Download the App!

show episodes
 
Loading …
show series
 
Aber nicht schnell genug für Dich? Stellt gerne eure Fragen für die Live Q&A per Twitter an @innoq oder per Email an podcast@innoq.com Live Podcast beim Technology Day Ruby Gem zur Verwaltung von Views Ruby Gem zur Verwaltung von Stored Procedures ReQL von RethinkDB orjson - die schnellste JSON-Bibliothek für Python, geschrieben in Rust CGO Pyjion …
 
Der Adventskalender des INNOQ Security Podcasts Die Heartbleed Web-Seite XKCD erklärt Heartbleed Der Commit mit dem Heartbleed in OpenSSL eingeflossen ist. Bruce Schneier über Heartbleed. Matthew Green über Heartbleed LibreSSL, BoringSSL und die Core Infrastructure Initiative Feedback Falls ihr Fragen oder Anregungen habt, schreibt uns gerne eine E…
 
HOTP, TOTP oder doch lieber WebAuthn? Die RFCs für HOTP und TOTP. Die Fingerabdruckrekonstruktion von einem Foto aus 3m Entfernung war von Ursula von der Leyen, nicht von Wolfgang Schäuble. Dessen Fingerabdruck ist allerdings auch bekannt und veröffentlicht. Auch ein IRIS-Abbild von Angela Merkel konnte aus Fotos gewonnen werden. OATH und FIDO. Die…
 
Alles, nur keine Kladde Der Blog-Post von Tavis Ormandy Die Reaktion von Enpass auf den Blog-Post Mozilla: Five myth about password managers Gelöste Sicherheitsprobleme im Firefox Passwort-Manager Der Apple-Passwort-Manager ist jetzt auch für Windows verfügbar Plattübergreifendes Passwort-Autofill von Microsoft Tracking in Passwort-Managern Passwor…
 
"Nein, ich will!" "Ich akzeptiere Cookies." Jede:r von uns akzeptiert sie mehrmals am Tag. Doch was passiert dabei eigentlich genau? Darüber sprechen Stefan Bodewig, Lucas Dohmen und Till Schulte-Coerne in dieser Folge. Ein zentrales Thema ist: Wozu benutzen wir Cookies und in welchem Zusammenhang stehen sie mit Sessions? Zudem beleuchten Lucas, Ti…
 
Wie und womit baut man ein gutes API? „Es ist einfach schwieriger, ein gutes REST API zu bauen, als ein mittelgutes HTTP Web API!” Eins ist klar: eine reine Technologie-Entscheidung für RPC, REST oder GraphQL bringt noch lange kein gutes API hervor. Was man beachten sollte, wo die Fallstricke liegen und warum Stefan sich oft über den Einsatz von Gr…
 
Der Kern des Pudels Training "iSAQB Advanced Level Training WEB: Skalierbare Web-Architekturen" Information Management: A Proposal RFC 3986 für URI How DNS works Telnet Netcat bzw. nc example.org curl Security Podcast: TLS WebSockets Server-sent Events Beispiel von Lucas für einen Chat auf SSE Basis Roy Fieldings Thesis REST und HTTP Brotli ETag HP…
 
„Aus großer Kraft folgt große Verantwortung” Joy Buolamwini: Fighting algorithmic bias needs to be ‘a priority’ Invisible Women - Exposing Data Bias in a World Designed for Men Startschuss für intelligente Videoüberwachung in Mannheim MITRE ATT&CK Wired.com: An AI Used Facebook Data to Predict Mental Illness Paper: Depression detection from social …
 
Mehr als Copy & Paste Der INNOQ Security Podcast zu TLS Der INNOQ Security Podcast zu CAs und Let's Encrypt Übersicht über die möglichen TLS Cipher Suites TLS 1.1 und 1.2 sind obsolet Diffie-Hellman Key Exchange im Video erklärt Perfect Forward Secrecy (PFS) Caddy Server Session Ticket Key Rotation Chrome nimmt HTTPS an HTTPS Everywhere Strict-Tran…
 
Keine Kür, sondern Pflicht OWASP Top 10 Proactive Controls - C4: Encode and Escape Data und C5: Validate All Inputs MITRE Common Weakness Enumeration - CWE-20: Improper Input Validation OWASP Input Validation Cheat Sheet OWASP Cross Site Scripting Prevention Cheat Sheet XSS: Beating HTML Sanitizing Filter und das OWASP XXS Filter Evasion Cheat Shee…
 
Eintrittskarten im Netz BruteForce Passwort Cracker John the ripper und Hashcat ';--have i been pwned? und Pwned Passwords Timing-Angriffe beim String Vergleich fail2ban Unsere Podcast-Folgen zu OpenID und OAuth-Folgen Vortrag: Password123! Pepper hat bei Dropbox eine andere Bedeutung als sonst üblich scrypt im Vergleich zu BCrypt und PBDKF2 Argon2…
 
Der Exploit „ProxyLogon“ Exchange Hack Was ist wann passiert? Microsoft veröffentlicht einen Patch Mitigation-Tool von Microsoft Die Sicherheitslücke: ProxyLogon Mehr als eine Hackergruppe nutzt die Sicherheitslücke aus bevor ein Patch verfügbar ist Bereits gehackte Exchange-Installationen werden von anderen Hackern übernommen Eine Woche nach der V…
 
Von der düsteren Vergangenheit in eine glorreiche Zukunft db-migrate: Bibliothek für Datenbankmigrationen pg: Postgres-Client globalize globalize-express express Sequelize ORM Debugging in VS Code Node.js Debugging in VS Code deno "Per Anhalter durch JavaScript" – Aufzeichnung des Vortrags von Lisa und Lucas auf der JCON 2020 JavaScript verstehen u…
 
Unsere persönlichen Security-Learnings des Jahres OWASP Command Injection Software Architektur im Stream mit Lisa und Christoph ADFS OpenID Connect Threat Modelling Manifesto CanIUse Same Site Cookie Scott Helme CSRF is dead Wikipedia OCSP Webkit Blog zu ITP The Verge - "Apple updates Safari’s anti-tracking tech with full third-party cookie blockin…
 
Ausweise im Netz Die OpenID Connect Homepage Die Core-Spec Discovery und Dynamic Client Registration Session Management, Front-Channel Logout, Back-Channel Logout JOSE, JWT, JWS, JWE und JWK Identity Management und SSO Feedback Falls ihr Fragen oder Anregungen habt, schreibt uns gerne eine E-Mail an security-podcast@innoq.com.…
 
Moderne Sprache mit altbackenen Konzepten Intro INNOQ Security Podcast Geschichte Go Less is exponentially more (Rob Pike on the origins of Go) Modulsystem A Proposal for Package Versioning in Go Go lernen A Tour of Go Go Syntax Go's Declaration Syntax empty inteface Dynamic JSON Parsing using empty Interface and without Struct in Go Language Go un…
 
Vollmachten im Netz OAuth 1.0 Die OAuth 1.0 Spec: RFC5849 OAuth and the Road to Hell -- nur noch über die Wayback Machine verfügbar Die OAuth 2.0 Homepage OAuth 2.0 OAuth 2.0 Core Spec: RFC 6749 Bearer Token Usage: RfC 6750 Token Introspection: RFC 7662 Discovery: RFC 8414 OAuth 2.0 Threat Model und Security Best Practice OAuth 2.1 Übersicht OAuth …
 
Authentisierung, Authentifizierung, Autorisierung, Access-Control, Audit Links Authentisierung vs. Authentifizieren Zwei-Faktor-Authentisierung Das Kapitel Access Control aus Ross Andersons Buch Security Engineering Role-Based Access Controls Comparison of Access Control Administration Models Das FreeBSD Capsicum Projekt Die object-capabilty Progra…
 
Alles muss versteckt sein Gewinnspiel Alles was ihr zum Gewinnspiel wissen müsst, findet ihr hier. Links Das Buch Steganographia Steganogramm in einem Song von Aphex Twin Steganogramm im Soundtrack von DOOM The information hiding homepage und das Buch dazu Docker Image mit allerlei Tools zum Erstellen und Auffinden von Steganogrammen Steganogramme …
 
Wer zertifiziert hier eigentlich wen? Die großen CAs Glossar CA Begrifflichkeiten Open-Source-Software zum Betrieb einer CA/PKI: Boulder, OpenXPKI, EJBCA CACert Let’s Encrypt RFC ACME Protokoll Certbot CA/Browser Forum Baseline Requirements (PDF) Certificate Transparency - und der zugehörige RFC Mark Shuttleworth Thwate…
 
Der sichere Weg von A nach B IETF TLS Working Group TLS 1.3 Spec auf Github SSL/TLS and PKI History Tree [Wikipedia: (Hashed) Message Authentication Codes](Message authentication code) Qualsys Online SSL/TLS Scanner TestSSL Offline Scanner SANS OSI Model Overview (PDF) IETF - How we work CryptoStackexchange: What is the advantage of AEAD ciphers? S…
 
AXPTX OABOO FZEQF DBPZE IRBPP BI Security Podcast abonnieren Online Kapitel zu Kryptografie aus dem Buch Security Engineering Welches kryptografisches Verfahren soll ich nehmen? Cognicrypt: Eclipse-Plugin zur Sicherstellung der richtigen Anwendung von Kryptografie Cryptool: Lehrprogramm für Kryptografie Übersichtseite des BSI rund um das Thema Kryp…
 
AXPTX OABOO FZEQF DBPZE IRBPP BI Online Kapitel zu Kryptografie aus dem Buch Security Engineering Welches kryptografisches Verfahren soll ich nehmen? Cognicrypt: Eclipse-Plugin zur Sicherstellung der richtigen Anwendung von Kryptografie Cryptool: Lehrprogramm für Kryptografie Übersichtseite des BSI rund um das Thema Kryptografie Bücher Verschlüssel…
 
Was hat es mit der Zahl 15.695 auf sich?Wie können wir mehr schaffen? Warum sollten wir das überhaupt tun? Ist Prokrastination nicht auch etwas Gutes? Lucas und Gernot stellen sich die Sinnfrage. Außerdem geht’s um Zieldefinition, den Unterschied zwischen Effektivität und Effizienz sowie Tools und Techniken für das Zeitmanagement.…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login