Jeden Tag eine App
…
continue reading
Inhalt bereitgestellt von Sicherheitshinweise. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Sicherheitshinweise oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!
Gehen Sie mit der App Player FM offline!
0x2 Bedrohnungsszenarien
MP3•Episode-Home
Manage episode 185329701 series 1532445
Inhalt bereitgestellt von Sicherheitshinweise. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Sicherheitshinweise oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Nach einer vorgezogenen Sommerpause, ein weniger Technisches Thema. Was sind die Bedrohungsszenarien in der EDV Sicherheit?
Shownotes
- alice, bob & eve - am bsp. des man in the middle)
- know your enemy -atmo
- ransomeware with callcenter and marketing
- locky ransomeware
- internet of things suchmaschine
- brickerBot
- ss7 angriffe
- hacking industriesteueranlagen:
- globale überwachung
- aluhut studie
- erratum: AKW Hack - Karl Koch mit der Presse - Es war das Kernforschungszentrum Jülich (die auch einen kleinen Testreaktor betreiben)
19 Episoden
MP3•Episode-Home
Manage episode 185329701 series 1532445
Inhalt bereitgestellt von Sicherheitshinweise. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Sicherheitshinweise oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Nach einer vorgezogenen Sommerpause, ein weniger Technisches Thema. Was sind die Bedrohungsszenarien in der EDV Sicherheit?
Shownotes
- alice, bob & eve - am bsp. des man in the middle)
- know your enemy -atmo
- ransomeware with callcenter and marketing
- locky ransomeware
- internet of things suchmaschine
- brickerBot
- ss7 angriffe
- hacking industriesteueranlagen:
- globale überwachung
- aluhut studie
- erratum: AKW Hack - Karl Koch mit der Presse - Es war das Kernforschungszentrum Jülich (die auch einen kleinen Testreaktor betreiben)
19 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.