
Sign up to save your podcasts
Or
In der heutigen Episode versucht Stefan OAuth zu erklären.
Es gelingt mehr oder weniger gut, da er sich nicht an sein eigenes Script hält, dass er sich extra geschrieben hat, um sich nicht zu verzetteln.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
OAuth – Wikipedia, What is OAuth 2.0 and what does it do for you? – Auth0, Specs — OAuth
Aufgenommen am: 25.11.2022
Veröffentlicht am: 26.11.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode versucht Stefan OAuth zu erklären.
Es gelingt mehr oder weniger gut, da er sich nicht an sein eigenes Script hält, dass er sich extra geschrieben hat, um sich nicht zu verzetteln.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
OAuth – Wikipedia, What is OAuth 2.0 and what does it do for you? – Auth0, Specs — OAuth
Aufgenommen am: 25.11.2022
Veröffentlicht am: 26.11.2022
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners