0x25 Don't get me started! (2023-10)
Veröffentlicht am 2023-10-30 19:00:00 +0000Download: Opus, OGG Vorbis oder MP3
Beschreibung
Neu! Summary durch AI generiert: In dieser Episode diskutieren wir verschiedene Themen. Wir sprechen über die Web-Integrität von Google und die Möglichkeit, dass ähnliche Mechanismen auch auf andere Webseiten angewendet werden könnten. Wir diskutieren die Sicherheitsstrategie der US-Regierung nach dem Angriff auf die Azure Cloud und die Vor- und Nachteile der Nutzung von Cloud-Services. Des Weiteren sprechen wir über Common Vulnerabilities and Exposures (CVEs) und die Probleme bei der Sicherheitsbewertung von Schwachstellen. Wir diskutieren den YouTuber Leeroy und den Angriff auf den Jabber.ru-Server. Anschließend tauschen wir unsere Gedanken über Hacking-Operationen von Geheimdiensten aus und diskutieren moderne Side-Channel-Angriffe auf CPUs und Hardware. In einer weiteren Diskussion geht es um ein kontroverses Video, das von verschiedenen Plattformen gelöscht wurde, und um einen Vorfall bei Okta, einem Unternehmen für Identitätsmanagement. Zum Abschluss diskutieren wir einen Vorfall mit Voltage-Fault-Injection auf AMD-Prozessoren in Tesla-Fahrzeugen. Viel Spaß beim Zuhören!
Shownotes
- Spiegel Online uses a 2000 years old cipher for their pay wall - Robert Penz Blog
- Hackers Stole Access Tokens from Oktas Support Unit; Krebs on Security
- Cloudflare mitigated yet another Okta compromise - Hacker News
- Okta incident and 1Password - 1Password
- Nitter
- Reflections on Trusting Trust
- Microsoft finally explains cause of Azure breach - Ars Technica
- iLeakage
- Dan Goodin: Google has removed a video posted by academic researchers - Infosec Exchange
- Encrypted traffic interception on Hetzner and Linode targeting the largest Russian XMPP (Jabber) messaging service
- Black Hat USA 2023: Jailbreaking an Tesla in 2023
- Web Environment Integrity Explainer
- Enabling ACME CAA Account and Method Binding
- RFC 8657 Certification Authority Authorization (CAA) Record Extensions for Account URI and Automatic Certificate Management Environment (ACME) Method Binding