Zeroday-logo

Zeroday

Education Podcasts

Der Podcast für Informationssicherheit und Datenschutz

Location:

Germany

Description:

Der Podcast für Informationssicherheit und Datenschutz

Language:

German


Episodes
Ask host to enable sharing for playback control

0d116 - Interview - Fediverse Security Expertin

6/21/2024
In der heutigen Episode ist alles ein wenig anders. Wir haben erst ein Interview geführt mit Lea, welche sich im Zuge ihrer Bachelorarbeit intensiv mit dem Fediverse und insbesondere mit Mastodon beschäftigt hat. Anschließend an diese sehr schöne und extrem interessante Unterhaltung haben wir den Rest aufgenommen und durch die Podcast Magie, alles anschließend in das gewohnte Format gebracht. Wir möchten noch einmal Lea danken, dass Sie sich extra die Zeit genommen hat, um sich mit uns hin zu setzen und Stefans teilweise sehr uninformierten Fragen beantwortet hat. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:10:47

Ask host to enable sharing for playback control

0d115 - Jobs in der InfoSec

6/7/2024
In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile. Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:47:00

Ask host to enable sharing for playback control

0d114 - Aktenzeichen XZ… ungelöst

4/26/2024
In der heutigen Folge von Aktenzeichen XZ… ungelöst schauen wir uns einmal die Vorkommnisse der XZ-Utils-Affäre an und ziehen unsere Konsequenzen daraus. Wir rufen dann auch noch dazu auf, uns Euch bekannte NGOs zu nennen, die sich um die Finanzierung von Open Source Projekten kümmern. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:19:09

Ask host to enable sharing for playback control

0d113 - Kennt ihr Eure Angriffsfläche? - Attack Surface Management

3/15/2024
In der heutigen Episode stellt Sven dem Stefan ein Werkzeug vor, mit dem man mit minimal-invasiven Möglichkeiten einen großen Bereich seiner Assets schützen kann, wenn man es denn auch richtig macht. Aber Stefan denkt wieder einmal nur an die drohende Weltherrschaft. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:08:31

Ask host to enable sharing for playback control

0d112 - Jäger des verlorenen Bytes

2/16/2024
In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:31:47

Ask host to enable sharing for playback control

0d111 - Vertraue niemand!

1/26/2024
In der heutigen Episode erklärt Sven, was es mit der Phrase “Zero Trust” in der Informationssicherheit zu tun hat und wieso diese gerade in der heutigen Zeit immer mehr an Bedeutung gewinnt. Zusätzlich erhält Stefan neuen Lesestoff von Sven. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:41:15

Ask host to enable sharing for playback control

0d110 - Linux on mobile

12/9/2023
Zur heutigen Episode hat sich Stefan einen Monat lang nur Linux gegeben und ein reines Linux Telefon ausgeliehen und ausschließlich genutzt, wovon er Sven erzählt und die Fahne für Linux on Mobile hoch hält, während Sven wehement behauptet, dass der Status von Linux auf Smartphones dem Stand von Linux auf Desktops vor 10 bis 20 Jahren entspricht. Ketzerei, sagt da Stefan und holt die Federn zum Kitzeln raus. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:40:48

Ask host to enable sharing for playback control

0d109 - Passwörter sind tot, hoch leben Passkeys

11/30/2023
In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde. Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen… Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:24:50

Ask host to enable sharing for playback control

0d108 - Wenn dem Zeroday im Urlaub langweilig wird, darf es keiner nachmachen (!!!)

8/17/2023
Der Zeroday Podcast hat Urlaub gemacht. Zum Glück war Stefan nach kurzer Zeit im Urlaub langweilig, da er kein Notebook dabei hatte, so dass es etwas zu erzählen gibt. WICHTIG, NICHT NACHMACHEN!!!! Natürlich dürfen Hausmeisterei, Datenverluste und News nicht fehlen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:59:35

Ask host to enable sharing for playback control

0d107 - Die unterschätzte Bedrohung: Info Stealer Malware

7/13/2023
In der heutigen Episode berichtet Sven über eine unterschätzte Bedrohung auf heimischen PCs, nämlich Info-Stealer. Zusätzlich ruft Stefan zu einer (bezahlten) Hardware Spende eines Google Pixel 3a XL auf. Außerdem artet die Hausmeisterei ein wenig aus, und hätte auch gut ein eigenes Thema werden können, aber dafür haben wir ja Kapitelmarken. ;) Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:52:56

Ask host to enable sharing for playback control

0d106 - Technische Schulden

6/14/2023
In der heutigen Episode erzählt Stefan von seinen Überlegungen zu Technischen Schulden und Ihren Implikationen für Informationssicherheit, Datenschutz und Qualität. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:19:42

Ask host to enable sharing for playback control

0d105 - Sondersendung Big Brother Awards 2023

5/3/2023
Wie in jedem Jahr präsentieren Stefan und Sven die Preisträger des Big Brother Awards 2023. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:02:24:59

Ask host to enable sharing for playback control

0d104 - Mehr Sicherheit mit dem Windows Paketmanager winget

3/31/2023
Das Thema dieser Folge haben wir ein paar Hörertipps zu verdanken, die Sven auf winget aufmerksam gemacht haben. Der Windows Paket Manager erlaubt es, einen großen Teil seiner Windows Software aktuell zu halten. Darüber hinaus ermöglicht er Installationen aus einer sicheren Quelle und das einfache Neuaufsetzen von Windows-Rechnern. Obwohl es ihn schon ein paar Jahre gibt, fristet er anscheinend ein recht unbekanntes Dasein. Am Ende der Episode wird eine alte Tradition wiederbelebt und Stefan bekommt ein kleines Red-Team Geschenk. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:02:55:00

Ask host to enable sharing for playback control

0d103 - RFC103 - ein fast guter Passwort Prozess

2/24/2023
In der heutigen Episode präsentiert Stefan einen Request for Comments (RFC), um den besten Passwort-Prozess mit allen Hörerinnen zusammen zu erstellen, den es jemals gegeben hat und geben wird. Vorweg verblüfft Stefan noch Sven mit dem "Vorintro", welches seine grandiose kreative Ader wunderbar einfasst und Beweis, dass Stefan keine Bücher schreiben wird. Den Ausklang machen dann noch schöne und amüsante Geschichten über ChatGPT und ihre Ambitionen die Welt durch die Beantwortung der Nutzereingaben zu übernehmen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:42:45

Ask host to enable sharing for playback control

0d102 - Wie sicher ist IPv6?

2/9/2023
Nachdem der “Intro-Part” vom jeweils Anderen gekapert wurde, erzählt Sven heute, aufgrund einer Umfrage unter unseren Hörerinnen und Hörern, über Sicherheits-Implikationen von IPv6. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:25:45

Ask host to enable sharing for playback control

0d101 - GDPR/DSGVO hat doch Zähne

1/20/2023
Sven muss zu einer Schulung, Stefan ist kränklich, Zeit einen Podcast aufzunehmen. Es geht in dieser Episode um die größten Strafzahlungen bis 2023. Erstaunlich: Die Top 10 werden quasi von einem Land regiert. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:02:48:22

Ask host to enable sharing for playback control

0d100 - Party

12/30/2022
Am 28.12.2022 war es genau 6 Jahre her, dass unser Podcast das Licht der Welt erblickte. Gleichzeitig war es die hundertste Episode, die wir veröffentlichen. Das war für uns Anlaß für eine Party. Dafür haben wir uns interessante Gäste eingeladen, nämlich unsere Hörer und Hörerinnen. Wir haben dazu mit einer Web-Conferencing-Lösung Euch die Möglichkeit geben, bei der Folge 100 dabei zu sein. Das Audio dieser Folge wurde aufgezeichnet und als Zeroday-Folge 100 veröffentlicht. Dabei war es freigestellt, ob ihr nur dabei sein wollt oder euch auch aktiv beteiligen möchtet. Wenn ihr Kamera und/oder Mikro ausgeschaltet lasst, ist das völlig in Ordnung, schließlich sind wir um Eure Privatsphäre bemüht. Die ersten dreieinhalb Stunden haben eigentlich nur wir gesprochen und sind auf den Chat eingegangen. Als dann der erste Hörer das Mikro aufmachte, stellten wir fest, dass das nicht aufgenommen wurde. Wir mussten dann die Aufnahme abbrechen, haben uns aber noch weitere dreieinhalb Stunden gut unterhalten. Die zweite Hälfte des Gespräches hörte also nur, wer live dabei war ;) Vielen Dank an alle, die da waren. Es war schön, ein paar von Euch ein wenig kennen zu lernen.Auch dieses Hörerinnentreffen hat nach alter Zeroday-Tradition wieder 7 Stunden gedauert und wir haben sie alle genossen. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:32:18

Ask host to enable sharing for playback control

0d099 - Das Business mit Euren Passwörtern

12/17/2022
Unsere Zugangsdaten zu Systemen sind begehrt. So begehrt, dass sich eine Schattenindustrie mit „Produzenten“, Veredlern, Händlern, Softwareanbietern, Marktplätzen und Endverbrauchern gebildet hat, deren Handelsware unsere Passwörter sind. Die Veröffentlichung der Compilations 1-5 Anfang 2019 mit Milliarden von Zugangsdaten oder der aktuellere Cit0Day-Leak mit hunderten von Millionen von Datensätzen zeigt dabei das Ausmaß dieses Marktes. Diese Episode beleuchtet diese dunkle Seite des Internet und zeigt Motivation und Methoden der kriminellen Szene zum Diebstahl von privaten oder unternehmens­eigenen Zugangsdaten. Es zeigt ebenfalls Wege auf, wie sich die eigenen Daten schützen lassen und wie Service Provider dem Diebstahl der Daten Ihrer Kunden entgegenwirken können. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:20:40

Ask host to enable sharing for playback control

0d098 - Open Authorization (OAuth) v2

11/26/2022
In der heutigen Episode versucht Stefan OAuth zu erklären. Es gelingt mehr oder weniger gut, da er sich nicht an sein eigenes Script hält, dass er sich extra geschrieben hat, um sich nicht zu verzetteln. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB). Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Duration:03:12:24

Ask host to enable sharing for playback control

0d097 - Penetration Testing

10/31/2022
In der heutigen Episode sprechen Sven, Stefan und Marcel über die lange Pause, alte Datenverluste, die neusten alten News und mit ihrem Gast über das schöne Thema "Penetration Testing". Ihr Gast ist ein ausgewiesener Experte in dem Thema, beschäftigt er sich doch bereits seit mehr als 10 Jahren mit der Thematik. Wir wünschen euch viel Spass und hoffen, dass ihr uns diesen kleinen Qualitätseinbruch verzeihen könnt. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Duration:03:19:17