Security-Insider Podcast – Folge 41 Mit Hund und Katz ins Schattenreich
Anbieter zum Thema
Im aktuellen Security-Insider Podcast agieren wir als Hacker und berichten über unsere Erfahrungen mit Mimikatz, Gossi The Dog und der Schwachstelle HiveNightmare. Zudem präsentieren wir nützliche Sicherheitstools, sprechen über zukunftsweisende sowie geldsparende Sicherheitsstrategien und analysieren die aktuellen Entwicklungen zu den vielschichtigen Aspekten des Angriffs auf Kaseya VSA.

Auch wenn es sich nach dem Klick auf Play vielleicht etwas anders anhört: Bei der aktuellen Podcast-Episode sind garantiert keine Katzen zu Schaden gekommen. Dafür haben wir uns mit verschiedenen Exploits gequält, aktuelle Schwachstellen nachvollzogen und können Ihnen praktische Tipps für eine sichere IT zu liefern. Unser Rat: Statt störrischer Skripte empfehlen wir praktische iOS-Tools, effiziente Strategien von Analysten und Version 1.0 der Guidelines des Europäischen Datenschutzausschusses. Nicht zuletzt erweisen wir einem gleichermaßen großen wie umstrittenen Geist der Security-Branche die letzte Ehre.
Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, YouTube, Amazon Music / Audible und auf Podimo! Abonnieren Sie den Security-Insider Podcast über den Webplayer oder security-insider.podigee.io.
Weiterführende Infos zum Podcast-Thema
Gossi The Dog und Mimikatz
- Definition Mimikatz: Was ist Mimikatz?
Angriffe per PrintNightmare und Kaseya VSA
- Forscher bringen Windows Printer Spooler zur Black Hat USA 2021: Der PrintNightmare geht weiter
- Mitteldeutsche Zeitung: Rund 120 Rechner nach Hacker-Angriff verschlüsselt - Landkreis Anhalt-Bitterfeld stellt Strafanzeige [extern]
- REvil verteilt Ransomware per Supply-Chain-Angriff: Kaseya kämpft mit Folgen der VSA-Attacke
- DIVD CSIRT: KASEYA VSA LIMITED DISCLOSURE [extern]
- Neue Phishing-Tricks: Cyberkriminelle nutzen Kaseya-Vorfall für Phishing
Ransomware und DSGVO
- Europäische Datenschutzausschuss (EDSA/EDPB): Guidelines on Examples regarding Data Breach Notification [extern, PDF]
- Beispiele für Meldepflichten nach DSGVO: Wann eine Ransomware-Attacke gemeldet werden muss
Supply Chain Attacks
- Akteure, Taktiken und Abwehr von Supply Chain Attacks – Teil 1: Angriffe auf die Softwarelieferkette
- Akteure, Taktiken und Abwehr von Supply Chain Attacks – Teil 2: Die Verteidigung der Softwarelieferkette
- End-to-End Continuous Security: Jfrog übernimmt Vdoo
- Infektion mit Israelischer Spionagesoftware Pegasus erkennen: Pegasus-Malware auch für iOS eine Gefahr
Strategien: Voraus planen, Kosten sparen
- Investitionen in die Cyberabwehr ermöglichen: Mit Zero Based Budgeting (ZBx) Cyberkosten senken
- „Future Foresight“-Ansatz in der IT-Sicherheit: Das Fundament einer vorausschauenden Cybersicherheits-Strategie
Nachrufe auf John McAfee
- Tagesschau: Tod eines Menschenfängers [extern]
- The Guardian: John McAfee obituary [extern]
(ID:47549141)