
Sign up to save your podcasts
Or
In der heutigen Episode präsentiert Stefan einen Request for Comments (RFC), um den besten Passwort-Prozess mit allen Hörerinnen zusammen zu erstellen, den es jemals gegeben hat und geben wird. Vorweg verblüfft Stefan noch Sven mit dem „Vorintro“, welches seine grandiose kreative Ader wunderbar einfasst und Beweis, dass Stefan keine Bücher schreiben wird.
Den Ausklang machen dann noch schöne und amüsante Geschichten über ChatGPT und ihre Ambitionen die Welt durch die Beantwortung der Nutzereingaben zu übernehmen.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
bcrypt – Wikipedia , Kryptographische Hashfunktion – Wikipedia , Datenschutz-Grundverordnung – Wikipedia , Verschlüsselung – Wikipedia , Testumgebung – Wikipedia , Informationssicherheit – Wikipedia , Privacy by design – Wikipedia , Secure by design – Wikipedia, Request for Comments – Wikipedia , Webanwendung – Wikipedia , Frontend und Backend – Wikipedia , Datenbank – Wikipedia , Passwort – Wikipedia , Salt (Kryptologie) – Wikipedia , Access token – Wikipedia , Transaktion (Informatik) – Wikipedia , Session Hijacking – Wikipedia , 0d010 – Netzneutralität & Web-Session Hijacking | Zeroday, Tokenization (data security) – Wikipedia , Advanced Encryption Standard – Wikipedia , /dev/random – Wikipedia , Trusted Platform Module – Wikipedia Gespeicherte Prozedur – Wikipedia , Achillesferse – Wikipedia
SUMo Software Update Monitor
Driver Easy
Aufgenommen am: 23.02.2023
Veröffentlicht am: 24.02.2023
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode präsentiert Stefan einen Request for Comments (RFC), um den besten Passwort-Prozess mit allen Hörerinnen zusammen zu erstellen, den es jemals gegeben hat und geben wird. Vorweg verblüfft Stefan noch Sven mit dem „Vorintro“, welches seine grandiose kreative Ader wunderbar einfasst und Beweis, dass Stefan keine Bücher schreiben wird.
Den Ausklang machen dann noch schöne und amüsante Geschichten über ChatGPT und ihre Ambitionen die Welt durch die Beantwortung der Nutzereingaben zu übernehmen.
Website: 0x0d.de – Email: [email protected] (PGP) – Signal: +4916098720733
Mastodon: @[email protected] (Sven), @[email protected] (Stefan) – Twitter: @Zeroday_Podcast (Stefan)
bcrypt – Wikipedia , Kryptographische Hashfunktion – Wikipedia , Datenschutz-Grundverordnung – Wikipedia , Verschlüsselung – Wikipedia , Testumgebung – Wikipedia , Informationssicherheit – Wikipedia , Privacy by design – Wikipedia , Secure by design – Wikipedia, Request for Comments – Wikipedia , Webanwendung – Wikipedia , Frontend und Backend – Wikipedia , Datenbank – Wikipedia , Passwort – Wikipedia , Salt (Kryptologie) – Wikipedia , Access token – Wikipedia , Transaktion (Informatik) – Wikipedia , Session Hijacking – Wikipedia , 0d010 – Netzneutralität & Web-Session Hijacking | Zeroday, Tokenization (data security) – Wikipedia , Advanced Encryption Standard – Wikipedia , /dev/random – Wikipedia , Trusted Platform Module – Wikipedia Gespeicherte Prozedur – Wikipedia , Achillesferse – Wikipedia
SUMo Software Update Monitor
Driver Easy
Aufgenommen am: 23.02.2023
Veröffentlicht am: 24.02.2023
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
11 Listeners
10 Listeners
9 Listeners
19 Listeners
9 Listeners
4 Listeners
2 Listeners
1 Listeners
0 Listeners
2 Listeners
6 Listeners
3 Listeners
7 Listeners
3 Listeners
12 Listeners