113 Folgen

Deutschsprachiger Podcast zu den Themen IT-Sicherheit und Privatsphäre. Stefan und Sven unterhalten sich über aktuelle News und allgemeine Themen rund um Security und Privacy.

0d - Zeroday Stefan und Sven

    • Technologie
    • 5,0 • 37 Bewertungen

Deutschsprachiger Podcast zu den Themen IT-Sicherheit und Privatsphäre. Stefan und Sven unterhalten sich über aktuelle News und allgemeine Themen rund um Security und Privacy.

    0d113 - Kennt ihr Eure Angriffsfläche? - Attack Surface Management

    0d113 - Kennt ihr Eure Angriffsfläche? - Attack Surface Management

    In der heutigen Episode stellt Sven dem Stefan ein Werkzeug vor, mit dem man mit minimal-invasiven Möglichkeiten einen großen Bereich seiner Assets schützen kann, wenn man es denn auch richtig macht. Aber Stefan denkt wieder einmal nur an die drohende Weltherrschaft.
    Disclaimer
    In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

    • 3 Std 8 Min.
    0d112 - Jäger des verlorenen Bytes

    0d112 - Jäger des verlorenen Bytes

    In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren.
    Disclaimer
    In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

    • 2 Std 31 Min.
    0d111 - Vertraue niemand!

    0d111 - Vertraue niemand!

    In der heutigen Episode erklärt Sven, was es mit der Phrase “Zero Trust” in der Informationssicherheit zu tun hat und wieso diese gerade in der heutigen Zeit immer mehr an Bedeutung gewinnt. Zusätzlich erhält Stefan neuen Lesestoff von Sven.
    Disclaimer
    In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

    • 2 Std 41 Min.
    0d110 - Linux on mobile

    0d110 - Linux on mobile

    Zur heutigen Episode hat sich Stefan einen Monat lang nur Linux gegeben und ein reines Linux Telefon ausgeliehen und ausschließlich genutzt, wovon er Sven erzählt und die Fahne für Linux on Mobile hoch hält, während Sven wehement behauptet, dass der Status von Linux auf Smartphones dem Stand von Linux auf Desktops vor 10 bis 20 Jahren entspricht. Ketzerei, sagt da Stefan und holt die Federn zum Kitzeln raus.
    Disclaimer
    In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

    • 2 Std 40 Min.
    0d109 - Passwörter sind tot, hoch leben Passkeys

    0d109 - Passwörter sind tot, hoch leben Passkeys

    In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde.
    Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen…
    Disclaimer
    In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

    • 2 Std 24 Min.
    0d108 - Wenn dem Zeroday im Urlaub langweilig wird, darf es keiner nachmachen (!!!)

    0d108 - Wenn dem Zeroday im Urlaub langweilig wird, darf es keiner nachmachen (!!!)

    Der Zeroday Podcast hat Urlaub gemacht. Zum Glück war Stefan nach kurzer Zeit im Urlaub langweilig, da er kein Notebook dabei hatte, so dass es etwas zu erzählen gibt.
    WICHTIG, NICHT NACHMACHEN!!!!
    Natürlich dürfen Hausmeisterei, Datenverluste und News nicht fehlen.

    Disclaimer
    In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

    • 2 Std 59 Min.

Kundenrezensionen

5,0 von 5
37 Bewertungen

37 Bewertungen

hasi123978 ,

Super IT Podcast! Große Empfehlung!

Sehr schöner Podcast von und für IT Menschen mit Schwerpunkt auf Cybersecurity. Fachlich sehr fundiert und in die Tiefe gehend. Immer wieder interessante und spannende Themen. Sympathische Podcaster mit angenehmen Stimmen.

W-Loewe-B ,

Aktuell und Speziell

Ich selbst arbeite im InfoSec Bereich und finde den Podcast immer aktuell und für Spezis genau die richtigen Infos. Die beiden Hoster bringen die richtigste Expertise mit um die Themen inhaltlich zu diskutieren und zu bewerten.

Donchichi1472 ,

Top

Höre gerne zu, aber eines hätte ich zu bemängeln. Das geschmatze am Mikrofon nervt.

Top‑Podcasts in Technologie

Lex Fridman Podcast
Lex Fridman
Freak Show
Metaebene Personal Media - Tim Pritlove
c’t uplink - der IT-Podcast aus Nerdistan
c’t Magazin
Apfelfunk
Malte Kirchner & Jean-Claude Frick
KREWKAST
Felix Bahlinger, Julian Völzke
Computer und Kommunikation - Sendung
Deutschlandfunk

Das gefällt dir vielleicht auch

Chaosradio
Chaos Computer Club Berlin
Logbuch:Netzpolitik
Metaebene Personal Media - Tim Pritlove
#heiseshow (Audio) - Technik-News und Netzpolitik
heise online
c’t uplink - der IT-Podcast aus Nerdistan
c’t Magazin
Freak Show
Metaebene Personal Media - Tim Pritlove
Das Computermagazin
Bayerischer Rundfunk