Alle Episoden

News von Cybercrime bis perfctl

News von Cybercrime bis perfctl

92m 28s

In der 17. Folge geht's los mit Cybercrime, speziell Razzien gegen Kryptobörsen. Außerdem haben Sylvester und Christopher etwas zu perfctl, einer sehr vielseitigen Linux-Malware mitgebracht, sprechen über löchrige Prozessor-Barrieren und vom Internet erreichbare Druckserver. Und wie so häufig, gibt es auch mal wieder etwas Neues aus der bunten Welt der digitalen Zertifikate.

- Operation Endgame Videos: https://www.operation-endgame.com/#videos
- IBPB - Breaking the Barrier: https://comsec.ethz.ch/research/microarch/breaking-the-barrier/
- Bitrauschen - der heise Prozessor-Podcast: https://bit-rauschen.podigee.io/
- CUPS-Lücken: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/heise-security-pro

Die Technik hinter der Chatkontrolle

Die Technik hinter der Chatkontrolle

50m 32s

Chatkontrolle ist ein heißes politisches Eisen. Aber auch technisch gibt es einigen Gesprächsbedarf darüber. In der aktuellen Folge von "Passwort" sprechen die Hosts darüber, welche technischen Vorgänge und Fragestellungen hinter der Chatkontrolle stecken, wo es hakt und warum das immer wieder von Lobbyisten und Politikern eingebrachte Vorhaben technisch auf tönernen Füßen steht.

- https://www.heise.de/hintergrund/Kindesmissbrauch-stoppen-Mit-Algorithmen-illegale-Bilder-erkennen-6306740.html
- Europol-Report "AI and Policing": https://www.europol.europa.eu/publication-events/main-reports/ai-and-policing

Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos:
https://aktionen.heise.de/heise-security-pro

Vermischtes von Ghostbusters bis Clipboard-Schadsoftware

Vermischtes von Ghostbusters bis Clipboard-Schadsoftware

62m 50s

In der neuesten Folge von "Passwort" kommen die Hosts an einer kurzen Einordnung der explodierenden Pager nicht vorbei, halten sich aber mit dem Thema nicht lange auf. Schließlich gibt es noch viel anderes zu besprechen, etwa einen nun durch Strafverfolger abgeräumten Messengerdienst für Kriminelle, Details zum Fehler in Yubikeys, Malware mit cleveren Social-Engineering-Tricks und Clipboard-Manipulation und ein "bat-ylonisches" Dateiendungs-Gewirr.

- Qubes OS - a reasonable secure operating system: https://www.qubes-os.org/

Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos:
https://aktionen.heise.de/heise-security-pro

Intels Management Engine und die Sicherheit

Intels Management Engine und die Sicherheit

66m 40s

In Folge 14 haben Sylvester und Christopher erstmals einen Gast dabei, nämlich die c't-Prozessor-Koryphäe Christof Windeck. Und mit dem zusammen tauchen sie ganz tief in ein Thema ein, das oftmals im Verborgenen bleibt: Sicherheitsfunktionen moderner Prozessoren. Speziell geht es diesmal um Intels "Management Engine", die nicht nur wichtige Funktionen rund um die Absicherung des Systems übernimmt, sondern auch ein eigenes Betriebssystem mitbringt und Fernwartung ermöglicht.

Wieso das manchmal auch ein Problem sein kann und ob man seinem Intel-PC die Wartungsfunktionen abgewöhnen kann, bespricht Christof mit den Passwort-Hosts.

Bit-Rauschen, der Prozessor-Podcast: https://www.heise.de/thema/bit-rauschen

Mitglieder unserer Security Community auf heise security PRO hören...

News: Protokolle, Messenger, Bootloader – alles unsicher

News: Protokolle, Messenger, Bootloader – alles unsicher

74m 52s

In der Folge mit der Unglückszahl 13 geht es um diverse Dinge, die unglücklich gelaufen sind, von Linux-Bootloadern, die Microsoft nur teilweise unabsichtlich blockiert hat, bis zur mangelhaften Sicherheit bei "MLOps", also dem KI-Pendant zu DevOps. Zuerst schauen sich Christopher und Sylvester aber eine sehr erfreuliche Diskussion zu OpenSSL an; die Entwickler haben ihre Community um Meinungen zu einer sicherheitsrelevanten Änderung gebeten. Außerdem geht es um die Festnahme von Pavel Durov, den Schöpfer des gar-nicht-so-sicheren Messengers Telegram, und das altehrwürdige Hacker-ezine "Phrack", das in Ausgabe 71 erschienen ist.

Zero Trust

Zero Trust

63m 16s

Folge 12 von Passwort befasst sich mit "Zero Trust". Dieses
Sicherheitskonzept macht in letzter Zeit immer wieder von sich reden,
aber zu Recht? Oder ist es nur das nächste PR-Buzzword, mit dem
Produkte sich besser verkaufen sollen? Getreu der Beschreibung ihres
Podcasts blicken Christopher und Sylvester hinter den Hype: Zero-Trust
ist durchaus ein ernstzunehmendes Konzept, mit dem man sich
beschäftigen sollte. Wenig überraschend hat es aber auch Schwächen und
kann (so viel sei verraten) seinem marktschreierischen Namen nicht
gerecht werden – ganz ohne Vertrauen kommt nun mal nichts und niemand
aus.

News von Windows-RCE bis zu binären Geheimnissen

News von Windows-RCE bis zu binären Geheimnissen

78m 28s

In der elften Folge von "Passwort" reden Sylvester und Christopher über einige Security-News der vergangenen Tage. Den Anfang macht eine Remote-Code-Execution-Lücke in Windows, die durch manipulierte IPv6-Pakete ausgelöst wird und bis jetzt noch für verdächtig wenig Aufregung sorgt. Ein bekannter Tech-Youtuber ging durch Phishing seines X-Kontos verlustig und Google ließ sich Fake-Werbung für seine eigenen Sicherheitsprodukte unterschieben - das erstaunt die Hosts, die mit mehr Gegenwehr seitens der Opfer gerechnet hätten. Außerdem geht es um einen Cyberkriminellen, der sich einen Datenschatz bei einer Darknet-Überwachungsfirma zusammenkratze und eine in letzter Sekunde verhinderte massive Supply-Chain-Attacke gegen Python. Für Liebhaber CA-bezogener Neuigkeiten gibt's...

Nordkoreas digitale Armeen

Nordkoreas digitale Armeen

71m 39s

Zehnte Folge, das ging schnell! Aber statt die Korken zum Mini-Jubiläum knallen zu lassen, machen Christopher und Sylvester mit ihren Hörern einen Ausflug nach Asien, genauer gesagt nach Nordkorea. Dort arbeiten unter der Führung des Militärgeheimdiensts tausende Cybersoldaten für das Kim-Regime. Sie spionieren, infiltrieren, sabotieren - und erbeuten hunderte Millionen Dollar fürs nordkoreanische Rüstungsprogramm. Wer die Gruppen mit Namen wie Andariel, Lazarus oder BlueNorOff sind und was sie mit einer mittelmäßigen Filmsatire zu tun haben, erfahrt Ihr im Podcast.

* Die Killswitch-Domain von WannaCry sieht aus wie auf dem Keyboard ausgerutscht: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

* Knowbe4 von nordkoreanischem Fake-Mitarbeiter infiltriert: https://www.heise.de/news/l-f-IT-Sicherheitsunternehmen-stellt-unbeabsichtigt-Cyberkriminellen-ein-9814563.html

*...

News von OCSP bis HIBP

News von OCSP bis HIBP

58m 44s

In Folge 9 von Passwort reden Christopher und Sylvester über eine Reihe
von Security-News der letzten Tage: Die weltgrößte
Zertifizierungsstelle Let’s Encrypt will das Open Certificate Status
Protocol (OCSP) loswerden und Secure Boot kämpft, mal wieder, mit
Problemen und Schlampereien. Außerdem reden die Hosts über einen neuen
Passwort-Check bei GMX und Web.de und die Security von Blockchain-
Projekten – anlässlich eines aktuellen besonders teuren Malheurs. Das
Urgestein GhostScript macht mit einen Sicherheitsproblem auf sich
selbst und vor allem auf den interessanten Charakter des Formats
PostScript aufmerksam.

* c’t-Artikel über Zertifikatswiderrufe: https://heise.de/-9642194
* Folge der c’t Auslegungssache zum Thema „Datenlecks verhindern“:...

CrowdStrike

CrowdStrike

66m 51s

In der achten Folge von Passwort geht es um den aktuellen CrowdStrike-
Vorfall. Christopher und Sylvester erklären, was genau eigentlich
passiert ist, und diskutieren eine erste Analyse der Firma. Die
offenbart gravierende Mängel und lässt die Hosts an mehreren Stellen
etwas ratlos zurück. Die beiden überlegen außerdem, wie CrowdStrike,
Windows und die IT-Security-Community insgesamt solche Vorfälle in
Zukunft verhindern könnten.

Vorläufige Analyse von CrowdStrike ("Preliminary Post Incident Review"): https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/

Recovery-Anleitungen von Microsoft: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959

Gegen Ende erwähnter Blogpost von modzero: https://modzero.com/modlog/archives/2022/08/22/ridiculous_vulnerability_disclosure_process_with_crowdstrike_falcon_sensor/index.html