0x25 Don't get me started! (2023-10)
Segfault.fm: 0x25 Don't get me started! (2023-10)
2 Stunden 39 Minuten
Podcast
Podcaster
Segfault.fm ist ein wissenschaftsorientierter Podcast über IT-Sicherheit. Wir versuchen in diesem Podcast eine Brücke zwischen Praxis und Akademia zu schlagen.
Beschreibung
vor 1 Jahr
Beschreibung:
Neu! Summary durch AI generiert: In dieser Episode diskutieren
wir verschiedene Themen. Wir sprechen über die Web-Integrität von
Google und die Möglichkeit, dass ähnliche Mechanismen auch auf
andere Webseiten angewendet werden könnten. Wir diskutieren die
Sicherheitsstrategie der US-Regierung nach dem Angriff auf die
Azure Cloud und die Vor- und Nachteile der Nutzung von
Cloud-Services. Des Weiteren sprechen wir über Common
Vulnerabilities and Exposures (CVEs) und die Probleme bei der
Sicherheitsbewertung von Schwachstellen. Wir diskutieren den
YouTuber Leeroy und den Angriff auf den Jabber.ru-Server.
Anschließend tauschen wir unsere Gedanken über
Hacking-Operationen von Geheimdiensten aus und diskutieren
moderne Side-Channel-Angriffe auf CPUs und Hardware. In einer
weiteren Diskussion geht es um ein kontroverses Video, das von
verschiedenen Plattformen gelöscht wurde, und um einen Vorfall
bei Okta, einem Unternehmen für Identitätsmanagement. Zum
Abschluss diskutieren wir einen Vorfall mit
Voltage-Fault-Injection auf AMD-Prozessoren in Tesla-Fahrzeugen.
Viel Spaß beim Zuhören!
Shownotes:
Spiegel Online uses a 2000 years old cipher for their pay
wall - Robert Penz Blog
Hackers Stole Access Tokens from Oktas Support Unit; Krebs on
Security
Cloudflare mitigated yet another Okta compromise - Hacker
News
Okta incident and 1Password - 1Password
Nitter
Reflections on Trusting Trust
Microsoft finally explains cause of Azure breach - Ars
Technica
iLeakage
Dan Goodin: Google has removed a video posted by academic
researchers - Infosec Exchange
Encrypted traffic interception on Hetzner and Linode
targeting the largest Russian XMPP (Jabber) messaging service
Black Hat USA 2023: Jailbreaking an Tesla in 2023
Web Environment Integrity Explainer
Enabling ACME CAA Account and Method Binding
RFC 8657 Certification Authority Authorization (CAA) Record
Extensions for Account URI and Automatic Certificate Management
Environment (ACME) Method Binding
Neu! Summary durch AI generiert: In dieser Episode diskutieren
wir verschiedene Themen. Wir sprechen über die Web-Integrität von
Google und die Möglichkeit, dass ähnliche Mechanismen auch auf
andere Webseiten angewendet werden könnten. Wir diskutieren die
Sicherheitsstrategie der US-Regierung nach dem Angriff auf die
Azure Cloud und die Vor- und Nachteile der Nutzung von
Cloud-Services. Des Weiteren sprechen wir über Common
Vulnerabilities and Exposures (CVEs) und die Probleme bei der
Sicherheitsbewertung von Schwachstellen. Wir diskutieren den
YouTuber Leeroy und den Angriff auf den Jabber.ru-Server.
Anschließend tauschen wir unsere Gedanken über
Hacking-Operationen von Geheimdiensten aus und diskutieren
moderne Side-Channel-Angriffe auf CPUs und Hardware. In einer
weiteren Diskussion geht es um ein kontroverses Video, das von
verschiedenen Plattformen gelöscht wurde, und um einen Vorfall
bei Okta, einem Unternehmen für Identitätsmanagement. Zum
Abschluss diskutieren wir einen Vorfall mit
Voltage-Fault-Injection auf AMD-Prozessoren in Tesla-Fahrzeugen.
Viel Spaß beim Zuhören!
Shownotes:
Spiegel Online uses a 2000 years old cipher for their pay
wall - Robert Penz Blog
Hackers Stole Access Tokens from Oktas Support Unit; Krebs on
Security
Cloudflare mitigated yet another Okta compromise - Hacker
News
Okta incident and 1Password - 1Password
Nitter
Reflections on Trusting Trust
Microsoft finally explains cause of Azure breach - Ars
Technica
iLeakage
Dan Goodin: Google has removed a video posted by academic
researchers - Infosec Exchange
Encrypted traffic interception on Hetzner and Linode
targeting the largest Russian XMPP (Jabber) messaging service
Black Hat USA 2023: Jailbreaking an Tesla in 2023
Web Environment Integrity Explainer
Enabling ACME CAA Account and Method Binding
RFC 8657 Certification Authority Authorization (CAA) Record
Extensions for Account URI and Automatic Certificate Management
Environment (ACME) Method Binding
Weitere Episoden
1 Stunde 52 Minuten
vor 7 Monaten
2 Stunden 11 Minuten
vor 9 Monaten
2 Stunden 10 Minuten
vor 11 Monaten
2 Stunden 11 Minuten
vor 1 Jahr
2 Stunden 13 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Garbsen
Kommentare (0)