
Cybersecurity entschlüsselt
Podcast von Johannes Bauer & Reinhold Bentele
Nimm diesen Podcast mit

Mehr als 1 Million Hörer*innen
Du wirst Podimo lieben und damit bist du nicht allein
Mit 4,7 Sternen im App Store bewertet
Alle Folgen
56 Folgen
Ob Spielerei oder Umgehung von Zensurmaßnahmen: die Kunst, Botschaften zu verstecken, hat unzählige Ausprägungen und gibt es schon seit vielen Jahrhunderten. Ziel von allen Varianten der Steganografie ist es, die Übermittlung so zu konstruieren, dass sie unter der menschlichen Wahrnehmungsschwelle bleibt und von gängigen Tools nicht erkannt wird. Welche Trägermedien bieten sich für die Steganografie in der digitalen Kommunikation an und welche Eigenschaften eignen sich besonders gut für die verborgene Übertragung von Informationen? Weihnachtsrätel 2024: cybersecurity-entschluesselt.de/challenge/2024 [https://cybersecurity-entschluesselt.de/challenge/2024] Webseite: cybersecurity-entschluesselt.de [https://cybersecurity-entschluesselt.de] Reddit: /r/CSEPodcast [https://reddit.com/r/CSEPodcast] E-Mail: mail@cybersecurity-entschluesselt.de [mail@cybersecurity-entschluesselt.de]

Wenn wir im Internet surfen, Dateien austauschen oder Podcasts hören sind wir daran gewöhnt, dass dies normalerweise reibungslos funktioniert. Abgesehen von schlechtem Empfang können unsere digitalen Kommunikationswege jedoch in vielfältiger Weise gestört werden. Welche Mittel können eingesetzt werden, um Kommunikation zu unterbrechen und welche Abwehrmöglichkeiten gibt es? Webseite: cybersecurity-entschluesselt.de [https://cybersecurity-entschluesselt.de] Reddit: /r/CSEPodcast [https://reddit.com/r/CSEPodcast] E-Mail: mail@cybersecurity-entschluesselt.de [mail@cybersecurity-entschluesselt.de]

Sie sind klein, praktisch und überall zu finden: RFID-Karten bzw NFC-Transponder. Egal ob man damit die Haustüre aufschließt oder sein Auto an der Ladestation anmeldet, die kleinen kontaktlosen Kärtchen sind aus unserem Alltag nicht mehr wegzudenken. Wie sicher die Technik jedoch ist, sieht man von außen oft nicht. Wir sprechen darüber, was für Typen von NFC es gibt und wie deren Sicherheit einzuschätzen ist. Webseite: cybersecurity-entschluesselt.de [https://cybersecurity-entschluesselt.de] Reddit: /r/CSEPodcast [https://reddit.com/r/CSEPodcast] E-Mail: mail@cybersecurity-entschluesselt.de [mail@cybersecurity-entschluesselt.de]

Schon lange sind Online-Spiele der größte Markt für die Spieleindustrie. Tourniere füllen Hallen und und Profis werden von Fans bewundert. Wie bei allen Wettbewerben gibt es jedoch auch in dieser Disziplin Versuche, zu betrügen. Auf welche Weise geschieht das und welche Risiken nimmt man mit solchen Manipulationen auf sich? Webseite: cybersecurity-entschluesselt.de [https://cybersecurity-entschluesselt.de] Reddit: /r/CSEPodcast [https://reddit.com/r/CSEPodcast] E-Mail: mail@cybersecurity-entschluesselt.de [mail@cybersecurity-entschluesselt.de]

Neben privaten und wirtschaftlichen Akteuren verfolgen auch staatliche Akteure eine Agenda um Schutzziele zu verfolgen. Welche Mittel und Macht setzen sie dazu ein und welcher Kontrolle unterstehen sie? Wie können wir darauf vertrauen, dass sie funktioniert, wenn wir uns Beispiele aus der Vergangenheit ansehen, in denen einiges falsch lief? Webseite: cybersecurity-entschluesselt.de [https://cybersecurity-entschluesselt.de] Reddit: /r/CSEPodcast [https://reddit.com/r/CSEPodcast] E-Mail: mail@cybersecurity-entschluesselt.de [mail@cybersecurity-entschluesselt.de]