Risikozone cover art

All Episodes

Risikozone — 100 episodes

#
Title
1

RZ099 – Inflationär kompromittiert

2

RZ098 – Supply-Chain-Lotto: Wer hat noch nicht, wer will nochmal?

3

RZ097 – Post-Quanten-Kryptographie demystified – mit Prof. Dr. Tibor Jager (Teil 2)

4

RZ096 – Post-Quanten-Kryptographie demystified – mit Prof. Dr. Tibor Jager (Teil 1)

5

RZ095 – Phishe den Phisher

6

RZ094 – Updates zum Updater

7

RZ093 – Updater-Angriff auf Notepad++

8

RZ092 – AI Security Slop

9

RZ091 – Double-Blind & Triple-Checked - Die wissenschaftliche Methode

10

RZ090 – Der unglaubliche Jahresabschluss 2025 – Zuhörer hassen diesen Trick!

11

RZ089 – React2Shell

12

RZ088 – npm-Würmer

13

RZ087 – Chatkontrolle, Client-Side-Scanning und der Datenschutz

14

RZ086 – Edwards-Kurven und bösartige Betriebssystem-Downloads

15

RZ085 – Elliptische Kurven

16

RZ084 – Konferenzwochen und Signals SPQR

17

RZ083 – Supply-Chain-Angriff auf npm-Pakete

18

RZ082 – Böse SVGs und böse Termine

19

RZ081 – No Pass, No Problem? Passwordless und andere Märchen

20

RZ080 – 0-Faktor-Authentifizierung?

21

RZ079 – Sommerlücke

22

RZ078 – Dear reviewer, ignore all previous instructions...

23

RZ077 – Unsicheres Bluetooth und sicheres Rust

24

RZ076 – SRE-iously down

25

RZ075 – Zurückgerufen! Fragen zu SIP und Caller ID

26

RZ074 – SIP Happens: No Contact, No Service

27

RZ073 – Funkstille, Funktricks und FOSS

28

RZ072 – 47-Tage-Zertifikate und CVE-Finanzierung

29

RZ071 – Cloud Nine oder Cloud Nein?

30

RZ070 – Einführung in die sichere Programmierung

31

RZ069 – Von Monopolen und Monokulturen

32

RZ068 – OpenSSH-Lücke und Secret Handling in Software

33

RZ067 – OCSP und Sicherheit von Repositories

34

RZ066 – Einstieg in Zertifikate und X.509

35

RZ065 – Sicherheit und Forschung im Mobilfunk: Von IMSI-Catchern, MobileAtlas, VoWiFi und statischen Schlüsseln

36

RZ064 – Was 2025 wichtig wird

37

RZ063 – Suchst Du noch oder chattest Du schon?

38

RZ062 – Verpflichtender Zweitschlüssel für das Auto?

39

RZ061 – MACsec, Mesh und mal wieder Mail-Spoofing

40

RZ060 – Wie funktionieren AirTags und Find My? – mit Alexander Heinrich

41

RZ059 – Sicherheit von AirDrop & Co. – mit Alexander Heinrich

42

RZ058 – Lücken, Passkeys und Firewalls

43

RZ057 – Gefährliche Pager und Anonymität in Tor

44

RZ056 – QUIC not quick enough?

45

RZ055 – Von der Handarbeit zur Automatisierung

46

RZ054 – Löst KI die Forschung ab?

47

RZ053 – Der wohl größte Computerausfall der Geschichte

48

RZ052 – Eine Lücke kommt selten allein

49

RZ051 – OpenSSH-Sicherheitslücke RegreSSHion

50

RZ050 – 50 Episoden Risikozone und Vorstellung des ISMK

51

RZ049 – Sichere Passwortspeicherung, mDNS und Desktop-Tracker

52

RZ048 – Comeback der Vorratsdatenspeicherung? - mit Prof. Dr. Stephan G. Humer

53

RZ047 – Bösartige Jobinterviews, HDMI-Kabel und USB-Sticks

54

RZ046 – Schutz vor der nächsten Backdoor: Lehren aus der xz-Affäre und Einblicke in Social Engineering - mit Prof. Dr. Stephan G. Humer

55

RZ045 – Die xz-Backdoor

56

RZ044 – GPS-Jamming, Plasma 6 und AI Security

57

RZ043 – WireGuard, OpenVPN, YARA und QEMU

58

RZ042 – DNSSEC, KeyTrap und SSH-Würmer

59

RZ041 – VR/AR-Brillen, Flipper-Verbot, Class-E-Netz

60

RZ040 – Router-Domain weggeschnappt und SPF/DKIM/DMARC

61

RZ039 – SMTP Smuggling

62

RZ038 – Angriff auf SSH: Terrapin

63

RZ037 – 5Ghoul

64

RZ036 – BLUFFS

65

RZ035 – Sichere Ortungsgeräte, Linux-Scheduler und Personalkarussell

66

RZ034 – CVSS: Wie bewertet man Sicherheitslücken?

67

RZ033 – Nachlese der 12. IT-Sicherheitskonferenz

68

RZ032 – 32-Bit-Zeit, glibc, Security Bugs, Funksicherheit

69

RZ031 – Netzwerksicherheit und Zero-Days

70

RZ030 – Bluetooth-Spamming, Passwortmanager, LLM-Agenten, IT-Sicherheitskonferenz

71

RZ029 – Gefährliche Lücken, IT-Sicherheits-Linux und kommerzielle LLMs

72

RZ028 – Warum Passwörter?

73

RZ027 – Web Environment Integrity, DRM & Co.

74

RZ026 – Buffer Overflows

75

RZ025 – SDN, MDN plus KI und WinSCP

76

RZ024 – SMS-Nachrichten verraten Standort?

77

RZ023 – Open Source in Software und KI, Zukunft des Linux-Desktops

78

RZ022 – KeePass, .zip-Domains, Nichts zu verbergen?

79

RZ021 – HTTPS-Schloss, 2FA, Unsichere Verschlüsselung

80

RZ020 – Handy vs. CAN, LLMs, Open-Source bei KI, AutoGPT

81

RZ019 – KI, RISC-V, BGP, Angriffe über Supply Chain und CAN-Bus

82

RZ018 – GitHub, SSH Host Keys und Hashfunktionen

83

RZ017 – ChatGPT lügt? - Virtual Reality (AR/VR) - Das Tor in die Unterwelt

84

RZ016 – Sichere Daten auf Reisen: Die Festplattenverschlüsselung

85

RZ015 – Zwischen Wolken und Festplatten: Grundlagen von Backups

86

RZ014 – Sind Cyberangriffe noch versicherbar?

87

RZ013 – Grundlagen der asymmetrischen Kryptographie II: RSA

88

RZ012 – Grundlagen der asymmetrischen Kryptographie I: Diffie-Hellman

89

RZ011 – Kommt jetzt die ChatGPT-Revolution?

90

RZ010 – Symmetrische Kryptosysteme

91

RZ009 – Wird Mastodon das nächste große Ding?

92

RZ008 – Anwendungsfälle von VPNs

93

RZ007 – Wie baue ich mir ein VPN?

94

RZ006 – Sicherheitslücken im WLAN-Stack des Linux-Kernels (Sonderausgabe)

95

RZ005 – Was ist ein VPN und wie funktioniert es?

96

RZ004 – Sicherheit von Messengern und gefährliche USB-Sticks

97

RZ003 – E-Mail selber hosten oder Cloud nutzen?

98

RZ002 - E-Mails schützen

99

RZ001 – Sie haben Post!

100

RZ000 - Willkommen!