Tech Security ציבורי
[search 0]
עוד
Download the App!
show episodes
 
Artwork

1
Security News Podcast

Oliver Schonschek

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי+
 
Im Security News Podcast von Marktplatz IT-Sicherheit werden aktuelle Themen und Entwicklungen im Bereich der IT-Sicherheit behandelt. Der Podcast bietet in maximal zehn Minuten eine kompakte Übersicht über neue Bedrohungslagen, gesetzliche Änderungen und komplexe Lösungsansätze. Die Informationen stammen aus verschiedenen Quellen wie Politik, BSI, ENISA und Security-Konferenzen. Es werden neue IT-Sicherheitslösungen, Bedrohungen und Angriffsvektoren vorgestellt. Der Podcast richtet sich an ...
  continue reading
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי+
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Artwork

1
Security-Insider

Peter Schmitz

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי
 
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
  continue reading
 
Basis 108. Der IT-Zukunftspodcast. heißt das Audioformat der Bechtle AG. Einmal im Monat begrüßt Moderatorin Svea Eckert interessante Gäste aus Wirtschaft, Politik und Wissenschaft. Svea Eckert ist eine investigative Tech-Journalistin. Sie arbeitet als freie Reporterin für die Tagesschau, die Tagesthemen, die ARD-Story und das junge YouTube-Format strg_f. Viele ihrer Recherchen wurden mit Preisen ausgezeichnet. Sie hostet verschiedene Podcasts und spricht auf großen Konferenzen, wie der Defc ...
  continue reading
 
Artwork
 
Hier spricht Eric Berg mit Gästen zu aktuellen Themen aus dem ITPro-Segment. Thematisch befasst sich der Podcast mit aktuellen Microsoft Enterprise-Lösungen, Erfahrungsberichten, News, Kritik und mehr. Neben der Technik schwenkt der Blick aber auch auf aktuelle Messen, Veranstaltungen und andere interessante Dinge, die seit der letzten Folge GeekSprech passiert sind.
  continue reading
 
Artwork

1
ITCS PIZZATIME TECH PODCAST

ITCS Tech Conference Digital Festival

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי
 
ITCS Pizzatime steht für Snackable Content mit authentischen Einblicken in die Tech- und IT-Branche und das alle 2 Wochen frisch serviert! Seid dabei und lasst Euch inspirieren, wenn wir Brancheninsider aus den verschiedensten Bereichen zu den aktuellsten und spannendsten Tech- und IT-Trends befragen. Wir liefern Euch Tech-Talks, die auch mal über den Tellerrand hinaus schauen dürfen, das Ganze natürlich frei aufs Haus! Werdet Teil der ITCS-Community und folgt uns auf Social Media unter: @it ...
  continue reading
 
Nordh Executive Search ist eine unabhängige und inhabergeführte Personalberatung, die sich auf die Besetzung von Fach- und Führungspositionen im Bereich IT – mit folgenden Schwerpunkten spezialisiert hat: Cyber Security, KI, Data Analytics / Big Data, Cloud Lösungen, Storage, Startups und Software Development.
  continue reading
 
Artwork

1
Einsen & Nullen

Frank Eilers, TD SYNNEX Germany GmbH & Co. OHG

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי
 
Der Podcast "Einsen & Nullen" erklärt auf einfache Weise die komplizierten Zusammenhänge der digitalen Welt. Das Smartphone, der Laptop oder Daten, die wir in die Cloud legen: Das ganze Leben ist bestimmt von Technologie, insbesondere von IT! Aber was steckt hinter den ganzen Namen, den Fachbegriffen und Buzzwords? Frank Eilers übersetzt zusammen mit wechselnden IT-Experten die schwierigen und oft fremden Themen für Jedermann und erklärt die Welt der Einsen und Nullen in anschaulichen Beispi ...
  continue reading
 
Hier erhalten Führungskräfte regelmäßig komprimiertes Wissen von Experten zu aktuellen Themen aus der IT- Sicherheit. Spezialisten der Antago GmbH bereiten Informationen auf, bewerten Sie und stellen Sie hier zur Verfügung.
  continue reading
 
Artwork

1
Working Draft

Vanessa Otto, Peter Kröner, Hans Christian Reinl, Stefan Baumgartner, Christian »Schepp« Schaefer

icon
Unsubscribe
icon
icon
Unsubscribe
icon
שבועי
 
Working Draft ist der deutschsprachige Podcast für Frontend-Entwicklung, Webdesign und UI Engineering. Bei uns geht’s um HTML, CSS, JavaScript, Frameworks wie React, Vue und Angular, Responsive Webdesign, User-Interfaces, moderne UI-Patterns, Barrierefreiheit, Tooling, Design-Systeme, Webstandards und mehr. Unser Team besteht aus erfahrenen Frontend-Entwickler:innen aus Deutschland und Österreich – mit Gästen aus der Praxis, die regelmäßig Einblicke in aktuelle Tech-Themen geben. Ob neue CSS ...
  continue reading
 
Artwork
 
Der wöchentliche Podcast "Cybersecurity ist Chefsache" ist eine Plattform, auf der verschiedene Experten aus der Welt der Digitalisierung & Cybersecurity zusammenkommen, um über aktuelle Themen, Trends und praktische Anwendungen zu sprechen. Der Gastgeber Nico Freitag dazu Freunde, Kollegen oder gleichgesinnte aus allen Branche ein, um Ihre Erfahrungen und Meinungen zu teilen und um aktuelle Themen rund um Digitalisierung, Cybersecurity, OT-Sicherheit, Datenschutz und Informationssicherheit ...
  continue reading
 
Der Podcast von Technikern für Techniker und Technikinteressierte! "Tech Talks mit Thomas Sinnwell" – der hausinterne Podcast der consistec Engineering & Consulting GmbH. Dabei spricht Thomas Sinnwell mit Softwareentwicklern und Gästen aus Wirtschaft, Politik und Wissenschaft. Zentrale Themen des Podcasts sind IT, Unternehmertum, Deutschlands Innovationskraft und vieles mehr aus der Welt der Softwareentwicklung. "Informatiker erklären die Welt": Die Developer der consistec sprechen, über The ...
  continue reading
 
Artwork

1
Die Zwei: Auftrag Cybersicherheit

Nico Werner & Olaf Classen

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי
 
Im Podcast Die Zwei: Auftrag Cybersicherheit nehmen Nico Werner und Olaf Classen – zwei einflussreiche Persönlichkeiten der Cybersecurity-Szene - ihre Zuhörer mit auf eine spannende Reise durch die digitale Welt der Sicherheit. Mit ihrer langjährigen Erfahrung als Cybersecurity-Influencer und Berater beleuchten sie aktuelle Herausforderungen, Lösungen und Trends im Bereich Cybersicherheit. Dabei betonen Nico und Olaf die Notwendigkeit eines gesamtgesellschaftlichen Ansatzes: Cybersicherheit ...
  continue reading
 
Artwork

1
decodify

b-nova

icon
Unsubscribe
icon
icon
Unsubscribe
icon
חודשי
 
Bei decodify geht es um spannende Talks, vielseitige Diskussionen, einfache Erklärungen, Alltagsbeispiele und Hintergrundinformationen rund um Themen wie Cloud, DevOps und Software Development, präsentiert von b-nova aus Basel. Geeignet für Profis, Einsteiger und Interessierte an neuen IT Themen.
  continue reading
 
Willkommen zu ”Die Datenpragmaten” – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe Welt der IT vor - natürlich alles andere als eintönig. Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen. Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen. Bleiben Sie immer auf dem neuesten ...
  continue reading
 
Loading …
show series
 
Sie erfahren per E-Mail von einer vermeintlichen Sicherheitslücke in Ihrem Unternehmen – wie reagieren Sie? Genau das besprechen wir in unserer aktuellen Folge des Security-Insider Podcast mit Marco Di Filippo. Lernen Sie mit uns das nötige Grundvokabular, um im Ernstfall auf Augenhöhe zu kommunizieren. Als Ethical Hacker weiß der Senior Cyber Secu…
  continue reading
 
In dieser Folge spreche ich mit Sander Rotmensen, Head of Business Line Cybersecurity Software for OT bei Siemens. Gemeinsam beschäftigen wir uns mit einem Problem, das viel zu oft ignoriert wird: In der Industrie heißt es häufig „Never change a running system“ patchen wäre zu riskant für Produktion und Sicherheit. Sander erklärt, warum genau diese…
  continue reading
 
ITCS - Tech Konferenz, IT-Jobmesse & Festival. Digital und Technik News mit Themen zu KI (Künstlicher Intelligenz), Big Data, Cloud Computing u.v.m Wie schafft man es als Studierendenteam, eine der bekanntesten KI-Communities Europas aufzubauen – inklusive großer Events, Research-Kooperationen und richtig hands-on Projekten? 🎙️ In Folge 179 sind Ni…
  continue reading
 
Mit dabei: Christian Hirsch, Benjamin Kraft und Jan Schüßler Alle Jahre wieder zur Weihnachtszeit entwickeln wir bei c’t Bauvorschläge für den optimalen PC für verschiedene Anforderungen. Dabei achten wir nicht nur auf Performance, sondern legen auch ein Augenmerk auf Leistungsaufnahme, Teileverfügbarkeit und Preis-Leistungs-Verhältnis – vor allem …
  continue reading
 
In der aktuellen Folge 14 des Security News Podcasts werden die wichtigsten Entwicklungen der Cybersicherheit Ende 2025 vorgestellt. Ein Schwerpunkt liegt auf einem BSI-Hinweis zu Angriffen auf Kritische Infrastrukturen, bei denen auch einfache Methoden erhebliche Schäden verursachen können. Zudem wird auf Schwachstellen bei Passwortmanagern hingew…
  continue reading
 
In dieser Revision sprechen wir mit unserem Gast Manuel Matuzović über moderne HTML-Praktiken, alte Muster, die sich hartnäckig halten, und darüber, warum manche Links eigentlich Buttons sein sollten. Dabei tauchen wir tief in Semantik, Barrierefreiheit und die Frage ein, warum bestimmte Patterns – trotz aller Probleme – immer wieder im Web auftauc…
  continue reading
 
Viele Führungskräfte sagen: "Gen Z ist schwierig, sprunghaft und anspruchsvoll." Aber ist das die ganze Wahrheit? In dieser Folge spreche ich über die Generation Z im Tech-Vertrieb – mit harten Fakten, realen Beispielen aus Deutschland und meiner Perspektive als Headhunter mit über 18 Jahren Erfahrung. Die Zahlen sind eindeutig: 76% der Arbeitgeber…
  continue reading
 
In dieser Folge spricht Nico Freitag mit Dennis Buroh, Informationssicherheitsbeauftragter und CISO in der Minimax Viking Gruppe. Dennis verantwortet Informationssicherheit und Business Continuity Management für mehrere Gesellschaften weltweit und betreibt gleich fünf ISMS parallel von Entwicklung und Brandhäusern bis hin zu Produktion und Service …
  continue reading
 
Mit dabei: Ulrike Kuhlmann und Stefan Porteck Beamer oder Fernseher? Leinwand oder nicht? OLED- oder LCD-Display? Smart-TV oder Datenschutz? Wir haben die Antworten und geben Tipps fürs Heimkino. Wer gerade überlegt, sein Wohnzimmer mit einem neuen Fernseher oder vielleicht sogar mit einem Beamer aufzuwerten, ist hier genau richtig. In diesem c’t u…
  continue reading
 
In Teil 1 haben Sie die 5 kritischen Fehler kennengelernt, die Sie auf LinkedIn unsichtbar machen. Jetzt wird es konkret: In dieser Episode bekommen Sie den Schritt-für-Schritt-Aktionsplan, mit dem Sie Ihr Profil in 30 Minuten so optimieren, dass Recruiter und Hiring Manager Sie ab morgen finden. In dieser Episode erfahren Sie: Wie Sie Ihre Headlin…
  continue reading
 
In dieser Revision sprechen wir mit Dr. Torsten Beyer, Chemiker und Experte für digitale Nachhaltigkeit, über seinen Weg vom Labor zum grünen Web, die oft übersehenen Umweltkosten des Internets und darüber, wie wir als Webentwickler:innen konkret zur CO₂-Reduktion beitragen können. Wen das Thema weiter interessiert, sollte sich auch die Revision 67…
  continue reading
 
80 % aller LinkedIn-Profile sind unsichtbar – nicht weil die Kandidaten schlecht sind, sondern weil sie 5 kritische Fehler machen. In dieser Episode zeige ich Ihnen als Headhunter mit über 18 Jahren Erfahrung, warum top qualifizierte Kandidaten in der Recruiter-Suche nicht auftauchen und welche Fehler Sie sofort vermeiden sollten. In dieser Episode…
  continue reading
 
In dieser Folge spricht Nico Freitag mit Dr. Daniel Meltzian, Leiter des Grundsatzreferats Cyber und Informationssicherheit im Bundesministerium des Innern. Der Zeitpunkt könnte kaum aktueller sein, denn am Tag der Aufnahme hat der Bundestag das NIS-2-Umsetzungsgesetz in zweiter und dritter Lesung verabschiedet. Daniel erklärt Schritt für Schritt, …
  continue reading
 
Mit dabei: Andrijan Möcker, Niklas Dierking, Peter Siering und Keywan Tonekaboni Raspberry Pis gehören seit Jahren zur Grundausstattung vieler Technikfans. Und mit jeder Generation werden die Rapsis immer leistungsfähiger. Drumherum hat sich ein vielseitiger Zubehörmarkt entwickelt. Die optimale Basis für Projekte, die das eigene Heimnetz bereicher…
  continue reading
 
In dieser Episode spricht IT- & Cybersecurity-Headhunter Jan Nordh über ein Thema, das viele unterschätzen – aber entscheidend für langfristigen beruflichen Erfolg ist: Wie erkenne ich toxische Arbeitgeber schon im Bewerbungsprozess? Aus über 18 Jahren Erfahrung in DACH & Nordics teilt Jan die wichtigsten Red Flags, die oft schon in den ersten Gesp…
  continue reading
 
Gespräch mit Benjamin Bachmann, Chief Information Security Officer bei Bilfinger „Erst Hausaufgaben, dann fancy Shit“ – sagt Ben Bachmann, CISO bei Bilfinger, und meint damit: Wer IT-Sicherheit ernst nimmt, braucht mehr als schicke Tools und große Budgets. In dieser Folge von Basis 108 spricht Svea Eckert mit einem Experten, der aus der Praxis komm…
  continue reading
 
Im Fokus der Folge 13 steht eine von Europol organisierte Cyber-Patrouillenwoche, bei der Ermittler mithilfe moderner OSINT-Methoden und Online-Ermittlungswerkzeuge Kryptowährungen im Wert von 55 Millionen US-Dollar aufspürten, die mit Verletzungen geistigen Eigentums in Verbindung stehen. Zudem warnt das BSI vor einer Zunahme betrügerischer Online…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
  continue reading
 
Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
  continue reading
 
Gegenwärtig ist in den USA zu beobachten, wie einst demokratisch kontrollierte Institutionen und Vorgänge an private High-Tech Unternehmen wie Palantir, Anduril oder SpaceX ausgelagert werden. Diese Firmen übernehmen staatliche Aufgaben und übertragen Gesetze und Entscheidungen in Algorithmen, ohne dabei demokratischen Kontrollen zu unterliegen. Ei…
  continue reading
 
In dieser Folge spricht Michael mit Andreas über KI auf der Angreiferseite und warum das längst Alltag ist. Die beiden schauen darauf, wie Hacker heute KI-Agenten einsetzen, um sich durch Netzwerke zu bewegen, Mitarbeiter perfekt zu imitieren, Deepfakes zu bauen und Angriffe 24/7 laufen zu lassen. Dabei geht es nicht nur um die verrücktesten Beispi…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי Torsten Gigler
  continue reading
 
Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי Torsten Gigler
  continue reading
 
Der Kurzvortrag stellt den aktuellen Stand der OWASP Top 10:2025 vor, mit etwas Glück haben wir bis dahin schon mehr...Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deעל ידי Torsten Gigler
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
Loading …

מדריך עזר מהיר

האזן לתוכנית הזו בזמן שאתה חוקר
הפעלה