
Sign up to save your podcasts
Or
Nachdem der “Intro-Part” vom jeweils Anderen gekapert wurde, erzählt Sven heute, aufgrund einer Umfrage unter unseren Hörerinnen und Hörern, über Sicherheits-Implikationen von IPv6.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
Cloud Security Certification | CCSP – Certified Cloud Security Professional | (ISC)²
Aufgenommen am: 08.02.2023
Veröffentlicht am: 09.02.2023
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
Nachdem der “Intro-Part” vom jeweils Anderen gekapert wurde, erzählt Sven heute, aufgrund einer Umfrage unter unseren Hörerinnen und Hörern, über Sicherheits-Implikationen von IPv6.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
Cloud Security Certification | CCSP – Certified Cloud Security Professional | (ISC)²
Aufgenommen am: 08.02.2023
Veröffentlicht am: 09.02.2023
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners