Gehen Sie mit der App Player FM offline!
0d070 - Identity & Access Management (IAM)
Manage episode 278165502 series 1331607
in der Heutigen Folge gibt es keine Hausmeisterei, was in den ersten 5 Minuten ausgiebig besprochen wird. Anschließend erklärt Sven was es mit den Buchstaben I A M auf sich hat.
Datenverluste
- 05.11.2020: 23.600 gehackte Datenbanken im Internet veröffentlicht
- 08.11.2020: Ein Datenleck zeigt, wie Amazon-Bewertungen gekauft werden
- 03.11.2020: Configuration snafu exposes passwords for two million marijuana growers
- 18.11.2020: vpnMentor deckt Bitcoin-Betrug für Facebook-User auf
News
- 05.11.2020: Premium-Rate Phone Fraudsters Hack VoIP Servers of 1200 Companies
- 12.11.2020: Microsoft urges users to stop using phone-based multi-factor authentication
- 02.10.2020: Digitaler Euro: EZB startet Testphase ab Mitte Oktober
- 06.10.2020: Sicherheitschip T2 im Mac: Keylogger bricht lokale Verschlüsselung
- 09.10.2020: Inverssuche: Google liefert Polizei Nutzerdaten auf Basis von Suchbegriffen
- 12.11.2020: Vodafone: Einige Router haben Probleme mit VPN
- 11.11.2020: eID: Verimi speichert Perso auf dem iPhone
- 11.11.2020: Bitdefender kämpft mit schweren Sicherheitsproblemen | heise online
- 19.10.2020: Cisco Webex: Geister können unautorisiert an Videokonferenzen teilnehmen
- 19.10.2020: Dateien löschbar und Schadcode-Attacken: Updates für Trend-Micro-Schutzsoftware
Thema: Identity & Access Management (IAM)
Was ist Identity- and Access Management (IAM)? ; script
Fun & other Thinks
Aufgenommen am 19.11.2020
Veröffentlicht am:20.11.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Begrüßung & keine Hausmeisterei (00:01:18)
2. Datenverluste (00:05:43)
3. News (00:22:20)
4. Die wirklichen News (00:24:40)
5. Thema: Identity & Access Management (IAM) (01:11:45)
6. Fun and other Thinks (02:05:00)
7. Verabschiedung (02:21:43)
113 Episoden
Manage episode 278165502 series 1331607
in der Heutigen Folge gibt es keine Hausmeisterei, was in den ersten 5 Minuten ausgiebig besprochen wird. Anschließend erklärt Sven was es mit den Buchstaben I A M auf sich hat.
Datenverluste
- 05.11.2020: 23.600 gehackte Datenbanken im Internet veröffentlicht
- 08.11.2020: Ein Datenleck zeigt, wie Amazon-Bewertungen gekauft werden
- 03.11.2020: Configuration snafu exposes passwords for two million marijuana growers
- 18.11.2020: vpnMentor deckt Bitcoin-Betrug für Facebook-User auf
News
- 05.11.2020: Premium-Rate Phone Fraudsters Hack VoIP Servers of 1200 Companies
- 12.11.2020: Microsoft urges users to stop using phone-based multi-factor authentication
- 02.10.2020: Digitaler Euro: EZB startet Testphase ab Mitte Oktober
- 06.10.2020: Sicherheitschip T2 im Mac: Keylogger bricht lokale Verschlüsselung
- 09.10.2020: Inverssuche: Google liefert Polizei Nutzerdaten auf Basis von Suchbegriffen
- 12.11.2020: Vodafone: Einige Router haben Probleme mit VPN
- 11.11.2020: eID: Verimi speichert Perso auf dem iPhone
- 11.11.2020: Bitdefender kämpft mit schweren Sicherheitsproblemen | heise online
- 19.10.2020: Cisco Webex: Geister können unautorisiert an Videokonferenzen teilnehmen
- 19.10.2020: Dateien löschbar und Schadcode-Attacken: Updates für Trend-Micro-Schutzsoftware
Thema: Identity & Access Management (IAM)
Was ist Identity- and Access Management (IAM)? ; script
Fun & other Thinks
Aufgenommen am 19.11.2020
Veröffentlicht am:20.11.2020
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Begrüßung & keine Hausmeisterei (00:01:18)
2. Datenverluste (00:05:43)
3. News (00:22:20)
4. Die wirklichen News (00:24:40)
5. Thema: Identity & Access Management (IAM) (01:11:45)
6. Fun and other Thinks (02:05:00)
7. Verabschiedung (02:21:43)
113 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.