Jeden Samstag das Neueste aus Computertechnik und Informationstechnologie. Beiträge, Reportagen und Interviews zu IT-Sicherheit, Informatik, Datenschutz, Smartphones, Cloud-Computing und IT-Politik. Die Trends der IT kompakt und informativ.
…
continue reading
Das monatliche Radio des Chaos Computer Club Berlin
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
podformation ist die Podcast-Plattform der medien-informationsdienst Rolandseck GmbH. Die Spezial-Agentur für Audio-Kommunikation bietet im Podcast 'podformation' Infos und Tipps für den Verbraucher.
…
continue reading
Wie setzt man sein Geld richtig ein? Wie und wo investiert man als Kleinsparer sinnvoll und nachhaltig? Alles rund um unsere Finanzen mit dem Experten Patrick O. Müller von der UBS.
…
continue reading
Das monatliche Update des Bundesamts für Sicherheit in der Informationstechnik (BSI) läuft ganz einfach. Es geht von selbst ins Ohr und liefert die aktuellsten Neuerungen: Die Digitalthemen der letzten Wochen in einem großen Patch für Sie - immer am Monatsende. Unsere Moderatoren Ute Lange und Michael Münz liefern brandaktuelle Neuigkeiten, fesselnde Gäste und erstaunliche Geschichten rund um Digitalisierung, Cybercrime und Zukunftstechnologien - leicht verdaulich und klug erzählt. Jetzt abo ...
…
continue reading
Tech & Web mit Ryo. Wöchentlicher Netcast über die Welt des Webs und darüber hinaus.
…
continue reading
Der Finanztalk auf Radio 1 erklärt die Zusammenhänge von Ereignissen und deren Wirkung auf die Finanzmärkte. Dafür arbeiten wir mit den Anlagespezialisten der renommierten Zürcher Privatbank Maerki Baumann & Co. AG zusammen. Die Traditionsbank fokussiert sich seit Generationen auf ihre Kernkompetenzen in der persönlichen Beratung und individuellen Vermögensverwaltung. Mit ihrem neuartigen modularen Anlageansatz hat sie sich als moderne Private-Banking-Boutique positioniert.
…
continue reading
In diesem Podcast geben Igor Miladinovic, Studiengangsleiter, und Sigrid Schefer-Wenzl, Lehrende und Forschende, Einblicke in die Informatik-Studiengänge an der FH Campus Wien. Wir sprechen über unsere Studiengänge, unsere Vorlesungen und aktuelle Themen aus den Bereichen Informatik und Kommunikationsnetze. Zielgruppe sind unsere Studierenden, Bewerber*innen und Absolvent*innen sowie andere an diesen Themen Interessierte. Die Folgen sind wie folgt betitelt: CSCD - Lehrveranstaltungen im Bach ...
…
continue reading
COMPUTER BILD ist eine der beliebtesten Quellen für Technik-News. Verpassen Sie ab sofort nie wieder eine wichtige Nachricht aus der Technik-Szene!
…
continue reading
Retro-Talk mit Zeitzeugen der Heimcomputer-Ära
…
continue reading
Mehr Wissen über die digitale Welt. Expert:innen des Hasso-Plattner-Instituts sprechen verständlich über digitale Entwicklungen und Trends, über Chancen und Risiken der Digitalisierung. Jede Sendung widmet sich einem gesellschaftlich relevanten Thema: Von der Macht der Künstlichen Intelligenz über die Blockchain bis zu Hetze in den sozialen Medien.
…
continue reading
Technik und mehr
…
continue reading
der podcast der heart of code
…
continue reading
der Technik Podcast
…
continue reading
PcBeirat.de Computer Screencast
…
continue reading
…
continue reading
Die wöchentliche Talkrunde rund um Apple, Mac, iPod + iPhone, Gadgets und so. Fast live aus München.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
This feed contains all events from 33c3-sendezentrum as opus
…
continue reading
This feed contains all events from 36c3 as mp4
…
continue reading
Podcast mit Musik und allgemeinen Themen - German podcast with music and general topics
…
continue reading
Was mich bewegt
…
continue reading
heukelbach.org
…
continue reading
Hi, ich bin Sebastian, Mathematiker und IT-Wissenschaftler. Seit vielen Jahren bin ich im IT-Bereich tätig, sowohl in Wirtschaft und Wissenschaft. Neben der Informatik und der Mathematik liebe ich es, meine Erfahrungen zu teilen und Menschen zu begeistern. Auf diesem Kanal möchte ich allen Interessierten, z.B. Studienanfängern oder zukünftigen Coden, Einblicke in die (wissenschaftlichen) Grenzen der Informatik und Mathematik sowie die Auswirkungen auf unsere Wirtschaft und Gesellschaft geben ...
…
continue reading
Die Vorlesung behandelt einleitend grundsätzliche Prinzipien der linearen Algebra. Weiterhin werden unter anderem theoretisch Methoden der 3D-Modellierung sowie Datenstrukturen zur Beschreibung von Szenen erläutert. Die Übung behandelt begleitend die Programmierung in C bzw C++. Themen von der Programmierung mit OpenGL über Mesherstellung und Beleuchtung bis hin zu Pfadanimation und Picking werden praktisch behandelt.
…
continue reading
Ausgewählte Hörspiele von Krimis über Radiokunst bis zu großen Literaturhörspielen aus dem SWR Kultur Programm.
…
continue reading
Nerdiges Zeug, so richtiger Future 💩 und jede Menge Popularkultur. Wir reden über Filme, Serien, Games, Computer und was uns sonst noch so einfällt.
…
continue reading
Wissen aktuell – Impuls bringt Neues aus Wissenschaft, Medizin, Umwelt und Bildung. Von Montag bis Freitag jeden Tag neu im Radio und hier als Podcast.
…
continue reading
In diesem Podcast diskutiert die t3n-Redaktion mit Gästen über die spannendsten digitalen Themen unserer Zeit. Ob innovative Führungskonzepte, die Digitalisierung der Gesellschaft, smarte Gadgets, neue Mobilität oder Zukunftstechnologien. Jeden Freitag um 10 Uhr!
…
continue reading
Videomitschnitte zur Vorlesung Medientechnik I der Htw Berlin im Sommersemester 2007. In der Veranstaltung werden Theorie und praktische Beispiele zu den Themen Farblehre, Digitale Bilder und elementare Bildmanipulationsverfahren (Bildpunktoperatoren, Filter und geometrische Transformationen) behandelt. Viele Beispiele werden mit Photoshop demonstriert, entsprechende Algorithmen werden anhand der Programmiersprache Java mit dem Programm ImageJ vorgestellt. Technische Realisierung des Podcast ...
…
continue reading
Rollenspiel und Fantasy für die Ohren.
…
continue reading
Mit unserem wöchentlichen Podcast Besser Wissen wollen wir unterhaltsam über Technologie- und Wissenschaftsthemen informieren. Wir reden mit der Golem-Redaktion und führen Interviews mit externen Expertinnen und Experten. Themenanregungen und Feedback nehmen wir gern unter podcast@golem.de entgegen! Mach dich noch schlauer! Golem unterstützt dich dabei als unkomplizierter und verlässlicher Partner mit viel Leidenschaft. Wir versprechen: sachlich und präzise recherchierte Fakten, verantwortun ...
…
continue reading
Gibt es Paralleluniversen? Was ist Zufall? Und wie tickt eine Atomuhr? Antworten liefert der Podcast von Welt der Physik.
…
continue reading
Der EdTech Hamburg Podcast mit Isger Janson behandelt den Einsatz von Technologie im Bildungsbereich der Stadt Hamburg, südlich der Elbe und abseits davon.
…
continue reading
Jenny & Sönke berichten und analysieren Kurioses und Erstaunliches aus dem Alltag. Dabei dreht es sich hauptsächlich um unsere Mitmenschen und deren Verhalten im Job und Alltag. Sie hinterfragen Marotten, Trends, Regeln und Klischees in einer einfach verständlichen und humorvollen Art.
…
continue reading
Jenny & Sönke berichten und analysieren Kurioses und Erstaunliches aus dem Alltag. Dabei dreht es sich hauptsächlich um unsere Mitmenschen und deren Verhalten im Job und Alltag. Sie hinterfragen Marotten, Trends, Regeln und Klischees in einer einfach verständlichen und humorvollen Art.
…
continue reading
1
Network Fingerprinting for Securing User Accounts - Opportunities and Challenges (god2024)
25:00
25:00
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
25:00
Network fingerprinting exists for a while and some methods such as JA3 have achieved wide adoption across the industry. Introducing network fingerprinting into login flows can help you stave off attackers. However, there are various challenges that you need to overcome: technical, organizational and regulatory.In this talk we will take a look at th…
…
continue reading
1
The Debian OpenSSL bug and other Public Private Keys (god2024)
21:50
21:50
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
21:50
In early 2024, hundreds of DKIM setups still used cryptographic keys vulnerable to a bug from 2008 in Debian's OpenSSL package. Vulnerable hosts included prominent names like Cisco, Oracle, Skype, and Github.In 2022, it was discovered that printers generated TLS keys that could be trivially broken with an over 300-year-old algorithm by Pierre de Fe…
…
continue reading
Heute ist die ICILS-Studie für den Bereich Digitalkompetenz vorgestellt worden. Zum dritten Mal sind die computer- und informationsbezogenen Kompetenzen von Schüler*innen der 8. Jahrgangsstufe international untersucht worden. Trotz großer Anstrengungen haben Schüler*innen in Deutschland deutlich an Kompetenz verloren.Martin Gramlich im Gespräch mit…
…
continue reading
Vor einigen Tagen hat mein Computer angefangen zu mucken. Immer wieder musste ich ihn starten, weil er nach kurzer Zeit abgestürzt war. Ein Freund meinte, vieles sei so defekt, dass es sich nicht mehr lohne, diesen Computer wiederherzustellen. So entschloss ich mich, einen neuen zu kaufen.Kirjoittanut MWH Podcasts
…
continue reading
1
Was ist das denn für ein Ton? – Sprechende Computer in Hörspiel und Film
59:08
59:08
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
59:08
Eine Science-Fiction-Retro-Revue von Walter FilzKann KI Mensch? Zumindest klingt sie schon sehr ähnlich. Computer sprechen wie Menschen. Früher war das umgekehrt. Da sprachen Menschen wie Computer. Wenn sie ihnen in Science-Fiction-Hörspielen und -Filmen eine Stimme gaben. Ein spezielles Rollenprofil.Der Schauspieler Peter Schiff wurde damit berühm…
…
continue reading
Haas, Lucian www.deutschlandfunk.de, Computer und KommunikationKirjoittanut Haas, Lucian
…
continue reading
1
Computer und Kommunikation 9.11.2024, komplette Sendung
29:56
29:56
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
29:56
Gessat, Michael www.deutschlandfunk.de, Computer und KommunikationKirjoittanut Gessat, Michael
…
continue reading
Die wichtigsten News der Woche Monsieur Claude und der Computer Gespräche mit ChatGPT Kontakte knüpfen auf Whatsapp Neue Software für dein iPhone Sinkende Zinsen und steigende Kurse Hinweis: Dieser Podcast wird von einem Sponsor unterstützt. Alle Infos zu unseren Werbepartnern findest du hier.Kirjoittanut t3n Digital Pioneers
…
continue reading
Jetzt für das HPI bewerben Im Masterstudiengang Computer Science am Hasso-Plattner-Institut lernst du gesellschaftliche Herausforderungen durch digitale Innovationen zu lösen und so die Zukunft aktiv, inklusiv und verantwortungsbewusst mitzugestalten: von der Verbesserung der Gesundheitsvorsorge bis zur Gestaltung künstlicher Intelligenz. Wer sich …
…
continue reading
Nach dem Wahlsieg Donald Trumps wartet die amerikanische Nation gespannt darauf, wie er seine teilweise radikalen Wahlversprechen wahrmachen will. Eine Gruppe zittert besonders: Die Wissenschaft. Was will Trump erreichen? Wie sind die ersten Reaktionen von Fachleuten?
…
continue reading
1
Bier gegen Delir: Uniklinik Basel gibt Intensivpatienten testweise Weizenbier
11:46
11:46
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
11:46
Das Universitätsspital Basel testet eine neue Präventionsstrategie gegen das Delir, das bei Patienten auf der Intensivstation immer wieder auftritt. Das Ärzteteam verabreicht ausgewählten Testpersonen Bier per Magensonde. Was bewirkt das Bier konkret und wie läuft der Versuch?
…
continue reading
1
Dicke Bretter, diesmal über fünf Jahre Landtagsarbeit zu Digitalthemen
1:16:30
1:16:30
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
1:16:30
CR295: Über Digitalpolitik in Sachsen, mit Daniel Gerber Seit ab dem vergangenen Jahr auch der Podcast „Dicke Bretter“ beim Chaosradio läuft, gab es nur eine Live-Sendung, nämlich vom Chaos Communication Congress. Jetzt folgt die zweite Live-Aufnahme von den Datenspuren in Dresden. „Dicke Bretter“ will über die Entstehung von Gesetzen und Standards…
…
continue reading
1
Network Fingerprinting for Securing User Accounts - Opportunities and Challenges (god2024)
25:00
25:00
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
25:00
Network fingerprinting exists for a while and some methods such as JA3 have achieved wide adoption across the industry. Introducing network fingerprinting into login flows can help you stave off attackers. However, there are various challenges that you need to overcome: technical, organizational and regulatory.In this talk we will take a look at th…
…
continue reading
1
The Debian OpenSSL bug and other Public Private Keys (god2024)
21:50
21:50
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
21:50
In early 2024, hundreds of DKIM setups still used cryptographic keys vulnerable to a bug from 2008 in Debian's OpenSSL package. Vulnerable hosts included prominent names like Cisco, Oracle, Skype, and Github.In 2022, it was discovered that printers generated TLS keys that could be trivially broken with an over 300-year-old algorithm by Pierre de Fe…
…
continue reading
1
The Debian OpenSSL bug and other Public Private Keys (god2024)
21:50
21:50
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
21:50
In early 2024, hundreds of DKIM setups still used cryptographic keys vulnerable to a bug from 2008 in Debian's OpenSSL package. Vulnerable hosts included prominent names like Cisco, Oracle, Skype, and Github.In 2022, it was discovered that printers generated TLS keys that could be trivially broken with an over 300-year-old algorithm by Pierre de Fe…
…
continue reading
Viele Teams stehen vor der Herausforderung, beim Threat Modeling relevante Bedrohungen zu identifizieren, insbesondere wenn nur wenig Security-Expertise vorhanden ist. Die Auswahl und Bewertung von potenziellen Risiken kann für Nicht-Experten schwierig sein. Dieser Lightning Talk zeigt, wie Generative AI (GenAI) hier unterstützen kann, indem sie Be…
…
continue reading
Viele Teams stehen vor der Herausforderung, beim Threat Modeling relevante Bedrohungen zu identifizieren, insbesondere wenn nur wenig Security-Expertise vorhanden ist. Die Auswahl und Bewertung von potenziellen Risiken kann für Nicht-Experten schwierig sein. Dieser Lightning Talk zeigt, wie Generative AI (GenAI) hier unterstützen kann, indem sie Be…
…
continue reading
Viele Teams stehen vor der Herausforderung, beim Threat Modeling relevante Bedrohungen zu identifizieren, insbesondere wenn nur wenig Security-Expertise vorhanden ist. Die Auswahl und Bewertung von potenziellen Risiken kann für Nicht-Experten schwierig sein. Dieser Lightning Talk zeigt, wie Generative AI (GenAI) hier unterstützen kann, indem sie Be…
…
continue reading
1
GenAI in the Battle of Security: Attacks, Defenses, and the Laws Shaping AI's Future (god2024)
28:56
28:56
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
28:56
