Gehen Sie mit der App Player FM offline!
0d092 - All your public data are belong to us - Open Source Intelligence
Manage episode 322380875 series 1331607
In der heutigen Episode stellt uns Sven seine liebsten OSINT – Tools vor und was man mit Ihnen machen könnte. Zusätzlich wird Stefan kurzzeitig der Sprache verschlagen, als er eines der Tools aus Versehen ausprobiert.
Datenverluste
- 04.03.2022: Hackers leak 190GB of alleged Samsung data, source code
- 28.02.2022: Conti ransomware’s internal chats leaked after siding with Russia
- 25.02.2022: Nvidia confirms it’s investigating an ‘incident,’ reportedly a cyberattack | TheVerge.com
News
- 28.02.2022: Livisi stellt seine Smart-Home-Dienste ein
- 28.02.2022: Toyota halts production after reported cyberattack on supplier
- 02.03.2022: Hackers Begin Weaponizing TCP Middlebox Reflection for Amplified DDoS Attacks
- 07.03.2022: „Alexa, hack yourself“ – researchers describe new exploit that turns smart speakers against themselves
- 24.02.2022: Luca und Gästelisten: Polizei Brandenburg hat Lizenz für Datenabfragen
- 25.02.2022: Cyberangriffe im Ukraine-Krieg: BSI warnt Behörden und Unternehmen nachdrücklich – Golem.de
- 25.02.2022: c’t deckt auf: Datenschutzverstöße bei TI-Konnektoren im Gesundheitswesen | heise online
- 07.03.2022: Telegram founder Pavel Durov stops short of promising user data is safe
Thema: Open Source Intelligence
Dienste:
CVE Details – Common Vulnerabilities and Exposures– CVSS – OpenCVE – Dark Feed Ransom Wiki – Built With – Shodan.io – Spyse – SSL Labs – Mozilla Observatory – ImmuniWeb – Website Security Test – NorthData – haveibeenpwned.com – Google Hacking Database – phonebook.cz – virustotal.com – DNSdumpster – URL Fuzzer – GitHub – laramies/theHarvester: E-mails, subdomains and names Harvester – OSINT
Tools:
Tutorials:
- Perform Network Fingerprinting with Maltego [Tutorial]
- Find Employee Accounts with Password Breaches Using Maltego [Tutorial]
- Monitor Live Twitter Discussions with Maltego for Disinformation Attacks [Tutorial]
Beispiele:
- PoliTrack – Analyse der Medienpräsenz von Politikern
- OSINT in the Ukraine: Putting the Pieces in Place
- OSINT researchers went viral unpacking the war in Ukraine – Rest of World
Weitere OSINT Tools:
OSINT Framework – Faros OSINT Ressources – Interactive OSINT Resource Chart
Fun and other Thinks
- Aufpassen. Immobilienscout24 nutzt „real-time typing view“. Sie können sehen was ihr schreibt, bevor ihr das „Senden“ druckt. : r/de
- What is a Real-time typing view? (+ Free Trial) | LiveAgent
- Wikipedia: All your base are belong to us
Aufgenommen am: 09.03.2022
Veröffentlicht am: 10.03.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Begrüßung und Hausmeisterei (00:01:11)
2. Datenverluste (00:11:55)
3. News (00:43:10)
4. Thema: Open Source Intelligence (01:34:45)
5. Fun and other Thinks (03:22:27)
6. Verabschiedung und Hiddentrack (03:37:55)
113 Episoden
Manage episode 322380875 series 1331607
In der heutigen Episode stellt uns Sven seine liebsten OSINT – Tools vor und was man mit Ihnen machen könnte. Zusätzlich wird Stefan kurzzeitig der Sprache verschlagen, als er eines der Tools aus Versehen ausprobiert.
Datenverluste
- 04.03.2022: Hackers leak 190GB of alleged Samsung data, source code
- 28.02.2022: Conti ransomware’s internal chats leaked after siding with Russia
- 25.02.2022: Nvidia confirms it’s investigating an ‘incident,’ reportedly a cyberattack | TheVerge.com
News
- 28.02.2022: Livisi stellt seine Smart-Home-Dienste ein
- 28.02.2022: Toyota halts production after reported cyberattack on supplier
- 02.03.2022: Hackers Begin Weaponizing TCP Middlebox Reflection for Amplified DDoS Attacks
- 07.03.2022: „Alexa, hack yourself“ – researchers describe new exploit that turns smart speakers against themselves
- 24.02.2022: Luca und Gästelisten: Polizei Brandenburg hat Lizenz für Datenabfragen
- 25.02.2022: Cyberangriffe im Ukraine-Krieg: BSI warnt Behörden und Unternehmen nachdrücklich – Golem.de
- 25.02.2022: c’t deckt auf: Datenschutzverstöße bei TI-Konnektoren im Gesundheitswesen | heise online
- 07.03.2022: Telegram founder Pavel Durov stops short of promising user data is safe
Thema: Open Source Intelligence
Dienste:
CVE Details – Common Vulnerabilities and Exposures– CVSS – OpenCVE – Dark Feed Ransom Wiki – Built With – Shodan.io – Spyse – SSL Labs – Mozilla Observatory – ImmuniWeb – Website Security Test – NorthData – haveibeenpwned.com – Google Hacking Database – phonebook.cz – virustotal.com – DNSdumpster – URL Fuzzer – GitHub – laramies/theHarvester: E-mails, subdomains and names Harvester – OSINT
Tools:
Tutorials:
- Perform Network Fingerprinting with Maltego [Tutorial]
- Find Employee Accounts with Password Breaches Using Maltego [Tutorial]
- Monitor Live Twitter Discussions with Maltego for Disinformation Attacks [Tutorial]
Beispiele:
- PoliTrack – Analyse der Medienpräsenz von Politikern
- OSINT in the Ukraine: Putting the Pieces in Place
- OSINT researchers went viral unpacking the war in Ukraine – Rest of World
Weitere OSINT Tools:
OSINT Framework – Faros OSINT Ressources – Interactive OSINT Resource Chart
Fun and other Thinks
- Aufpassen. Immobilienscout24 nutzt „real-time typing view“. Sie können sehen was ihr schreibt, bevor ihr das „Senden“ druckt. : r/de
- What is a Real-time typing view? (+ Free Trial) | LiveAgent
- Wikipedia: All your base are belong to us
Aufgenommen am: 09.03.2022
Veröffentlicht am: 10.03.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Kapitel
1. Begrüßung und Hausmeisterei (00:01:11)
2. Datenverluste (00:11:55)
3. News (00:43:10)
4. Thema: Open Source Intelligence (01:34:45)
5. Fun and other Thinks (03:22:27)
6. Verabschiedung und Hiddentrack (03:37:55)
113 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.