Deutschsprachiger Podcast für die großen und kleinen Fragen des Developer-Alltags. Schon seit Langem tauschen sich Malte und Robin-Manuel in regelmäßigen Abständen über diverse Themen aus ihrem Alltag in der Softwareentwicklung aus. Dabei lernen sie jedes Mal etwas Neues! Warum also das Ganze nicht aufzeichnen und als Podcast zur Verfügung stellen?
…
continue reading
Die Developer Akademie bildet dich zum Programmierer weiter. Auch wenn du noch NIE eine Zeile Code geschrieben hast, ist es möglich in 3 - 9 Monaten einen bezahlten Job zu finden. Dafür musst du nicht nur programmieren lernen, sondern einen guten Lebenslauf mit vielen verschiedenen Projekten vorweisen. In unserem Programm hast du ständigen Kontakt zu unseren Coaches, Hausaufgaben, Abgabefristen und Projekte aus der Praxis. Am Ende erstellen wir mit dir deinen Lebenslauf und unterstützen dich ...
…
continue reading
Dein Kaffeemaschinen Gespräch in Podcastform. Bei Index out of bounds sprechen Thomas und Christian von ihren persönlichen Erfahrungen aus der Software Entwicklung. Neben mehr oder weniger technischen Themen, soll Index out of bounds vor allem den Spaß am Entwickeln vermitteln. Wie eine Folge deiner Lieblingsserie nur mit und über IT und mit schlechteren Witzen. Intro/Outro Musik: Break Point von Vendredi
…
continue reading
Immer am 1. Freitag im Monat ab 20 Uhr präsentieren euch Julia, Joey und Michael aktuellen Themen aus dem Apple-Universum und darüber hinaus. Immer mit interessanten Gästen und viel Spaß. Dieser Podcast ist der Audio-Mitschnitt unserer Livesendung.
…
continue reading
fischer Highlights – spannende Geschichten vom Weltmarktführer fischer, dem bekannten deutschen Familienunternehmen.
…
continue reading
Hereinspaziert zum Fürchten Lehren Podcast, dem Horrorpodcast mit dem wissenschaftlichen Etwas. Wir bieten jedes Semester ein eigenes Thema über das wir euch unterrichten. Staffel 2 - Das Unheimliche Staffel 1 - Gore
…
continue reading
Deutschsprachiger Podcast zum Thema Videospiele mit dem Schwerpunkt Xbox. Die Sendung soll zeigen, dass die Marke Xbox mehr zu bieten hat als nur Halo, Forza und Gears.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Coden lernen, Karriere boosten und bei echten Entwickler-Geschichten lachen? Willkommen bei den Coding Buddies! Wir sind Fabi & Tino und sprechen jede Woche locker und humorvoll über Softwareentwicklung, Tech-Trends, Coding Fails, Architektur, AI und praktische Karriere-Tipps. Dabei erklären wir besonders die Basics ausführlich und verständlich — perfekt, wenn du gerade erst in die IT einsteigst oder deine Grundlagen nochmal sauber aufbauen willst. Für alle, die Softwareentwicklung lieben – ...
…
continue reading
Wir sind UNMUTE IT, der Podcast von und mit Frauen* aus der IT, für Nerds und Neugierige.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Im Podcast unterhalten wir uns über verschiedene technische Themen und Belange aus dem Alltag. Egal ob es einen Bezug zu einer bestimmten Hard- und Software gibt. Aber meistens im Kontext zum Apple-Universum. Wir schauen sehr oft über den Tellerrand und haben auch manchmal Gäste bei uns.
…
continue reading
„So klingt Wirtschaft“ ist der Business-Podcast der Solutions by Handelsblatt Media Group. Wir besprechen Zukunftsthemen für Unternehmen und bieten Entscheider:innen die Möglichkeit, ihre Geschichten in einem etablierten Format zu erzählen. In Episoden von 15 bis max. 20 Minuten Länge geht es in die Tiefe mit hohem Nutzwert zu diversen Themen der Wirtschaft. Wir stellen die Realität in den Unternehmen dar – wie sie heute ist, morgen sein könnte und vor allem, wie man den besten Weg in die Zu ...
…
continue reading
ÜBER DEN PODCAST - see englisch Version below DL Insights ist der Podcast für Passionate Product People. Wir interviewen Top-Produktentwickler:innen aus Deutschland und aus aller Welt und werfen einen tiefen Blick auf die Tools, Taktiken und Methoden digitaler Professionals und Unternehmen. Die Hosts: Stefan Vosskötter und Christoph Bresler. In unserem Magazin Digitale Leute porträtieren wir Persönlichkeiten, die digitale Produkte kreieren, gestalten, entwickeln und vermarkten. https://www.d ...
…
continue reading
About Shy Bladder/ Paruresis
…
continue reading
Bei decodify geht es um spannende Talks, vielseitige Diskussionen, einfache Erklärungen, Alltagsbeispiele und Hintergrundinformationen rund um Themen wie Cloud, DevOps und Software Development, präsentiert von b-nova aus Basel. Geeignet für Profis, Einsteiger und Interessierte an neuen IT Themen.
…
continue reading
1
Block52 - Blockchain, Crypto Assets and DLT
Prof. Dr. Philipp Sandner, Katharina Gehra, Philipp Schulden
Weekly News about Blockchain, Crypto Assets and DLT.
…
continue reading
Entwicklern und Nerds spannende und innovativen Technologien näher bringen - das ist das Ziel von Techtiefen. In jeder Folge wird ein Thema in einem intensiven Gespräche mit wechselnden Experten und Expertinnen ausführlich erklärt. Dabei haben wir den Anspruch Neugierigen die jeweilige Technologie und ihren Nutzen näher zu bringen und anschließend tiefe Einblicke und handfeste Tipps zu bieten.
…
continue reading
Your go-to L&D & Transformation podcast for spearheading real change in digital empowerment. Join Bots & People as we invite high-profile experts to talk all about the future of work, implementing a culture of learning to drive business goals, and the mindset needed to succeed as L&D and Transformation leaders to make impactful changes. 65% of children will do jobs in the future that do not exist right now. Upskilling, human-machine interaction, and a culture of continuous learning are not c ...
…
continue reading
Microsoft ist weltweit führender Hersteller von Standardsoftware, Services und Lösungen. Sie helfen Menschen sowie Unternehmen aller Branchen und Größen ihr Potenzial voll zu entfalten. Sicherheit und Zuverlässigkeit, Innovation und Integration sowie Offenheit und Interoperabilität stehen bei der Entwicklung aller Microsoft-Produkte im Mittelpunkt. In unseren Podcasts geben wir Einblicke zu unseren Produkten und unserer Unternehmenskultur.
…
continue reading
Im VisualMakers Podcast dreht sich alles um No-Code, Low-Code und Visual Development. Wir sprechen mit Gründer:innen, Entwickler:innen und Expert:innen darüber, wie Unternehmen digitale Produkte schneller, günstiger und smarter umsetzen als je zuvor. Egal, ob du dein erstes No-Code-Projekt startest, als Unternehmen Prozesse automatisieren willst oder wissen möchtest, wie AI und visuelle Entwicklung die Softwarewelt verändern: Hier bekommst du die spannendsten Insights, Praxis-Tipps und echte ...
…
continue reading
Katjana Gerz begibt sich für Monster.de auf die Suche nach Alltagsheld:innen und Menschen, die täglich Dinge tun, von denen die Hörer:innen so genau wahrscheinlich noch NIE GEHÖRT haben – auch wenn alle sie kennen. Jede Woche hat Katjana skurrile, alltägliche, aber stets wichtige Jobs, vor allem aber die Menschen dahinter zu Gast - und lässt die Zuhörer:innen an ihrem Arbeitsalltag, ihren ungewöhnlichsten Erlebnissen dabei und ihren Lebensgeschichten teilhaben. Jetzt in Staffel 5! Hi ...
…
continue reading
1
116 | Kann ich mir das wirklich zutrauen? – Über Selbstzweifel, Imposter-Syndrom und persönliches Wachstum
45:12
45:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:12Bin ich ein Lead Developer, nur weil ich mal die Position hatte? Kann ich Architekturentscheidungen treffen, obwohl ich das noch nie gemacht habe? Und bin ich eigentlich ein iOS-Developer – oder einfach ein Developer? In dieser Folge teilen Christian und Thomas ihre persönlichen Geschichten über Selbstzweifel, neue Herausforderungen und die Frage, …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
#140 News: Gemini 3, Codex-Max, Google Antigravity, Cloudflare-Ausfall, Cookie Banner
40:56
40:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:56In dieser News-Folge schauen wir auf Gemini 3 und OpenAIs Codex-Max und fragen uns, was die neuen Top-Modelle konkret für unseren Developer-Alltag bedeuten. Außerdem sprechen wir über Googles neue Antigravity-IDE, den jüngsten Cloudflare-Ausfall, der einmal mehr gezeigt hat, wie fragil das Netz ist, und wie die EU endlich an einer besseren Lösung f…
…
continue reading
1
243 - 5 Schritte, um sich in neue Technologien einzuarbeiten
15:42
15:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:42Bewerbung für ein Erstgespräch: https://bit.ly/3VXeR0B In der heutigen Folge verrät dir René sein persönliches 5-Schritte-System, um sich in neue Technologien einzuarbeiten. Ohne dabei die Nerven zu verlieren und ganz ohne Syntax! YouTube: https://www.youtube.com/c/Programmierenlernen Instagram: https://www.instagram.com/junus.ergin/…
…
continue reading
1
#140 Warum Domain-Driven Design den Unterschied macht
51:41
51:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:41"Was zur Hölle meint er?". Wer kennt diese Situation nicht. Man redet aneinander vorbei und das Projekt wird zunehmend chaotisch.In der aktuellen Folge sprechen wir über den Domain Driven Design Ansatz, was das für Entwickler: innen bedeutet und warum es sich definitiv lohnen kann. 🔗 Unser Tipp für deinen eigenen Server: Wir nutzen selbst die vServ…
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
The Automation Illusion? What Machines Can't Do in Threat Modeling (god2025)
39:58
39:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:58Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
…
continue reading
1
Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)
40:58
40:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:58Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
…
continue reading
1
Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)
40:58
40:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:58Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
…
continue reading
1
The Automation Illusion? What Machines Can't Do in Threat Modeling (god2025)
39:58
39:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:58Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
…
continue reading
1
Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)
40:58
40:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:58Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
…
continue reading
1
The Automation Illusion? What Machines Can't Do in Threat Modeling (god2025)
39:58
39:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:58Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
…
continue reading
1
Phishing for Passkeys: An Analysis of WebAuthn and CTAP (god2025)
19:24
19:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:24WebAuthn was supposed to replace swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn's security principles were watered down in order to achieve some usability improvements and thus reach…
…
continue reading
1
OWASP Cumulus: Threat Modeling the Ops of DevOps (god2025)
26:08
26:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:08In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enable…
…
continue reading
1
Phishing for Passkeys: An Analysis of WebAuthn and CTAP (god2025)
19:24
19:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:24WebAuthn was supposed to replace swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn's security principles were watered down in order to achieve some usability improvements and thus reach…
…
continue reading
1
OWASP Cumulus: Threat Modeling the Ops of DevOps (god2025)
26:08
26:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:08In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enable…
…
continue reading
1
OWASP Cumulus: Threat Modeling the Ops of DevOps (god2025)
26:08
26:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:08In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enable…
…
continue reading
1
Phishing for Passkeys: An Analysis of WebAuthn and CTAP (god2025)
19:24
19:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:24WebAuthn was supposed to replace swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn's security principles were watered down in order to achieve some usability improvements and thus reach…
…
continue reading
1
Continuous Vulnerability Scanning with OWASP secureCodeBox (god2025)
24:21
24:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:21The OWASP secureCodeBox project aims to provide a unified way to run and automate open-source scanning tools like nmap, nuclei, zap, ssh-audit, and sslyze to continuously scan the code and infrastructure of entire organizations.This allows setting up automated scans that will regularly scan internal networks and internet-facing systems for vulnerab…
…
continue reading