Nachdem die Helden der Informations- und Datensicherheit es endlich einmal geschafft haben ohne “bla bla” vor dem Intro eine Folge zu beginnen, widmet sich Stefan dem Domain Name System und gibt einen überblick über die Historie dahinter und einen wirklich rudimentären Einblick wie es funktioniert. Kündigt jedoch bereits Vertiefungen an.
Zwischendurch lenkt Sven Stefan ab, indem er sein rechtes Ohr lüftet.
Schlagwort-Archive: Informationssicherheit
0d036 – Verschlüsselung
Zusammenfassung
Dieses Mal erzählt Sven etwas allgemeiner über das Thema Verschlüsselung und gibt Tipps zur Nutzung einer geeigneten Verschlüsselung für den richtigen Zweck.
Wie immer mangelt es auch dieses mal nicht an Datenverlusten und Nachrichten, von denen ein Teil geeignet wäre die Allgemeinheit zu verunsichern.
0d035 – Disclosure Methoden
In der heutigen Folge präsentieren wir hoffentlich ein neues Logo, welches Sven auf mehrfachen Wunsch von Stefan einmal angefertigt hat. Das heutige Thema der Sendung beginnt mit einem Witz seitens Sven auf Stefans Kosten, welcher sich mit einer eigenen Sprungmarke revanchiert. Abschließend gibt es noch eine kurze Ddiskussion, bevor das Ende eingeläutet wird.
Weiterlesen0d034 – IPv6 mit DS-Lite die Zweite
In der heutigen Folge rühmt sich Sven mit der Durchschnittlichkeit des Podcasts bei Fyyd.de. Stefan wünscht sich Unterstützung für andere, statt für den Podcast und wie immer gibt es auch ein Thema nach ausufernden News und Datenverlusten. Das Thema ist diesmal eine Fortsetzung des Themas aus Episode 32 (0d032) welches stellenweise wie eine Werbeveranstaltung klingt, aber dieses nicht ist. Stefan bekommt, nachdem er ein Video empfohlen hat, noch ein Geschenk von Sven.
Weiterlesen0d033 – Backup & Restore
In dieser Folge erzählt Stefan etwas zu Backups. Aber wichtiger sind die zwei Studiohunde, welche zu Gast sind und ein wenig Chaos in die Sendung bringen. Jedoch erweisen sich die beiden sich auch als wunderbare Taktgeber um das Ende der Sendung ein zu läuten. 😉
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).