Show notes
Im Thema dieser Episode geht es darum, wie Systeme ihre Angriffsfläche gegenüber Angreifern minimieren können. Stefan und Sven diskutieren allgemeine Prinzipien der Systemhärtung und geben aber auch konkrete Tips, wie für verschiedenste Systeme, Plattformen und Software eine Härtung durchgeführt werden kann.
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Datenverluste
- 26.07.2020: Tech unicorn Dave admits to security breach impacting 7.5 million users
- 27.07.2020: Source code from dozens of companies leaked online
- 27.07.2020: Kampf gegen Malware: Unbekannte ersetzen Emotet gegen animierte Bildchen
- 28.07.2020: Hacker leaks 386 million user records from 18 companies for free
- 29.07.2020: Business giant Dussmann Group’s data leaked after ransomware attack
- 27.07.2020: Nintendo-Leaks: Quellcodes früher Mario- und Zelda-Spiele aufgetaucht
News
- 24.07.2020: Garmin services and production go down after ransomware attack
- 26.07.2020: Garmin beantwortet Fragen zum Ausfall
- 27.07.2020: Garmin confirms ransomware attack, services coming back online
- 24.07.2020: Bericht: Corona-Warn-App hat bei Millionen nicht richtig funktioniert
- 24.07.2020: Corona-Warn-App: SAP erläutert Problem mit der Hintergrundaktualisierung
- 24.07.2020: Corona-App funktioniert auf iPhones fehlerhaft
- Image „Cloaking“ for Personal Privacy
- 27.07.2020: NSU 2.0 & Co.: Hunderte Verfahren wegen Missbrauch von Polizeisystemen
- 27.07.2020: Bayern: Neue Software gegen Cyberkriminalität soll Licht ins Darknet bringen
- 21.07.2020: BKA nutzt WhatsApp-Webfunktion zum Mitlesen bei Verdächtigen
Thema: Härtung
chroot, Mandatory Access Control, Härten (Computer), CIS – Center for Internet Security, Wikipedia, CIS Benchmarks, CIS-Mitglieder
Aufgenommen am 29.07.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

