Innoq öffentlich
[search 0]
Mehr

Download the App!

show episodes
 
Loading …
show series
 
Der Kern des Pudels Training "iSAQB Advanced Level Training WEB: Skalierbare Web-Architekturen" Information Management: A Proposal RFC 3986 für URI How DNS works Telnet Netcat bzw. nc example.org curl Security Podcast: TLS WebSockets Server-sent Events Beispiel von Lucas für einen Chat auf SSE Basis Roy Fieldings Thesis REST und HTTP Brotli ETag HP…
 
„Aus großer Kraft folgt große Verantwortung” Joy Buolamwini: Fighting algorithmic bias needs to be ‘a priority’ Invisible Women - Exposing Data Bias in a World Designed for Men Startschuss für intelligente Videoüberwachung in Mannheim MITRE ATT&CK Wired.com: An AI Used Facebook Data to Predict Mental Illness Paper: Depression detection from social …
 
Mehr als Copy & Paste Der INNOQ Security Podcast zu TLS Der INNOQ Security Podcast zu CAs und Let's Encrypt Übersicht über die möglichen TLS Cipher Suites TLS 1.1 und 1.2 sind obsolet Diffie-Hellman Key Exchange im Video erklärt Perfect Forward Secrecy (PFS) Caddy Server Session Ticket Key Rotation Chrome nimmt HTTPS an HTTPS Everywhere Strict-Tran…
 
Keine Kür, sondern Pflicht OWASP Top 10 Proactive Controls - C4: Encode and Escape Data und C5: Validate All Inputs MITRE Common Weakness Enumeration - CWE-20: Improper Input Validation OWASP Input Validation Cheat Sheet OWASP Cross Site Scripting Prevention Cheat Sheet XSS: Beating HTML Sanitizing Filter und das OWASP XXS Filter Evasion Cheat Shee…
 
Eintrittskarten im Netz BruteForce Passwort Cracker John the ripper und Hashcat ';--have i been pwned? und Pwned Passwords Timing-Angriffe beim String Vergleich fail2ban Unsere Podcast-Folgen zu OpenID und OAuth-Folgen Vortrag: Password123! Pepper hat bei Dropbox eine andere Bedeutung als sonst üblich scrypt im Vergleich zu BCrypt und PBDKF2 Argon2…
 
Der Exploit „ProxyLogon“ Exchange Hack Was ist wann passiert? Microsoft veröffentlicht einen Patch Mitigation-Tool von Microsoft Die Sicherheitslücke: ProxyLogon Mehr als eine Hackergruppe nutzt die Sicherheitslücke aus bevor ein Patch verfügbar ist Bereits gehackte Exchange-Installationen werden von anderen Hackern übernommen Eine Woche nach der V…
 
Von der düsteren Vergangenheit in eine glorreiche Zukunft db-migrate: Bibliothek für Datenbankmigrationen pg: Postgres-Client globalize globalize-express express Sequelize ORM Debugging in VS Code Node.js Debugging in VS Code deno "Per Anhalter durch JavaScript" – Aufzeichnung des Vortrags von Lisa und Lucas auf der JCON 2020 JavaScript verstehen u…
 
Unsere persönlichen Security-Learnings des Jahres OWASP Command Injection Software Architektur im Stream mit Lisa und Christoph ADFS OpenID Connect Threat Modelling Manifesto CanIUse Same Site Cookie Scott Helme CSRF is dead Wikipedia OCSP Webkit Blog zu ITP The Verge - "Apple updates Safari’s anti-tracking tech with full third-party cookie blockin…
 
Ausweise im Netz Die OpenID Connect Homepage Die Core-Spec Discovery und Dynamic Client Registration Session Management, Front-Channel Logout, Back-Channel Logout JOSE, JWT, JWS, JWE und JWK Identity Management und SSO Feedback Falls ihr Fragen oder Anregungen habt, schreibt uns gerne eine E-Mail an security-podcast@innoq.com.…
 
Moderne Sprache mit altbackenen Konzepten Intro INNOQ Security Podcast Geschichte Go Less is exponentially more (Rob Pike on the origins of Go) Modulsystem A Proposal for Package Versioning in Go Go lernen A Tour of Go Go Syntax Go's Declaration Syntax empty inteface Dynamic JSON Parsing using empty Interface and without Struct in Go Language Go un…
 
