Gehen Sie mit der App Player FM offline!
0d115 - Jobs in der InfoSec
Manage episode 422393193 series 1331607
In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile.
Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
Hausmeisterei
- The Beef is on (Rückmeldung zum “Wartungsfenster Podcast”)
- In der Episode vom 22.05.2024: Winzigweich den Rücken gekehrt
- Kleine und mittlere Unternehmen (KMU): Definition – Statistisches Bundesamt
Datenverluste
- 01.05.2024: DropBox says hackers stole customer data, auth secrets from eSignature service
- 09.05.2024: Dell warns of data breach, 49 million customers allegedly affected
- 04.06.2024: Troy Hunt: Telegram Combolists and 361M Email Addresses
- 24.05.2024: Spionage: Verdacht auf russischen Cyberangriff im EU-Parlament – DER SPIEGEL
- 01.06.2024: Nicht nur Ticketmaster: Datenlecks bei mehreren Kunden des gleichen Cloudanbieters – Golem.de
News
- 05.02.2024: Betrüger erbeuten mehr als 20 Millionen Euro mit gefakter Videokonferenz
- 04.05.2024: Netzbegrünung deckt IT-Sicherheits- und Datenschutz Schwachstellen von Ciscos Videokonferenzdienst Webex auf
- 15.05.2024: SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme | heise online
- 05.06.2024: Netzbegrünung findet Schwachstellen auch im Cisco WebEx Clouddienst – Behörden und Unternehmen in ganz Europa betroffen
- 07.05.2024: Taylor Swift: Konzertkartenklau mit Credential Stuffing | heise online
- 05.06.2024: Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
- 09.05.2024: BogusBazaar: Webshop-Betrüger eröffnen 75.000 Fake-Shops
- 30.04.2024: 500 Millionen Opfer bei Marriott: Hashes sind keine Verschlüsselung | heise online (wir berichteten)
- 23.05.2024: Microsoft Recall: Erste Kritik von Datenschützern
- 24.05.2024: Facebook: KI trainiert bald mit all euren Bildern und Posts – Optout nötig
- 25.05.2024: ‚I was misidentified as shoplifter by facial recognition tech‘
- 22.05.2024: LastPass is now encrypting URLs in password vaults for better security
Thema: Jobs in der InfoSec
- Was verdienst Du in der IT-Security? | get in IT
- IT-Security Gehalt: So viel verdienen IT-Sicherheitsexperten
Aufgenommen am: 06.06.2024
Veröffentlicht am: 07.06.2024
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Kapitel
1. Vorintro (00:00:00)
2. Intro (00:00:30)
3. Begrüßung und Hausmeisterei (00:01:32)
4. Datenverluste (00:56:36)
5. News (01:21:12)
6. Thema: Jobs in der InfoSec (02:13:16)
7. Fun and other Thinks (03:26:43)
117 Episoden
Manage episode 422393193 series 1331607
In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile.
Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
Hausmeisterei
- The Beef is on (Rückmeldung zum “Wartungsfenster Podcast”)
- In der Episode vom 22.05.2024: Winzigweich den Rücken gekehrt
- Kleine und mittlere Unternehmen (KMU): Definition – Statistisches Bundesamt
Datenverluste
- 01.05.2024: DropBox says hackers stole customer data, auth secrets from eSignature service
- 09.05.2024: Dell warns of data breach, 49 million customers allegedly affected
- 04.06.2024: Troy Hunt: Telegram Combolists and 361M Email Addresses
- 24.05.2024: Spionage: Verdacht auf russischen Cyberangriff im EU-Parlament – DER SPIEGEL
- 01.06.2024: Nicht nur Ticketmaster: Datenlecks bei mehreren Kunden des gleichen Cloudanbieters – Golem.de
News
- 05.02.2024: Betrüger erbeuten mehr als 20 Millionen Euro mit gefakter Videokonferenz
- 04.05.2024: Netzbegrünung deckt IT-Sicherheits- und Datenschutz Schwachstellen von Ciscos Videokonferenzdienst Webex auf
- 15.05.2024: SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme | heise online
- 05.06.2024: Netzbegrünung findet Schwachstellen auch im Cisco WebEx Clouddienst – Behörden und Unternehmen in ganz Europa betroffen
- 07.05.2024: Taylor Swift: Konzertkartenklau mit Credential Stuffing | heise online
- 05.06.2024: Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
- 09.05.2024: BogusBazaar: Webshop-Betrüger eröffnen 75.000 Fake-Shops
- 30.04.2024: 500 Millionen Opfer bei Marriott: Hashes sind keine Verschlüsselung | heise online (wir berichteten)
- 23.05.2024: Microsoft Recall: Erste Kritik von Datenschützern
- 24.05.2024: Facebook: KI trainiert bald mit all euren Bildern und Posts – Optout nötig
- 25.05.2024: ‚I was misidentified as shoplifter by facial recognition tech‘
- 22.05.2024: LastPass is now encrypting URLs in password vaults for better security
Thema: Jobs in der InfoSec
- Was verdienst Du in der IT-Security? | get in IT
- IT-Security Gehalt: So viel verdienen IT-Sicherheitsexperten
Aufgenommen am: 06.06.2024
Veröffentlicht am: 07.06.2024
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Kapitel
1. Vorintro (00:00:00)
2. Intro (00:00:30)
3. Begrüßung und Hausmeisterei (00:01:32)
4. Datenverluste (00:56:36)
5. News (01:21:12)
6. Thema: Jobs in der InfoSec (02:13:16)
7. Fun and other Thinks (03:26:43)
117 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.