RZ027 – Web Environment Integrity, DRM & Co.

avatar
Viktor Garske
avatar
Andreas Noack

In den letzten Tagen hat der Entwurf zu einer Schnittstelle mit dem Namen „Web Environment Integrity“ die Runde gemacht, die in das Chromium-Projekt aufgenommen werden soll. Die überwiegende Resonanz ist kritisch und negativ, das freie Web wird in Gefahr sehen. Prof. Dr. Andreas Noack und Viktor Garske betrachten in der Risikozone-Episode 27 das „Big Picture“ und gehen auf die Bedeutung und Hintergründe ein.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ021 – HTTPS-Schloss, 2FA, Unsichere Verschlüsselung

avatar
Viktor Garske
avatar
Andreas Noack

In der 21. Episode des Risikozone-Podcasts sprechen die Hosts Prof. Dr. Andreas Noack und Viktor Garske über verschiedene Themen der IT-Sicherheit. Zu Beginn diskutieren sie über Chrome und die geplante Abschaffung des HTTPS-Schlosses. Anschließend sprechen sie über die neue Synchronisierungsfunktion des Google Authenticators sowie die Bedeutung von Zwei-Faktor-Authentifizierung für die Sicherheit von Konten. Nach einer kurzen Werbung für die bevorstehende IT-Sicherheitskonferenz im Oktober 2023 widmen sie sich dem Thema Verschlüsselung und welches Detail die sicherste Verschlüsselung zu einer der unsichersten Verschlüsselungen verwandeln kann.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.