Podcaster
Episoden
28.12.2025
3 Stunden 13 Minuten
In der heutigen
Geburtstags-Erstausstrahlungs-Versendung-Packetierungs-Folge hat
sich Sven dem Thema der digitalen Unabhängigkeit angenommen. Es ist
zum einen erstaunlich, wie viele Abhängigkeiten heute vorhanden
sind, die wir nicht einmal bemerken, aber auch welche Alternativen
es heute schon gibt und woran wir noch arbeiten müssen. Und für
alle die meine Zusammenfassungen lesen, danke und habt ein
wundervollen Start in das Jahr 2026. Disclaimer In diesem Podcast
werden Techniken oder Hardware vorgestellt, die geeignet sind,
andere Systeme anzugreifen. Dies geschieht ausschließlich zu
Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt,
kann man sich effektiv davor schützen. Denkt immer daran, diese
Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner
oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde
Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c
StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung
wider.
Mehr
22.11.2025
2 Stunden 44 Minuten
In der heutigen Episode gibt es etwas ganz besonderes: Live Video,
live Audio und einen Live Chat. Dadurch wurde die Aufnahme zwar
etwas wirrer als sonst (Ja, wir sind uns des Jokes bewusst), aber
aus unserer Sicht war es eine positive Bereicherung. Ob wir die
Video-Aufnahme jemals veröffentlichen werden, steht noch in den
Sternen, aber eventuell werden wir das mit einem Livechat
wiederholen. Beim Thema haben wir uns einmal über die Zukunft und
die Probleme mit “KI”-Systemen unterhalten. Es lief nicht ganz wie
geplant, aber es hat sich doch gelohnt. Disclaimer In diesem
Podcast werden Techniken oder Hardware vorgestellt, die geeignet
sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu
Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt,
kann man sich effektiv davor schützen. Denkt immer daran, diese
Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner
oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde
Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c
StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene
individuelle Meinung wider.
Mehr
19.10.2025
2 Stunden 9 Minuten
In der heutigen Sonderfolge widmen sich Stefan und Sven der
Verleihung der Big Brother Awards. Komm mit zur Gala der Daten
Sünden, Privatsphäre-Brüche und Datenhehlerei und verbringe mit uns
einen Abend, den wir hoffentlich bald vergessen können. Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die
geeignet sind, andere Systeme anzugreifen. Dies geschieht
ausschließlich zu Bildungszwecken, denn nur, wenn man die
Angriffstechniken kennt, kann man sich effektiv davor schützen.
Denkt immer daran, diese Techniken oder Hardware nur bei Geräten
anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der
unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In
Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln
ausschließlich unsere eigene individuelle Meinung wider.
Mehr
28.08.2025
3 Stunden 22 Minuten
In der heutigen Folge erzählt uns Sven einmal etwas über die ISO
27001. Hierbei geht er auf die Details der Norm ein und was man
beachten muss. Zum Schluss gibt es noch das Fazit, dass die
Weltherrschaft in greifbare Nähe gerückt ist, wenn nur die
technischen Probleme nicht wären.. Disclaimer In diesem
Podcast werden Techniken oder Hardware vorgestellt, die geeignet
sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu
Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt,
kann man sich effektiv davor schützen. Denkt immer daran, diese
Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner
oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde
Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c
StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene
individuelle Meinung wider.
Mehr
30.07.2025
1 Stunde 55 Minuten
In der heutigen Episode dreht es sich mal wieder um DNS. Dieses Mal
jedoch um die einzelnen Arten von Einträgen, die man so findet. Von
A bis TXT wird alles besprochen und bis ins kleinste Detail … wen
versuche ich hier was vor zu machen. Stefan hat es sich
vorgenommen, alles bis ins kleinste zu erklären, ist maßlos über
das Ziel geschossen und hat dann 90% rausgeworfen, um in der Zeit
zu bleiben. Aber er gibt einen Überblick über die einzelnen
Einträge-Typen und wofür man sie verwendet. Disclaimer In diesem
Podcast werden Techniken oder Hardware vorgestellt, die geeignet
sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu
Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt,
kann man sich effektiv davor schützen. Denkt immer daran, diese
Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner
oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde
Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c
StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene
individuelle Meinung wider.
Mehr
Über diesen Podcast
Der Podcast für Informationssicherheit und Datenschutz
Abonnenten
Ormesheim
Heidelberg
Kommentare (0)