Deutschsprachiger Podcast zu den Themen IT-Sicherheit und Privatsphäre. Stefan und Sven unterhalten sich über aktuelle News und allgemeine Themen rund um Security und Privacy.
Nach einer viel zu langen Pause melden sich die Superhelden der Prokrastination gleich mit einer Sondersendung zu den Big Brother Awards 2024 zurück. Disclaimer: In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode ist alles ein wenig anders. Wir haben erst ein Interview geführt mit Lea, welche sich im Zuge ihrer Bachelorarbeit intensiv mit dem Fediverse und insbesondere mit Mastodon beschäftigt hat. Anschließend an diese sehr schöne und extrem interessante Unterhaltung haben wir den Rest aufgenommen und durch die Podcast Magie, alles anschließend in das gewohnte Format gebracht. Wir möchten noch einmal Lea danken, dass Sie sich extra die Zeit genommen hat, um sich mit uns hin zu setzen und Stefans teilweise sehr uninformierten Fragen beantwortet hat. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile. Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Folge von Aktenzeichen XZ… ungelöst schauen wir uns einmal die Vorkommnisse der XZ-Utils-Affäre an und ziehen unsere Konsequenzen daraus. Wir rufen dann auch noch dazu auf, uns Euch bekannte NGOs zu nennen, die sich um die Finanzierung von Open Source Projekten kümmern. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode stellt Sven dem Stefan ein Werkzeug vor, mit dem man mit minimal-invasiven Möglichkeiten einen großen Bereich seiner Assets schützen kann, wenn man es denn auch richtig macht. Aber Stefan denkt wieder einmal nur an die drohende Weltherrschaft. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode erklärt Sven, was es mit der Phrase “Zero Trust” in der Informationssicherheit zu tun hat und wieso diese gerade in der heutigen Zeit immer mehr an Bedeutung gewinnt. Zusätzlich erhält Stefan neuen Lesestoff von Sven. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Zur heutigen Episode hat sich Stefan einen Monat lang nur Linux gegeben und ein reines Linux Telefon ausgeliehen und ausschließlich genutzt, wovon er Sven erzählt und die Fahne für Linux on Mobile hoch hält, während Sven wehement behauptet, dass der Status von Linux auf Smartphones dem Stand von Linux auf Desktops vor 10 bis 20 Jahren entspricht. Ketzerei, sagt da Stefan und holt die Federn zum Kitzeln raus. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde. Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen… Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Der Zeroday Podcast hat Urlaub gemacht. Zum Glück war Stefan nach kurzer Zeit im Urlaub langweilig, da er kein Notebook dabei hatte, so dass es etwas zu erzählen gibt. WICHTIG, NICHT NACHMACHEN!!!! Natürlich dürfen Hausmeisterei, Datenverluste und News nicht fehlen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode berichtet Sven über eine unterschätzte Bedrohung auf heimischen PCs, nämlich Info-Stealer. Zusätzlich ruft Stefan zu einer (bezahlten) Hardware Spende eines Google Pixel 3a XL auf. Außerdem artet die Hausmeisterei ein wenig aus, und hätte auch gut ein eigenes Thema werden können, aber dafür haben wir ja Kapitelmarken. ;) Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode erzählt Stefan von seinen Überlegungen zu Technischen Schulden und Ihren Implikationen für Informationssicherheit, Datenschutz und Qualität. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Wie in jedem Jahr präsentieren Stefan und Sven die Preisträger des Big Brother Awards 2023. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Das Thema dieser Folge haben wir ein paar Hörertipps zu verdanken, die Sven auf winget aufmerksam gemacht haben. Der Windows Paket Manager erlaubt es, einen großen Teil seiner Windows Software aktuell zu halten. Darüber hinaus ermöglicht er Installationen aus einer sicheren Quelle und das einfache Neuaufsetzen von Windows-Rechnern. Obwohl es ihn schon ein paar Jahre gibt, fristet er anscheinend ein recht unbekanntes Dasein. Am Ende der Episode wird eine alte Tradition wiederbelebt und Stefan bekommt ein kleines Red-Team Geschenk. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode präsentiert Stefan einen Request for Comments (RFC), um den besten Passwort-Prozess mit allen Hörerinnen zusammen zu erstellen, den es jemals gegeben hat und geben wird. Vorweg verblüfft Stefan noch Sven mit dem "Vorintro", welches seine grandiose kreative Ader wunderbar einfasst und Beweis, dass Stefan keine Bücher schreiben wird. Den Ausklang machen dann noch schöne und amüsante Geschichten über ChatGPT und ihre Ambitionen die Welt durch die Beantwortung der Nutzereingaben zu übernehmen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Nachdem der “Intro-Part” vom jeweils Anderen gekapert wurde, erzählt Sven heute, aufgrund einer Umfrage unter unseren Hörerinnen und Hörern, über Sicherheits-Implikationen von IPv6. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Sven muss zu einer Schulung, Stefan ist kränklich, Zeit einen Podcast aufzunehmen. Es geht in dieser Episode um die größten Strafzahlungen bis 2023. Erstaunlich: Die Top 10 werden quasi von einem Land regiert. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Am 28.12.2022 war es genau 6 Jahre her, dass unser Podcast das Licht der Welt erblickte. Gleichzeitig war es die hundertste Episode, die wir veröffentlichen. Das war für uns Anlaß für eine Party. Dafür haben wir uns interessante Gäste eingeladen, nämlich unsere Hörer und Hörerinnen. Wir haben dazu mit einer Web-Conferencing-Lösung Euch die Möglichkeit geben, bei der Folge 100 dabei zu sein. Das Audio dieser Folge wurde aufgezeichnet und als Zeroday-Folge 100 veröffentlicht. Dabei war es freigestellt, ob ihr nur dabei sein wollt oder euch auch aktiv beteiligen möchtet. Wenn ihr Kamera und/oder Mikro ausgeschaltet lasst, ist das völlig in Ordnung, schließlich sind wir um Eure Privatsphäre bemüht. Die ersten dreieinhalb Stunden haben eigentlich nur wir gesprochen und sind auf den Chat eingegangen. Als dann der erste Hörer das Mikro aufmachte, stellten wir fest, dass das nicht aufgenommen wurde. Wir mussten dann die Aufnahme abbrechen, haben uns aber noch weitere dreieinhalb Stunden gut unterhalten. Die zweite Hälfte des Gespräches hörte also nur, wer live dabei war ;) Vielen Dank an alle, die da waren. Es war schön, ein paar von Euch ein wenig kennen zu lernen.Auch dieses Hörerinnentreffen hat nach alter Zeroday-Tradition wieder 7 Stunden gedauert und wir haben sie alle genossen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Unsere Zugangsdaten zu Systemen sind begehrt. So begehrt, dass sich eine Schattenindustrie mit „Produzenten“, Veredlern, Händlern, Softwareanbietern, Marktplätzen und Endverbrauchern gebildet hat, deren Handelsware unsere Passwörter sind. Die Veröffentlichung der Compilations 1-5 Anfang 2019 mit Milliarden von Zugangsdaten oder der aktuellere Cit0Day-Leak mit hunderten von Millionen von Datensätzen zeigt dabei das Ausmaß dieses Marktes. Diese Episode beleuchtet diese dunkle Seite des Internet und zeigt Motivation und Methoden der kriminellen Szene zum Diebstahl von privaten oder unternehmenseigenen Zugangsdaten. Es zeigt ebenfalls Wege auf, wie sich die eigenen Daten schützen lassen und wie Service Provider dem Diebstahl der Daten Ihrer Kunden entgegenwirken können. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode versucht Stefan OAuth zu erklären. Es gelingt mehr oder weniger gut, da er sich nicht an sein eigenes Script hält, dass er sich extra geschrieben hat, um sich nicht zu verzetteln. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode sprechen Sven, Stefan und Marcel über die lange Pause, alte Datenverluste, die neusten alten News und mit ihrem Gast über das schöne Thema "Penetration Testing". Ihr Gast ist ein ausgewiesener Experte in dem Thema, beschäftigt er sich doch bereits seit mehr als 10 Jahren mit der Thematik. Wir wünschen euch viel Spass und hoffen, dass ihr uns diesen kleinen Qualitätseinbruch verzeihen könnt. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für die heutige Folge haben sich Stefan und Sven einmal die Daten angesehen, welche Stefan sich von Amazon angefordert hatte. Es ist zum einen interessant zum anderen aber auch erschreckend was sich darin alles findet. Aber hört selbst. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Zu der Preisverleihungsgala der Big Brother Awards, darf eine Sache nie, aber wirklich nie fehlen: Unsere Sonderfolge zur Preisverleihung der Big Brother Awards 2022. Aus diesem Grund werden alle Episoden Planungen über den Haufen geworfen und diese Sondersendung produziert. Damit wir unserer Pflicht und Tradition treu bleiben. Viel Spass und wenig Aufregung wünschen wir bei der diesjährigen Preisverleihung. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode vergleicht Sven zwei Passwortmanager auf Ihre übereinstimmung mit seinen Anforderungen an einen Passwortmanager. Zusätzlich wird auch immer mal ein Blick auf andere Passwortmanager geworfen, damit Sven abschließend seinen gnadenlosen Gewinner küren kann. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für die heutige Episode, hat sich Stefan die Datenschutzerklärung von Amazon durchgelesen und bewertet diese einmal auf seine eigene Art und Weise. Nebenbei schafft er es doch glatt noch weniger zu fluchen, als in der letzten Episode. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode stellt uns Sven seine liebsten OSINT - Tools vor und was man mit Ihnen machen könnte. Zusätzlich wird Stefan kurzzeitig der Sprache verschlagen, als er eines der Tools aus Versehen ausprobiert. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Die heutige Episode ist der Auftakt für eine Reihe in der Stefan einmal versucht raus zu bekommen welche Daten Amazon über seine Nutzer gespeichert hat und welche Parteien alles an den Daten beteiligt sind. Da es der Auftakt ist, geht es nur oberflächlich, was erwartet wird und was kommen könnte, da die personenbezogenen Daten von Amazon noch nicht bereitgestellt wurden. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Zur heutigen Episode hat sich Sven Gedanken gemacht, welche Anforderungen, welche Risiken und Mitigierungen sowie welche Empfehlungen er unseren Hörerinnen machen würde, wenn es um das Thema Smart Home geht. Stefan beschwert sich zum Schluss noch einmal über die mangelnde Gerätedatenbank von Dell. Zusätzlich gibt es auch noch einen Tip, wenn es um das Thema Festplatten Clonen geht. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Nachdem ein Hörer Stefan auf das Thema aufmerksam gemacht hatte, ging es ihm nicht mehr aus dem Kopf. Folge über Folge verging, ohne das Stefan das Thema darbieten konnte. Heute ist es soweit. Schnallt euch an, bringt eure Sitze in eine aufrechte Position und klappt die Tische ein, denn es wird Interplanetar im Dateisystem. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für die heutige Folge, hat sich Sven einmal auf die dunkle Seite begeben und erklärt uns Wege und Szenarien, wie Menschen mit weniger guten Absichten den zweiten Faktor der Authentisierung von euch stibitzen können. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode stellt Stefan zum einen den Sophos Threat Report 2021 vor und anschließend kommt der Höhepunkt der Sendung. Daniel Moßbrucker ist zu Gast und erzählt über seine Reportage für Strg_F. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode stellt der Sven sich mal ganz dumm und fragt: Was ist Risiko? Für die Einen, das beste Tabletop-Strategiespiel der Welt und für die Anderen die schönste Nebensache der Informationssicherheit. Ach ja… und dann gibt es noch die Leute, die es für einen der Grundpfeiler der Informationssicherheit halten. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode erzählt Stefan einmal über die physische Sicherheit bei uns allen zuhause. Stellenweise artet es ein wenig aus, aber alles in allem schafft es Stefan einen überblick zu geben, über die Massnahmen die wir ergreifen können, um unsere private Sicherheit zu erhöhen. Am Rande gibt Sven noch bekannt das er nicht mehr cybert… und er macht Werbung für einen anderen Podcast. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für die heutige Folge hat Sven sich einmal die Frage beantwortet, ob es eine Möglichkeit gibt Ransomware Gruppe zu tracken und eventuell schneller auf neue Leaks aufmerksam gemacht zu werden. Außerdem berichtet Stefan von seinem Pinephone und schwelgt ein wenig in den schönen Erinnerungen an sein Nokia N900 und sein Nokia N9. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode versucht Stefan einmal Sven zu erklären was es mit Wireguard auf sich hat und warum es unter Umständen eine gute Alternative zu klassischen VPN-Lösungen sein kann. Nach dem eigentlichen Thema geht es noch einmal in der eigentlich für kurze Späße bekannten Rubrik “Fun & other Thinks” noch einmal richtig los mit einem Quasi zweiten Thema. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Folge wird es sehr stringent, denn Sven und Stefan sind das erste Mal seit langem mal wieder physisch für die Aufnahme zusammengekommen. Sven erklärt einmal die Grundlagen der Operational Technology Security und lässt es sich die gesamte Folge über nicht nehmen, über seine Podcaster-Karriere zu schwadronieren. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Meine Damen und Herren, kommen Sie näher, kommen Sie näher. Hören Sie heute exklusiv die Gala zur Preisverleihung der Big Brother Awards 2021. Nur Heute und nur exklusiv für Sie beim Zeroday Podcast. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der Heutigen Episode schaut sich Stefan mal die Datenschutzerklärung von WhatsApp und Signal an. Während er diese behandelt entspinnen sich immer wieder interessante Diskussionen zwischen den beiden. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Google hat eine Alternative zum konventionellen Werbe-Tracking entwickelt und versucht diese nun mit aller Macht in die Internet-Welt zu streuen. Worum es dabei geht, wie es funktioniert und welche Vor- und Nachteile damit verbunden sind, besprechen wir in dieser Episode. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode erklärt uns Stefan was es mit SMR-HDDs auf sich hat. Zusätzlich zu SMR-HDDs werden auch noch was es mit LMR- und PMR-HDDs zu tun hat. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Sendung erweitert Sven seine Empfehlungen zum Safe Browsing und erklärt eine neue Art, wie die (Werbe-)Tracker versuchen unsere Schutzansätze zu umgehen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Sendung erzählt Stefan ein wenig aus dem Nähkästchen, wie man Dienste Dritter der DSGVO-Konform in seine Webseite einbinden kann und gibt auch noch zusätzliche Tipps zum Schutze der Nutzer vor den Daten-Wölfen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Folge geht Sven der Frage nach, ob es Würmer nicht nur in unseren Gärten, sondern auch auf unseren Mobiltelefonen gibt. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode erzählt Stefan einmal vom Phänomen InstaHide und dem anschließenden InstaFail. Das Privacy-Scheme wurde einmal komplett zerlegt und auseinander genommen und wird so schnell nicht wieder nutzbar sein. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In diesem kurzen Public Service Announcement geben wir Infos zum HörerInnentreffen am 28.12. Aufgrund einiger technischer Unlänglichkeiten und Unerwartbarkeiten der rc3.world wollen wir das Treffen nicht davon abhängig machen. Wir treffen uns daher am 28.12.2020 um 19:00 @ https://jitsi.rc3.world/0x0d Als positiver Nebeneffekt können auch HöreInnen teilnehmen, die kein RC3-Ticket haben. Also einfach joinen und quatschen.
Hurra, Stefan hat noch ein Ticket für die RC3 bekommen, unser HörerInnentreffen am Rande der CCC-Remote-Veranstaltung kann also steigen. Die EU-weite Kampagne “Reclaim your Face” nimmt Sven zum Anlaß, über das Thema Gesichtserkennung und die Probleme damit zu reden. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Wir wollen Euch kennenlernen. Dazu planen wir am Rande der Chaos Remote Experience RC3 ein Hörerinnentreffen im Sendezentrum. Leider mussten wir am Ende der Sendung feststellen, dass alle Tickets für die RC3 ausverkauft sind. Wenn ihr uns kennenlernen möchtet, folgt bitte unseren Twitter- oder Facebook-Accounts für kurzfristige Informationen. Im Thema heute erzählt Stefan von seinen Erfahrungen in einer Capture the Flag Challenge für Pentester. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode/Folge besprechen Sven und Stefan, wie man einen Server, welchen man in das große böse Internet stellen möchte, absichert damit der Betrieb möglichst sicher von statten geht. :) Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
in der Heutigen Folge gibt es keine Hausmeisterei, was in den ersten 5 Minuten ausgiebig besprochen wird. Anschließend erklärt Sven was es mit den Buchstaben I A M auf sich hat. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
In der heutigen Episode erklärt Stefan, wieso wir für unsere zukünftigen Festplatten lieber GPT nutzen möchten anstatt MBR und wo die kleinen aber feinen Unterschiede liegen. Zusätzlich bedanken sich Sven und Stefan für die Glückwünsche zum Geburtstag und für das Geld, welches gespendet wurde. Auch das Interview, welches Sie tarnkappe.info gegebenhaben, findet seine Erwähnung. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für diese Episode hat Sven sich in die dunkelsten Ecken des Internet vorgewagt und dort nicht nur böse “Hacker”, ihre "Tools", sondern auch PENISKÄFIGE gefunden. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).