Einblicke und Ausblicke in das netzpolitische Geschehen
…
continue reading
Jede Woche Donnerstag live (SD-Video)
…
continue reading
Jede Woche Donnerstag live (HD-Video)
…
continue reading
Tech & Web mit Ryo. Wöchentlicher Netcast über die Welt des Webs und darüber hinaus.
…
continue reading
Die neuesten Beiträge aus dem Ressort Digital von detektor.fm sind in diesem Podcast gebündelt.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
podcast zur entblödung mitteleuropas
…
continue reading
Gruselpodcast
…
continue reading
Ausführliche Besprechungen am Tellerand. Protoganisten, die über ein Thema mehr zu wissen scheinen, als der Autor, werden befragt und antworten. Beinahe ungekürzt.
…
continue reading
This feed contains all events from jev22 as mp4
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Von der Macht digitaler Plattform, über die Strategien des Neo-Faschismus bis zum Verhältnis von Internet und Sexualität. In Staffel 2 des re:publicast spricht Host Jonas Ross mit einigen der Menschen, die auf der Bühne, in Gesprächen und mit Vorträgen auf der re:publica 2025 die Themen unserer Zeit verhandelt haben. Unter dem Motto "Generation XYZ" beleuchtet der re:publicast die unterschiedlichsten Themen. Wie schleichen sich 100 Jahre alte faschistische Schriften in unsere Social Media Ti ...
…
continue reading
This feed contains all events from 33c3-sendezentrum as opus
…
continue reading
This feed contains all events from CCCAC as mp4
…
continue reading
This feed contains all events from 36c3 as mp4
…
continue reading
This feed contains all events from 38c3-meta as webm
…
continue reading
This feed contains all events from camp2023 as mp4
…
continue reading
Neuland ist euer Techpodcast aus Deutschland und Taiwan. Carsten "Caschy" Knobloch und Sascha "Palle" Pallenberg schreiben zusammen schon gut 50 Jahre lang über die neuesten technischen Entwicklungen und nehmen dabei kein Blatt vor dem Mund. Neueste Gadgets, Webservices, Tools und auch Nachhaltigkeits-Updates... hier wird alles abgefrühstückt!
…
continue reading
Wir sind netzpolitik.org, das Medium für digitale Freiheitsrechte. In unserem Podcast "Off/On" wechseln sich zwei Formate ab: Bei "Off The Record" führen wir euch in den Maschinenraum von netzpolitik.org. Wir erzählen, wie unsere Recherchen entstehen, und machen transparent, wie wir arbeiten. Bei "On The Record" interviewen wir Menschen, die unsere digitale Gesellschaft prägen. Schickt uns gerne eure Fragen, Grüße, Ideen und Themenwünsche an [email protected].
…
continue reading
Herzlich willkommen bei der SPD. Viel Spaß beim Zuhören! Auf spd.de gibt es außerdem Hintergründe. Schau vorbei und bring dich ein! https://www.spd.de/site/impressum/
…
continue reading
Gadarols Gaming Podcast by Gadarol™ | gadarol.de
…
continue reading
#mekolab ist das Labor in dem die Medienmacherinnen* von morgen auf die Professionals von heute treffen. Hier kommen Lehren und Lernen, Forschen und Erfahren, Einlassen und Erproben zusammen. www.mekolab.de
…
continue reading
1
LNP538 Neugier ist immer eine gute Ausrede
1:39:52
1:39:52
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:39:52Feedback zur Sendung? Schreibe uns einen Kommentar 20 Jahre Metaebene — Feedback — Cloudflare — Souveränitätsgipfel — Chatkontrolle — Pornofilter — WhatsApp-Leak — Radio Dreyeckland Die Aufnahme der heutigen Sendung fällt fast genau auf das 20-jährige Podcastjubiläum von Tim und daher sprechen wir auch darüber. Nach dem Feedback reden wir über den …
…
continue reading
Markus Will, heise-online-Chefredakteur Dr. Volker Zota und Malte Kirchner sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Die Krux mit dem Haken: EU-Kommission vs. X/Elon Musk – Die EU-Kommission verhängt eine Millionenstrafe gegen X wegen Verstößen gegen den Digital Services Act. Elon Musk reagiert heftig und forde…
…
continue reading
Markus Will, heise-online-Chefredakteur Dr. Volker Zota und Malte Kirchner sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Die Krux mit dem Haken: EU-Kommission vs. X/Elon Musk – Die EU-Kommission verhängt eine Millionenstrafe gegen X wegen Verstößen gegen den Digital Services Act. Elon Musk reagiert heftig und forde…
…
continue reading
Themen: * Netflix kauft Warner Bros. * Paramount bietet nachträglich mehr und bekommt Rückendeckung * HBO Max ab Januar in Deutschland * Spotify will TikTok Konkurrenz machen * RAM Desaster: Crucial ist erstes Opfer * SSD Preise steigen irrsinnig * E=Sport Vereine sind Gemeinnützig u.v.m. Community: The Netcasts…
…
continue reading
1
Dezember 2025: 16 Jahre detektor.fm
27:21
27:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:21Man man es kaum glauben, aber detektor.fm wird tatsächlich schon 16 Jahre alt! Christian und Kati schauen auf ein Jahr voller großer und kleiner Jubiläen. Das Podcast-Radio detektor.fm wird im Dezember 16 Jahre alt! Einmal im Monat bietet unser Newsletter einen Überblick über alle Podcast-Highlights. (00:00:00) Begrüßung Kati (00:00:36) 16 Jahre de…
…
continue reading
1
Tech-Highlights 2025: Das MÜSST ihr kaufen... oder auch nicht!
1:10:09
1:10:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:10:09Extra für die Neuland Hörer:innen gibt es für die nächsten zwei Wochen einen Monat lang Nextcloud Workspace umsonst! https://www.ionos.de/office-loesungen/nextcloud-workspace#tarif mit Coupon Code 25NW9 Ist gültig für alle Nextcloud Workspace Tarife und die ersten 100, die den Coupon einlösen! 🚨 Tech-Highlights, KI-Müll & Waschmaschinen – Neuland m…
…
continue reading
Themen: * RAM-Preise sind ein ernstes Problem * Back to Web V1.1: Eigentlich eine gute Idee mit neuen Moeglichkeiten * Neocities und Nekoweb sind gefragt * Amazon Leo Ultra mit 1Gbps * PSN Plus Games fuer Dezember u.v.m. Community: The NetcastsVon Ryo
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)
1:00:50
1:00:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:50Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
…
continue reading
1
Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)
1:00:50
1:00:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:50Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
…
continue reading
1
Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)
1:00:50
1:00:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:50Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)
40:58
40:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:58Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
…
continue reading