RZ043 – WireGuard, OpenVPN, YARA und QEMU

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es um Andreas‘ Migration von OpenVPN zu WireGuard, YARA-Regeln, QEMU als Jumphost, den neuen Secret-Checker beim Pushen auf GitHub und einen angeblichen Auto-Hack.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ031 – Netzwerksicherheit und Zero-Days

avatar
Viktor Garske
avatar
Andreas Noack

In der 31. Episode des Risikozone-Podcasts geht es um eine Vielzahl von Themen, darunter Netzwerksicherheit, VPN, QUIC, Mobilfunk, SDN und Angriffe über Zero-Days mit Zero-Click. Prof. Dr. Andreas Noack und Viktor Garske diskutieren dabei aktuelle Entwicklungen und Trends zu konvergenten Systemen und kritischen Sicherheitslücken.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ008 – Anwendungsfälle von VPNs

avatar
Viktor Garske
avatar
Andreas Noack

In der achten Episode des Risikozone-Podcasts geht es weiter in der VPN-Thematik. Heute sprechen Prof. Dr. Andreas Noack und Viktor Garske über Anwendungsfälle von VPNs und Detailfragen, insbesondere rund um das Routing, der Einsatz bei offenen WLANs sowie VPN-Leakage.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ007 – Wie baue ich mir ein VPN?

avatar
Viktor Garske
avatar
Andreas Noack

Nach der Sonderepisode 6 fahren Prof. Dr. Andreas Noack und Viktor Garske in der siebten Episode des Risikozone-Podcasts dort fort, wo sie in Episode 5 aufgehört haben: beim Thema Virtual Private Networks (VPNs).

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ005 – Was ist ein VPN und wie funktioniert es?

avatar
Viktor Garske
avatar
Andreas Noack

Spätestens mit dem Home Office müssen sich Firmen um die Bereitstellung von Betriebsmitteln außerhalb des klassischen LANs kümmern. Hierzu werden in der Regel Virtual Private Networks (VPNs) eingesetzt. Diese Folge ist der Auftakt einer kleinen Serie, in der Prof. Dr. Andreas Noack und Viktor Garske diese Technologie genauer betrachten und für die Zuhörer verständlich erklären. Was verbirgt sich hinter dem VPN? Was macht ein VPN? Wer braucht ein VPN, und wenn ja, in welcher Form? Die Antworten gibt es in dieser Episode.

Shownotes

Frage des Tages

Wie viele getrennte Netze habt ihr? Schreibt es uns als E-Mail an info [at] risikozone.de oder als Kommentar auf diesen Artikel!

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.