POPULARITY
Der Friede, der alles übersteigtRuth Heller, TennikonGottes Friede übersteigt jede Vernunft – selbst in schwierigen Zeiten. Dieser Friede wird greifbar, wenn wir erkennen, dass Jesus als Fürsprecher an Gottes Seite für uns einsteht. Nicht das Spektakuläre ist entscheidend, sondern das tiefe Vertrauen: Wir sind geliebt, befreit, getragen. Das «himmlische Passwort» heisst Jesus – und bringt uns Hoffnung und Halt.Unterstütze unsere Arbeit: wortzumtag.ch/spenden – Danke!Glaube, Hoffnung, Vertrauen, Gott, Jesus, Heiliger Geist, Friede, Spiritualität, Alltag, Theologie, Bibel#Glaubensimpuls #Frieden #JesusChristus #Spiritualität #Mutmacher #Alltagsglauben #Vertrauen #WortzumTag #Inspiration #Gottnahe
Habt ihr das Handy Passwort vom Schatz? Ist das ein ganz selbstverständlicher Vertrauensbeweis? Oder ist das Handy das letzte Stück Privatsphäre und TABU? Meinungen dazu hörst du in dieser Podcastfolge.Mit dabei: Psychotherapeutin Dr. Monika Wogrolly.Mich findest du auf INSTAGRAM bei Fragen oder Ideen für diesen Podcast. Du willst auch mal das Podcast Thema bestimmen? Schreib mir auch gern eine Mail: sandra@totalversext.com
Ein deutscher Programmierer besitzt Bitcoins im Wert von über 450 Millionen Euro (Stand: 9. April 2024) – aber er hat sein Passwort vergessen! Eigentlich könnte Stefan Thomas Dutzende Millionen Euro besitzen. Eigentlich. Denn so viel Geld wären seine 7002 Bitcoins aktuell wert. Doch der deutsche Programmierer, der in San Francisco lebt, findet sein Papier mit dem Passwort nicht und kommt somit nicht an sein Vermögen heran. Seitdem hat er es achtmal mit seinen beliebtesten Passwort-Kombinationen probiert – und achtmal ein falsches Passwort eingegeben. Bei zehn Fehlversuchen werden die auf dem Stick gespeicherten Daten unwiderruflich verschlüsselt und die Bitcoins sind für immer verloren.Mir persönlich passiert so etwas auch ab und zu einmal. Allerdings nicht mit solchen Konsequenzen. Aber das Vergessen ist ein Problem, das wir Menschen öfter haben. Wie gut, dass das bei Gott anders ist! Wir werden im Tagesvers daran erinnert, dass Gott uns niemals vergisst. Es ist schwierig sich vorzustellen, dass eine Mutter ihren Säugling vergisst, absolut unvorstellbar ist es aber, dass Gott diejenigen vergisst, die an ihn glauben. Warum ist das so?In dem Vers, der sich unserem Tagesvers anschließt, heißt es: »Siehe, in meine beiden Handflächen habe ich dich eingezeichnet.« Das erinnert mich an Jesus Christus, der seine Hände hat durchbohren lassen, als er am Kreuz für unsere Sünden gestorben ist. Seitdem ist jeder, der an Jesus glaubt, gewissermaßen in seine Hände eingegraben. Jesus hat so viel für ihn erduldet, dass er ihn niemals wieder vergessen wird. Alle großen und kleinen Probleme unseres Lebens stehen ihm ständig vor Augen. Wie traurig wäre es, diese Tatsache zu vergessen!Thomas KröckertskothenDiese und viele weitere Andachten online lesenWeitere Informationen zu »Leben ist mehr« erhalten Sie unter www.lebenistmehr.deAudioaufnahmen: Radio Segenswelle
Sandro Müller hat einen Gast aus den eigenen Reihen. Zusammen mit Marius Hamborgstrøm rollt er die 5 häufigsten Fehler auf, welche die goSecurity-Auditoren bei ihren Audits finden.
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
In dieser Episode diskutieren Rüdiger Trost und Tobi über die Bedeutung von Datenlecks und die verschiedenen Tools, die zur Überprüfung von E-Mail-Adressen auf mögliche Sicherheitsverletzungen verwendet werden können. Sie beleuchten die Funktionen von Leak-Checkern wie 'Have I Been Pwned' (https://haveibeenpwned.com/) und den HPI Identity Leak Checker, sowie die Wichtigkeit von Datenschutz und Privatsphäre. Zudem wird die Rolle von Künstlicher Intelligenz in der Bildgenerierung thematisiert, insbesondere die Herausforderungen und rechtlichen Aspekte, die damit verbunden sind. -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Arne, Thomas und Lars sinnieren sich ins Wochenende...
Was ist denn nun schon wieder los? Haben wir das „Verkocht und Abgedreht“-Tonband rückwärts abspielen lassen? Ist denn neben den allgemein schwierigen Zeiten auf der Welt auch in diesem Bums hier auf gar nichts mehr Verlass? Gut. Wenn hier jeder machen darf was er will, dann schmeißt der Fernsehmann eben die seit Jahren dem Zuhörschaffenden hübsch antrainierte und gewachsene Reihenfolge der wöchentlichen Rubriken vollkommen durcheinander und platzt gleich zu Beginn mit „Frag den Koch“-Fragen an den Koch (beantwortet vom Koch) heraus. Wer glaubt, er könne wie immer sein wöchentliches Nickerchen zu belanglosem Gesäusel von Recky und Daniel halten, ist schief gewickelt. Hellwach und mit weit aufgerissenen Augen wird jedem die volle Aufmerksamkeit und Konzentration abverlangt. Und weil die Sicherheitsstufe dieses Podcasts ähnlich hoch ist wie amerikanische Regierungskommunikationchats, lautet das Passwort zum Abspielen der 202. Folge „passwort“… „Verkocht und Abgedreht“ wünscht ab jetzt wöchentlich einen guten Start in das neue Jahr, welches jetzt schon viel aktueller als 2024 ist. Reinhören, Recky & Daniel
Die aktuellen Wirtschaftsnachrichten mit Michael Weyland Thema heute:Smarte Videoüberwachung für das eigene Heim bietet Schutz, birgt aber auch Gefahren. Hacker nutzen Sicherheitslücken, um auf Aufnahmen zuzugreifen. Ob KI-basierte Objekterkennung, Steuerung über Sprachassistenz oder Fernzugriff: Smarte Überwachungskameras für den Heimgebrauch versprechen Verbrauchern mit intelligenten Funktionen ein sicheres Zuhause. Laut einer repräsentativen Bitkom-Umfrage hat im vergangenen Jahr gut jeder fünfte Bundesbürger (21 Prozent) im eigenen Haushalt eine smarte Videoüberwachung genutzt. Doch die vernetzten Geräte bergen auch Risiken. Cyberkriminelle können gezielt Schwachstellen ausnutzen, um auf Kameras zuzugreifen und private Daten zu stehlen. Wissen Einbrecher beispielsweise, zu welchen Zeiten das Haus leer ist oder Betrüger, welche Personen im Haushalt leben, haben sie leichteres Spiel. „Intelligente Überwachungskameras bieten ein hohes Maß an Sicherheit. Verbraucher sollten bei der Installation und Nutzung auf die Cybersicherheit achten“, sagt man beim TÜV-Verband. „Schon einfache Maßnahmen wie die Verwendung eines sicheren Passworts können helfen, Angreifer fernzuhalten.“ Der TÜV-Verband gibt Tipps zum Kauf und Einsatz intelligenter Videoüberwachungssysteme.Intelligente Überwachungskameras erzeugen Live-Bilder in meist hoher Auflösung. Sie sind mit dem Internet verbunden und übertragen Daten in die Cloud, auf das Handy, das Tablet oder den Computer. Hacker nutzen verschiedene Methoden, um in das Heimnetzwerk oder die Systeme von smarten Überwachungskameras einzudringen. Ein typisches Einfallstor sind unsichere Passwörter. Viele Nutzer belassen es oft bei den voreingestellten Standardpasswörtern oder nutzen in der Videoüberwachungssoftware Passwörter, die leicht zu erraten sind, sagt man beim TÜV-Verband. Der Sicherheitsgewinn eines starken, individuellen Passworts wird häufig unterschätzt. Es wird empfohlen, ein möglichst langes Passwort mit mindestens acht Zeichen und verschiedenen Zeichentypen zu verwenden. Falls vorhanden, ist eine Zwei-Faktor-Authentifizierung noch sicherer. Bei dieser Variante kann zum Beispiel ein individueller Code per SMS verschickt oder ein hardwarebasierter TAN-Generator auf dem eigenen Handy genutzt werden. Außerdem sollten Nutzer regelmäßig Software-Updates durchführen. „Ohne die jeweils neusten Updates bleiben bekannte Sicherheitslücken bestehen, die Angreifer ausnutzen können“. Wer sein Zuhause mit Kameras schützen möchte, muss bei der Platzierung einiges beachten. Grundsätzlich dürfen Überwachungskameras nur das eigene Grundstück erfassen: Nachbargrundstücke, öffentliche Wege oder gemeinsam genutzte Zufahrten bleiben tabu. Die Vorgaben gehen aber noch weiter: Die Kameras dürfen technisch nicht so geschwenkt oder ausgerichtet werden können, dass sie fremdes Eigentum filmen können. Selbst wenn das Gerät gerade auf das eigene Grundstück zeigt, kann allein die Möglichkeit der Neuausrichtung zu rechtlichen Konflikten führen. Diesen Beitrag können Sie nachhören oder downloaden unter:
