0d070 – Identity & Access Management (IAM)

in der Heutigen Folge gibt es keine Hausmeisterei, was in den ersten 5 Minuten ausgiebig besprochen wird. Anschließend erklärt Sven was es mit den Buchstaben I A M auf sich hat.

Datenverluste

News

Thema:  Identity & Access Management (IAM)

Was ist Identity- and Access Management (IAM)? ; script

Fun & other Thinks

Aufgenommen am 19.11.2020
Veröffentlicht am:20.11.2020
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

0d069 – Master Boot Record (MBR) vs. GUID Parttition Table (GPT)

In der heutigen Episode erklärt Stefan, wieso wir für unsere zukünftigen Festplatten lieber GPT nutzen möchten anstatt MBR und wo die kleinen aber feinen Unterschiede liegen. Zusätzlich bedanken sich Sven und Stefan für die Glückwünsche zum Geburtstag und für das Geld, welches gespendet wurde. Auch das Interview, welches Sie tarnkappe.info gegebenhaben, findet seine Erwähnung.

Hausmeisterei

  • Danke für die extreme Spende in Höhe von 4444,44 Geldeinheiten
  • Zweckgebundene Spende wurde sinnvoll verwendet:
  • unser erstes Interview bei tarnkappe.info  

Datenverluste 

News

Thema: MBR oder GPT?

Master Boot Record (MBR); BIOS; Partitionstabelle; Datenspeicher; GUID Partition Table (GPT); Unified Extensible Firmware Interfac (UEFI)

Fun & other Thinks

Aufgenommen am 29.10.2020
Veröffentlicht am:30.10.2020
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

0d068 – So einfach ist Credential Stuffing

Für diese Episode hat Sven sich in die dunkelsten Ecken des Internet vorgewagt und dort nicht nur böse “Hacker”, ihre “Tools”, sondern auch PENISKÄFIGE gefunden. 

Weiterlesen

0d067 – Big Brother Awards 2020

Diese Sendung steht ganz im Namen der Big Brother Awards 2020, welche am 18.09.2020 verliehen wurden. Leider konnten wir nicht teilnehmen, aber immerhin schaffen wir unsere gewohnt zeitnahe Sondersendung in der wir alle Preisträger in den jeweiligen Kategorien vorstellen. Weiterlesen

0d066 – Ist Payback sicher? Wie sicher ist Payback?

Nachdem sich Stefan in Zeroday-Folge 9 bereits Payback unter Datenschutzaspekten angesehen hat, wollen wir heute aus dem aktuellem Anlaß der vermehrten Punktediebstähle mal ansehen, wie es um die Sicherheit von Payback bestellt ist. Weiterlesen