Folgen

  • Ransomware
    Dec 8 2024
    Was ist Ransomware? Wie erkennt man einen Angriff und was kann man dagegen tun?
    Mehr anzeigen Weniger anzeigen
    58 Min.
  • Netzwerke und Netzwerksicherheit
    Nov 29 2024
    Wie funktionieren Netzwerke und welche Maßnahmen zu ihrer Absicherung gibt es?
    Mehr anzeigen Weniger anzeigen
    48 Min.
  • Wie verhindert man Angriffe?
    Nov 27 2024
    Cyber Feng Shui: Anstatt immer nur alles kaputt zu machen, geht es heute um die konstruktive Seite der Cyber Security. Wie kann ich mich vor Angriffen schützen und welche Faktoren sind dabei entscheidend?
    Mehr anzeigen Weniger anzeigen
    58 Min.
  • Was ist eine Schwachstelle?
    Nov 20 2024
    Jeder Angriff im Internet benötigt eine Schwachstelle. Diese Folge dreht sich um die Frage, was notwendig ist, um eine Schwachstelle auszunutzen sowie wie diese kategorisiert und bewertet werden.
    Mehr anzeigen Weniger anzeigen
    47 Min.
  • Passwörter und Authentifizierung
    Nov 13 2024
    Passwörter sind seit Menschengedenken ein wichtiges Instrument zur Authentifizierung von Personen, das in die Welt des Internets mitgenommen wurden. Doch ist das überhaupt sicher? Diese und andere Fragen rund um Passwörter, Multifaktorauthentifizierung, Passkeys und Passwortmanager werden in dieser Folge beantwortet.
    Mehr anzeigen Weniger anzeigen
    49 Min.
  • Werkzeuge zum Pentesting
    Nov 6 2024
    In dieser Folge dreht sich alles um den Arbeitsplatz einer Hacker:in. Welche Tools werden verwendet? In welchem Gebieten kann man alles hacken? Im Konkreten dreht es sich um die Themen Web-Pentesting, Passwörter, Netzwerke und Datenbanken.
    Mehr anzeigen Weniger anzeigen
    49 Min.
  • Wie arbeitet ein Hacker oder eine Hackerin?
    Oct 30 2024
    Ein Blick in den Alltag eines White Hat Hackers oder eine Hackerin: Wie geht eine solche Person vor, welche Fähigkeiten hat sie und welche Werkzeuge kommen zum Einsatz?
    Mehr anzeigen Weniger anzeigen
    50 Min.
  • Kryptographie - Teil 2
    Oct 25 2024
    Weitere Einblicke in die Kryptographie: Asymmetrische Verfahren, Hash-Algorithmen und Zertifikate.
    Mehr anzeigen Weniger anzeigen
    49 Min.