Vollmachten im Netz OAuth 1.0 Die OAuth 1.0 Spec: RFC5849 OAuth and the Road to Hell -- nur noch über die Wayback Machine verfügbar Die OAuth 2.0 Homepage OAuth 2.0 OAuth 2.0 Core Spec: RFC 6749 Bearer Token Usage: RfC 6750 Token Introspection: RFC 7662 Discovery: RFC 8414 OAuth 2.0 Threat Model und Security Best Practice OAuth 2.1 Übersicht OAuth …
 
Authentisierung, Authentifizierung, Autorisierung, Access-Control, Audit Links Authentisierung vs. Authentifizieren Zwei-Faktor-Authentisierung Das Kapitel Access Control aus Ross Andersons Buch Security Engineering Role-Based Access Controls Comparison of Access Control Administration Models Das FreeBSD Capsicum Projekt Die object-capabilty Progra…
 
Alles muss versteckt sein Gewinnspiel Alles was ihr zum Gewinnspiel wissen müsst, findet ihr hier. Links Das Buch Steganographia Steganogramm in einem Song von Aphex Twin Steganogramm im Soundtrack von DOOM The information hiding homepage und das Buch dazu Docker Image mit allerlei Tools zum Erstellen und Auffinden von Steganogrammen Steganogramme …
 
Wer zertifiziert hier eigentlich wen? Die großen CAs Glossar CA Begrifflichkeiten Open-Source-Software zum Betrieb einer CA/PKI: Boulder, OpenXPKI, EJBCA CACert Let’s Encrypt RFC ACME Protokoll Certbot CA/Browser Forum Baseline Requirements (PDF) Certificate Transparency - und der zugehörige RFC Mark Shuttleworth Thwate…
 
Der sichere Weg von A nach B IETF TLS Working Group TLS 1.3 Spec auf Github SSL/TLS and PKI History Tree [Wikipedia: (Hashed) Message Authentication Codes](Message authentication code) Qualsys Online SSL/TLS Scanner TestSSL Offline Scanner SANS OSI Model Overview (PDF) IETF - How we work CryptoStackexchange: What is the advantage of AEAD ciphers? S…
 
AXPTX OABOO FZEQF DBPZE IRBPP BI Security Podcast abonnieren Online Kapitel zu Kryptografie aus dem Buch Security Engineering Welches kryptografisches Verfahren soll ich nehmen? Cognicrypt: Eclipse-Plugin zur Sicherstellung der richtigen Anwendung von Kryptografie Cryptool: Lehrprogramm für Kryptografie Übersichtseite des BSI rund um das Thema Kryp…
 
AXPTX OABOO FZEQF DBPZE IRBPP BI Online Kapitel zu Kryptografie aus dem Buch Security Engineering Welches kryptografisches Verfahren soll ich nehmen? Cognicrypt: Eclipse-Plugin zur Sicherstellung der richtigen Anwendung von Kryptografie Cryptool: Lehrprogramm für Kryptografie Übersichtseite des BSI rund um das Thema Kryptografie Bücher Verschlüssel…
 
Was hat es mit der Zahl 15.695 auf sich?Wie können wir mehr schaffen? Warum sollten wir das überhaupt tun? Ist Prokrastination nicht auch etwas Gutes? Lucas und Gernot stellen sich die Sinnfrage. Außerdem geht’s um Zieldefinition, den Unterschied zwischen Effektivität und Effizienz sowie Tools und Techniken für das Zeitmanagement.…
 
Eine lange Erklärung zu einem kurzen Intro Link zur Podcast Umfrage Modular Synthese Hörbeispiele: Colin Benders - Orbit (Electronic) Frank Murder Live Patching (2h) deadmau5 - Castlevania Theme auf gigantischem Synth Lightbath - Arcology (Ambient) Ann Annie - Chaos Theory (Ambient) R Benny - Magnetic Sea (Ambient) Live at the Necropolis: Lords of …
 
Von der Herausforderung, Geheimnisse zu verwalten Vault Project interaktive UI und CLI Demo von Vault KeyWhiz von Square: eine andere Secrets Management Lösung von Square CredHub: Secrets management für CloudFloundry PGP / GPG: da wir das so schön durcheinandergeschmissen haben AWS KMS: für statische Keys AWS Secrets Manager: Secrets management für…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login