
Sign up to save your podcasts
Or
Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an.
Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.
SRI International, Elizabeth Feinler, Jon Postel, University of Southern California, Information Sciences Institute, Network Information Center, Paul Mockapetris, Internet Engineering Task Force, RFC 882, RFC 883, UC Berkeley, BIND, DEC, Mike Karels, Paul Vixie, RFC 1034[1], RFC 1035, Request for Comments
Aufgenommen am: 12.03.2019
Veröffentlicht am: 12.03.2019
Intro & Outro Chiptune: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an.
Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.
SRI International, Elizabeth Feinler, Jon Postel, University of Southern California, Information Sciences Institute, Network Information Center, Paul Mockapetris, Internet Engineering Task Force, RFC 882, RFC 883, UC Berkeley, BIND, DEC, Mike Karels, Paul Vixie, RFC 1034[1], RFC 1035, Request for Comments
Aufgenommen am: 12.03.2019
Veröffentlicht am: 12.03.2019
Intro & Outro Chiptune: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners