Risikozone   /     Sicherheit von Messengern und gef├Ąhrliche USB-Sticks

Description

Trotz der zunehmenden Zentralisierung der E-Mail-Provider gibt es f├╝r Interessierte die M├Âglichkeit, seinen eigenen E-Mail-Dienst ans Internet anschlie├čen zu k├Ânnen. Das ist bei Messengern nicht so: hier ist eine starke Monopolbildung zu beobachten. In dieser Folge diskutieren Prof. Dr. Andreas Noack und Viktor Garske die Hintergr├╝nde und Risiken dieser Zentralisierung und erl├Ąutern den Begriff der Interoperabilit├Ąt. Dar├╝ber hinaus geht es um Angriffsvektoren in gesch├╝tzten Systemen ÔÇô oder: warum nicht vertrauensw├╝rdige USB-Sticks zu einer regelrechten Gefahr werden k├Ânnen und nie in sch├╝tzenswerten Computern eingesteckt werden sollten.

Subtitle
In dieser Episode diskutieren Andreas Noack und Viktor Garske Gr├╝nde, warum Messenger nicht so dezentral wie E-Mails sind und warum USB-Sticks f├╝r Unternehmen richtig gef├Ąhrlich werden k├Ânnen.
Duration
00:44:49
Publishing date
2022-09-30 12:42
Link
https://risikozone.de/rz004/
Deep link
https://risikozone.de/rz004/#
Contributors
  Viktor Garske
author   contributor  
  Andreas Noack
contributor  
Enclosures
https://risikozone.de/podlove/file/157/s/feed/c/mp3/rz-ep004.mp3
audio/mpeg

Shownotes

Trotz der zunehmenden Zentralisierung der E-Mail-Provider gibt es f├╝r Interessierte die M├Âglichkeit, seinen eigenen E-Mail-Dienst ans Internet anschlie├čen zu k├Ânnen. Das ist bei Messengern nicht so: hier ist eine starke Monopolbildung zu beobachten. In dieser Folge diskutieren Prof. Dr. Andreas Noack und Viktor Garske die Hintergr├╝nde und Risiken dieser Zentralisierung und erl├Ąutern den Begriff der Interoperabilit├Ąt. Dar├╝ber hinaus geht es um Angriffsvektoren in gesch├╝tzten Systemen ÔÇô oder: warum nicht vertrauensw├╝rdige USB-Sticks zu einer regelrechten Gefahr werden k├Ânnen und nie in sch├╝tzenswerten Computern eingesteckt werden sollten.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erw├Ąhnten Methoden und Werkzeuge f├╝r Angriffe dienen ausschlie├člich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdr├╝cklich angemerkt, dass u. a. das Aussp├Ąhen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verf├╝gt diese Episode ├╝ber ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem fr├╝hen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverl├Ąssig richtig oder gar vollst├Ąndig. Im Zweifelsfall ist ausschlie├člich das gesprochene Wort ma├čgeblich. Weitere Hinweise befinden sich auf der Unterseite ÔÇ×TranskriptÔÇť.

Deeplinks to Chapters

00:00:58.730 Einf├╝hrung
255
00:04:35.730 Offene Standards bei Chatdiensten
255
00:10:28.730 Jabber / XMPP
255
00:13:14.730 Interoperabilit├Ąt
255
00:18:06.730 Ende-zu-Ende-Verschl├╝sselung und Vertrauensw├╝rdigkeit
255
00:25:42.730 Compliance
255
00:28:50.730 Lauschangriffe
255
00:32:24.730 Angriffe auf Air Gaps
255
00:33:29.730 USB-Angriffe
255
00:37:59.730 Filme ├╝ber Cybersecurity
255
00:40:20.730 Abschluss
255