Show notes
In der wohl chaotischsten Sendung seit bestehen des Podcasts geht es heute um das Buzzword “DevSecOps”. Vorher gab es aber so viel Probleme, dass die Sendung einfach ein wenig chaotisch wurde, da auch Svens Verbindung mitten drin abgebrochen ist und er auf sein LTE-Netz zurückgreifen musste.
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Hausmeisterei
- Das erste Mal…remote (mit 2,5h Audio-Setup vorweg…)
- Der Rubel Rollt. Danke an alle die uns etwas in den Becher werfen.
Datenverluste
- 17.09.2019: Millions of Lion Air Passenger Records Exposed and Exchanged on Forums
- 17.09.2019: Gootkit malware crew left their database exposed online without a password
- 18.09.2019: Personal Data Of Entire 16.6 Million Population Of Ecuador Leaked Online, IT Firm Manager Arrested in the Biggest Data Breach Case of Ecuador’s History
- 25.09.201: UK: Unshredded NHS records were dumped in a town centre to weigh down scaffolding at art festival
- 26.09.2019: Polish data protection authority issues €645,000 fine to online retailer
News
- 24.09.2019: Trojaner-Alarm: BSI warnt vor zunehmenden Emotet-Angriffen
- 24.09.2019: Versteckte Gefahr: Ransomware „STOP“ lauert in dunklen Ecken des Internets
- 18.09.2019: SecureDrop-Phishing attackiert Whistle-Blower
- 18.09.2019: Falsch konfiguriert: Tausende Google-Kalender offen zugänglich
- 20.09.2019: Spionageaffäre bei Airbus
- 23.09.2019: l+f: Crypto-Startup knackt angeblich RSA – und wird zur Lachnummer
- 25.09.2019: Potenzielles Sicherheitsproblem: Apple warnt vor Drittanbietertastaturen
- 25.09.2019: Datenschutztag 2019: Noch immer Unklarheiten in der DSGVO-Umsetzung
Thema: DevSecOps
DevSecOps: Das Was und Warum eines Trends;
Fun and other Thinks
Neue Nerf-Guns haben wohl Kopierschutz integriert
Aufgenommen am: 26.09.2019
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

