Partner im RedaktionsNetzwerk Deutschland
PodcastsTechnologieCybersecurity entschlüsselt
Höre Cybersecurity entschlüsselt in der App.
Höre Cybersecurity entschlüsselt in der App.
(256.086)(250.186)
Sender speichern
Wecker
Sleeptimer

Cybersecurity entschlüsselt

Podcast Cybersecurity entschlüsselt
Johannes Bauer & Reinhold Bentele
Cybersecurity entschlüsselt ist ein deutschsprachiger Podcast, in dem sich alles um Sicherheit dreht.
Mehr

Verfügbare Folgen

5 von 54
  • NFC
    Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist.
    --------  
  • Anticheat
    Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Tourniere füllen Hallen und und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich?
    --------  
  • State Level Actors
    Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief?
    --------  
  • X.509 Extensions
    Wenn heute digitale Zertifikate genutzt werden, dann in aller Regel solche, die dem X.509 Standard folgen. In dieser Folge werfen wir einen Blick auf technische Details und Kuriositäten von X.509-Zertifikaten und sprechen unter Anderem über Zertifikatserweiterungen, die X.509 Extensions.
    --------  
  • Scoring
    Um auf einen Blick verstehen zu können, welche Kritikalität eine Sicherheitslücke hat, wird sie mit einem Wert versehen, der sich aus unterschiedlichen Komponenten zusammensetzt. So fließen z.B. der Angriffsvektor, notwendige Privilegien, aber auch die Komplexität ein. Wie nützlich ist ein auf den ersten Blick objektiver Wert und wie nutzen wir ihn in der Softwareentwicklung?
    --------  

Weitere Technologie Podcasts

Über Cybersecurity entschlüsselt

Podcast-Website

Hören Sie Cybersecurity entschlüsselt, Lex Fridman Podcast und viele andere Podcasts aus aller Welt mit der radio.de-App

Hol dir die kostenlose radio.de App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Radio
Rechtliches
Social
v6.29.0 | © 2007-2024 radio.de GmbH
Generated: 11/27/2024 - 2:41:57 PM