DiscoverINNOQ Security Podcast
INNOQ Security Podcast
Claim Ownership

INNOQ Security Podcast

Author: INNOQ

Subscribed: 48Played: 977
Share

Description

In diesem Podcast sprechen wir über die Grundlagen von IT-Security. Ein praktischer Einstieg für alle, die an Software arbeiten.
103 Episodes
Reverse
MCP Security

MCP Security

2025-12-2201:36:16

Der INNOQ Security Podcast meldet sich mit einer neuen Folge zurück: Christoph spricht mit Dominik über die Sicherheit von MCP-Servern. Die beiden diskutieren über die Bedrohungen und Sicherheitsfallstricke, die beim Einsatz von MCP-Servern lauern. Sie fragen sich: welche Schutzmaßnahmen gibt es eigentlich? Helfen Sandboxing und Guardrails wirklich? Und wo liegen die Schwierigkeiten bei der Implementierung von OAuth für MCP? Außerdem: Was Unternehmen vor dem Einsatz wissen sollten und warum das Fundament stimmen muss.
Juli 2024: Auf Tausenden von Windows-Rechnern weltweit ist der Bluescreen of Death zu sehen. Neben Privatpersonen und Firmen sind auch Banken, Krankenhäuser und Flughäfen betroffen. Es entsteht ein Milliardenschaden. In dieser Episode des INNOQ Security Podcasts sprechen Lisa und Christoph über das CrowdStrike-Desaster, das weltweit für erhebliche IT-Ausfälle gesorgt hat. Sie analysieren, wie die Sicherheitssoftware, die vor Bedrohungen schützen soll, selbst zur Bedrohung wurde. Dabei werfen sie einen Blick darauf, warum Sicherheitssoftware und Malware technisch oft fast identisch sind und welche Risiken daraus resultieren können. Zudem diskutieren sie über Herausforderungen, vor denen Cybersicherheitsunternehmen stehen und was für Konsequenzen ein Versagen der Software für die kritische Infrastruktur bedeutet.
Die XZ/OpenSSH Backdoor

Die XZ/OpenSSH Backdoor

2024-04-1601:36:17

Die kürzlich aufgedeckte Backdoor in der XZ/OpenSSH Library steht im Mittelpunkt dieser Folge des INNOQ Security Podcast. Und mit ihr die verbundenen Fragen: Mit welchen technischen Raffinessen wurde die Backdoor versteckt? Welche Sicherheitsrisiken bringt sie mit sich? Stefan Bodewig und Christoph Iserlohn, beide langjährig in Open-Source-Projekten tätig, diskutieren diese Fragen und beleuchten auch, wie Vertrauen und Release-Management in Single-Maintainer-Projekten mit der Backdoor zusammenhängen und warum solche gravierenden Sicherheitsprobleme oft im Verborgenen bleiben.
Im finalen Türchen unseres Security Adventskalenders 2023, Türchen Nummer 25, lüften Lisa und Christoph das Geheimnis des Rätsels.
Es gibt Geschenke 🎁 Aber vorher: ein Rätsel hinter Türchen 24.
Mit immer größeren Rechenleistungen und komplexen neuronalen Netzen entstehen zunehmend beeindruckende Deepfake-Ergebnisse. Entdeckt hinter Türchen Nummer 23, was genau Deepfakes sind und welche Risiken sie bergen.
Um Schwachstellen und Sicherheitslücken in Softwaresystemen zu finden, muss man in einer Sache wirklich gut sein, dem Reverse Engineering. Was das ist, erfahrt Ihr in der heutigen Folge des Security-Adventskalenders.
Gäbe es eine Sicherheitslücke des Jahres, dann hätte sie bestimmt etwas mit Prompt Hacking zu tun. Was es damit auf sich hat, erfahrt Ihr in dieser Folge des Security-Adventskalenders.
Mit der Content Security Policy können Websites effektiv vor Sicherheitslücken geschützt werden. Was es dabei zu beachten gibt, erfahrt Ihr in der heutigen Folge des Security-Adventskalenders.
Wir stellen Euch heute VirusTotal vor, den König unter den Anti-Malware-Programmen.
Eigentlich lief es in Sachen Security gut bei Microsoft. Doch in letzter Zeit häufen sich die Sicherheitslücken. Was ist da los, Microsoft?
Was Ransomware ist und dass die NSA einige ihrer Hacking-Tools und Zero-Days verloren hat, das habt ihr bereits hinter Türchen 9 und Türchen 15 erfahren. Heute erfahrt ihr, wie verhängnisvoll beides zusammenhängt.
Schickt ihr eure Software auch mal in den Sandkasten? In Türchen Nummer 16 geht es um Sandboxing, eine Möglichkeit, das Schadenspotenzial von Software zu reduzieren.
Türchen 15 zeigt, wie 'The Shadow Brokers' 2016 geheime Hackingtools der NSA und CIA enthüllten.
Mit Müsli Telefone hacken? Wie soll das möglich sein? Heute, in Türchen Nummer 14, geht es um einen Pioneer des Hacking und Phone-Phreaking: John Thomas Draper alias Captain Crunch.
In Türchen Nummer 13 betrachten wir SLAM - eine Sicherheitslücke, die ihrer Zeit weit voraus ist.
LogoFAIL - schwerwiegende Sicherheitslücken im UEFI vieler Hersteller bedrohen den Bootprozess, indem sie Angreifern ermöglichen, über manipulierte Bootlogos Schadcode auszuführen, eine Bedrohung, die durch die Nutzung von memory-sicheren Sprachen und Fuzzing vermeidbar gewesen wäre.
Türchen Nummer 11 beleuchtet die Post-Quanten-Kryptografie, die Schlüsseltechnologie für Datensicherheit im Zeitalter fortschreitender Quantencomputer.
Hinter Türchen Nummer 10 zeigt Euch Sonja die verborgenen Taktiken des HTTP Request Smuggling – eine Cyber-Angriffstechnik, die Frontend-Security-Maßnahmen umgeht und die Grenzen des Cyberspace herausfordert.
Die Evolution der Ransomware: von ihren Ursprüngen bis hin zu heutigen globalen Cybergefahren, erwartet Euch hinter Türchen Nummer 9.
loading
Comments