Wir unterhalten uns BTS, die leider zugeben müssen, dass ihnen die Butter manchmal einfach zu kalt zum Streichen ist, weshalb J-Hope in Kombination mit G-Dragon einfach Sinn macht, warum Jimin neben dem nächstgelegenen Stuhl zum Ausruhen auch sein Passwort für Instagram sucht und wieso wir vieles einfach wie Suga machen sollten. Wie und warum können wir euch aber auch nicht sagen. Außerdem klären wir, weshalb Jin sehr gerne auf das Preisgeld, jedoch nicht auf die Playstation verzichtet, wieso Jungkook als Straßenzauberer euch das Rauchen abgewöhnen könnte, warum Namjoon in dieser Podcastepisode eine von seinen vielen Krisen und schwierigen Phasen erleben muss und weshalb Minchos Drachenhighlighter das Jahr 2024 gerettet hat.Eggplants! Do you guys want to dance to Idol with us? Wenn ja, schreibt es uns in die Kommentare!Party, Party, Yeah, im wir-haben-eine-Email-bekommen-Podcast wünschen euch mincho und tteokchi. Die einhunderteinundvierzigste Episode des most.worst.BTS.podcast!#keinewerbung #btsgermany #vonarmyfürarmy #bts #btspodcast #RM #jin #SUGA #jhope #jimin #V #jungkook #btsalbum #btsplaylist #btsnews
Annas Instagram-Account ist ihr ganzer Stolz – bis eines Morgens nichts mehr funktioniert. Erfahre, wie ein Brute-Force-Angriff ihr Passwort knacken konnte und warum das nicht nur für Influencer ein Risiko ist.In dieser Episode sprechen wir über: • Wie Brute-Force-Angriffe funktionieren • Welche Fehler du bei Passwörtern unbedingt vermeiden solltest • Warum Zwei-Faktor-Authentifizierung dein Retter sein kannSchütze deine Social-Media-Konten mit einfachen, aber effektiven Maßnahmen – jetzt reinhören!Die Podcast-Seite zu dieser Folge findest du unter:www.HackerFrei.de/hacker-geschichten/brute-force-instagramHey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema WordPress- und IT-Sicherheit.In diesem Podcast geht es um IT-Sicherheit.In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi, in dem wir Internetbetrügereien und Cyber-Angriffe unter die Lupe nehmen und Hackern über die Schulter schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Weise zu zeigen, welche Risiken im Internet lauern, aber vor allem, wie du diese Gefahren sicher umgehen kannst.Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.Tauche mit mir ein in die spannende Unterwelt des Internets und lerne, wie ein Hacker zu denken.Mach den Sicherheits-TestMöchtest du wissen, wie sicher der digitale Teil deines Unternehmens, deiner Website oder dein Instagram-Account ist?Dann mach das Quiz und finde es heraus!www.HackerFrei.de/sicherheits-testHackerFrei NewsletterMöchtest du dein Business vor Hackern schützen, aber IT-Sicherheit klingt für dich wie ein Buch mit sieben Siegeln?Kein Problem! Mit meinem HackerFrei-Newsletter bekommst du einmal pro Woche einen kurzen 5-Minuten-Tipp, der einfach umzusetzen ist und dein Unternehmen ein Stück sicherer macht – ganz ohne Technik-Kauderwelsch! Melde dich jetzt an und werde mit jeder Email sicherer im Netz.Jetzt abonnieren! www.HackerFrei.de/newsletterWebsitewww.HackerFrei.de Instagram: @hackerfrei
Was sind die Kriterien für ein wirklich gutes Passwort? Auch im Jahr 2025 sind viele Menschen verunsichert, wie sie vorgehen sollen.
In ChatGPT selbst könnt ihr das Passwort nicht ändern. Wie es trotzdem funktioniert, erklären wir hier Schritt für Schritt.
Anke sorgt dafür, dass das Internet sicherer wird - sie hat ihr Passwort vergessen und kommt nicht rein.
In der neuesten Episode des „Mythenknacker Podcast“ sprechen Nico Werner und Dave Wollmann über das Thema Datenleaks und Passwortsicherheit. Viele glauben, dass ein Eintrag bei „Have I Been Pwned“ bedeutet, dass ihr Konto automatisch gehackt ist – doch stimmt das wirklich?
In der neuesten Episode des „Mythenknacker Podcast“ sprechen Nico Werner und Dave Wollmann über das Thema Datenleaks und Passwortsicherheit. Viele glauben, dass ein Eintrag bei „Have I Been Pwned“ bedeutet, dass ihr Konto automatisch gehackt ist – doch stimmt das wirklich?
In der neuesten Episode des „Mythenknacker Podcast“ sprechen Nico Werner und Dave Wollmann über das Thema Datenleaks und Passwortsicherheit. Viele glauben, dass ein Eintrag bei „Have I Been Pwned“ bedeutet, dass ihr Konto automatisch gehackt ist – doch stimmt das wirklich?
Wann hat Alfred das letzte Mal sein Passwort geändert?
Online-Accounts sind ein fester Bestandteil unseres Alltags – aber was passiert, wenn sie gehackt werden? Unser Podcast-Kollege berichtet in dieser Folge von seinem Erlebnis, als sein LinkedIn-Profil übernommen wurde und er zunächst hilflos mit ansehen musste, wie sich sein Profil vor seinen Augen veränderte. Gemeinsam klären wir, warum Cyberkriminelle Online-Accounts angreifen, wie sie an unsere Daten gelangen und welche typischen Fehler Nutzer machen. Außerdem teilen wir die besten Tipps, um eure Online-Profile vor Hackern zu schützen, und erklären, was ihr tun könnt, wenn der Ernstfall eintritt – basierend auf den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). In dieser Folge erfahrt ihr:Wie Cyberkriminelle vorgehen und was ihre Ziele sind.Welche Maßnahmen ihr ergreifen könnt, um eure Online-Accounts sicherer zu machen.Wie ihr reagieren könnt, wenn ihr Opfer eines Hacks werdetKapitelmarken:00:00 - 01:06 Intro01:06 - 05:29 Rene's Erfahrung bei einem Hackerangriff05:29 - 06:10 Wie kommen Cyberkriminelle an meine Daten?06:10 - 07:22 Wie schütze ich meinen Online-Account am besten?07:22 - 08:45 Wie geht man mit einem Hackerangriff um?08:45 - 10:31 Was motiviert die Hacker?Host: Max Hergt
Weihnachtsgeschichten zum 2. Weihnachtstag "Falsches Passwort" von Victoria Grader Prosathek aus der Anthologie "Wenn der Schnee leise rieselt", schöne und schaurige Geschichten zur Weihnachtszeit (Hördauer 16 Minuten) Die meisten von uns haben heute bereits ihre Weihnachtsgeschenke erhalten. Was lag bei Ihnen unterm Christbaum? Etwa auch ein neues It-Phone wie bei der Protagonistin von „Falsches Passwort“? Victoria Grader lässt uns dabei sein, wie die ältere Dame mühsam das Smartphone mit ihrem Laptop synchronisiert und irgendwie doch keinen Zugang zum Internet bekommt, weil sie einfach nicht erkannt wird. Victoria Grader backt zu Weihnachten Plätzchen nach einem Rezept ihres Urgroßvaters. Bereits im November richtet sie die Wohnung mit Lichterketten und Lametta her. Weil alles so schön nach Vanille riecht, findet das Christkind ganz bestimmt Victorias Wohnung. An den Adventssonntagen bis zum heutigen 2. Weihnachtstag hörten Sie jeweils mehr oder weniger stimmungsvolle Geschichten rund ums Weihnachtsfest. Sie sind in der Anthologie der Prosathek „Wenn der Schnee leise rieselt - schöne und schaurige Geschichten zur Weihnachtszeit“ erschienen. (Link zum Buch: https://www.bod.de/buchshop/wenn-der-schnee-leise-rieselt-alexander-wachter-9783756888313) Text: ProsathekSprecherin: Heike StepprathTontechnik: Jupp Stepprath, Realisation Uwe Kullnick Vielleicht interessiert Sie auch diese Sendung?
