
Sign up to save your podcasts
Or
Für die heutige Folge haben sich Stefan und Sven einmal die Daten angesehen, welche Stefan sich von Amazon angefordert hatte. Es ist zum einen interessant zum anderen aber auch erschreckend was sich darin alles findet. Aber hört selbst.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Twitter: @Zeroday_Podcast – Mastodon: @[email protected]
Dieses Mal gibt es nichts zu verlinken. Stattdessen steht hier einfach nur ein wenig Text. Sven und ich sind durch meine Daten bei Amazon durchgezogen und haben uns angeschaut, wie groß der Daten Reichtum ist. Die Kurzversion: Amazon ist sehr reich. Die Langfassung gibt es im Audio.
Gambas 3
Can it run Doom? Pine64: Doom läuft auf dem Pinephone-Modem – Golem.de
Aufgenommen am: 14.07.2022
Veröffentlicht am: 15.07.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Für die heutige Folge haben sich Stefan und Sven einmal die Daten angesehen, welche Stefan sich von Amazon angefordert hatte. Es ist zum einen interessant zum anderen aber auch erschreckend was sich darin alles findet. Aber hört selbst.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Twitter: @Zeroday_Podcast – Mastodon: @[email protected]
Dieses Mal gibt es nichts zu verlinken. Stattdessen steht hier einfach nur ein wenig Text. Sven und ich sind durch meine Daten bei Amazon durchgezogen und haben uns angeschaut, wie groß der Daten Reichtum ist. Die Kurzversion: Amazon ist sehr reich. Die Langfassung gibt es im Audio.
Gambas 3
Can it run Doom? Pine64: Doom läuft auf dem Pinephone-Modem – Golem.de
Aufgenommen am: 14.07.2022
Veröffentlicht am: 15.07.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners