Passwort - der Podcast von heise security

Passwort - der Podcast von heise security

Podcast af Dr. Christopher Kunz, Sylvester Tremmel

Prøv gratis i 7 dage

99 kr. / måned efter prøveperiode.Ingen binding.

Prøv gratis
Phone screen with podimo app open surrounded by emojis

Mere end 1 million lyttere

Du vil elske Podimo, og du er ikke alene

Rated 4.7 in the App Store

Læs mere Passwort - der Podcast von heise security

In diesem Podcast ordnen Dr. Christopher Kunz und Sylvester Tremmel zweiwöchentlich aktuelle Themen aus der IT-Security ein und vertiefen sie. Dabei blicken sie hinter den Hype und arbeiten pragmatisch heraus, ob die heiß gehandelten Themen der letzten Wochen für ihre Hörerschaft - IT-Security-Mitarbeiter in Unternehmen, aber auch interessierte Privatleute - einen akuten Handlungsbedarf begründen.

Alle episoder

37 episoder
episode DNSSEC, die DNS Security Extensions artwork
DNSSEC, die DNS Security Extensions

Das Domain Name System - kurz DNS - ist einer der Grundpfeiler des modernen Internet. Umso wichtiger, dass es zuverlässige und unfälschbare Informationen liefert. Dabei hilft DNSSEC - die DNS Security Extensions. Was das ist, was es kann, wie man es aktiviert und was man davon hat, erklärt den Hosts in dieser Folge ein Gast: DNSSEC-Experte Peter Thomassen arbeitet seit Jahren an vorderster Front bei verschiedenen Gremien mit und entwickelt die Sicherhetismerkmale von DNS weiter. Er kümmert sich besonders um Automatisierung - ein Thema, bei dem DNSSEC anderen großen Ökosystemen wie dem CA-Kosmos noch hinterherhinkt. * https://desec.io/ [https://desec.io/] * Malware in TXT Records [https://arstechnica.com/security/2025/07/hackers-exploit-a-blind-spot-by-hiding-malware-inside-dns-records/] * Post-Quantum DNSSEC Testbed & Feldstudie [https://pq-dnssec.dedyn.io/] * DS-Automatisierung: RFC 7344, 8078, 9615 * IETF-Draft: "Dry run DNSSEC" * ICANN SSAC Report zu DS-Automatisierung (SAC126) [https://itp.cdn.icann.org/en/files/security-and-stability-advisory-committee-ssac-reports/sac-126-16-08-2024-en.pdf] * Automatisierungs-Guidelines für Registrierungsstellen (Entwurf) [https://datatracker.ietf.org/doc/draft-shetho-dnsop-ds-automation/] * Folgt uns im Fediverse: @christopherkunz@chaos.social [@christopherkunz@chaos.social] @syt@social.heise.de [@syt@social.heise.de] Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort [https://pro.heise.de/passwort]

30. jul. 2025 - 1 h 46 min
episode Vollständig zertifizierte News artwork
Vollständig zertifizierte News

Der (Alb-)Traum vieler Hörer – eine Folge Passwort nur mit News zu Zertifikatsinfrastrukturen. Es gibt aber auch viel Neues zu berichten: von Zertifizierungsstellen, die interessante neue Lösungen bauen, über Zertifizierungsstellen, die Fehler in komischen alten Lösungen machen, und Zertifizierungsstellen, die Dinge einfach anders machen wollen als die Browser, bis zu Zertifizierungsstellen, die in Telefonen stecken. Das klingt nicht nur komisch, sondern auch unsicher, weshalb Christopher und Sylvester es sich genauer angesehen haben. * The CRA and what it means for us (Greg Kroah-Hartman) [https://www.youtube.com/watch?v=u44eMQpGlxA] * Security: Wie sich der Cyber Resilience Act auf Open-Source-Projekte auswirkt [https://heise.de/-10450910] * Yealink-Artikel von DNIP [https://dnip.ch/2025/06/25/yealink-voip-phones-insecurity-by-design/] * Ver- und Entschlüsselung der Yealink-Firmware [https://stefan-gloor.ch/voip-phone-hack] * Mastodon-Account mit VNC-Servern [https://fedi.computernewb.com/@vncresolver] * Diskussion über ssl.com-Fehler im Mozilla-Bugtracker [https://bugzilla.mozilla.org/show_bug.cgi?id=1961406] * Betreibt Euer eigenes CT-Log [https://words.filippo.io/run-sunlight/#fn:bw] * Folgt uns im Fediverse: * @christopherkunz@chaos.social * @syt@social.heise.de Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

16. jul. 2025 - 2 h 9 min
episode Security-News ohne PKI, dafür mit Bluetooth- und Kernelbugs artwork
Security-News ohne PKI, dafür mit Bluetooth- und Kernelbugs

Stammhörer, seid stark: Dieses Mal gibt es keine Neuigkeiten rund um die WebPKI. Dafür sprechen Christopher und Sylvester über das angebliche 16-Milliarden-Zugangsdaten-Leck und wie es zum Großereignis überhöht wurde. Außerdem geht es um eine Sicherheitslücke im Linux-Kernel - oder doch woanders? Darüber sind sich die Kernelentwickler und die Distribution Ubuntu uneins und trugen diesen Streit via CVE-Kennungen aus. Außerdem erzählt Christopher über seine Eindrücke zum Sicherheitslücken-Ökosystem und wie es einzelne Verwalter von Opensource-Software überlastet. Und zum Schluß wirft eine Bluetooth-Sicherheitslücke ein Schlaglicht auf eine Industrie, in der die Zulieferkette so unübersichtlich geworden ist, dass man unmöglich sagen kann, welche Geräte betroffen sind. * https://mjg59.dreamwidth.org/71646.html [https://mjg59.dreamwidth.org/71646.html] & https://mjg59.dreamwidth.org/71933.html [https://mjg59.dreamwidth.org/71933.html] * https://blog.cryptographyengineering.com/2025/06/09/a-bit-more-on-twitter-xs-new-encrypted-messaging/ [https://blog.cryptographyengineering.com/2025/06/09/a-bit-more-on-twitter-xs-new-encrypted-messaging/] * DNSSEC KSK Ceremony [https://www.iana.org/dnssec/ceremonies/57] * Greg Kroah-Hartman zur Kernel-CVE-Praxis [https://www.youtube.com/watch?v=u44eMQpGlxA&t=787s] * https://heise.de/-9777933 [https://heise.de/-9777933] * XKCD Dependancy [https://xkcd.com/2347/] * Folgt uns im Fediverse: * @christopherkunz@chaos.social * @syt@social.heise.de Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort [https://pro.heise.de/passwort]

02. jul. 2025 - 2 h 0 min
episode Lokale Sauereien von Meta und Yandex artwork
Lokale Sauereien von Meta und Yandex

Meta und Yandex sind bei Trackingmethoden erwischt worden, die weit über das Übliche hinausgehen. Christopher und Sylvester sehen sich die Publikation "Local Mess" an. Darin dokumentieren Forscher Tracking-Tricks dieser Firmen, die den Nutzerwünschen explizit zuwiderlaufen, Securitymaßnahmen untergraben und Kommunikation verschleiern. Die Hosts haben Mühe, noch einen Unterschied zum Vorgehen typischer Malware zu sehen. * Publikation "Local Mess" [https://localmess.github.io] * Ars Technica zu LocalMess [https://arstechnica.com/security/2025/06/meta-and-yandex-are-de-anonymizing-android-users-web-browsing-identifiers/] * Pläne zu "Local Networt Access" [https://github.com/explainers-by-googlers/local-network-access] Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort [https://pro.heise.de/passwort]

18. jun. 2025 - 1 h 55 min
episode Security-News mit extra viel WebPKI, Cybercrime und Onion-URLs artwork
Security-News mit extra viel WebPKI, Cybercrime und Onion-URLs

In dieser Folge gibt es ein längeres Gespräch zu einer eigentlich recht marginalen Neuerung im WebPKI-Ökosystem. Auf Drängen von Chrome bauen CAs ein Feature aus TLS-Zertifikaten aus, das einige wenige Serverbetreiber nutzten. Ist es statthaft, die Marktmacht derart zu nutzen - und ist die Begründung sinnvoll? Das diskutieren Sylvester und Christopher ausgiebig. Außerdem hat Sylvester ein kleines, nützliches Werkzeug für Tor-Nutzer namens Oniux gefunden und erzählt anhand eines kleinen Fehlers im Ankündigungsartikel des Tor Project, welche Auswirkungen es haben kann, wenn eine .onion-URL irrtümlich bei einem DNS-Server landet. Außerdem befassen die Hosts sich mit den "Busts" gegen Cybercrime-Strukturen, die Malware-Loader und Infostealer vertrieben. Im großen Stil haben Ermittler und IT-Unternehmen diese kriminellen Banden hochgenommen. Und zu guter Letzt gibt es noch ein Eis mit einem falsch kodierten &-Zeichen… * Reddit-AmA mit Sylvester und Christopher [https://www.reddit.com/r/de_EDV/comments/1ksksrb/ama_mit_christopher_kunz_und_sylvester_tremmel_am/] * Digicert zu X9-CA [https://www.digicert.com/blog/how-the-clientauth-crackdown-is-pushing-finance-toward-x9-pki] * Oniux [https://blog.torproject.org/introducing-oniux-tor-isolation-using-linux-namespaces/] Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort [https://pro.heise.de/passwort]

04. jun. 2025 - 1 h 58 min
En fantastisk app med et enormt stort udvalg af spændende podcasts. Podimo formår virkelig at lave godt indhold, der takler de lidt mere svære emner. At der så også er lydbøger oveni til en billig pris, gør at det er blevet min favorit app.
En fantastisk app med et enormt stort udvalg af spændende podcasts. Podimo formår virkelig at lave godt indhold, der takler de lidt mere svære emner. At der så også er lydbøger oveni til en billig pris, gør at det er blevet min favorit app.
Rigtig god tjeneste med gode eksklusive podcasts og derudover et kæmpe udvalg af podcasts og lydbøger. Kan varmt anbefales, om ikke andet så udelukkende pga Dårligdommerne, Klovn podcast, Hakkedrengene og Han duo 😁 👍
Podimo er blevet uundværlig! Til lange bilture, hverdagen, rengøringen og i det hele taget, når man trænger til lidt adspredelse.
Phone screen with podimo app open surrounded by emojis

Rated 4.7 in the App Store

Prøv gratis i 7 dage

99 kr. / måned efter prøveperiode.Ingen binding.

Eksklusive podcasts

Uden reklamer

Gratis podcasts

Lydbøger

20 timer / måned

Prøv gratis

Kun på Podimo

Populære lydbøger