
Sign up to save your podcasts
Or
Zusammenfassung
In der heutigen Episode hat sich Stefan mal ein wenig die CVE-Einträge aus 2018 angeschaut und war dabei mehrmal überrascht und auch ein wenig enttäuscht.
Das Geschenk, welches Sven ihm 2 Wochen im Voraus bereits versprochen hat wird sich in Zukunft als sehr nützlich beim Einkaufen erweisen. Aber auch die Datenverluste und die News haben es mal wieder in sich.
CVE, CVSS, CVE-Details, CVE-Search, MongoDB (Wiki), MongoDB,
CVE-Details top 50 Hersteller of all times, CVE-Detals top 50 Hersteller in 2018
Anzahl der Einträge mit einem Score >= 9
1 Oracle=2
2 Canonical=8
3 IBM=11
4 Redhat=23
5 Debian=24
6 Cisco=48
7 Google=104
8 Adobe=110
9 Microsoft=114
10 Qualcomm=210
Gesammt: 654
Fun and other Thinks
Einkaufswagenlöser, Beispiel bei ebay
Aufgenommen am: 08.07.2019
Veröffentlicht am: 09.07.2019
Intro & Outro Chiptune: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Zusammenfassung
In der heutigen Episode hat sich Stefan mal ein wenig die CVE-Einträge aus 2018 angeschaut und war dabei mehrmal überrascht und auch ein wenig enttäuscht.
Das Geschenk, welches Sven ihm 2 Wochen im Voraus bereits versprochen hat wird sich in Zukunft als sehr nützlich beim Einkaufen erweisen. Aber auch die Datenverluste und die News haben es mal wieder in sich.
CVE, CVSS, CVE-Details, CVE-Search, MongoDB (Wiki), MongoDB,
CVE-Details top 50 Hersteller of all times, CVE-Detals top 50 Hersteller in 2018
Anzahl der Einträge mit einem Score >= 9
1 Oracle=2
2 Canonical=8
3 IBM=11
4 Redhat=23
5 Debian=24
6 Cisco=48
7 Google=104
8 Adobe=110
9 Microsoft=114
10 Qualcomm=210
Gesammt: 654
Fun and other Thinks
Einkaufswagenlöser, Beispiel bei ebay
Aufgenommen am: 08.07.2019
Veröffentlicht am: 09.07.2019
Intro & Outro Chiptune: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners