0d057 - Smartphones - Die Wanze in unserer Nähe
Stefan und Sven
Smartphones – Die Wanze in unserer Nähe
In der heutigen Episode sprechen Sven und Stefan, nach sehr langer Vorbereitungszeit wegen Audioproblemen (Scheiß Loopback!!!), über Ihre Smartphones und Stefan versucht zu erklären, wieso es nicht immer ratsam ist diese immer bei sich zu haben.
⚠️ Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben. Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
📻 0d057 #Bildungszwecke #Podcast #ZeroDay
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
In der heutigen Episode sprechen Sven und Stefan, nach sehr langer Vorbereitungszeit wegen Audioproblemen (Scheiß Loopback!!!), über Ihre Smartphones und Stefan versucht zu erklären, wieso es nicht immer ratsam ist diese immer bei sich zu haben.
⚠️ Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben. Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
📻 0d057 #Bildungszwecke #Podcast #ZeroDay
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Interview mit den Machern vom Zeroday-Podcast: bitte Fragen einreichen!
Zeroday-Podcast für Informationssicherheit und Datenschutz von Stefan und Sven. Schon seit Ende 2016 begeistern uns die beiden regelmäßig mit ihrem Podcast. In den einschlägigen Telegram-Nachrichten Kanälen sind sie schon lange regelmäßig vertreten. Aber auch in unseren Lesetipps sind sie immer wieder mit dabei und gern gesehene Gäste. Jetzt haben wir endlich die Gelegenheit für ein Interview mit den beiden.
So ein Podcast ist schon eine feine Sache. Egal wo man sich gerade befindet, man kann sich immer und überall zu seinen Lieblingsthemen etwas Passendes anhören. Und klar, welches Thema könnte für einen Leser der Tarnkappe passender sein, als Informationssicherheit und Datenschutz. Denn digitale Selbstverteidigung, Informationssicherheit und unser Datenschutz werden immer wichtiger.
Stefan und Sven haben sich genau diesem Thema verschrieben. Seit Ende 2016 sind sie mit viel Leidenschaft dabei. Mit ihrem regelmäßig erscheinenden Zeroday-Podcast, versuchen sie seit nun fast vier Jahren ihre Hörer für diese Themen zu begeistern.
🎧 👉🏼 https://tttttt.me/cRyPtHoN_INFOSEC_DE/4335
⚠️ Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben. Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
👀 👉🏼 https://tarnkappe.info/interview-mit-den-machern-von-zeroday-podcast-bitte-fragen-einreichen/
#Interview #Zeroday #Podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Zeroday-Podcast für Informationssicherheit und Datenschutz von Stefan und Sven. Schon seit Ende 2016 begeistern uns die beiden regelmäßig mit ihrem Podcast. In den einschlägigen Telegram-Nachrichten Kanälen sind sie schon lange regelmäßig vertreten. Aber auch in unseren Lesetipps sind sie immer wieder mit dabei und gern gesehene Gäste. Jetzt haben wir endlich die Gelegenheit für ein Interview mit den beiden.
So ein Podcast ist schon eine feine Sache. Egal wo man sich gerade befindet, man kann sich immer und überall zu seinen Lieblingsthemen etwas Passendes anhören. Und klar, welches Thema könnte für einen Leser der Tarnkappe passender sein, als Informationssicherheit und Datenschutz. Denn digitale Selbstverteidigung, Informationssicherheit und unser Datenschutz werden immer wichtiger.
Stefan und Sven haben sich genau diesem Thema verschrieben. Seit Ende 2016 sind sie mit viel Leidenschaft dabei. Mit ihrem regelmäßig erscheinenden Zeroday-Podcast, versuchen sie seit nun fast vier Jahren ihre Hörer für diese Themen zu begeistern.
🎧 👉🏼 https://tttttt.me/cRyPtHoN_INFOSEC_DE/4335
⚠️ Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben. Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
👀 👉🏼 https://tarnkappe.info/interview-mit-den-machern-von-zeroday-podcast-bitte-fragen-einreichen/
#Interview #Zeroday #Podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Telegram
cRyPtHoN™ INFOSEC (DE)
Zeroday Podcast - Ist Payback sicher? Wie sicher ist Payback?
Der Podcast für Informationssicherheit und Datenschutz von Stefan und Sven
Nachdem sich Stefan in Zeroday-Folge 9 bereits #Payback unter Datenschutzaspekten angesehen hat, wollen wir heute aus…
Der Podcast für Informationssicherheit und Datenschutz von Stefan und Sven
Nachdem sich Stefan in Zeroday-Folge 9 bereits #Payback unter Datenschutzaspekten angesehen hat, wollen wir heute aus…
Forwarded from cRyPtHoN™ INFOSEC (DE)
Sie sind bei Tor nicht anonym - Letzten Februar wurde mein Tor-Onion-Dienst von einem riesigen DDoS-Angriff (Distributed Denial-of-Service) auf Tor-Basis betroffen.
Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).
Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.
Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.
Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!
💡 Modell der Bedrohung
Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?
👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html
#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).
Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.
Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.
Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!
💡 Modell der Bedrohung
Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?
👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html
#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag