prof. Dr. Andreas Noack und Viktor Garske über einen Prompt-Injection-Angriff, der in akademischen Papers vor Kurzem aufgetaucht ist. Darüber hinaus geht es um den Angriff PerfectBlue sowie weitere Supply-Chain-Attacks.
Shownotes
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.