Content Development öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork

1
Alles Böse

DIE RHEINPFALZ

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Auf den Spuren des Bösen in der Pfalz: Victoria Fuchs, Redakteurin im Content Development Team der RHEINPFALZ, und Uwe Renners, stellvertretender Chefredakteur, nehmen sich die bösen Jungs und Mädels aus der Pfalz vor. In ihrem Crime-Podcast blicken sie auf Verbrechen, die bei den Pfälzern in der Vergangenheit für Schaudern und Gänsehaut gesorgt haben.
  continue reading
 
Artwork
 
Mit guten Geschichten Kunden und Mitarbeiter gewinnen: Das erprobte System für Business Development, Storytelling & Content Marketing: https://www.geschichtendieverkaufen.de/ Mehr Wirkung. Mehr Struktur. Mehr Abschlüsse. Dieser Podcast ist für Unternehmer:innen, Selbstständige und Führungskräfte, die keine Lust mehr auf Marketing-Taktiken ohne Ergebnis haben – sondern ihr Business strategisch auf Wachstum ausrichten wollen. Bernhard Kalhammer und Uwe von Grafenstein zeigen dir, wie wie du mi ...
  continue reading
 
Artwork

1
Nie Gehört - Gibt's nicht, gibt's nicht

Katjana Gerz | Podstars by OMR

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Katjana Gerz begibt sich für Monster.de auf die Suche nach Alltagsheld:innen und Menschen, die täglich Dinge tun, von denen die Hörer:innen so genau wahrscheinlich noch NIE GEHÖRT haben – auch wenn alle sie kennen. Jede Woche hat Katjana skurrile, alltägliche, aber stets wichtige Jobs, vor allem aber die Menschen dahinter zu Gast - und lässt die Zuhörer:innen an ihrem Arbeitsalltag, ihren ungewöhnlichsten Erlebnissen dabei und ihren Lebensgeschichten teilhaben. Jetzt in Staffel 5! Hi ...
  continue reading
 
Die Lehrveranstaltung vermittelt Theorie und Praxis der Programmierung von Software am Beispiel der Sprachen Java und Prolog. Diskutiert werden Algorithmen und Datenstrukturen zum Sortieren und Suchen, Graphenalgorithmen, Algorithmen und Datenstrukturen zur Implementierung objekt-orientierter Sprachen sowie die deklarative Programmierung. Diese Inhalte werden in den allgemeineren Kontext der Softwareproduktion eingebettet. Die Vorlesungsinhalte umfassen unter anderem: Objektorientierte Progr ...
  continue reading
 
Loading …
show series
 
Dieser Podcast ist der schwierigste, den ich jemals aufnehmen musste: Schweren Herzens muss ich euch mitteilen, dass mein Freund und Geschäftspartner Uwe von Grafenstein verstorben ist…Es fühlt sich für mich immer noch surreal an. Hier zu sitzen und weiter an unserem gemeinsamen Unternehmen “Geschichten, die verkaufen”, zu arbeiten. Ohne ihn. Ohne …
  continue reading
 
Wie eine Szene im BMW-Showroom den Grundstein für „Geschichten, die verkaufen“ gelegt hat. Buch jetzt bestellen: storysellingbuch.de In dieser Folge geht es um:– Den offiziellen Start des neuen Buches „Geschichten, die verkaufen“– Die Szene im BMW-Showroom, die meine Sicht auf Verkauf verändert hat– Warum Entscheidungen durch Bilder und Geschichten…
  continue reading
 
Wie du mit Storytelling Menschen wirklich erreichst – und damit jede Verkaufstechnik übertriffst. Buch jetzt vorbestellen: https://www.geschichtendieverkaufen.de/geschichten-die-verkaufen-buch In dieser Episode erfährst du: Warum klassische Sales-Techniken alleine scheitern Wie Vertrauen entsteht – und warum es entscheidet, ob Menschen kaufen Wie K…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
  continue reading
 
Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
  continue reading
 
Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
  continue reading
 
Beklaut, misshandelt, ermordet „Sie ergötzten sich am Leid“ – vor zehn Jahren haben drei Altenpfleger in einem Pflegeheim Bewohner misshandelt und ermordet. Eine WhatsApp-Gruppe hatte dabei ihren Anteil. Eigentlich ist ein Pflegeheim ein Ort für diejenigen, die Hilfe benötigen und aufgrund ihres Alters oder einer Krankheit nicht mehr alleine leben …
  continue reading
 
Warum klassische Verkaufslogik scheitert – und wie du mit drei präzisen Story-Formaten magnetisch für Kunden wirst. Zur StorySelling Masterclass: https://www.geschichtendieverkaufen.de/glv-aufzeichnung#section-1643285968918 In dieser Episode erfährst du: 00:00 – Warum du für jede Conversion nur 3 Stories brauchst02:30 – Die neue Verkaufslogik (Verb…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
  continue reading
 
Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
  continue reading
 
Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
  continue reading
 
Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
  continue reading
 
Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
  continue reading
 
Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
  continue reading
 
Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
  continue reading
 
Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
  continue reading
 
Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
  continue reading
 
Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
  continue reading
 
Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
  continue reading
 
Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen