Zeroday-logo

Zeroday

Education Podcasts

Der Podcast für Informationssicherheit und Datenschutz

Location:

Germany

Description:

Der Podcast für Informationssicherheit und Datenschutz

Language:

German


Episodes

0d113 - Kennt ihr Eure Angriffsfläche? - Attack Surface Management

3/15/2024
In der heutigen Episode stellt Sven dem Stefan ein Werkzeug vor, mit dem man mit minimal-invasiven Möglichkeiten einen großen Bereich seiner Assets schützen kann, wenn man es denn auch richtig macht. Aber Stefan denkt wieder einmal nur an die drohende Weltherrschaft. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:08:31

0d112 - Jäger des verlorenen Bytes

2/16/2024
In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:31:47

0d111 - Vertraue niemand!

1/26/2024
In der heutigen Episode erklärt Sven, was es mit der Phrase “Zero Trust” in der Informationssicherheit zu tun hat und wieso diese gerade in der heutigen Zeit immer mehr an Bedeutung gewinnt. Zusätzlich erhält Stefan neuen Lesestoff von Sven. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:41:15

0d110 - Linux on mobile

12/9/2023
Zur heutigen Episode hat sich Stefan einen Monat lang nur Linux gegeben und ein reines Linux Telefon ausgeliehen und ausschließlich genutzt, wovon er Sven erzählt und die Fahne für Linux on Mobile hoch hält, während Sven wehement behauptet, dass der Status von Linux auf Smartphones dem Stand von Linux auf Desktops vor 10 bis 20 Jahren entspricht. Ketzerei, sagt da Stefan und holt die Federn zum Kitzeln raus. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:40:48

0d109 - Passwörter sind tot, hoch leben Passkeys

11/30/2023
In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde. Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen… Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:24:50

0d108 - Wenn dem Zeroday im Urlaub langweilig wird, darf es keiner nachmachen (!!!)

8/17/2023
Der Zeroday Podcast hat Urlaub gemacht. Zum Glück war Stefan nach kurzer Zeit im Urlaub langweilig, da er kein Notebook dabei hatte, so dass es etwas zu erzählen gibt. WICHTIG, NICHT NACHMACHEN!!!! Natürlich dürfen Hausmeisterei, Datenverluste und News nicht fehlen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:59:35

0d107 - Die unterschätzte Bedrohung: Info Stealer Malware

7/13/2023
In der heutigen Episode berichtet Sven über eine unterschätzte Bedrohung auf heimischen PCs, nämlich Info-Stealer. Zusätzlich ruft Stefan zu einer (bezahlten) Hardware Spende eines Google Pixel 3a XL auf. Außerdem artet die Hausmeisterei ein wenig aus, und hätte auch gut ein eigenes Thema werden können, aber dafür haben wir ja Kapitelmarken. ;) Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:52:56

0d106 - Technische Schulden

6/14/2023
In der heutigen Episode erzählt Stefan von seinen Überlegungen zu Technischen Schulden und Ihren Implikationen für Informationssicherheit, Datenschutz und Qualität. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:19:42

0d105 - Sondersendung Big Brother Awards 2023

5/3/2023
Wie in jedem Jahr präsentieren Stefan und Sven die Preisträger des Big Brother Awards 2023. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:02:24:59

0d104 - Mehr Sicherheit mit dem Windows Paketmanager winget

3/31/2023
Das Thema dieser Folge haben wir ein paar Hörertipps zu verdanken, die Sven auf winget aufmerksam gemacht haben. Der Windows Paket Manager erlaubt es, einen großen Teil seiner Windows Software aktuell zu halten. Darüber hinaus ermöglicht er Installationen aus einer sicheren Quelle und das einfache Neuaufsetzen von Windows-Rechnern. Obwohl es ihn schon ein paar Jahre gibt, fristet er anscheinend ein recht unbekanntes Dasein. Am Ende der Episode wird eine alte Tradition wiederbelebt und Stefan bekommt ein kleines Red-Team Geschenk. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:02:55:00

0d103 - RFC103 - ein fast guter Passwort Prozess

2/24/2023
In der heutigen Episode präsentiert Stefan einen Request for Comments (RFC), um den besten Passwort-Prozess mit allen Hörerinnen zusammen zu erstellen, den es jemals gegeben hat und geben wird. Vorweg verblüfft Stefan noch Sven mit dem "Vorintro", welches seine grandiose kreative Ader wunderbar einfasst und Beweis, dass Stefan keine Bücher schreiben wird. Den Ausklang machen dann noch schöne und amüsante Geschichten über ChatGPT und ihre Ambitionen die Welt durch die Beantwortung der Nutzereingaben zu übernehmen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:42:45

0d102 - Wie sicher ist IPv6?

2/9/2023
Nachdem der “Intro-Part” vom jeweils Anderen gekapert wurde, erzählt Sven heute, aufgrund einer Umfrage unter unseren Hörerinnen und Hörern, über Sicherheits-Implikationen von IPv6. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:25:45

0d101 - GDPR/DSGVO hat doch Zähne

1/20/2023
Sven muss zu einer Schulung, Stefan ist kränklich, Zeit einen Podcast aufzunehmen. Es geht in dieser Episode um die größten Strafzahlungen bis 2023. Erstaunlich: Die Top 10 werden quasi von einem Land regiert. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:48:22

0d100 - Party

12/30/2022
Am 28.12.2022 war es genau 6 Jahre her, dass unser Podcast das Licht der Welt erblickte. Gleichzeitig war es die hundertste Episode, die wir veröffentlichen. Das war für uns Anlaß für eine Party. Dafür haben wir uns interessante Gäste eingeladen, nämlich unsere Hörer und Hörerinnen. Wir haben dazu mit einer Web-Conferencing-Lösung Euch die Möglichkeit geben, bei der Folge 100 dabei zu sein. Das Audio dieser Folge wurde aufgezeichnet und als Zeroday-Folge 100 veröffentlicht. Dabei war es freigestellt, ob ihr nur dabei sein wollt oder euch auch aktiv beteiligen möchtet. Wenn ihr Kamera und/oder Mikro ausgeschaltet lasst, ist das völlig in Ordnung, schließlich sind wir um Eure Privatsphäre bemüht. Die ersten dreieinhalb Stunden haben eigentlich nur wir gesprochen und sind auf den Chat eingegangen. Als dann der erste Hörer das Mikro aufmachte, stellten wir fest, dass das nicht aufgenommen wurde. Wir mussten dann die Aufnahme abbrechen, haben uns aber noch weitere dreieinhalb Stunden gut unterhalten. Die zweite Hälfte des Gespräches hörte also nur, wer live dabei war ;) Vielen Dank an alle, die da waren. Es war schön, ein paar von Euch ein wenig kennen zu lernen.Auch dieses Hörerinnentreffen hat nach alter Zeroday-Tradition wieder 7 Stunden gedauert und wir haben sie alle genossen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:32:18

0d099 - Das Business mit Euren Passwörtern

12/17/2022
Unsere Zugangsdaten zu Systemen sind begehrt. So begehrt, dass sich eine Schattenindustrie mit „Produzenten“, Veredlern, Händlern, Softwareanbietern, Marktplätzen und Endverbrauchern gebildet hat, deren Handelsware unsere Passwörter sind. Die Veröffentlichung der Compilations 1-5 Anfang 2019 mit Milliarden von Zugangsdaten oder der aktuellere Cit0Day-Leak mit hunderten von Millionen von Datensätzen zeigt dabei das Ausmaß dieses Marktes. Diese Episode beleuchtet diese dunkle Seite des Internet und zeigt Motivation und Methoden der kriminellen Szene zum Diebstahl von privaten oder unternehmens­eigenen Zugangsdaten. Es zeigt ebenfalls Wege auf, wie sich die eigenen Daten schützen lassen und wie Service Provider dem Diebstahl der Daten Ihrer Kunden entgegenwirken können. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:20:40

0d098 - Open Authorization (OAuth) v2

11/26/2022
In der heutigen Episode versucht Stefan OAuth zu erklären. Es gelingt mehr oder weniger gut, da er sich nicht an sein eigenes Script hält, dass er sich extra geschrieben hat, um sich nicht zu verzetteln. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:12:24

0d097 - Penetration Testing

10/31/2022
In der heutigen Episode sprechen Sven, Stefan und Marcel über die lange Pause, alte Datenverluste, die neusten alten News und mit ihrem Gast über das schöne Thema "Penetration Testing". Ihr Gast ist ein ausgewiesener Experte in dem Thema, beschäftigt er sich doch bereits seit mehr als 10 Jahren mit der Thematik. Wir wünschen euch viel Spass und hoffen, dass ihr uns diesen kleinen Qualitätseinbruch verzeihen könnt. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:03:19:17

0d096 - Was weiß Amazon über mich (Teil 2)

7/15/2022
Für die heutige Folge haben sich Stefan und Sven einmal die Daten angesehen, welche Stefan sich von Amazon angefordert hatte. Es ist zum einen interessant zum anderen aber auch erschreckend was sich darin alles findet. Aber hört selbst. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:02:41:03

0d095 - Sonderfolge zu den Big Brother Awards 2022

5/12/2022
Zu der Preisverleihungsgala der Big Brother Awards, darf eine Sache nie, aber wirklich nie fehlen: Unsere Sonderfolge zur Preisverleihung der Big Brother Awards 2022. Aus diesem Grund werden alle Episoden Planungen über den Haufen geworfen und diese Sondersendung produziert. Damit wir unserer Pflicht und Tradition treu bleiben. Viel Spass und wenig Aufregung wünschen wir bei der diesjährigen Preisverleihung. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:03:01:41

0d094 - Welchen Passwort-Manager soll ich nutzen?

4/8/2022
In der heutigen Episode vergleicht Sven zwei Passwortmanager auf Ihre übereinstimmung mit seinen Anforderungen an einen Passwortmanager. Zusätzlich wird auch immer mal ein Blick auf andere Passwortmanager geworfen, damit Sven abschließend seinen gnadenlosen Gewinner küren kann. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:03:35:44