Show notes
Wir wollen Euch kennenlernen. Dazu planen wir am Rande der Chaos Remote Experience RC3 ein Hörerinnentreffen im Sendezentrum. Leider mussten wir am Ende der Sendung feststellen, dass alle Tickets für die RC3 ausverkauft sind. Wenn ihr uns kennenlernen möchtet, folgt bitte unseren Twitter- oder Facebook-Accounts für kurzfristige Informationen. Im Thema heute erzählt Stefan von seinen Erfahrungen in einer Capture the Flag Challenge für Pentester.HausmeistereiVirtuelles Hörertreffen auf dem RC3 am 28.12.2020 um RC3-TicketsRC3 Ticket UpdateZeroday bei Twitter: @Zeroday_PodcastZeroday bei Facebook29.09.2020: Cookie-Banner und Einwilligung auf Webseiten: Quatsch oder Pflicht?18.08.2020: Eine komplette Anleitung über xmlrpc.php in WordPress (Was es ist, Sicherheitsrisiken, Wie man es deaktiviert)Datenverluste27.11.2020: Canon bestätigt Ransomware-Angriff aus August und Datendiebstahl28.11.2020: Investigation launched after hundreds of confidential patient details from Lloyd Pharmacy were sent to a woman in the postNews01.12.2020: Google Hacker Details Zero-Click ‚Wormable‘ Wi-Fi Exploit to Hack iPhones, CVE-2020-984403.12.2020: Several Unpatched Popular Android Apps Put Millions of Users at Risk of Hacking, CVE-2020-891330.11.2020: Sicherheitsupdate: Lücke in Trend Micro ServerProtect gefährdet Linux-Systeme30.11.2020: IoT chip maker Advantech confirms ransomware attack, data theft30.11.2020: Gericht zwingt Mailprovider Tutanota zu ÜberwachungsfunktionCR264 Schnüffelgesetze auf ewiger Wiedervorlage03.12.2020: McAfee Total Protection könnte Angreifer befördernThema: Hack Me & other CTFsCapture the Flag (Wikipedia), CTF for Beginners, root-me.org, Try Hack Me, Enigma Group0d052 – Warum funktioniert IT-Sicherheit nicht?0d048 – Cloud SecurityYoutube Channel John HammondFun and other ThinksD.Tube, Open Broadcaster SoftwareAufgenommen am: 03.12.2019Veröffentlicht am: 04.12.2019Intro & Outro Chiptune: Pumped by ROCCOWLogo CC BY 2.0 Richard PattersonDisclaimerIn diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

