Zeroday   /     0d112 - Jäger des verlorenen Bytes

Description

In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Subtitle
Der Podcast für Informationssicherheit und Datenschutz
Duration
02:31:47
Publishing date
2024-02-16 07:18
Link
https://0x0d.de/2024/02/0d112-jaeger-des-verlorenen-bytes/
Deep link
https://0x0d.de/2024/02/0d112-jaeger-des-verlorenen-bytes/#
Contributors
  Stefan und Sven
author  
Enclosures
https://0x0d.de/podlove/file/947/s/feed/c/mp3/0d112.mp3
audio/mpeg

Shownotes

In der heutigen Episode gibt Stefan Tipps, wie Ihr aus Versehen gelöschte Daten wieder bekommen könntet. Natürlich gibt es auch die typischen News, Datenverluste und Abschweifungen. Immerhin haben die Jungs einen Ruf zu Verlieren.

Kontakt:

Website: 0x0d.de  – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)

Hausmeisterei

Datenverluste 

News

Thema: Jäger des verlorenen Bytes

Testdisk; Testdisk-Doku

Aufgenommen am: 15.02.2024
Veröffentlicht am: 16.02.2024
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

Deeplinks to Chapters

00:00:00.000 Vorintro
255
00:00:31.510 Intro
255
00:01:39.445 Hausmeisterei
255
00:17:09.557 Datenverluste
255
255
01:39:30.848 Abhandlung über Podcatcher
255
01:43:08.992 Thema: Jäger des verlorenen Bytes
255
02:20:59.765 Abschweifungen
255
02:26:54.090 Verabschiedung und Outro
255
02:31:35.423 Dummer Spruch am Ende
255