0d115 - Jobs in der InfoSec

0d - Zeroday

In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile. 

Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein.

Kontakt:

Website: 0x0d.de  – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)

Hausmeisterei

  • The Beef is on (Rückmeldung zum “Wartungsfenster Podcast”)
  • In der Episode vom 22.05.2024:  Winzigweich den Rücken gekehrt 
  • Kleine und mittlere Unternehmen (KMU): Definition – Statistisches Bundesamt 

Datenverluste 

  • 01.05.2024: DropBox says hackers stole customer data, auth secrets from eSignature service 
  • 09.05.2024: Dell warns of data breach, 49 million customers allegedly affected
    • 16.06.2021: Criminals are mailing altered Ledger devices to steal cryptocurrency
    • 27.03.2020:FBI: Hackers Sending Malicious USB Drives & Teddy Bears via USPS .
  • 04.06.2024: Troy Hunt: Telegram Combolists and 361M Email Addresses 
  • 24.05.2024: Spionage: Verdacht auf russischen Cyberangriff im EU-Parlament – DER SPIEGEL
  • 01.06.2024: Nicht nur Ticketmaster: Datenlecks bei mehreren Kunden des gleichen Cloudanbieters – Golem.de

News

  • 05.02.2024: Betrüger erbeuten mehr als 20 Millionen Euro mit gefakter Videokonferenz 
  • 04.05.2024: Netzbegrünung deckt IT-Sicherheits- und Datenschutz Schwachstellen von Ciscos Videokonferenzdienst Webex auf 
  • 15.05.2024: SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme | heise online 
  • 05.06.2024: Netzbegrünung findet Schwachstellen auch im Cisco WebEx Clouddienst – Behörden und Unternehmen in ganz Europa betroffen 
  • 07.05.2024: Taylor Swift: Konzertkartenklau mit Credential Stuffing | heise online 
  • 05.06.2024: Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs 
  • 09.05.2024: BogusBazaar: Webshop-Betrüger eröffnen 75.000 Fake-Shops
  • 30.04.2024: 500 Millionen Opfer bei Marriott: Hashes sind keine Verschlüsselung | heise online (wir berichteten)
  • 23.05.2024: Microsoft Recall: Erste Kritik von Datenschützern
  • 24.05.2024: Facebook: KI trainiert bald mit all euren Bildern und Posts – Optout nötig
  • 25.05.2024: ‚I was misidentified as shoplifter by facial recognition tech‘
  • 22.05.2024: LastPass is now encrypting URLs in password vaults for better security

Thema: Jobs in der InfoSec

  • Was verdienst Du in der IT-Security? | get in IT
  • IT-Security Gehalt: So viel verdienen IT-Sicherheitsexperten  

Aufgenommen am: 06.06.2024
Veröffentlicht am: 07.06.2024
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

To listen to explicit episodes, sign in.

Stay up to date with this show

Sign in or sign up to follow shows, save episodes, and get the latest updates.

Select a country or region

Africa, Middle East, and India

Asia Pacific

Europe

Latin America and the Caribbean

The United States and Canada