In der heutigen Episode ist alles ein wenig anders. Wir haben erst ein Interview geführt mit Lea, welche sich im Zuge ihrer Bachelorarbeit intensiv mit dem Fediverse und insbesondere mit Mastodon beschäftigt hat. Anschließend an diese sehr schöne und extrem interessante Unterhaltung haben wir den Rest aufgenommen und durch die Podcast Magie, alles anschließend in das gewohnte Format gebracht. Wir möchten noch einmal Lea danken, dass Sie sich extra die Zeit genommen hat, um sich mit uns hin zu setzen und Stefans teilweise sehr uninformierten Fragen beantwortet hat. Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.
In der heutigen Episode ist alles ein wenig anders. Wir haben erst ein Interview gefĂĽhrt mit Lea, welche sich im Zuge ihrer Bachelorarbeit intensiv mit dem Fediverse und insbesondere mit Mastodon beschäftigt hat. AnschlieĂźend an diese sehr schöne und extrem interessante Unterhaltung haben wir den Rest aufgenommen und durch die Podcast Magie, alles anschlieĂźend in das gewohnte Format gebracht.Â
Wir möchten noch einmal Lea danken, dass Sie sich extra die Zeit genommen hat, um sich mit uns hin zu setzen und Stefans teilweise sehr uninformierten Fragen beantwortet hat.Â
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
– adding a bound on how many posts are recursively fetched from a single request: https://github.com/mastodon/mastodon/pull/23506
Aufgenommen am: 20.06.2024
Veröffentlicht am: 21.06.2024
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard PattersonÂ
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.