The presentation explores the security challenges and opportunities posed by Generative AI (GenAI). While GenAI offers tremendous potential, it also has a darker side, such as its use in creating deepfakes that can spread misinformation, manipulate political events, or facilitate fraud, as demonstrated in a live deepfake example. Malicious variants…
…
continue reading
1
GenAI in the Battle of Security: Attacks, Defenses, and the Laws Shaping AI's Future (god2024)
28:56
28:56
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
28:56
The presentation explores the security challenges and opportunities posed by Generative AI (GenAI). While GenAI offers tremendous potential, it also has a darker side, such as its use in creating deepfakes that can spread misinformation, manipulate political events, or facilitate fraud, as demonstrated in a live deepfake example. Malicious variants…
…
continue reading
1
GenAI in the Battle of Security: Attacks, Defenses, and the Laws Shaping AI's Future (god2024)
28:56
28:56
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
28:56
The presentation explores the security challenges and opportunities posed by Generative AI (GenAI). While GenAI offers tremendous potential, it also has a darker side, such as its use in creating deepfakes that can spread misinformation, manipulate political events, or facilitate fraud, as demonstrated in a live deepfake example. Malicious variants…
…
continue reading
1
Overview of OWASP AI Exchange: A Comprehensive Guide to AI Security (god2024)
21:46
21:46
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
21:46
The OWASP AI Exchange provides a comprehensive framework to address the evolving security challenges presented by AI systems. As artificial intelligence continues to transform industries, securing these systems against emerging threats has become a top priority. This presentation will offer an in-depth overview of the OWASP AI Exchange, focusing on…
…
continue reading
1
Overview of OWASP AI Exchange: A Comprehensive Guide to AI Security (god2024)
21:46
21:46
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
21:46
The OWASP AI Exchange provides a comprehensive framework to address the evolving security challenges presented by AI systems. As artificial intelligence continues to transform industries, securing these systems against emerging threats has become a top priority. This presentation will offer an in-depth overview of the OWASP AI Exchange, focusing on…
…
continue reading
1
Overview of OWASP AI Exchange: A Comprehensive Guide to AI Security (god2024)
21:46
21:46
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
21:46
The OWASP AI Exchange provides a comprehensive framework to address the evolving security challenges presented by AI systems. As artificial intelligence continues to transform industries, securing these systems against emerging threats has become a top priority. This presentation will offer an in-depth overview of the OWASP AI Exchange, focusing on…
…
continue reading
1
NIS2 entmystifiziert - Was Unternehmen nun tun müssen (god2024)
23:14
23:14
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
23:14
Die NIS2-Richtlinie (Network and Information Security Directive) der Europäischen Union stellt eine Weiterentwicklung der bestehenden Cybersicherheitsanforderungen dar und zielt darauf ab, die Resilienz und Sicherheit kritischer Infrastrukturen in der EU zu stärken. In Deutschland liegt derzeit mit dem NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherh…
…
continue reading
1
NIS2 entmystifiziert - Was Unternehmen nun tun müssen (god2024)
23:14
23:14
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
23:14
Die NIS2-Richtlinie (Network and Information Security Directive) der Europäischen Union stellt eine Weiterentwicklung der bestehenden Cybersicherheitsanforderungen dar und zielt darauf ab, die Resilienz und Sicherheit kritischer Infrastrukturen in der EU zu stärken. In Deutschland liegt derzeit mit dem NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherh…
…
continue reading
1
NIS2 entmystifiziert - Was Unternehmen nun tun müssen (god2024)
23:14
23:14
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
23:14
Die NIS2-Richtlinie (Network and Information Security Directive) der Europäischen Union stellt eine Weiterentwicklung der bestehenden Cybersicherheitsanforderungen dar und zielt darauf ab, die Resilienz und Sicherheit kritischer Infrastrukturen in der EU zu stärken. In Deutschland liegt derzeit mit dem NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherh…
…
continue reading
1
The Crucial Role of Web Protocols and Standards in Digital Wallet Ecosystems (god2024)
31:29
31:29
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
31:29
In the coming years, all EU member states will be required to provide their citizens with a digital identity wallet, as mandated by the European Union. The EU Digital Identity Wallet (EUDI Wallet) represents the largest implementation of its kind to date and brings with it significant challenges, particularly in terms of security, privacy, and inte…
…
continue reading
1
The Crucial Role of Web Protocols and Standards in Digital Wallet Ecosystems (god2024)
31:29
31:29
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
31:29
In the coming years, all EU member states will be required to provide their citizens with a digital identity wallet, as mandated by the European Union. The EU Digital Identity Wallet (EUDI Wallet) represents the largest implementation of its kind to date and brings with it significant challenges, particularly in terms of security, privacy, and inte…
…
continue reading
1
The Crucial Role of Web Protocols and Standards in Digital Wallet Ecosystems (god2024)
31:29
31:29
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
31:29
In the coming years, all EU member states will be required to provide their citizens with a digital identity wallet, as mandated by the European Union. The EU Digital Identity Wallet (EUDI Wallet) represents the largest implementation of its kind to date and brings with it significant challenges, particularly in terms of security, privacy, and inte…
…
continue reading
1
How (Not) to Use OAuth in 2024 (god2024)
36:48
36:48
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
36:48
OAuth 2.0 has become the backbone of secure delegated authorization on the web, enabling users to grant third-party applications access to their data without revealing their credentials. It's also foundational for federated authentication via OpenID Connect and plays a critical role in emerging technologies like wallet ecosystems. However, despite …
…
continue reading
1
How (Not) to Use OAuth in 2024 (god2024)
36:48
36:48
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
36:48
OAuth 2.0 has become the backbone of secure delegated authorization on the web, enabling users to grant third-party applications access to their data without revealing their credentials. It's also foundational for federated authentication via OpenID Connect and plays a critical role in emerging technologies like wallet ecosystems. However, despite …
…
continue reading
1
How (Not) to Use OAuth in 2024 (god2024)
36:48
36:48
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
36:48
OAuth 2.0 has become the backbone of secure delegated authorization on the web, enabling users to grant third-party applications access to their data without revealing their credentials. It's also foundational for federated authentication via OpenID Connect and plays a critical role in emerging technologies like wallet ecosystems. However, despite …
…
continue reading
1
OWASP Juice Shop 10th anniversary: Is it still fresh? (god2024)
31:59
31:59
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
31:59
Once upon a time, developers and security experts relied on mostly server-side rendered vulnerable applications to train their web hacking skills. In 2014 the Juice Shop entered the stage as one of the first Rich Internet Application representatives. What started as a personal pet project with two dozen hacking challenges, became an OWASP Flagship …
…
continue reading
1
OWASP Juice Shop 10th anniversary: Is it still fresh? (god2024)
31:59
31:59
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
31:59
Once upon a time, developers and security experts relied on mostly server-side rendered vulnerable applications to train their web hacking skills. In 2014 the Juice Shop entered the stage as one of the first Rich Internet Application representatives. What started as a personal pet project with two dozen hacking challenges, became an OWASP Flagship …
…
continue reading
1
OWASP Juice Shop 10th anniversary: Is it still fresh? (god2024)
31:59
31:59
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
31:59
Once upon a time, developers and security experts relied on mostly server-side rendered vulnerable applications to train their web hacking skills. In 2014 the Juice Shop entered the stage as one of the first Rich Internet Application representatives. What started as a personal pet project with two dozen hacking challenges, became an OWASP Flagship …
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deKirjoittanut OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deKirjoittanut OWASP German Chapter
…
continue reading
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://c3voc.deKirjoittanut OWASP German Chapter
…
continue reading
Das ist keine Umfrage, um die persönlich bevorzugte Kraftstoffsorte der Autofahrer zu erfragen, wie es das Geschäft der Marktforscher ist, um dann auch entsprechend dafür zu werben. Aber es geht heute überall ums Geld, ums Sparen, um Wirtschaftlichkeit und neue Antriebskräfte. Darum versucht unsere Gesellschaft, in allen möglichen Bereichen Energie…
…
continue reading
Nach der Studie eines Forschungsteams der Uni Tübingen und des Helmholtz-Zentrums für Umweltforschung könnte der Klimawandel die natürlicherweise in Böden vorkommenden giftigen Metalle mobilisieren und über die Landwirtschaft verstärkt in die menschliche Nahrungskette bringen.Martin Gramlich im Gespräch mit Marie Muehe, Helmholtz-Zentrum für Umwelt…
…
continue reading
Radio 1 Moderator Marc Jäggi im Gespräch mit Gérard Piasko, Anlagechef bei der Privatbank Maerki Baumann & Co. AG. Kam die neue Entscheidung der US-Zentralbank überraschend? Was betonte Powell in seiner Kommunikation? Wie sieht der US-Zentralbank-Chef die weitere Entwicklung in den USA?Kirjoittanut 74024
…
continue reading
Hat das Finanzamt dich schon einmal bestellt, um Rechenschaft über deine Steuerschuld abzulegen? Es will ganz sicher sein, dass du jeden Pfennig bezahlt hast, der der Regierung gehört und den sie braucht, um die Belange der Bürger zu zahlen. Ich habe noch keinen gefunden, der sich auf einen solchen Termin gefreut hätte. Wir scheuen davor zurück und…
…
continue reading
Heute beginnt die 29. UN-Klimakonferenz in Baku, Aserbaidschan. Dabei geht es um die Umsetzung des Abkommens von Paris und den Plan, die Erderhitzung auf 1,5-Grad zu begrenzen. Doch die Verhandlungen stehen im Schatten des Wahlsiegs von Donald Trump. Was ist in Baku überhaupt noch zu erreichen?Stefan Troendle im Gespräch mit Janina Schreiber, SWR-R…
…
continue reading
1
Die deutsche Suchmaschine gibt nicht auf
1:06:21
1:06:21
Toista myöhemmin
Toista myöhemmin
Listat
Tykkää
Tykätty
1:06:21
Wie es bei Metager weitergeht Wie geht es ITlern im deutschsprachigen Raum? Wie haben sich die vergangenen zwölf Monate auf eure mentale und körperliche Gesundheit ausgewirkt? Hier geht es zur Umfrage: https://golem.de/umfrage-gesundheit Metagerhttps://metager.de/ Unsere Newshttps://www.golem.de/news/nach-kuendigung-durch-yahoo-suchmaschine-metager…
…
continue reading
Die wichtigsten News der Woche Donald Trump und die Tech-Branche Welcher Wikipedia-Typ bist du? Auf Nintendos neuer Konsole laufen alte Spiele KI-Auffrischung bei Amazon Prime Video Tipps für die Arbeit mit To-do-Listen Hinweis: Dieser Podcast wird von einem Sponsor unterstützt. Alle Infos zu unseren Werbepartnern findest du hier.…
…
continue reading