Seid ihr schon einmal gehackt worden? Nein, nicht euer Computer – euer Gehirn! In dieser Folge erfahren wir, wie gefährlich es sein kann, private oder sensible Informationen über sich selbst preiszugeben und welche fiesen Tricks Betrüger nutzen, um an sie ranzukommen. Am Ende wisst ihr, warum man sich lieber zweimal rückversichert, wenn der Chef am Telefon ein Passwort durchgegeben haben will… Material zu dieser Folge Einführung Social Engineering: https://www.youtube.com/watch?v=uMkOphesrqI Beispiel “Tech Support”: https://www.youtube.com/watch?v=PWVN3Rq4gzw Beispiel Wartung: https://www.youtube.com/watch?v=5ESTAy2xP0E Hackerin verschafft sich Zugang zu Handyvertrag: https://www.youtube.com/watch?v=lc7scxvKQOo Millionär wird gehackt: https://www.youtube.com/watch?v=7-lDRgxbU1Y Pilze, Pflanzen und Schmetterlinge: https://de.wikipedia.org/wiki/Gro%C3%9Fes_Ochsenauge https://de.wikipedia.org/wiki/Eichhase https://de.wikipedia.org/wiki/Gew%C3%B6hnlicher_Froschl%C3%B6ffel https://de.wikipedia.org/wiki/Buckel-Fetthenne https://de.wikipedia.org/wiki/Schleiereule_(Pilz) https://de.wikipedia.org/wiki/Brauner_Waldvogel https://de.wikipedia.org/wiki/Eselsohr_(Pilz) https://de.wikipedia.org/wiki/Kleiner_Kohlwei%C3%9Fling https://de.wikipedia.org/wiki/Hecken-K%C3%A4lberkropf https://de.wikipedia.org/wiki/Schmetterlings-Tramete https://de.wikipedia.org/wiki/Gro%C3%9Fer_Wiesenknopf https://de.wikipedia.org/wiki/Gro%C3%9Fer_Schmierling https://de.wikipedia.org/wiki/Kriechender_G%C3%BCnsel https://de.wikipedia.org/wiki/Trauermantel https://de.wikipedia.org/wiki/Gelbe_Lohbl%C3%BCte https://de.wikipedia.org/wiki/Eichen-Leberreischling https://de.wikipedia.org/wiki/Gemeine_Ochsenzunge Social Media und Kontaktmöglichkeiten Instagram: http://instagram.com/doktopuspodcast/ Youtube: https://www.youtube.com/@doktopuspodcast E-Mail: doktopuspodcast@gmail.com Credits Recherche, Hosting & Produktion: Dora Dzvonyar & Dominic Anders Sound-Design & Post Production: Julian Dlugosch Ansager: Marcel Gust KI-Songs: Suno KI-Visuals: Bing Image Creator Intro-Musik: Oleggio Kyrylkoww from Pixabay Intermezzo-Transition: MAXOU-YT from Pixabay
In dieser Episode geht es um ZUGFeRD, einen Standard für die E-Rechnung, um die technischen Tricks von Darknet-Marktplätzen sowie um die Verurteilungen der Betreiber solcher Marktplätze und anderer Krimineller. Außerdem diskutieren die Hosts einen Essay zur Geschichte und den fragwürdigen Effekten von Passwort-Policies und natürlich kommen Zertifikate – beziehungsweise deren Widerrufe – zur Sprache. - Schwerpunkt zu E-Rechnungen in der c't: https://www.heise.de/select/ct/2024/26/seite-56 - Blogpost zur Security von Darknet-Marktplätzen: https://boehs.org/node/dark-web-security - Wazawakas Steckbrief auf dem T-Shirt: https://pbs.twimg.com/media/F5AvcsjXIAAQ1vW?format=jpg&name=large - Let's Encrypts Termine für das OSCP-Ende (https://letsencrypt.org/2024/12/05/ending-ocsp/) Passwort-Folge 9 mit Details dazu (https://passwort.podigee.io/9-news-von-ocsp-bis-hibp) und ein c't-Artikel zur Problematik von Zertifikatswiderrufen (https://heise.de/-9642194) - Essay zu Password-Policies: https://stuartschechter.org/posts/password-history/ Bitte seht uns kleine akustische Fehler in der Aufnahme nach, offenbar war die Hardware im Vorweihnachtsstress. Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
Wie funktioniert eigentlich die Verschlüsselung unserer Daten und Festplatten bzw. Storages?Viele Elemente deines Lebens spielen sich inzwischen digital ab. Deine Daten werden also immer wichtiger und somit auch sensibler. Niemand möchte, dass die eigenen Daten in falsche Hände geraten. Die eigenen Daten zu verschlüsseln ist da ein wichtiges Mittel zum Schutz dieser.Doch, wie funktioniert das ganze eigentlich, wenn man seine Laptop-Festplatte verschlüsselt? Wird jedes File einzeln verschlüsselt oder die Festplatte als Ganzes? Welche Algorithmen kommen da zum Einsatz? Wo wird eigentlich das Passwort bzw. der Verschlüsselungskey abgelegt? Wie kann ich die Integrität der Daten sicherstellen? Was ist eine Trust Zone? Was sind Evil-Maid- und Cold-Boot-Attacken? Und entschlüssel ich die Daten meines Storage-Devices eigentlich, wenn gar keine Tastatur zur Verfügung steht? Wie es z.B. bei IoT-Geräten der Fall ist?Das alles besprechen wir mit unserem Gast David Gstir.Bonus: Nerds in den Bergen.Unsere aktuellen Werbepartner findest du auf https://engineeringkiosk.dev/partnersDas schnelle Feedback zur Episode:
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
machen oder lassen – der Podcast mit Verbraucherexperte Ron Perduss
+++ Alle Rabattcodes und Infos zu meinen Werbepartnern findet ihr hier: https://linktr.ee/machenoderlassen +++Um seine Gesundheit zu unterstützen, gibt es hilfreiche Gesundheits-Apps. Sie sollen viele Vorteile haben. Doch welche Nachteile gehen damit auch einher? Und auch Passwörter lassen sich in einer App sammeln. Doch wie sicher sind sie dort? Und wie praktisch ist so ein digitaler Schlüsselbund wirklich?+++Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://datenschutz.ad-alliance.de/podcast.html +++Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://art19.com/privacy. Die Datenschutzrichtlinien für Kalifornien sind unter https://art19.com/privacy#do-not-sell-my-info abrufbar.
Ihr wollt einfach euer Amazon-Paket entgegennehmen, aber der Postbote will ein Einmal-Passwort von euch wissen? Was das bedeutet und wie ihr das Passwort herausfindet, zeigen wir euch hier.
Chatkontrolle ist ein heißes politisches Eisen. Aber auch technisch gibt es einigen Gesprächsbedarf darüber. In der aktuellen Folge von "Passwort" sprechen die Hosts darüber, welche technischen Vorgänge und Fragestellungen hinter der Chatkontrolle stecken, wo es hakt und warum das immer wieder von Lobbyisten und Politikern eingebrachte Vorhaben technisch auf tönernen Füßen steht. - https://www.heise.de/hintergrund/Kindesmissbrauch-stoppen-Mit-Algorithmen-illegale-Bilder-erkennen-6306740.html - Europol-Report "AI and Policing": https://www.europol.europa.eu/publication-events/main-reports/ai-and-policing Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/heise-security-pro
In der neuesten Folge von "Passwort" kommen die Hosts an einer kurzen Einordnung der explodierenden Pager nicht vorbei, halten sich aber mit dem Thema nicht lange auf. Schließlich gibt es noch viel anderes zu besprechen, etwa einen nun durch Strafverfolger abgeräumten Messengerdienst für Kriminelle, Details zum Fehler in Yubikeys, Malware mit cleveren Social-Engineering-Tricks und Clipboard-Manipulation und ein "bat-ylonisches" Dateiendungs-Gewirr. - Qubes OS - a reasonable secure operating system: https://www.qubes-os.org/ Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/heise-security-pro
Folge 12 von Passwort befasst sich mit "Zero Trust". Dieses Sicherheitskonzept macht in letzter Zeit immer wieder von sich reden, aber zu Recht? Oder ist es nur das nächste PR-Buzzword, mit dem Produkte sich besser verkaufen sollen? Getreu der Beschreibung ihres Podcasts blicken Christopher und Sylvester hinter den Hype: Zero-Trust ist durchaus ein ernstzunehmendes Konzept, mit dem man sich beschäftigen sollte. Wenig überraschend hat es aber auch Schwächen und kann (so viel sei verraten) seinem marktschreierischen Namen nicht gerecht werden – ganz ohne Vertrauen kommt nun mal nichts und niemand aus.
In der elften Folge von "Passwort" reden Sylvester und Christopher über einige Security-News der vergangenen Tage. Den Anfang macht eine Remote-Code-Execution-Lücke in Windows, die durch manipulierte IPv6-Pakete ausgelöst wird und bis jetzt noch für verdächtig wenig Aufregung sorgt. Ein bekannter Tech-Youtuber ging durch Phishing seines X-Kontos verlustig und Google ließ sich Fake-Werbung für seine eigenen Sicherheitsprodukte unterschieben - das erstaunt die Hosts, die mit mehr Gegenwehr seitens der Opfer gerechnet hätten. Außerdem geht es um einen Cyberkriminellen, der sich einen Datenschatz bei einer Darknet-Überwachungsfirma zusammenkratze und eine in letzter Sekunde verhinderte massive Supply-Chain-Attacke gegen Python. Für Liebhaber CA-bezogener Neuigkeiten gibt's am Ende noch ein Schmankerl, bei dem auch Juristen mitmischten. - PwnedPasswords Downloader: https://github.com/HaveIBeenPwned/PwnedPasswordsDownloader - Für hartgesottene, die trotz Sylvesters Warnung einen E-Mail-Server selbst hosten möchten: https://github.com/postalserver/postal
In Folge 9 von Passwort reden Christopher und Sylvester über eine Reihe von Security-News der letzten Tage: Die weltgrößte Zertifizierungsstelle Let's Encrypt will das Open Certificate Status Protocol (OCSP) loswerden und Secure Boot kämpft, mal wieder, mit Problemen und Schlampereien. Außerdem reden die Hosts über einen neuen Passwort-Check bei GMX und Web.de und die Security von Blockchain- Projekten – anlässlich eines aktuellen besonders teuren Malheurs. Das Urgestein GhostScript macht mit einen Sicherheitsproblem auf sich selbst und vor allem auf den interessanten Charakter des Formats PostScript aufmerksam. * c't-Artikel über Zertifikatswiderrufe: https://heise.de/-9642194 * Folge der c't Auslegungssache zum Thema „Datenlecks verhindern“: https://heise.de/-9762321 * c't-Artikel zu Mailpasswörtern im neuen Outlook: https://www.heise.de/select/ct/2023/28/2331715395648017635 * https://www.web3isgoinggreat.com
