Zeroday   /     0d109 - Passwörter sind tot, hoch leben Passkeys

Description

In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde. Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen… Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Subtitle
Der Podcast für Informationssicherheit und Datenschutz
Duration
02:24:50
Publishing date
2023-11-30 22:20
Link
https://0x0d.de/2023/11/0d109-passwoerter-sind-tot-hoch-leben-passkeys/
Deep link
https://zeroday-podcast.de/2023/11/0d109-passwoerter-sind-tot-hoch-leben-passkeys/#
Contributors
  Stefan und Sven
author  
Enclosures
https://zeroday-podcast.de/podlove/file/935/s/feed/c/mp3/0d109.mp3
audio/mpeg

Shownotes

In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde.

Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen…

Kontakt:

Website: 0x0d.de  – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)

Hausmeisterei

Datenverluste 

News

Thema: Passwörter sind tot, hoch leben Passkeys

Aufgenommen am: 30.11.2023
Veröffentlicht am: 30.11.2023
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Deeplinks to Chapters

00:00:00.000 Vorintro
255
00:00:10.784 Intro
255
00:01:12.469 Begrüßung und Hausmeisterei
255
00:27:15.402 Datenverluste
255
255
01:33:00.053 Thema: Passwörter sind tot, hoch leben Passkeys
255
02:20:16.906 Outro Outtake
255
02:20:29.301 Outro
255