Risikozone   /     Sicherheit von Messengern und gefährliche USB-Sticks

Description

Trotz der zunehmenden Zentralisierung der E-Mail-Provider gibt es für Interessierte die Möglichkeit, seinen eigenen E-Mail-Dienst ans Internet anschließen zu können. Das ist bei Messengern nicht so: hier ist eine starke Monopolbildung zu beobachten. In dieser Folge diskutieren Prof. Dr. Andreas Noack und Viktor Garske die Hintergründe und Risiken dieser Zentralisierung und erläutern den Begriff der Interoperabilität. Darüber hinaus geht es um Angriffsvektoren in geschützten Systemen – oder: warum nicht vertrauenswürdige USB-Sticks zu einer regelrechten Gefahr werden können und nie in schützenswerten Computern eingesteckt werden sollten.

Subtitle
In dieser Episode diskutieren Andreas Noack und Viktor Garske Gründe, warum Messenger nicht so dezentral wie E-Mails sind und warum USB-Sticks für Unternehmen richtig gefährlich werden können.
Duration
00:44:49
Publishing date
2022-09-30 12:42
Link
https://risikozone.de/rz004/
Deep link
https://risikozone.de/rz004/#
Contributors
  Viktor Garske
author   contributor  
  Andreas Noack
contributor  
Enclosures
https://risikozone.de/podlove/file/157/s/feed/c/mp3/rz-ep004.mp3
audio/mpeg

Shownotes

Trotz der zunehmenden Zentralisierung der E-Mail-Provider gibt es für Interessierte die Möglichkeit, seinen eigenen E-Mail-Dienst ans Internet anschließen zu können. Das ist bei Messengern nicht so: hier ist eine starke Monopolbildung zu beobachten. In dieser Folge diskutieren Prof. Dr. Andreas Noack und Viktor Garske die Hintergründe und Risiken dieser Zentralisierung und erläutern den Begriff der Interoperabilität. Darüber hinaus geht es um Angriffsvektoren in geschützten Systemen – oder: warum nicht vertrauenswürdige USB-Sticks zu einer regelrechten Gefahr werden können und nie in schützenswerten Computern eingesteckt werden sollten.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:58.730 Einführung
255
00:04:35.730 Offene Standards bei Chatdiensten
255
00:10:28.730 Jabber / XMPP
255
00:13:14.730 Interoperabilität
255
00:18:06.730 Ende-zu-Ende-Verschlüsselung und Vertrauenswürdigkeit
255
00:25:42.730 Compliance
255
00:28:50.730 Lauschangriffe
255
00:32:24.730 Angriffe auf Air Gaps
255
00:33:29.730 USB-Angriffe
255
00:37:59.730 Filme über Cybersecurity
255
00:40:20.730 Abschluss
255