In der achten Folge von Passwort geht es um den aktuellen CrowdStrike- Vorfall. Christopher und Sylvester erklären, was genau eigentlich passiert ist, und diskutieren eine erste Analyse der Firma. Die offenbart gravierende Mängel und lässt die Hosts an mehreren Stellen etwas ratlos zurück. Die beiden überlegen außerdem, wie CrowdStrike, Windows und die IT-Security-Community insgesamt solche Vorfälle in Zukunft verhindern könnten. Vorläufige Analyse von CrowdStrike ("Preliminary Post Incident Review"): https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/ Recovery-Anleitungen von Microsoft: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959 Gegen Ende erwähnter Blogpost von modzero: https://modzero.com/modlog/archives/2022/08/22/ridiculous_vulnerability_disclosure_process_with_crowdstrike_falcon_sensor/index.html
In der siebten Folge von Passwort geht es um "Prompt Injections": Angriffe auf Software, deren Basis eine Sprach-KI ist. Solche Systeme sprießen in letzter Zeit allenthalben, aber ihre Sicherheit findet mitunter wenig Beachtung. Die Hosts Christopher und Sylvester erklären, was Prompt Injections eigentlich sind und welche Gefahren von ihnen ausgehen. Außerdem erörtern die beiden, wie man sich als Nutzer, als Softwareanbieter und auch als KI-Hersteller schützen kann – wenn auch nur bedingt – und warum das Problem so hartnäckig ist. Unser Schwesterpodcast zu KI-Themen: https://www.heise.de/thema/KI-Update
In Folge 6 von "Passwort" befassen Sylvester und Christopher sich mit aktuellen Geschehnissen der vergangenen Wochen. So verteilte die Domain für eine Javascript-Bibliothek plötzlich Malware, Kaspersky sieht sich mit einem umfassenden Vertriebsverbot in den USA konfrontiert und auch für die Zertifizierungsstelle Entrust läuft es nicht gut. Dass Unbekannte auf der Suche nach Internet-Ruhm mittlerweile den Linux-Kernel mißbrauchen, um Reputation zu farmen, besprechen die Hosts ebenso wie neue Bedenken gegen Telegram. Der im Podcast erwähnte International Obfuscated C Contest ist hier zu finden. https://www.ioccc.org/
Phishing, Hacker-Angriffe und Identitätsklau: Im Internet lauern viele Gefahren. Auch Caris Instagram-Account wurde schon einmal gehackt. In dieser Episode erklärt Manuel, wie man sich schützen kann. Außerdem schauen wir uns die Aussprache von Wörtern mit kurzen und langen Vokalen an und vergleichen "Boot" vs. "Bot", "Polen" vs. "Pollen" und "Stahl" vs. "Stall". Transkript und Vokabelhilfe Werde ein Easy German Mitglied und du bekommst unsere Vokabelhilfe, ein interaktives Transkript und Bonusmaterial zu jeder Episode: easygerman.org/membership Sponsor Lingoda: Learn with Lingoda and tailor your learning path to your goals. Click our link to save up to 25% when signing up: https://try.lingoda.com/EasyGermanSummer Follow-up: Vollkornbrot Die Vollkorn-Norm (Easy German Podcast 497) Das ist interessant: Kurze und lange Vokale Vokal (Wikipedia) Manuels Manual: Passwörter und Sicherheit The Best Password Managers (New York Times Wirecutter) 1Password Bitwarden Google Authenticator (Wikipedia) Authy Passkeys: Wie ein Account ohne Passwort funktioniert (heiseonline) Wichtige Vokabeln in dieser Episode proaktiv: handeln, bevor ein Problem oder eine Situation entsteht, anstatt nur darauf zu reagieren etwas geloben: etwas versprechen oder schwören das Vollkornbrot: Brot aus Vollkornmehl, das alle Teile des Korns enthält der Vokal: Sprachlaut; in der deutschen Sprache: a, e, i, o, u die Aussprache: die Art und Weise, wie die Wörter einer Sprache gesprochen und betont werden der Indikator: Zeichen oder Signal für eine bestimmte Bedingung oder Situation sich austricksen lassen: getäuscht oder betrogen werden der Gedächtnisverlust: Zustand, in dem eine Person Schwierigkeiten hat, sich an Informationen oder Ereignisse zu erinnern Support Easy German and get interactive transcripts, live vocabulary and bonus content: easygerman.org/membership
