In der heutigen Folge erzählt uns Sven einmal etwas über die ISO 27001. Hierbei geht er auf die Details der Norm ein und was man beachten muss. Zum Schluss gibt es noch das Fazit, dass die Weltherrschaft in greifbare Nähe gerückt ist, wenn nur die technischen Probleme nicht wären..
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
--------
3:22:13
--------
3:22:13
0d125 - DNS Episode 3 (Die Rückkehr der Domain Name Services)
In der heutigen Episode dreht es sich mal wieder um DNS. Dieses Mal jedoch um die einzelnen Arten von Einträgen, die man so findet. Von A bis TXT wird alles besprochen und bis ins kleinste Detail … wen versuche ich hier was vor zu machen. Stefan hat es sich vorgenommen, alles bis ins kleinste zu erklären, ist maßlos über das Ziel geschossen und hat dann 90% rausgeworfen, um in der Zeit zu bleiben. Aber er gibt einen Überblick über die einzelnen Einträge-Typen und wofür man sie verwendet.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
--------
1:55:00
--------
1:55:00
0d124 - Virtualisierung im Home Lab mit Proxmox
In der heutigen Episode stellt Sven das interessante Thema Proxmox vor. Hierbei handelt es sich um eine Lösung, um einen Virtualisierungs-Server zu realisieren, welche für jeden verfügbar und nutzbar ist. Natürlich lässt Sven die Sicherheits-Implikationen nicht außer acht.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
--------
2:30:38
--------
2:30:38
0d123 - Fuzzing, was ist eigentlich Fuzzing?
In der heutigen Episode versucht Stefan Fuzzing so zu erklären, dass bei Sven keine Fragen mehr offen bleiben. Eventuell die Frage nach den Tools könnte man ein wenig besser ausführen, aber das ist eine Frage für eine andere Episode.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
--------
2:45:27
--------
2:45:27
0d122 - PGP per DNS
Für die heutige Episode hat sich Sven die verschiedenen Möglichkeiten angesehen, um PGP-Keys per DNS auszuliefern und eine eigene Bewertung durchgeführt. Es kristallisiert sich ein klarer Favorit heraus, bei dem Stefan jedoch ein durchaus reales Risiko sieht, dessen Eintrittswahrscheinlichkeit jedoch nicht abschätzbar ist.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.