0d118 - Vielseitig und sicher: Smart Home mit Home Assistant
In der heutigen Sendung erzählt Sven von seinem eigenen SmartHome-Setup und wie er es unter der Nutzung von Home Assistant umgesetzt hat, wie seine Erfahrungen und sein Werdegang war.Dazu werden auch die Grundanforderungen an die Automatisierung, wie man es von uns gewohnt ist auch auf Risiken eingegangen und von Stefan auch immer wieder dazwischen gequasselt. Halt eine ordentliche Folge, wie man es von uns gewohnt ist.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
--------
3:10:47
0d117 - Sondersendung Big Brother Awards 2024
Nach einer viel zu langen Pause melden sich die Superhelden der Prokrastination gleich mit einer Sondersendung zu den Big Brother Awards 2024 zurück.
Disclaimer:
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
--------
3:24:19
0d116 - Interview - Fediverse Security Expertin
In der heutigen Episode ist alles ein wenig anders. Wir haben erst ein Interview geführt mit Lea, welche sich im Zuge ihrer Bachelorarbeit intensiv mit dem Fediverse und insbesondere mit Mastodon beschäftigt hat. Anschließend an diese sehr schöne und extrem interessante Unterhaltung haben wir den Rest aufgenommen und durch die Podcast Magie, alles anschließend in das gewohnte Format gebracht.
Wir möchten noch einmal Lea danken, dass Sie sich extra die Zeit genommen hat, um sich mit uns hin zu setzen und Stefans teilweise sehr uninformierten Fragen beantwortet hat.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
--------
3:10:47
0d115 - Jobs in der InfoSec
In der heutigen Episode diskutieren Sven und Stefan einige Bereiche und Berufsbezeichnungen auf, die es in der Informationssicherheit so gibt und gibt einen guten Überblick über die möglichen Gehälter, die Tätigkeitsbereiche und die Vor- und Nachteile.
Vorher gehen Stefan und Sven aber noch auf das Audiofeedback vom Wartungsfenster Podcast ein.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
--------
3:47:00
0d114 - Aktenzeichen XZ… ungelöst
In der heutigen Folge von Aktenzeichen XZ… ungelöst schauen wir uns einmal die Vorkommnisse der XZ-Utils-Affäre an und ziehen unsere Konsequenzen daraus.
Wir rufen dann auch noch dazu auf, uns Euch bekannte NGOs zu nennen, die sich um die Finanzierung von Open Source Projekten kümmern.
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.