In dieser Serie diskutieren wir interessante Themen aus Software-Entwicklung und -Architektur – immer mit dem Fokus auf Praxistauglichkeit.
…
continue reading
Inhalt bereitgestellt von INNOQ. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von INNOQ oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!
Gehen Sie mit der App Player FM offline!
Sondersendung: Exchange
AAC•Episode-Home
Manage episode 288022771 series 2833409
Inhalt bereitgestellt von INNOQ. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von INNOQ oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Der Exploit „ProxyLogon“
…
continue reading
Exchange Hack
- Was ist wann passiert?
- Microsoft veröffentlicht einen Patch
- Mitigation-Tool von Microsoft
- Die Sicherheitslücke: ProxyLogon
- Mehr als eine Hackergruppe nutzt die Sicherheitslücke aus bevor ein Patch verfügbar ist
- Bereits gehackte Exchange-Installationen werden von anderen Hackern übernommen
- Eine Woche nach der Veröffentlichung des Patches sind immer noch mehr als 100.000 Server verwundbar
- Microsoft/Github entfernt einen PoC-Exploit
- PoC-Exploit auf Twitter
- Die Sicherheitslücke wird für Krypto-Miner genutzt
- Die Sicherheitslücke wird für Ransomware genutzt
Full-/Responsible Disclosure
- Die Full-Disclosure Mailingliste (Archive)
- Bruce Schneier über Full Disclosure
- Google Project Zero Vulnerability Disclosure FAQ
- Das Original Paper zu Responsible Disclosure
- IETF Vorschlag für Responsible Disclosure
Attribution
- Schwierigkeiten bei der Attribution von Hacks (PDF)
- Attribution im Umfeld des Solarwinds Hacks
Feedback
Falls ihr Fragen oder Anregungen habt, schreibt uns gerne eine E-Mail an security-podcast@innoq.com
.
Kapitel
1. Intro und Begrüßung (00:00:00)
2. Der Exchange-Hack (00:00:24)
3. Zeitlicher Ablauf (00:01:55)
4. Warum kam der Patch so spät? (00:07:37)
5. Vergleich mit anderen Hacks (00:10:05)
6. Security-Perspektive: Open- vs. Closed-Source (00:12:55)
7. Security-Perspektive: Self-Hosted vs. Managed-Services (00:16:30)
8. Patch-Days (00:19:17)
9. Responsible- und Full-Disclosure (00:22:44)
10. Monopole in Softwareökosystemen (00:28:54)
11. Attribution von Hacks (00:33:58)
12. Verabschiedung und Outro (00:39:34)
101 Episoden
AAC•Episode-Home
Manage episode 288022771 series 2833409
Inhalt bereitgestellt von INNOQ. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von INNOQ oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Der Exploit „ProxyLogon“
…
continue reading
Exchange Hack
- Was ist wann passiert?
- Microsoft veröffentlicht einen Patch
- Mitigation-Tool von Microsoft
- Die Sicherheitslücke: ProxyLogon
- Mehr als eine Hackergruppe nutzt die Sicherheitslücke aus bevor ein Patch verfügbar ist
- Bereits gehackte Exchange-Installationen werden von anderen Hackern übernommen
- Eine Woche nach der Veröffentlichung des Patches sind immer noch mehr als 100.000 Server verwundbar
- Microsoft/Github entfernt einen PoC-Exploit
- PoC-Exploit auf Twitter
- Die Sicherheitslücke wird für Krypto-Miner genutzt
- Die Sicherheitslücke wird für Ransomware genutzt
Full-/Responsible Disclosure
- Die Full-Disclosure Mailingliste (Archive)
- Bruce Schneier über Full Disclosure
- Google Project Zero Vulnerability Disclosure FAQ
- Das Original Paper zu Responsible Disclosure
- IETF Vorschlag für Responsible Disclosure
Attribution
- Schwierigkeiten bei der Attribution von Hacks (PDF)
- Attribution im Umfeld des Solarwinds Hacks
Feedback
Falls ihr Fragen oder Anregungen habt, schreibt uns gerne eine E-Mail an security-podcast@innoq.com
.
Kapitel
1. Intro und Begrüßung (00:00:00)
2. Der Exchange-Hack (00:00:24)
3. Zeitlicher Ablauf (00:01:55)
4. Warum kam der Patch so spät? (00:07:37)
5. Vergleich mit anderen Hacks (00:10:05)
6. Security-Perspektive: Open- vs. Closed-Source (00:12:55)
7. Security-Perspektive: Self-Hosted vs. Managed-Services (00:16:30)
8. Patch-Days (00:19:17)
9. Responsible- und Full-Disclosure (00:22:44)
10. Monopole in Softwareökosystemen (00:28:54)
11. Attribution von Hacks (00:33:58)
12. Verabschiedung und Outro (00:39:34)
101 Episoden
Усі епізоди
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.