Sicherheitshinweise öffentlich
[search 0]
×
Die besten Sicherheitshinweise Podcasts, die wir finden konnten (aktualisiert August 2020)
Die besten Sicherheitshinweise Podcasts, die wir finden konnten
Aktualisiert August 2020
Werde heute einer von Millionen von Player FM Nutzern, um News und Einblicke wann immer du möchtest zu bekommen, sogar wenn du offline bist. Podcaste smarter mit der kostenlosen Podcast-App, die keine Kompromisse schließt. Lass uns etwas abspielen!
Trete der weltbesten Podcast-App bei, um deine Lieblingsshows durch unsere Android- und iOS-Apps online zu managen und offline abzuspielen. Es ist kostenlos und einfach!
More
show episodes
 
Loading …
show series
 
Wir sprechen über Browser AddOns. Shownotes Tim Berners-Lee - the world wide web Der Browser - the new OS HyperTextMarkupLanguage CascadingStyleSheets JavaScript Turing Completeness THS & Linus Frank @ Re:2016 - ADWars UBlock origin Easy List UMatrix noScript certificatePatrol WebOfTrust Plugin Firesheep Adobe Flash Password Manager Plugins https e…
 
Wir sprechen über dieses Darknet. Shownotes kantorkel the onion router dark net router vs router anonymität freifunk projekt great fire-wall of china tor browser bundle panopticlick facebook hidden service raspberry pi ssh hidden service invisible internet project chaosVPN freenet project GNUnet Spenden an das TOR Project anleitung zum betreiben ei…
 
Aus aktuellem Anlass sprechen wir über Meltdown und Spectre. Shownotes wir reden nicht über den 34c3 blast from the past: errata zu SHW0x5 anthraxx hat im Urlaub auch einen geocache gefunden Meltdown und Spectre Speculative Execution out-of-order Execution Black Hat Asia '17: Hello From the Other Side CPU seitiges caching timing attack Seitenkanala…
 
Wir sprechen über das Ausnutzen des menschlichen Faktors in der IT Security. Shownotes Social engineering nigerian scam hello sir 4khz bots talk to scammers as long as possible the art of deception social engineering tool kit catch me if you can sneakers Matchstick Men shibboleet pentesting ghostbusters2 web of trust hackerethik spear fishing water…
 
Wir sprechen mit anthraxx über Wargames als Hackersport. Shownotes Schnitzeljagd wargames more wargames offline wargames even more wargames still more wargames reverse engineering GDB - der GNU Debugger better GDBing even better GDBing vagrant - manage vitrual machines qemu - virtualisierung Textadventure jeopardy tv show thimbleweed park - kein Te…
 
Anläßlich des Spooktobers sprechen übers Doomsday Prepping. Shownotes Apokalypes Forschung Räuber Beute Beziehungen technologische Singularität Transhumanismus doomsday Argument Fermies Paradox AWS Terms of Service (§57.10) Überleben im Bosnienkrieg original (Englisch) In Deutschland ist es schwieriger an Antibiotika zu kommen, auch für Fische. Abe…
 
Wir sprechen mit h0lger ueber sichere Betriebssysteme, nehmen dabei QubesOS genauer unter die Lupe und erfahren, dass auch das sicherste Betriebssystem uns nicht vor den "Sicherheitsfeatures" unserer CPU schuetzen kann. Leicht verzoegert, dafuer mit haufenweise Links zum Thema: Qubes OS IntelAMT IntelME Mediales Echo zur Entdeckung Out-of-band mana…
 
Wir sprechen ... nicht über sicherere Betriebssysteme ... sondern über Pseudonymität, Katzenohren und Personenrufempfänger Shownote benthams panopticon foucault bewachen und bestrafen Orwells 1984 the circle §13 TMG Abschaffung des Bargeldes Urteil BVG second amendment Art 20 GG SIM Karten Registrierungspflicht DER Lichtbildausweis Katzenohren TOR …
 
Diese Episode umfasst gleich zwei unserer Sendungsideen:Passwörter und Passowortmanager. Wir panschen mit metaphorischer Farbe und es gibt eine Challange. Shownotes Parole Ali Baba und die 40 (!) Räuber Ali Baba und die 40 Räuber Hörbuch Hashfunktion Einwegfunktion und P vs. NP Millennium-Probleme der 'Nobel Preis' der Mathematik Bruteforce Suchrau…
 
Wir sprechen über Exploits und versuchen x86 Assambler durch analogien zu erklären. shownotes was ist ein exploit ? was eine sicherheitsluecke was ist ein zero day ? was ist ein instruction pointer was ist eine shell metasploit blackhole online exploit dbs CTF/wargame human resource machine metasploitable von neumann Architektur x86 assambler over …
 
Nach einer vorgezogenen Sommerpause, ein weniger Technisches Thema. Was sind die Bedrohungsszenarien in der EDV Sicherheit? Shownotes alice, bob & eve - am bsp. des man in the middle) know your enemy -atmo ransomeware with callcenter and marketing locky ransomeware internet of things suchmaschine brickerBot ss7 angriffe hacking industriesteueranlag…
 
Shownotes kaspersky malware classification term coined "virus" fred cohen erster virus creeper von neumann self reproducing automata davinci virus - not Michelangelo hackers - film wanna cry war games (ally sheedy nicht -brooke shields-) das cern - die hackerfahrschule sony audio cd trojaner hashfunktion heuristische erkennung duck typing asm jump …
 
Unsere erste Episode, im wesentlichen ein Recording test. Wir sind ständig von $Dingen abgelenkt ... und ich glaube wir haben uns nicht mal vorgestellt. Auslöser für das Projekt ist zum einen das raa eine Art von Selbstbindungs Trick anwenden will um sich durch sozialen Druck dazu zu zwingen den Arsch hoch zu bekommen und sich regelmäßig mit IT Sec…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login