Mitglieder der c't-Redaktion diskutieren über die aktuellen Themen aus dem c’t Magazin und was sonst noch so in der IT-Welt passiert.
…
continue reading
Im Security News Podcast von Marktplatz IT-Sicherheit werden aktuelle Themen und Entwicklungen im Bereich der IT-Sicherheit behandelt. Der Podcast bietet in maximal zehn Minuten eine kompakte Übersicht über neue Bedrohungslagen, gesetzliche Änderungen und komplexe Lösungsansätze. Die Informationen stammen aus verschiedenen Quellen wie Politik, BSI, ENISA und Security-Konferenzen. Es werden neue IT-Sicherheitslösungen, Bedrohungen und Angriffsvektoren vorgestellt. Der Podcast richtet sich an ...
…
continue reading
1
Cybersecurity Basement – der Podcast für echten Security-Content
suresecure GmbH, Michael Döhmen, Andreas Papadaniil
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
…
continue reading
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
Basis 108. Der IT-Zukunftspodcast. heißt das Audioformat der Bechtle AG. Einmal im Monat begrüßt Moderatorin Svea Eckert interessante Gäste aus Wirtschaft, Politik und Wissenschaft. Svea Eckert ist eine investigative Tech-Journalistin. Sie arbeitet als freie Reporterin für die Tagesschau, die Tagesthemen, die ARD-Story und das junge YouTube-Format strg_f. Viele ihrer Recherchen wurden mit Preisen ausgezeichnet. Sie hostet verschiedene Podcasts und spricht auf großen Konferenzen, wie der Defc ...
…
continue reading
Hier spricht Eric Berg mit Gästen zu aktuellen Themen aus dem ITPro-Segment. Thematisch befasst sich der Podcast mit aktuellen Microsoft Enterprise-Lösungen, Erfahrungsberichten, News, Kritik und mehr. Neben der Technik schwenkt der Blick aber auch auf aktuelle Messen, Veranstaltungen und andere interessante Dinge, die seit der letzten Folge GeekSprech passiert sind.
…
continue reading
ITCS Pizzatime steht für Snackable Content mit authentischen Einblicken in die Tech- und IT-Branche und das alle 2 Wochen frisch serviert! Seid dabei und lasst Euch inspirieren, wenn wir Brancheninsider aus den verschiedensten Bereichen zu den aktuellsten und spannendsten Tech- und IT-Trends befragen. Wir liefern Euch Tech-Talks, die auch mal über den Tellerrand hinaus schauen dürfen, das Ganze natürlich frei aufs Haus! Werdet Teil der ITCS-Community und folgt uns auf Social Media unter: @it ...
…
continue reading
Nordh Executive Search ist eine unabhängige und inhabergeführte Personalberatung, die sich auf die Besetzung von Fach- und Führungspositionen im Bereich IT – mit folgenden Schwerpunkten spezialisiert hat: Cyber Security, KI, Data Analytics / Big Data, Cloud Lösungen, Storage, Startups und Software Development.
…
continue reading
Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
Der Podcast "Einsen & Nullen" erklärt auf einfache Weise die komplizierten Zusammenhänge der digitalen Welt. Das Smartphone, der Laptop oder Daten, die wir in die Cloud legen: Das ganze Leben ist bestimmt von Technologie, insbesondere von IT! Aber was steckt hinter den ganzen Namen, den Fachbegriffen und Buzzwords? Frank Eilers übersetzt zusammen mit wechselnden IT-Experten die schwierigen und oft fremden Themen für Jedermann und erklärt die Welt der Einsen und Nullen in anschaulichen Beispi ...
…
continue reading
Hier erhalten Führungskräfte regelmäßig komprimiertes Wissen von Experten zu aktuellen Themen aus der IT- Sicherheit. Spezialisten der Antago GmbH bereiten Informationen auf, bewerten Sie und stellen Sie hier zur Verfügung.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
1
Working Draft
Vanessa Otto, Peter Kröner, Hans Christian Reinl, Stefan Baumgartner, Christian »Schepp« Schaefer
Working Draft ist der deutschsprachige Podcast für Frontend-Entwicklung, Webdesign und UI Engineering. Bei uns geht’s um HTML, CSS, JavaScript, Frameworks wie React, Vue und Angular, Responsive Webdesign, User-Interfaces, moderne UI-Patterns, Barrierefreiheit, Tooling, Design-Systeme, Webstandards und mehr. Unser Team besteht aus erfahrenen Frontend-Entwickler:innen aus Deutschland und Österreich – mit Gästen aus der Praxis, die regelmäßig Einblicke in aktuelle Tech-Themen geben. Ob neue CSS ...
…
continue reading
Der Podcast mit alle Themen, die den Geek und Nerd interessieren
…
continue reading
Der wöchentliche Podcast "Cybersecurity ist Chefsache" ist eine Plattform, auf der verschiedene Experten aus der Welt der Digitalisierung & Cybersecurity zusammenkommen, um über aktuelle Themen, Trends und praktische Anwendungen zu sprechen. Der Gastgeber Nico Freitag dazu Freunde, Kollegen oder gleichgesinnte aus allen Branche ein, um Ihre Erfahrungen und Meinungen zu teilen und um aktuelle Themen rund um Digitalisierung, Cybersecurity, OT-Sicherheit, Datenschutz und Informationssicherheit ...
…
continue reading
Der Podcast von Technikern für Techniker und Technikinteressierte! "Tech Talks mit Thomas Sinnwell" – der hausinterne Podcast der consistec Engineering & Consulting GmbH. Dabei spricht Thomas Sinnwell mit Softwareentwicklern und Gästen aus Wirtschaft, Politik und Wissenschaft. Zentrale Themen des Podcasts sind IT, Unternehmertum, Deutschlands Innovationskraft und vieles mehr aus der Welt der Softwareentwicklung. "Informatiker erklären die Welt": Die Developer der consistec sprechen, über The ...
…
continue reading
Das monatliche Radio des Chaos Computer Club Berlin
…
continue reading
Im Podcast Die Zwei: Auftrag Cybersicherheit nehmen Nico Werner und Olaf Classen – zwei einflussreiche Persönlichkeiten der Cybersecurity-Szene - ihre Zuhörer mit auf eine spannende Reise durch die digitale Welt der Sicherheit. Mit ihrer langjährigen Erfahrung als Cybersecurity-Influencer und Berater beleuchten sie aktuelle Herausforderungen, Lösungen und Trends im Bereich Cybersicherheit. Dabei betonen Nico und Olaf die Notwendigkeit eines gesamtgesellschaftlichen Ansatzes: Cybersicherheit ...
…
continue reading
Bei decodify geht es um spannende Talks, vielseitige Diskussionen, einfache Erklärungen, Alltagsbeispiele und Hintergrundinformationen rund um Themen wie Cloud, DevOps und Software Development, präsentiert von b-nova aus Basel. Geeignet für Profis, Einsteiger und Interessierte an neuen IT Themen.
…
continue reading
Willkommen zu ”Die Datenpragmaten” – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe Welt der IT vor - natürlich alles andere als eintönig. Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen. Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen. Bleiben Sie immer auf dem neuesten ...
…
continue reading
1
#107 Was Ethical Hacker antreibt
39:21
39:21
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
39:21Sie erfahren per E-Mail von einer vermeintlichen Sicherheitslücke in Ihrem Unternehmen – wie reagieren Sie? Genau das besprechen wir in unserer aktuellen Folge des Security-Insider Podcast mit Marco Di Filippo. Lernen Sie mit uns das nötige Grundvokabular, um im Ernstfall auf Augenhöhe zu kommunizieren. Als Ethical Hacker weiß der Senior Cyber Secu…
…
continue reading
1
Klarheit schaffen in der OT-Security: Transparenz, Tools und Governance
43:13
43:13
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
43:13In dieser Folge spreche ich mit Sander Rotmensen, Head of Business Line Cybersecurity Software for OT bei Siemens. Gemeinsam beschäftigen wir uns mit einem Problem, das viel zu oft ignoriert wird: In der Industrie heißt es häufig „Never change a running system“ patchen wäre zu riskant für Produktion und Sicherheit. Sander erklärt, warum genau diese…
…
continue reading
1
#179 - TUM.ai?! Wie eine Müchner AI-Community Forschung, Industrie & Innovation verbindet
1:06:45
1:06:45
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:06:45ITCS - Tech Konferenz, IT-Jobmesse & Festival. Digital und Technik News mit Themen zu KI (Künstlicher Intelligenz), Big Data, Cloud Computing u.v.m Wie schafft man es als Studierendenteam, eine der bekanntesten KI-Communities Europas aufzubauen – inklusive großer Events, Research-Kooperationen und richtig hands-on Projekten? 🎙️ In Folge 179 sind Ni…
…
continue reading
1
Den optimalen PC 2026 selbst bauen | c’t uplink
39:47
39:47
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
39:47Mit dabei: Christian Hirsch, Benjamin Kraft und Jan Schüßler Alle Jahre wieder zur Weihnachtszeit entwickeln wir bei c’t Bauvorschläge für den optimalen PC für verschiedene Anforderungen. Dabei achten wir nicht nur auf Performance, sondern legen auch ein Augenmerk auf Leistungsaufnahme, Teileverfügbarkeit und Preis-Leistungs-Verhältnis – vor allem …
…
continue reading
In der aktuellen Folge 14 des Security News Podcasts werden die wichtigsten Entwicklungen der Cybersicherheit Ende 2025 vorgestellt. Ein Schwerpunkt liegt auf einem BSI-Hinweis zu Angriffen auf Kritische Infrastrukturen, bei denen auch einfache Methoden erhebliche Schäden verursachen können. Zudem wird auf Schwachstellen bei Passwortmanagern hingew…
…
continue reading
1
Revision 692: javascript:void(0), mit Manuel Matuzović
1:04:14
1:04:14
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:04:14In dieser Revision sprechen wir mit unserem Gast Manuel Matuzović über moderne HTML-Praktiken, alte Muster, die sich hartnäckig halten, und darüber, warum manche Links eigentlich Buttons sein sollten. Dabei tauchen wir tief in Semantik, Barrierefreiheit und die Frage ein, warum bestimmte Patterns – trotz aller Probleme – immer wieder im Web auftauc…
…
continue reading
1
Generation Z im Tech-Vertrieb – Was wirklich dahintersteckt
18:18
18:18
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
18:18Viele Führungskräfte sagen: "Gen Z ist schwierig, sprunghaft und anspruchsvoll." Aber ist das die ganze Wahrheit? In dieser Folge spreche ich über die Generation Z im Tech-Vertrieb – mit harten Fakten, realen Beispielen aus Deutschland und meiner Perspektive als Headhunter mit über 18 Jahren Erfahrung. Die Zahlen sind eindeutig: 76% der Arbeitgeber…
…
continue reading
1
Entwickler gegen Security oder Dreamteam? So baust du echte Zusammenarbeit im Unternehmen auf
1:02:09
1:02:09
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:02:09In dieser Folge spricht Nico Freitag mit Dennis Buroh, Informationssicherheitsbeauftragter und CISO in der Minimax Viking Gruppe. Dennis verantwortet Informationssicherheit und Business Continuity Management für mehrere Gesellschaften weltweit und betreibt gleich fünf ISMS parallel von Entwicklung und Brandhäusern bis hin zu Produktion und Service …
…
continue reading
1
Guckst du: Alles über Fernseher, Beamer und Leinwände | c’t uplink