In Folge 5 von Passwort geht es um eindeutige Kennzeichnungen von "Common Vulnerabilities and Exposures", also die bekannten CVE-Nummern, mit denen Sicherheitslücken identifiziert werden. Die Hosts Christopher und Sylvester besprechen, welchen Zweck CVEs haben, wie und von wem die Nummern vergeben werden und wo es hapert. Allzu rosig sieht die Zukunft von CVE-Nummern nämlich nicht aus. Es gibt diverse Probleme und Kritiker, unter anderem die Entwickler des Linux-Kernels. Die halten wenig von speziellen Kennzeichnungen für Security-Bugs und vermitteln ihre Sicht der Dinge mit dem Holzhammer. CVE-Datenbanken: * CVE-Suche von Mitre: https://www.cve.org * CVE-Suche der NVD: https://nvd.nist.gov/vuln/search Beispiele für Problem-CVEs * Curl: https://daniel.haxx.se/blog/2023/08/26/cve-2020-19909-is-everything-that-is-wrong-with-cves/ & https://daniel.haxx.se/blog/2023/09/05/bogus-cve-follow-ups/ * PostgreSQL: https://www.postgresql.org/about/news/cve-2020-21469-is-not-a-security-vulnerability-2701/ * KeePassXC: https://keepassxc.org/blog/2023-06-20-cve-202335866/ * Azure: https://heise.de/-9755370 CVE-Regeln * Regelwerk für CNAs: https://www.cve.org/ResourcesSupport/AllResources/CNARules * Vorgehen der Kernel-CNA: https://docs.kernel.org/process/cve.html * Talk von Greg KH zu CVEs: https://kernel-recipes.org/en/2019/talks/cves-are-dead-long-live-the-cve/
In dieser Lektion werden Sie die folgenden Sätze lernen: Ich werde meine E-Mails abrufen. / Wie kann ich eine Internetverbindung herstellen? / Ich muss mein Handy aufladen. / Ist dies das richtige Ladegerät für mein Handy? / Ich lade eine App herunter. / Kannst du mir zeigen, wie man diese App benutzt? / Wie lautet das Passwort? / Ich kann mich nicht mehr an mein Passwort erinnern.
iOS 18 wird im Herbst veröffentlicht und damit erscheint auch eine von iPhone-Nutzern lang geforderte Passwort-App. Auf den ersten Blick scheint die Applikation von Apple ein ordentliches Konkurrenzprodukt zu Drittanbietern zu sein. Wir verraten euch, welche Funktionen die Passwort-App mitbringt.
Ein skandalöser Eurovision Song Contest 2024 während eines Go_A-Konzerts...
"Sicher" ist übrigens auch kein sicheres Passwort...
Außerdem: Placeboeffekt - Ist er tatsächlich ein Wunderheiler? (08:44) / Passkeys - Wie sicher und bequem ist die Passwort-Alternative? (16:05) // Mehr spannende Themen wissenschaftlich eingeordnet findet ihr hier: www.quarks.de // Kritik, Fragen? Schreibt uns! --> quarksdaily@wdr.de Von Yvonne Strüwing.
Speedlearning - die Erfolgstechniken für Beruf, Schule und mehr
Wie viele unterschiedliche Passwörter hast du? Kennst du sie alle auswendig? Verwendest du immer dasselbe? Wie merkst du dir die PIN deiner Kreditkarte? In der heutigen Podcastfolge lernst du eine kinderleichte Technik, um zukünftig alle Passwörter und PIN im Gedächtnis zu haben. Möchtest du mehr? Dann hol dir jetzt das Superhirn-Starterkit: "Vom Nichtskönner zum Superhirn - in 7 einfachen Schritten zum Lernerfolg https://www.speedlearning.academy/superhirn-starterkit/
Jemand hat das Passwort für den Studio-Eingang geändert und die Sendung fängt an! Clarissa und Ralph bleibt nichts anderes übrig, als zu improvisieren.
Nach mehr als einem halben Jahrhundert wird das Passwort in Rente geschickt und durch einen Passkey ersetzt. Das neue Verfahren des FIDO Konsortiums soll sicherer und einfacher zu benutzen sein. Wir schauen, wie man sich ohne Passwort anmeldet und wie das funktioniert.
LdN359 Scholz´Haushaltspläne, Klima-Konzepte der CDU (Interview Thomas Heilmann, KlimaUnion), Behörde verschlüsselt Mail - schickt Passwort per Brief, Philips Babypause