RIS39: Phishing und Promotion

Tobias kann es zu Anfang (und auch während) der Sendung nicht lassen, auf seinen neuen Spotify-Account hinzuweisen. Er möchte gern viele Follower sowie Hörerinnen und Hörer gewinnen, um letztlich als großer Stern am Spotify-Himmel aufzugehen. Er spielte auf dem Roboter-Festival und hat für die Sendung einige der Titel mitgebracht.

Nach dem Vorgeplänkel sprechen wir über Phishing. Dieses Phänomen ist sehr weit verbreitet und Forscher stellten kürzlich fest, dass die Angreifer die Methoden schnell verändern. Damit erreichen sie einen fortwährenden Erfolg. Zwei-Faktor-Authentifizierung oder spezielle Hardware (Yubikey, Nitrokey etc.) helfen dagegen.

Wir sprechen über den Capital-One-Hack und erklären, was sich hinter Server-Side Request Forgery verbirgt. Schließlich erwähnt Jens noch seine Mitarbeit bei der Sendung »Die Spur der Täter«.

Shownotes

Server umgezogen

Der Webserver des Podcast hat eine neue Heimat gefunden. Seit gestern läuft der auf einem Server der Firma netcup. Die Technik im Hintergrund ist im wesentlichen gleich. Eine Hauptänderung war der Wechsel des Webserver vom Apache hin zum nginx.

Solltet ihr Probleme feststellen, hinterlasst bitte einen Kommentar oder kommt in unseren Matrix-Raum und sprecht darüber.

Demnächst kommt wieder eine Sendungsaufzeichnung. Solltet ihr Themenwünsche haben, so könnt ihr uns neben den obigen Kanälen auch eine Nachricht über Mastodon schreiben.

RIS38: Sicherheit im Urlaub

Die aktuelle Sendung wurde vor Beginn der Urlaubssaison aufgenommen. Also was lag da näher, als sich etwas Gedanken über die Sicherheit zu machen.

Tobias und Jens besprechen verschiedene Gedankengänge, wie ihr eure Wohnung oder euer Haus schützen könnt und wie ihr eure IT im Urlaub sichert.

Was habt ihr in eurem Urlaub gemacht, um sicher zu bleiben? Schreibt uns doch eure Hinweise!

Shownotes

RIS37: BGP, Emotet und Datensparsamkeit

Wir starten die Sendung mit einem Schlenker in Richtung des Social-Credit-Systems in China und anschließend erzählt Tobias von seinen Ansätzen hinsichtlich der Datensparsamkeit. Er hat dieses Thema für sich entdeckt und will zukünftig noch sparsamer mit seinen Daten umgehen.

Cloudflare ist eine Firma, die angeblich eine zweistellige Prozentzahl des weltweiten HTTP-Datenverkehrs bewältigt. Viele Angebote nutzen die Dienste von Cloudflare und ein Ausfall der Firma hat mittlerweile einen großen Einfluss. Ein Aufall wurde durch einen falschen BGP-Eintrag hervorgerufen. Wir erklären, was BGP macht und wie es dazu kommen konnte.

Danach werfen wir einen Blick auf den Heise Verlag. Dort wurden die Rechner von der Emotet-Schadsoftware befallen. Der Verlag ging sehr offen mit dem Vorfall um und so lässt sich einiges dazu erzählen.

Das Beitragsbild entstammt aus den Vortragsvorbereitungen von Jens. Er suchte bei Google nach den Stichworten »Datenschutz« und »Smartphone«. Danach öffnete er die ersten fünf Treffer. Das Bild stellt die aufgerufenen Seiten und die Drittseiten dar. Das heißt, im Hintergrund wurden über 200 Seiten aufgerufen. Soweit zum Stichwort Datensparsamkeit. 😉

Shownotes

RIS36: Seehofer und die Darknet-Fürsten

Es hat leider etwas länger gedauert, diese Episode zu veröffentlichen. Sie wurde gegen Ende Mail 2019 aufgenommen und Jens schaffte es erst Mitte Juli diese fertigzustellen. Daher werdet ihr hier eine ältere Themen hören.

Tobias und Jens unterhalten sich anfangs über das Video von Rezo. Unter dem Titel »Die Zerstörung der CDU« hatte er ein Video veröffentlicht, was große Runden in der Diskussion zog.

Im Verlauf der Sendung gehen wir dann auf die Forderung vom Bundesinnenminister Horst Seehofer ein, Messenger zur Entschlüsselung zu zwingen. Weiterhin nimmt auch das geplante IT-Sicherheitsgesetz großen Raum ein. Im Rahmen dessen soll es tiefgreifende Änderungen am BSI und anderen Dingen geben.

Shownotes

RIS35: Inter-TAN

Tobias hatte ein paar Probleme mit seiner Bank und er vermutet Probleme in der Sicherheit. Wir starten also die Sendung mit Diskussionen zu TAN-Verfahren und ähnlichem. Später greifen wir einige Themen aus der alten Sendung auf und reichen Informationen nach.

Der zweite Teil nimmt das Threat Modeling wieder auf. Am Beispiel einer E-Mail erklären wir, wie das aussehen kann und auf was alles zu achten ist.

Shownotes

RIS34: Urheberrecht, Darknet und die Bundespolizei

Die Folge bildet den Startschuß zu einer Sendereihe, die euch das Threat Modeling etwas näher bringen soll. Wir wollen anhand eines Beispiels euch die Hintergründe und das Vorgehen genauer erklären. In der Sendung haben wir über E-Mails gesprochen. Wenn ihr uns helfen wollt, könnt ihr im Pad Hinweise hinterlassen.

https://n.jo-so.de/ris34-tm?both

Bevor es in der Sendung jedoch dazu kam, sprechen wir über einige aktuelle Entwicklungen.

Tobias hörte von den Aufnahmen der Bundespolizei und der Tatsache, dass diese in der Cloud gespeichert werden. Wir sprechen ein wenig über die bekannten Aspekte und versuchen das zu bewerten.

Einen weiteren Block nimmt das geplante EU-Urheberrecht ein. Jens erklärt, was sich hinter den kritisierten Artikeln 11, 12 und 13 verbirgt. Gleichzeitig organisiert er zusammen mit Lutz Donnerhacke für den 23. März 2019 eine Demonstration gegen die Reform.

Am Tag der Sendung schnappte Jens noch die Meldung auf, dass im Bundesrat eine Gesetzesänderung geplant ist, die das Darknet verbieten will. Wir sprechen das ebenfalls kurz an.

RIS33: Webserver, Suchmaschinen & Co.

Tobias und Jens starten die Unterhaltung mit Tobias’ Webseite, MegalModas. Ausgangspunkt ist das abgelaufene Zertifikat der Seite. Darüber kommen wir zu Onion-Seiten im Tor-Netzwerk und landen bei selbst gehosteten Suchmaschinen.

Tobias möchte gern wissen, wie Suchmaschinen funktionieren. Wir besprechen dies und gehen auf weitere allgemeine Maßnahmen zum Zugangsschutz ein.

Hilfe zu Threat Modeling gesucht

In der nächsten Folge von Radio (In)Security wollen wir uns dem Thema Threat Modeling ein wenig nähern. Jens und Tobias erklären euch, was das ist und wie man das durchführen kann. Ganz allgemein geht es dabei darum, Gefahren und Gefährdungen systematisch zu erkennen.

Wir haben dazu ein Pad vorbereitet und sammeln dort Ideen für Gefährdungen bei E-Mails und Messengern.

Wir würden uns dabei sehr über eure Ideen freuen. Welche Gefährdungen fallen euch so ein? Gebt entweder hier im Blog einen Kommentar ab, kommt in unseren Matrix-Raum oder besucht das Pad und hinterlasst eure Ideen. Wir werden die dann in der Sendung besprechen.

Wir freuen uns über eure Mithilfe!

RIS32: Gehacktes vom Bundestag

Die ersten Tage im Jahr 2019 begannen gleich turbulent. Es wurde bekannt, dass ein 20-jähriger Schüler personenbezogene Daten von Künstlern und Politikern veröffentlicht hat. In der öffentlichen Diskussion war vom Bundestagshack, Bundeshack oder BTLeak die Rede.

Tobias und Jens diskutieren, was über den Vorfall bekannt ist, wie der Schüler an die Daten gekommen sein könnte und was wir tun können, um uns vor solchen Angriffen zu schützen.

Neben diesem Thema sprechen wir über den 35. Chaos Communication Congress und erwähnen einige interessante Vorträge.

Shownotes