1:08:58
1:08:58
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:08:58Mit dabei: Ulrike Kuhlmann und Stefan Porteck Beamer oder Fernseher? Leinwand oder nicht? OLED- oder LCD-Display? Smart-TV oder Datenschutz? Wir haben die Antworten und geben Tipps fürs Heimkino. Wer gerade überlegt, sein Wohnzimmer mit einem neuen Fernseher oder vielleicht sogar mit einem Beamer aufzuwerten, ist hier genau richtig. In diesem c’t u…
…
continue reading
1
LinkedIn 2026 – Teil 2: Der 30-Minuten-Aktionsplan für maximale Sichtbarkeit
5:55
5:55
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
5:55In Teil 1 haben Sie die 5 kritischen Fehler kennengelernt, die Sie auf LinkedIn unsichtbar machen. Jetzt wird es konkret: In dieser Episode bekommen Sie den Schritt-für-Schritt-Aktionsplan, mit dem Sie Ihr Profil in 30 Minuten so optimieren, dass Recruiter und Hiring Manager Sie ab morgen finden. In dieser Episode erfahren Sie: Wie Sie Ihre Headlin…
…
continue reading
1
Revision 691: Digitale Nachhaltigkeit – Warum das Web grüner werden muss, mit
Dr. Torsten Beyer
1:14:46
1:14:46
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:14:46In dieser Revision sprechen wir mit Dr. Torsten Beyer, Chemiker und Experte für digitale Nachhaltigkeit, über seinen Weg vom Labor zum grünen Web, die oft übersehenen Umweltkosten des Internets und darüber, wie wir als Webentwickler:innen konkret zur CO₂-Reduktion beitragen können. Wen das Thema weiter interessiert, sollte sich auch die Revision 67…
…
continue reading
1
LinkedIn 2026 – Teil 1: Die 5 kritischen Fehler, die Sie unsichtbar machen
6:42
6:42
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
6:4280 % aller LinkedIn-Profile sind unsichtbar – nicht weil die Kandidaten schlecht sind, sondern weil sie 5 kritische Fehler machen. In dieser Episode zeige ich Ihnen als Headhunter mit über 18 Jahren Erfahrung, warum top qualifizierte Kandidaten in der Recruiter-Suche nicht auftauchen und welche Fehler Sie sofort vermeiden sollten. In dieser Episode…
…
continue reading
1
Hinter den Kulissen: Warum NIS 2 in Deutschland so lange gedauert hat
31:36
31:36
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
31:36In dieser Folge spricht Nico Freitag mit Dr. Daniel Meltzian, Leiter des Grundsatzreferats Cyber und Informationssicherheit im Bundesministerium des Innern. Der Zeitpunkt könnte kaum aktueller sein, denn am Tag der Aufnahme hat der Bundestag das NIS-2-Umsetzungsgesetz in zweiter und dritter Lesung verabschiedet. Daniel erklärt Schritt für Schritt, …
…
continue reading
1
#108 - GeekInspires - Microsoft Ignite 2025 Recap
46:04
46:04
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
46:04In der aktuellsten Folge GeekInspires komme ich wieder mit meinen Freunden Marcel, Thomas und Gregor zusammen um die aktuellsten News der Microsoft Ignite zu besprechen.על ידי GeekSprech Podcast
…
continue reading
1
Raspberry-Pi-Projekte fürs Heimnetz – NAS, Cloud & Router selbst gebaut | c’t uplink
53:00
53:00
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
53:00Mit dabei: Andrijan Möcker, Niklas Dierking, Peter Siering und Keywan Tonekaboni Raspberry Pis gehören seit Jahren zur Grundausstattung vieler Technikfans. Und mit jeder Generation werden die Rapsis immer leistungsfähiger. Drumherum hat sich ein vielseitiger Zubehörmarkt entwickelt. Die optimale Basis für Projekte, die das eigene Heimnetz bereicher…
…
continue reading
1
Toxische Arbeitgeber: Die 10 Warnsignale schon im Bewerbungsprozess
10:27
10:27
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
10:27In dieser Episode spricht IT- & Cybersecurity-Headhunter Jan Nordh über ein Thema, das viele unterschätzen – aber entscheidend für langfristigen beruflichen Erfolg ist: Wie erkenne ich toxische Arbeitgeber schon im Bewerbungsprozess? Aus über 18 Jahren Erfahrung in DACH & Nordics teilt Jan die wichtigsten Red Flags, die oft schon in den ersten Gesp…
…
continue reading
1
"Erst Hausaufgaben, dann fancy Shit" – Der pragmatische Weg zur Cyberresilienz
29:49
29:49
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
29:49Gespräch mit Benjamin Bachmann, Chief Information Security Officer bei Bilfinger „Erst Hausaufgaben, dann fancy Shit“ – sagt Ben Bachmann, CISO bei Bilfinger, und meint damit: Wer IT-Sicherheit ernst nimmt, braucht mehr als schicke Tools und große Budgets. In dieser Folge von Basis 108 spricht Svea Eckert mit einem Experten, der aus der Praxis komm…
…
continue reading
Im Fokus der Folge 13 steht eine von Europol organisierte Cyber-Patrouillenwoche, bei der Ermittler mithilfe moderner OSINT-Methoden und Online-Ermittlungswerkzeuge Kryptowährungen im Wert von 55 Millionen US-Dollar aufspürten, die mit Verletzungen geistigen Eigentums in Verbindung stehen. Zudem warnt das BSI vor einer Zunahme betrügerischer Online…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Barrierefreiheit: Das Internet ist für alle da (dgna)
1:17:48
1:17:48
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:17:48Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
…
continue reading
1
Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)
1:00:50
1:00:50
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:00:50Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
…
continue reading
1
Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)
1:00:50
1:00:50
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:00:50Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
…
continue reading
1
Der autoritäre High-Tech-Komplex und die Unterwanderung der Demokratie (oc)
1:00:50
1:00:50
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
1:00:50Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
…
continue reading
1
KI im Einsatz der Hacker: Deepfakes, Agenten & 24/7-Cyberangriffe
30:30
30:30
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
30:30In dieser Folge spricht Michael mit Andreas über KI auf der Angreiferseite und warum das längst Alltag ist. Die beiden schauen darauf, wie Hacker heute KI-Agenten einsetzen, um sich durch Netzwerke zu bewegen, Mitarbeiter perfekt zu imitieren, Deepfakes zu bauen und Angriffe 24/7 laufen zu lassen. Dabei geht es nicht nur um die verrücktesten Beispi…
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי OWASP German Chapter
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
News from the Juice Shop ecosystem (god2025)
22:36
22:36
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
22:36OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי Torsten Gigler
…
continue reading
1
OWASP Top 10:2025: Aktuelle Informationen und Insights zum Projekt (god2025)
11:10
11:10
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
11:10Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי Torsten Gigler
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
YuraScanner: Leveraging LLMs for Task-driven Web App Scanning (god2025)
22:08
22:08
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
22:08Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
…
continue reading
1
Der Cyber Resilience Act: Wie OWASP für die Software-Hersteller eine entscheidende Rolle spielen kann (god2025)
21:12
21:12
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
21:12Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
A CISO's Adventures in AI Wonderland (god2025)
42:22
42:22
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
42:22As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
The Trust Trap - Security von Coding Assistants (god2025)
43:05
43:05
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
43:05Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading
1
"I have no idea how to make it safer": Security and Privacy Mindsets of Browser Extension Developers (god2025)
24:42
24:42
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
24:42Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
…
continue reading
1
How we hacked Y Combinator companies' AI agents (god2025)
24:28
24:28
נגן מאוחר יותר
נגן מאוחר יותר
רשימות
לייק
אהבתי
24:28We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
…
continue reading