PodCast zur EDV Sicherheit
…
continue reading
1
0x12 sicherere Programiersprachen
2:01:52
2:01:52
Spela senare
Spela senare
Listor
Gilla
Gillad
2:01:52
Wir sprechen über die Programmiersprache Rust und was die mit Sicherheit zu tun hat. Gäste kpcyrd anthraxx Shownotes rust ebook debian benchmark game rustAv kpcyrd
…
continue reading
1
0x11 open source software security
1:38:42
1:38:42
Spela senare
Spela senare
Listor
Gilla
Gillad
1:38:42
Wir sprechen über die (un)sicherheit von quelloffener und quellgeschlossener Software Gäste kpcyrd anthraxx Shownotes open source vs. free software liste freier lizenzen beer vs speech Eigentum Carmacks Revenge npm / lpad / desaster canary watch eingestellt fake python modules public money public code…
…
continue reading
Wir sprechen über das für und wider von Wolkencomputern Shownotes SaaS PaaS IaaS run your own shit Hello from the other side demo Rusland gegen TelegramAv plushkatze
…
continue reading
Wir sprechen aus gegebenem Anlass über buffer overflows Shownotes shw podcast namespace morris wurm man gets buffer overflow heap based overflow Harvard Architektur stack canaries nob sled ASLR Bounds CheckingAv plushkatze
…
continue reading
Wir sprechen über das metasploit framework Shownotes Raider vs Twix Cesar Chiffre Greasemonkey metasploit kali linux radare2 nessus openvas pentest yara sqrl second factor auth TOTP RSA Token ISO 27k metasploitable2Av anthraxx
…
continue reading
1
0xd digitale Selbstverteidigung Teil 3
1:29:48
1:29:48
Spela senare
Spela senare
Listor
Gilla
Gillad
1:29:48
Wir sprechen über Browser AddOns. Shownotes Tim Berners-Lee - the world wide web Der Browser - the new OS HyperTextMarkupLanguage CascadingStyleSheets JavaScript Turing Completeness THS & Linus Frank @ Re:2016 - ADWars UBlock origin Easy List UMatrix noScript certificatePatrol WebOfTrust Plugin Firesheep Adobe Flash Password Manager Plugins https e…
…
continue reading
1
0xc digitale Selbstverteidigung Teil 2
1:26:36
1:26:36
Spela senare
Spela senare
Listor
Gilla
Gillad
1:26:36
Wir sprechen über dieses Darknet. Shownotes kantorkel the onion router dark net router vs router anonymität freifunk projekt great fire-wall of china tor browser bundle panopticlick facebook hidden service raspberry pi ssh hidden service invisible internet project chaosVPN freenet project GNUnet Spenden an das TOR Project anleitung zum betreiben ei…
…
continue reading
1
0xb aktuelle Sicherheitslage (1)
1:24:31
1:24:31
Spela senare
Spela senare
Listor
Gilla
Gillad
1:24:31
Aus aktuellem Anlass sprechen wir über Meltdown und Spectre. Shownotes wir reden nicht über den 34c3 blast from the past: errata zu SHW0x5 anthraxx hat im Urlaub auch einen geocache gefunden Meltdown und Spectre Speculative Execution out-of-order Execution Black Hat Asia '17: Hello From the Other Side CPU seitiges caching timing attack Seitenkanala…
…
continue reading
Wir sprechen über das Ausnutzen des menschlichen Faktors in der IT Security. Shownotes Social engineering nigerian scam hello sir 4khz bots talk to scammers as long as possible the art of deception social engineering tool kit catch me if you can sneakers Matchstick Men shibboleet pentesting ghostbusters2 web of trust hackerethik spear fishing water…
…
continue reading
Wir sprechen mit anthraxx über Wargames als Hackersport. Shownotes Schnitzeljagd wargames more wargames offline wargames even more wargames still more wargames reverse engineering GDB - der GNU Debugger better GDBing even better GDBing vagrant - manage vitrual machines qemu - virtualisierung Textadventure jeopardy tv show thimbleweed park - kein Te…
…
continue reading
Anläßlich des Spooktobers sprechen übers Doomsday Prepping. Shownotes Apokalypes Forschung Räuber Beute Beziehungen technologische Singularität Transhumanismus doomsday Argument Fermies Paradox AWS Terms of Service (§57.10) Überleben im Bosnienkrieg original (Englisch) In Deutschland ist es schwieriger an Antibiotika zu kommen, auch für Fische. Abe…
…
continue reading
Wir sprechen mit h0lger ueber sichere Betriebssysteme, nehmen dabei QubesOS genauer unter die Lupe und erfahren, dass auch das sicherste Betriebssystem uns nicht vor den "Sicherheitsfeatures" unserer CPU schuetzen kann. Leicht verzoegert, dafuer mit haufenweise Links zum Thema: Qubes OS IntelAMT IntelME Mediales Echo zur Entdeckung Out-of-band mana…
…
continue reading
1
0x6 digitale Selbstverteidigung Teil 1
1:20:02
1:20:02
Spela senare
Spela senare
Listor
Gilla
Gillad
1:20:02
Wir sprechen ... nicht über sicherere Betriebssysteme ... sondern über Pseudonymität, Katzenohren und Personenrufempfänger Shownote benthams panopticon foucault bewachen und bestrafen Orwells 1984 the circle §13 TMG Abschaffung des Bargeldes Urteil BVG second amendment Art 20 GG SIM Karten Registrierungspflicht DER Lichtbildausweis Katzenohren TOR …
…
continue reading
Wir sprechen über das für und wider der Geheimniskrämerei im Bereich der EDV und Weichware. Shownotes Kerckhoffs’ Prinzip obscurity-revisited Schneier on: Secrecy, Security, and Obscurity works of starbug on media.ccc.de Friends don't let friends pipe to sh underhanded c code contest Super Famicom emulator…
…
continue reading
Diese Episode umfasst gleich zwei unserer Sendungsideen:Passwörter und Passowortmanager. Wir panschen mit metaphorischer Farbe und es gibt eine Challange. Shownotes Parole Ali Baba und die 40 (!) Räuber Ali Baba und die 40 Räuber Hörbuch Hashfunktion Einwegfunktion und P vs. NP Millennium-Probleme der 'Nobel Preis' der Mathematik Bruteforce Suchrau…
…
continue reading
Wir sprechen über Exploits und versuchen x86 Assambler durch analogien zu erklären. shownotes was ist ein exploit ? was eine sicherheitsluecke was ist ein zero day ? was ist ein instruction pointer was ist eine shell metasploit blackhole online exploit dbs CTF/wargame human resource machine metasploitable von neumann Architektur x86 assambler over …
…
continue reading
Nach einer vorgezogenen Sommerpause, ein weniger Technisches Thema. Was sind die Bedrohungsszenarien in der EDV Sicherheit? Shownotes alice, bob & eve - am bsp. des man in the middle) know your enemy -atmo ransomeware with callcenter and marketing locky ransomeware internet of things suchmaschine brickerBot ss7 angriffe hacking industriesteueranlag…
…
continue reading
Shownotes kaspersky malware classification term coined "virus" fred cohen erster virus creeper von neumann self reproducing automata davinci virus - not Michelangelo hackers - film wanna cry war games (ally sheedy nicht -brooke shields-) das cern - die hackerfahrschule sony audio cd trojaner hashfunktion heuristische erkennung duck typing asm jump …
…
continue reading
Unsere erste Episode, im wesentlichen ein Recording test. Wir sind ständig von $Dingen abgelenkt ... und ich glaube wir haben uns nicht mal vorgestellt. Auslöser für das Projekt ist zum einen das raa eine Art von Selbstbindungs Trick anwenden will um sich durch sozialen Druck dazu zu zwingen den Arsch hoch zu bekommen und sich regelmäßig mit IT Sec…
…
continue reading