0d - Zeroday
0d - Zeroday
Stefan und Sven
0d099 - Das Business mit Euren Passwörtern
3 hour 20 minutes Posted Dec 17, 2022 at 2:04 pm.
auf senfcall.de (Link folgt am 28.12.)
Begrüßung und Hausmeisterei
Datenverluste
News
Thema: Das Business mit Euren Passwörtern
Verabschiedung
Outro
0:00
3:20:40
Download MP3
Show notes
Unsere Zugangsdaten zu Systemen sind begehrt. So begehrt, dass sich eine Schattenindustrie mit „Produzenten“, Veredlern, Händlern, Softwareanbietern, Marktplätzen und Endverbrauchern gebildet hat, deren Handelsware unsere Passwörter sind. Die Veröffentlichung der Compilations 1-5 Anfang 2019 mit Milliarden von Zugangsdaten oder der aktuellere Cit0Day-Leak mit hunderten von Millionen von Datensätzen zeigt dabei das Ausmaß dieses Marktes.
Diese Episodebeleuchtet diese dunkle Seite des Internet und zeigt Motivation und Methoden der kriminellen Szene zum Diebstahl von privaten oder unternehmens­eigenen Zugangsdaten. Es zeigt ebenfalls Wege auf, wie sich die eigenen Daten schützen lassen und wie Service Provider dem Diebstahl der Daten Ihrer Kunden entgegenwirken können.
Kontakt:
Website: 0x0d.de  – Email: [email protected] (PGP) – Signal: +4916098720733Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
Hausmeisterei
Einladung zur Geburtstags- und Jubiläumsparty:
28.12.2022,
Datenverluste
Nachtrag: 28.11.2022: Daten-Gau bei WhatsApp: 6 Millionen deutsche WhatsApp-Nummern geklaut? | Anwalt Christian Solmecke
FB Checker Ajax – WBS.LEGAL
Nachtrag: 30.11.2022: Notice of Recent Security Incident – The LastPass Blog
30.11.2022: Passwort-Manager: Einbruch bei LastPass, Bitwarden streitet ab | heise online
27.11.2022: 5.4 million Twitter users‘ stolen data leaked online — more shared privately
15.12.2022: Social Blade confirms breach after hacker posts stolen user data 
News
29.11.2022: Mydlink Home: D-Link macht Smart-Home-Geräte unbrauchbar – Golem.de
08.12.2022: Sicherheit geht vor! Unsere… – EASY SmartHome GmbH | Facebook 
02.12.2022: Auto-Diebstahl: Sicherheitsforschern genügt E-Mail-Adresse als Zündschlüssel | heise online 
02.12.2022: WordPress: Attackiert schon während der Installation | heise online
02.12.2022: Facebook-Konten in Gefahr: Malware kommt als Bildungs-App 
07.12.2022:  heise Investigativ: Viele Ampeln sind per Funk einfach manipulierbar 
14.12.2022: Tesla führt Steam-Integration in Autos ein (Tarnkappe.info)
14.12.2022: Reddit am Limit: Technische Grenze blockiert Upload-Funktion (Tarnkappe.info)
10.12.2022: Antiviren-Software: Datenverlust durch Microsoft, Avast und AVG (Tarnkappe.info)
16.12.2022: Das Ende vom unsicheren Hash-Algorithmus SHA-1 zieht sich wie Kaugummi | heise online
BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen 
Thema: Das Business mit Euren Passwörtern
Bist Du das auf dem Video?“ (mimikama.at)
Zugunglück in Köln“ (mimikama.at)
XEROX scanned document“ (zdnet.de)
RedLine Stealer (Malware Family) 
Our Perspective on the ‚Collection‘ Combo Lists | SpyCloud Blog 
23.600 gehackte Datenbanken im Internet veröffentlicht | ZDNet.de 
Der Rap Hack: Kauf Dich in die Charts! Wie Klickzahlen manipuliert werden
https://sec.hpi.de/ilc/statistics  
Have I Been Pwned
Identity Leak Checker
Our Perspective on the ‚Collection‘ Combo Lists | SpyCloud Blog
23.600 gehackte Datenbanken im Internet veröffentlicht | ZDNet.de
World’s Biggest Data Breaches & Hacks — Information is Beautiful  
 Password cracking speed – the Security Factory  
Weitere Folgen zu dem Thema:
28.03.2017: 0d003 – Passwörter & Passwort-Manager | Zeroday
09.10.2020: 0d068 – So einfach ist Credential Stuffing | Zeroday
13.01.2022: 0d088 – Wie sicher ist 2-Faktor- Authentifizierung heutzutage wirklich? | Zeroday 
09.04.2022: 0d094 – Welchen Passwort-Manager soll ich nutzen? | Zeroday   
Der Rap Hack: Kauf Dich in die Charts! Wie Klickzahlen manipuliert werden
Aufgenommen am: 16.12.2022Veröffentlicht am: 17.12.2022Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOWLogo CC BY 2.0 Richard Patterson 
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.