Gehen Sie mit der App Player FM offline!
0d088 - Wie sicher ist 2-Faktor- Authentifizierung heutzutage wirklich?
Manage episode 317429405 series 1331607
Für die heutige Folge, hat sich Sven einmal auf die dunkle Seite begeben und erklärt uns Wege und Szenarien, wie Menschen mit weniger guten Absichten den zweiten Faktor der Authentisierung von euch stibitzen können.
Hausmeisterei
Datenverluste
- 30.12.2021: Redline Stealer Logs – Pwned websites
- 23.12.2021: E-Mail gehackt: Datenleck bei der Taz – Golem.de
News
- 28.12.2021: New Apache Log4j Update Released to Patch Newly Discovered Vulnerability
- 29.12.2021: Fintech firm hit by log4j hack refuses to pay $5 million ransom
- 1.1.2022: Y2K22-Bug stoppt Exchange-Mailzustellung: Antimalware-Engine stolpert über 2022 | heise online
- 05.01.2022: Aus Sicherheitsgründen – Schluss mit Whatsapp – in der Schweizer Armee wird Threema Pflicht – 20 Minuten
- 12.01.2022: Cybersicherheit: ESA lässt Satelliten im Orbit hacken | heise online
- 31.12.2021: c’t deckt auf: Sicherheitslücke in elektronischer Patientenakte | heise online
- 03.12.2021: Pandemic-Influenced Car Shopping: Just Use the Manufacturer API | Threatpost
Thema: Bypassing 2FA
- Zwei-Faktor-Authentisierung – Wikipedia
- 27.12.2021: More than 1,200 phishing toolkits capable of intercepting 2FA detected in the wild – The Record by Recorded Future
- 0d068 – So einfach ist Credential Stuffing
- 0d003 – Passwörter & Passwort-Manager | Zeroday
- 0d014 – 2-Faktor-Authentifizierung & EXIF-Daten | Zeroday
- FUCK 2FA! Bypassing two-factor authentication with Modlishka – HackMag
- 5 ways attackers can bypass two-factor authentication – Hoxhunt
- 0d010 – Netzneutralität & Web-Session Hijacking | Zeroday
- 0d031 – Get Smart (Smart Card) | Zeroday
Fun and other Thinks
Aufgenommen am: 12.01.2022
Veröffentlicht am: 13.01.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Direkt nach dem Intro (00:01:15)
2. Begrüßung und Hausmeisterei (00:05:10)
3. Huster (00:11:40)
4. News (00:34:56)
5. Thema: Wie sicher ist 2-Faktor- Authentifizierung heutzutage wirklich? (01:28:34)
6. Fun and other Tinks (02:15:36)
113 Episoden
Manage episode 317429405 series 1331607
Für die heutige Folge, hat sich Sven einmal auf die dunkle Seite begeben und erklärt uns Wege und Szenarien, wie Menschen mit weniger guten Absichten den zweiten Faktor der Authentisierung von euch stibitzen können.
Hausmeisterei
Datenverluste
- 30.12.2021: Redline Stealer Logs – Pwned websites
- 23.12.2021: E-Mail gehackt: Datenleck bei der Taz – Golem.de
News
- 28.12.2021: New Apache Log4j Update Released to Patch Newly Discovered Vulnerability
- 29.12.2021: Fintech firm hit by log4j hack refuses to pay $5 million ransom
- 1.1.2022: Y2K22-Bug stoppt Exchange-Mailzustellung: Antimalware-Engine stolpert über 2022 | heise online
- 05.01.2022: Aus Sicherheitsgründen – Schluss mit Whatsapp – in der Schweizer Armee wird Threema Pflicht – 20 Minuten
- 12.01.2022: Cybersicherheit: ESA lässt Satelliten im Orbit hacken | heise online
- 31.12.2021: c’t deckt auf: Sicherheitslücke in elektronischer Patientenakte | heise online
- 03.12.2021: Pandemic-Influenced Car Shopping: Just Use the Manufacturer API | Threatpost
Thema: Bypassing 2FA
- Zwei-Faktor-Authentisierung – Wikipedia
- 27.12.2021: More than 1,200 phishing toolkits capable of intercepting 2FA detected in the wild – The Record by Recorded Future
- 0d068 – So einfach ist Credential Stuffing
- 0d003 – Passwörter & Passwort-Manager | Zeroday
- 0d014 – 2-Faktor-Authentifizierung & EXIF-Daten | Zeroday
- FUCK 2FA! Bypassing two-factor authentication with Modlishka – HackMag
- 5 ways attackers can bypass two-factor authentication – Hoxhunt
- 0d010 – Netzneutralität & Web-Session Hijacking | Zeroday
- 0d031 – Get Smart (Smart Card) | Zeroday
Fun and other Thinks
Aufgenommen am: 12.01.2022
Veröffentlicht am: 13.01.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Direkt nach dem Intro (00:01:15)
2. Begrüßung und Hausmeisterei (00:05:10)
3. Huster (00:11:40)
4. News (00:34:56)
5. Thema: Wie sicher ist 2-Faktor- Authentifizierung heutzutage wirklich? (01:28:34)
6. Fun and other Tinks (02:15:36)
113 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.