Gehen Sie mit der App Player FM offline!
0d037 - Domain Name System (DNS) Teil 1
Manage episode 229120227 series 2315187
Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an.
Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.
Datenverluste
- 07.03.2019: Thousands of Pakistani Bank Cards Are Available on the Dark Web
- 25.02.2019: 800 Millionen Emailadresse bei verifications.io geleakt
- 09.03.2019: Iranian hackers stole terabytes of data from software giant Citrix
News
- 01.03.2019: eBay-Phishing auf eBay-Seite
- 04.03.2019: Cisco-Router: Forscher melden Hinweise auf aktive Angriffe
- 05.03.2019: 5G geknackt
- 09.03.2019: Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff
- 11.03.2019: O2-HomeBox-Router ließen sich kapern
- 03.03.2019: Bundespolizei speichert Bodycam-Aufnahmen in Amazons AWS-Cloud
- 11.03.2019: 1400 Bodycams für Bayerns Polizei: Datenschützer hat Bedenken
- 11.03.2019: Studie: 50 Prozent der Systeme für „Künstliche Intelligenz“ schummeln
- 06.03.2019: Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
Thema: Domain Name System Teil 1
SRI International, Elizabeth Feinler, Jon Postel, University of Southern California, Information Sciences Institute, Network Information Center, Paul Mockapetris, Internet Engineering Task Force, RFC 882, RFC 883, UC Berkeley, BIND, DEC, Mike Karels, Paul Vixie, RFC 1034[1], RFC 1035, Request for Comments
Aufgenommen am: 12.03.2019
Veröffentlicht am: 12.03.2019
Intro & Outro Chiptune: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Datenverluste (00:04:42)
2. News (00:15:08)
3. Domain Name System Part I (01:02:11)
4. Outro (01:51:10)
113 Episoden
Manage episode 229120227 series 2315187
Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an.
Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.
Datenverluste
- 07.03.2019: Thousands of Pakistani Bank Cards Are Available on the Dark Web
- 25.02.2019: 800 Millionen Emailadresse bei verifications.io geleakt
- 09.03.2019: Iranian hackers stole terabytes of data from software giant Citrix
News
- 01.03.2019: eBay-Phishing auf eBay-Seite
- 04.03.2019: Cisco-Router: Forscher melden Hinweise auf aktive Angriffe
- 05.03.2019: 5G geknackt
- 09.03.2019: Erpresser erbeuten 400.000 US-Dollar durch Cyber-Angriff
- 11.03.2019: O2-HomeBox-Router ließen sich kapern
- 03.03.2019: Bundespolizei speichert Bodycam-Aufnahmen in Amazons AWS-Cloud
- 11.03.2019: 1400 Bodycams für Bayerns Polizei: Datenschützer hat Bedenken
- 11.03.2019: Studie: 50 Prozent der Systeme für „Künstliche Intelligenz“ schummeln
- 06.03.2019: Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
Thema: Domain Name System Teil 1
SRI International, Elizabeth Feinler, Jon Postel, University of Southern California, Information Sciences Institute, Network Information Center, Paul Mockapetris, Internet Engineering Task Force, RFC 882, RFC 883, UC Berkeley, BIND, DEC, Mike Karels, Paul Vixie, RFC 1034[1], RFC 1035, Request for Comments
Aufgenommen am: 12.03.2019
Veröffentlicht am: 12.03.2019
Intro & Outro Chiptune: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Datenverluste (00:04:42)
2. News (00:15:08)
3. Domain Name System Part I (01:02:11)
4. Outro (01:51:10)
113 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.