Alle Episoden

Nordkoreas digitale Armeen

Nordkoreas digitale Armeen

71m 39s

Zehnte Folge, das ging schnell! Aber statt die Korken zum Mini-Jubiläum knallen zu lassen, machen Christopher und Sylvester mit ihren Hörern einen Ausflug nach Asien, genauer gesagt nach Nordkorea. Dort arbeiten unter der Führung des Militärgeheimdiensts tausende Cybersoldaten für das Kim-Regime. Sie spionieren, infiltrieren, sabotieren - und erbeuten hunderte Millionen Dollar fürs nordkoreanische Rüstungsprogramm. Wer die Gruppen mit Namen wie Andariel, Lazarus oder BlueNorOff sind und was sie mit einer mittelmäßigen Filmsatire zu tun haben, erfahrt Ihr im Podcast.

* Die Killswitch-Domain von WannaCry sieht aus wie auf dem Keyboard ausgerutscht: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

* Knowbe4 von nordkoreanischem Fake-Mitarbeiter infiltriert: https://www.heise.de/news/l-f-IT-Sicherheitsunternehmen-stellt-unbeabsichtigt-Cyberkriminellen-ein-9814563.html

*...

News von OCSP bis HIBP

News von OCSP bis HIBP

58m 44s

In Folge 9 von Passwort reden Christopher und Sylvester über eine Reihe
von Security-News der letzten Tage: Die weltgrößte
Zertifizierungsstelle Let’s Encrypt will das Open Certificate Status
Protocol (OCSP) loswerden und Secure Boot kämpft, mal wieder, mit
Problemen und Schlampereien. Außerdem reden die Hosts über einen neuen
Passwort-Check bei GMX und Web.de und die Security von Blockchain-
Projekten – anlässlich eines aktuellen besonders teuren Malheurs. Das
Urgestein GhostScript macht mit einen Sicherheitsproblem auf sich
selbst und vor allem auf den interessanten Charakter des Formats
PostScript aufmerksam.

* c’t-Artikel über Zertifikatswiderrufe: https://heise.de/-9642194
* Folge der c’t Auslegungssache zum Thema „Datenlecks verhindern“:...

CrowdStrike

CrowdStrike

66m 51s

In der achten Folge von Passwort geht es um den aktuellen CrowdStrike-
Vorfall. Christopher und Sylvester erklären, was genau eigentlich
passiert ist, und diskutieren eine erste Analyse der Firma. Die
offenbart gravierende Mängel und lässt die Hosts an mehreren Stellen
etwas ratlos zurück. Die beiden überlegen außerdem, wie CrowdStrike,
Windows und die IT-Security-Community insgesamt solche Vorfälle in
Zukunft verhindern könnten.

Vorläufige Analyse von CrowdStrike ("Preliminary Post Incident Review"): https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/

Recovery-Anleitungen von Microsoft: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959

Gegen Ende erwähnter Blogpost von modzero: https://modzero.com/modlog/archives/2022/08/22/ridiculous_vulnerability_disclosure_process_with_crowdstrike_falcon_sensor/index.html

Prompt Injections

Prompt Injections

76m 15s

In der siebten Folge von Passwort geht es um "Prompt Injections":
Angriffe auf Software, deren Basis eine Sprach-KI ist. Solche Systeme
sprießen in letzter Zeit allenthalben, aber ihre Sicherheit findet
mitunter wenig Beachtung. Die Hosts Christopher und Sylvester erklären,
was Prompt Injections eigentlich sind und welche Gefahren von ihnen
ausgehen. Außerdem erörtern die beiden, wie man sich als Nutzer, als
Softwareanbieter und auch als KI-Hersteller schützen kann – wenn auch
nur bedingt – und warum das Problem so hartnäckig ist.

Unser Schwesterpodcast zu KI-Themen:
https://www.heise.de/thema/KI-Update

Security-News

Security-News

76m 2s

In Folge 6 von "Passwort" befassen Sylvester und Christopher sich mit aktuellen Geschehnissen der vergangenen Wochen. So verteilte die Domain für eine Javascript-Bibliothek plötzlich Malware, Kaspersky sieht sich mit einem umfassenden Vertriebsverbot in den USA konfrontiert und auch für die Zertifizierungsstelle Entrust läuft es nicht gut. Dass Unbekannte auf der Suche nach Internet-Ruhm mittlerweile den Linux-Kernel mißbrauchen, um Reputation zu farmen, besprechen die Hosts ebenso wie neue Bedenken gegen Telegram.

Der im Podcast erwähnte International Obfuscated C Contest ist hier zu finden. https://www.ioccc.org/

Common Vulnerabilities and Exposures

Common Vulnerabilities and Exposures

71m 25s

In Folge 5 von Passwort geht es um eindeutige Kennzeichnungen von
"Common Vulnerabilities and Exposures", also die bekannten CVE-Nummern,
mit denen Sicherheitslücken identifiziert werden. Die Hosts Christopher
und Sylvester besprechen, welchen Zweck CVEs haben, wie und von wem die
Nummern vergeben werden und wo es hapert. Allzu rosig sieht die Zukunft
von CVE-Nummern nämlich nicht aus. Es gibt diverse Probleme und
Kritiker, unter anderem die Entwickler des Linux-Kernels. Die halten
wenig von speziellen Kennzeichnungen für Security-Bugs und vermitteln
ihre Sicht der Dinge mit dem Holzhammer.

CVE-Datenbanken:
* CVE-Suche von Mitre: https://www.cve.org
* CVE-Suche der NVD: https://nvd.nist.gov/vuln/search

Beispiele für Problem-CVEs
*...

Spiderbug und andere News

Spiderbug und andere News

57m 52s

In Folge 4 sehen sich Christopher und Sylvester eine Reihe von
aktuellen Meldungen an. Die Hosts diskutieren am Beispiel Proton das
beliebte Konstrukt, eine kommerzielle Firma unter das Dach einer
gemeinnützigen Stiftung zu stellen. Außerdem geht es um eine
vielsagende Parsing-Lücke in wget, eine Anti-Phishing-Lösung, die durch
das Certificate-Transparency-Projekt funktioniert, und einen Bug in
Apples visionOS, der im wahrsten Sinne des Wortes gruselig ist. Zum
Schluss verzweifeln Christopher und Sylvester noch ein bisschen an der
Updatedisziplin vieler Exchange- und MSSQL-Betreiber – oder besser
gesagt, an der Abwesenheit dieser Disziplin.

PS: Leider haben wir am Anfang der Aufnahme zwei ganz kurze...

Denial of Service

Denial of Service

90m 1s

In Folge 3 betrachten Christopher und Sylvester im Newsteil den Rausschmiß einer CA aus den Browsern und warum das nicht nur positiv ist. Außerdem erzählen die beiden Security-Podcaster, wie sie Microsofts Recall finden. Im Hauptteil geht es um eine teure und lästige Art der Online-Attacke: Denial of Service. Die Hosts diskutieren, welche Arten von DoS es gibt, wie Angreifer mit wenig Aufwand terabiteweise Daten auf ihre Opfer schleudern und ob man sich gegen DoS-Angriffe schützen kann.

Geheime Nachrichten

Geheime Nachrichten

95m 40s

In der zweiten Folge schauen sich Christopher und Sylvester aktuelle Angriffsszenarios auf VPNs, WLANs sowie DNS-Server an und diskutieren über die Verurteilung eines Entwicklers von Tornado-Cash. Danach geht es um sichere Kommunikation, das Hauptthema der Folge: Was darf man von moderner Verschlüsselung erwarten, warum sind manche Systeme besser als andere und wieso gibt es eigentlich so wenige verschlüsselte E-Mails?

Die Lockbit-Saga

Die Lockbit-Saga

75m 15s

In der ersten Folge schauen sich Christopher und Sylvester die Geschichte einer der bekanntesten und erfolgreichsten Ransomware-Banden an: LockBit. Was steckt hinter der Gruppe, die seit Jahren Unternehmen weltweit angreift - und bedeuten die jüngsten Polizeiaktionen ihr Aus?