
Sign up to save your podcasts
Or


Zur heutigen Episode hat sich Stefan einmal hingesetzt und Gedanken gemacht, welche Anforderungen er an einen Mail-Provider hätte, wenn er denn endlich von dem aktuellen US-Konzern zu einem EU-Konzern wechseln würde.
Im Gespräch mit Sven stellte sich heraus, dass die anfangs so klaren Anforderungen lediglich eine rein subjektive Bewertung waren und es im Grunde keinen allgemeingültigen Anforderungskatalog gibt.
Website: 0x0d.de – Email: [email protected] (PGP)
Mastodon: @[email protected] (Sven), @[email protected] (Stefan)
26.01.2026: Playing Doom on EV Chargers: Pwn2Own Automotive 2026 Uncovers 76 Zero-Days, Pays $1M – WinBuzzer
Aufgenommen am: 31.01.2026
Veröffentlicht am: 31.01.2026
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
By Stefan und SvenZur heutigen Episode hat sich Stefan einmal hingesetzt und Gedanken gemacht, welche Anforderungen er an einen Mail-Provider hätte, wenn er denn endlich von dem aktuellen US-Konzern zu einem EU-Konzern wechseln würde.
Im Gespräch mit Sven stellte sich heraus, dass die anfangs so klaren Anforderungen lediglich eine rein subjektive Bewertung waren und es im Grunde keinen allgemeingültigen Anforderungskatalog gibt.
Website: 0x0d.de – Email: [email protected] (PGP)
Mastodon: @[email protected] (Sven), @[email protected] (Stefan)
26.01.2026: Playing Doom on EV Chargers: Pwn2Own Automotive 2026 Uncovers 76 Zero-Days, Pays $1M – WinBuzzer
Aufgenommen am: 31.01.2026
Veröffentlicht am: 31.01.2026
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.

15 Listeners

0 Listeners

0 Listeners

0 Listeners