Die programmier.bar lädt regelmäßig spannende Gäste aus der Welt der App- und Webentwicklung zum Gespräch ein. Es geht um neue Technologien, unsere liebsten Tools und unsere Erfahrungen aus dem Entwickler-Alltag mit all seinen Problemen und Lösungswegen. Euer Input ist uns wichtig! Schreibt uns eure Themenwünsche und Feedback per Mail an [email protected] oder auf Discord (https://discord.gg/SvkGpjxSMe), LinkedIn (@programmier.bar), Bluesky (@programmier.bar), Instagram (@programmier.b ...
…
continue reading
Nach der Schule den Tornister in die Ecke schmeißen, Fernseher an und dann: Cartoons und Kinderserien gucken. Genau dieses sorgenfreie Glücksgefühl bringt Kaddi aka Coldmirror in ihrem neuen Podcast TELEKADDI zurück. Besessen von Details und einer guten Schüssel Cornflakes analysiert sie in jeder Podcastfolge eine Serie unserer Kindheit und fragt sich: was haben wir damals gesehen, aber nicht GESEHEN? Coldmirror nimmt das unter die Lupe, was wir nicht bewusst wahrgenommen haben: Es geht um s ...
…
continue reading
Der ultimative Wissenschaftspodcast zur Digitalisierung unserer Welt. Geschichten über das Leben mit Web und App, Social Media, Smartphones, Gamification, Sprachassistenten, Targeting, Virtual Reality, künstlicher Intelligenz, Daten, Online-Shopping, Influencern, Algorithmen. Von Experten - für jedermann/frau: Der Data Scientist Hans-Werner Klein und der Psychologe und Online Professor Dr. Thomas Wirth kennen die Geschichten hinter den Pixeln. Auch zum Nachlesen mit allen Shownotes und zusät ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Radio TEDDY Nachgefragt jetzt auch als Podcast. Jeden Donnerstag mit einer neuen Folge! "Warum ist der Himmel blau?"; "Warum ist die Banane krumm?" oder auch "Warum hat die Bommelmütze einen Bommel?" - Kinder haben so viele Fragen. Radio TEDDY beantwortet sie alle. Jeden Tag, jede Stunde, immer kurz vor halb im Radio TEDDY Nachgefragt. Und jetzt endlich gibts Radio TEDDY Nachgefragt auch als Podcast. Jeden Donnerstag eine neue Kinderfrage, jeden Donnerstag liefert das Nachgefragt-Team die An ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Willkommen zu 5 Minuten Harry Podcast. Ein Podcast von und mit Coldmirror, in dem sie jeweils fünf Minuten von dem Film "Harry Potter und der Stein der Weisen" nimmt und analysiert und bis ins kleinste Detail bespricht. ► Coldmirror ist seit dem 29.09.2016 Teil von #funk. YouTube: https://www.youtube.com/funkofficial funk Web-App: https://go.funk.net Facebook: https://facebook.com/funk Impressum: https://go.funk.net/impressum
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Travelholics ist der Podcast für Touristiker, die sich für Themen rund um Digitalisierung, Vertrieb und neue Trends im Marketing interessieren. Regelmässig treffe ich spannende Persönlichkeiten und rede mit ihnen über aktuelle Ereignisse und Ideen im Digitalk. Wir versuchen, Innovationen zu entdecken, überlegen gemeinsam, welche Projekte und Lösungen interessant für unsere Branche sein könnten und besuchen StartUps, um über den Tellerrand zu schauen. Seit 2021 gibt es den Reisepodcast, Desti ...
…
continue reading
Kontrovers, unterhaltsam, meinungsbildend – mit "Sky90 - die Fußballdebatte" präsentiert Sky den wahrscheinlich wichtigsten Fußball-Live-Talk Deutschlands. Immer sonntags begrüßt Moderator Patrick Wasserziehr kompetente Gäste im Sky Studio. Die komplette Sendung als Podcast zum Nachhören gibt es hier! Falls Du Lust auf noch mehr spannende Sport-Talks hast, findest Du alle Sky Sport Podcasts hier: Mia san vier - der FC Bayern Podcast von Sky Sport https://mia-san-vier-der-fc-bayern-podcast-vo ...
…
continue reading
Tim Gabel lädt in seinen Podcast interessante und prominente Gäste zum Austausch und einem tiefgründigen Gespräch ein. Egal ob Wissenschaftler, Promi, Politiker oder Unternehmer: Jede Woche bekommt der Hörer eine spannende Folge mit einem neuen Gast. Viel Spaß beim Zuhören! Übrigens gibt es jede Folge auch als Videopodcast auf meinem YouTube Kanal. Unter folgendem Link kommst du zum Videopodcast, zu meiner Modebrand OLAKALA und meiner Fitness-App MCI sowie meinen Social Media Links: https:// ...
…
continue reading
Audiotechnische Annäherung an die Wirklichkeit von Softwareentwicklern
…
continue reading
In Alles Coin Nichts Muss werfen Julius Nagel und Florian Adomeit einen Blick hinter die Kulissen des Web3, um zu verstehen, was die Krypto-Welt bewegt - was ist Hype und was bleibt? Jeden Samstag quatschen die beiden über die spannendsten News der Woche und erkunden hierbei die Vision, Funktionsweisen, Chancen & Risiken des Web 3. DER Podcast für jeden, der verstehen will, was sich hinter Ethereum, NFTs, DAOs & Co. verbirgt, welche Trends wirklich Substanz haben und wo die Reise hingehen ka ...
…
continue reading
Dieser Podcast soll dich zum Nachdenken inspirieren. Gemeinsam greifen wir verschiedene Themen auf und denken darüber nach, reflektieren, sprechen mit interessanten Menschen und haben einfach eine gute Zeit. Lass dich einfach mal darauf ein und schau, was in deinem Kopf passiert.
…
continue reading
Für alle Geschichten, die passieren, bevor wir die erste Seite unseres Lieblingsbuches aufschlagen. Zusammen mit der Buchfinder-App READO suchen wir in diesem Podcast nach dem perfekten Buch. Wir sprechen mit Menschen, die hinter unseren Lieblingsbüchern stehen und versuchen, einen Blick hinter die Kulissen der Buchbranche zu erhaschen.
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
CTO-Special #36: Dirk Daumann von Blacklane
1:32:48
1:32:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:32:48Wie spannend ein Gesprächspartner ist, merkt man oft schon daran, dass sein Lebenslauf fast ausschließlich aus bekannten Unternehmen besteht. Genau so ist es bei Dirk Daumann. Im CTO-Special spricht er mit uns über seinen Weg durch einige der bekanntesten Tech-Unternehmen und darüber, warum er diesen Pfad überhaupt eingeschlagen hat. Wir tauchen ei…
…
continue reading
1
# 238 mit Göttlich, Hamann, Erkenbrecher und Weber
1:20:27
1:20:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:20:27Kontrovers, unterhaltsam, meinungsbildend – mit Sky90 präsentiert Sky den umfassendsten Fußball-Live-Talk Deutschlands. Immer sonntags ab 18:00 Uhr begrüßt Moderator Patrick Wasserziehr kompetente Gäste im Sky Studio. Oke Göttlich: Präsident FC St. Pauli Nils Weber: Reporter Hamburger Morgenpost und Buchautor Yannick Erkenbrecher: Moderator Sky Did…
…
continue reading
1
EX-KAMPFSCHWIMMER: "Mit dieser Bundeswehr gewinnst du keinen Krieg"
3:50:23
3:50:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
3:50:23Clemens Clausen ist Ex-Kampfschwimmer der Bundeswehr, aus einer der härtesten Spezialeinheiten, die dieses Land hat.Ich wollte wissen, wie man da überhaupt reinkommt, wie die Selektion wirklich aussieht und was diese Truppe macht, wenn es ernst wird: Piratenbekämpfung, Spezialaufträge, Einsätze in Krisengebieten.Wir gehen seine Ausbildung durch, di…
…
continue reading
1
#191 Quantum-Computer vs. Bitcoin, Monad-Launch, Phantom-Terminal und Humidify = On-Chain-Citadel?
1:04:57
1:04:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:57Wenn es eine Sache gibt, die Bitcoin-Fans mehr hassen als fallende Preise, dann sind es wohl Veränderungen. Doof nur, dass genau die bald nötig werden könnten. Zumindest, wenn der technische Fortschritt bei Quantencomputern weiter so rasant voranschreitet. Wie akut die Bedrohung durch einen Super-Rechner tatsächlich ist und was sich dagegen tun läs…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
So erreichst du deine Ziele schneller und leichter Heute beschäftigen wir uns mit dem vierten Weg zur Effektivität nach Stephen R. Covey:„Denke in Win-Win-Kategorien.“ Das klingt nach einer netten Haltung – ist aber in Wahrheit ein kraftvolles Prinzip, das deine Beziehungen, dein Lernen und dein gesamtes Leben verändern kann. Wir schauen uns heute …
…
continue reading
1
News 48/25: Valdi // PHP 8.5 // OWASP Top 10 // Cloudflare
50:34
50:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:34Die programmier.bar-Crew hat sich wieder im Studio eingefunden und bringt euch die spannendsten News der letzten Woche mit. Fabi startet mit einem Blick auf Valdi: Snapchat hat sein hauseigenes Cross-Plattform-Framework überraschend als Open Source veröffentlicht. Warum das ein großer Move ist, wofür Valdi gedacht ist und was das Framework schon ka…
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon OWASP German Chapter
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deVon Torsten Gigler
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
Extract: A PHP Foot-Gun Case Study (god2025)
24:37
24:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:37Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
MCP security hot potato: how to stay secure integrating external tools to your LLM (god2025)
24:38
24:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:38Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
…
continue reading
1
The Automation Illusion? What Machines Can't Do in Threat Modeling (god2025)
39:58
39:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:58Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
…
continue reading
1
The Automation Illusion? What Machines Can't Do in Threat Modeling (god2025)
39:58
39:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:58Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
…
continue reading
1
Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)
40:58
40:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:58Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
…
continue reading
1
The Automation Illusion? What Machines Can't Do in Threat Modeling (god2025)
39:58
39:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:58Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
…
continue reading
1
Pwn My Ride: Jailbreaking Cars with CarPlay (god2025)
40:58
40:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:58Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
…
continue reading