
Sign up to save your podcasts
Or
In der heutigen Folge gibt es dieses mal nichts Besonderes zu berichten. Sven fängt mit seinem Steroiden-Fund für Putty an, während Stefan noch von einem Urlaub träumt, den er sich aufgrund der neu erreichten Berühmtheit gönnen möchte. Im Thema versucht Stefan das Web of Trust zu erklären und scheint sogar Sven dieses Mysterium zum Ende hin verständlich gemacht zu haben. Zu guter Letzt, darf Sven noch Stefans neue Uhr bewundern und Ihm huldigen, angesichts dieses grandiosem Zeugnisses modischem Verständnisses. Bekommt dann aber auch noch selber ein Geschenk.
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
SSH, X11, Putty, MobaXTerm
05.06.2018: Ticketfly hacker stole more than 26 million email and home addresses
29.05.2018: Der vergessene Web-Server
public key infrastructure; certificate authority; PGP; GnuPG; authenticity; public key; identity certificate; Digitale Signatur; Web of Trust; Kryptologie; Reputationsmodell
Fun and other Thinks
Eine Nerdige Uhr hat der Stefan da(Amazon), Pebble, Amazfit Bip(Amazon)
Aufgenommen am: 07.06.2018
In der heutigen Folge gibt es dieses mal nichts Besonderes zu berichten. Sven fängt mit seinem Steroiden-Fund für Putty an, während Stefan noch von einem Urlaub träumt, den er sich aufgrund der neu erreichten Berühmtheit gönnen möchte. Im Thema versucht Stefan das Web of Trust zu erklären und scheint sogar Sven dieses Mysterium zum Ende hin verständlich gemacht zu haben. Zu guter Letzt, darf Sven noch Stefans neue Uhr bewundern und Ihm huldigen, angesichts dieses grandiosem Zeugnisses modischem Verständnisses. Bekommt dann aber auch noch selber ein Geschenk.
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
SSH, X11, Putty, MobaXTerm
05.06.2018: Ticketfly hacker stole more than 26 million email and home addresses
29.05.2018: Der vergessene Web-Server
public key infrastructure; certificate authority; PGP; GnuPG; authenticity; public key; identity certificate; Digitale Signatur; Web of Trust; Kryptologie; Reputationsmodell
Fun and other Thinks
Eine Nerdige Uhr hat der Stefan da(Amazon), Pebble, Amazfit Bip(Amazon)
Aufgenommen am: 07.06.2018
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners