CR217: Ein Einblick in die Security-Industrie

Jenseits von TV-Klischees und anderen Stereotypen analysieren sie die Sicherheit Infrastruktur in Firmen, geben Ratschläge und prüfen Hard- und Software auf Sicherheitslücken. Andere wiederum handeln mit eben diesen Sicherheitslücken.

Wie gehen die Gruppen dabei vor? Welche Motivation veranlasst Hacker dazu, in der Security-Branche zu arbeiten. Welche Leitlinien und Standards gibt es und wo muss sich ein Hacker auf Erfahrung, Intuition und gesunden Menschenverstand verlassen? Dies alles wollen wir ab 22 Uhr im Chaosradio 217 klären, diesmal wieder live aus der Räumen des CCCB. Interessenten sind herzlich eingeladen, live dabei zu sein.

Update: Den Stream gibts wie immer beim C3VOC.

Dieser Beitrag wurde unter Chaosradio veröffentlicht. Setze ein Lesezeichen auf den Permalink.

11 Antworten auf CR217: Ein Einblick in die Security-Industrie

  1. Quimoniz sagt:

    Cooles Thema. Ich hoffe ich als Java-Programmierer kann heute dabei Motivation bekommen meh Quellcode zu lesen.
    Ich komm’ heute vorbei Shownotes schreiben.
    Ab wann darf man denn herein heute? 18 Uhr?
    Aufjedenfall bis dann im CCCB :)

  2. Super interessant. Vielen Dank für die sehr vielseitige, informative, übersichtlich strukturierte, prominent besetzte und auch für Laien verständliche Chaosradio-Folge.

    btw.: Es gibt viele Orchideen die auf Holz wachsen. ,-)

  3. Frank sagt:

    Super, eben aus dem täglichen Leben in dieser Branche. Hat Spaß gemacht zuzuhören!

  4. anon sagt:

    Schöner Podcast, danke. Wäre es möglich das 3+ Minuten Intro auf 30 Sekunden runterzubrechen? Hilft ja nix.

  5. Gerald sagt:

    Danke für die interessante Sendung. Was ist denn das für Musik in der Pause?

  6. Jogi sagt:

    Moin,

    nette Folge!

    Anmerkung:
    Sicherheit kann man nicht hinterher kostengünstig einpflanzen. Pentester versuchen am “lebenden Objekt” das System zu zerstören. IMHO besser: Prevention – Verhinderung von unsicherem Code, mitlaufende Security-Violation-Checks gegen “sicherere” Programmierrichtlinien, …. OWASP bietet Entwickler-Anleitungen, wie man sichereren Code schreibt. Kleine Tools kann man benutzen um Checkin-Regeln zu definieren, damit man eben nicht unsicheren Code produziert – ist günstiger als hinterher die teuren Pentester zu bestellen :-)

    Jogi

  7. polym sagt:

    Am Ende der Sendung wurde gefragt, wo man anfangen sollte IT Security Wissen zu erlangen – unter anderem fiel auch der Begriff CTF (Capture the Flag) :).

    Da ich selbst süchtig nach CTFs und aktiver in der “Szene” bin, stelle ich mal ein paar Links zur Verfügung, die einem Neuling helfen sollten:

    * Vergangene und zukünftige CTFs und einige FAQs zu CTFs dazu sind hier aufgelistet: https://ctftime.org/
    * Zu den einzelnen Challenges / Aufgaben der jeweiligen CTFs (Jeopardy und Attack-Defense Style) gibt es auch sogenannte Writeups, also Lösungswege – für CTFs in 2015 (und vergangene bzw. zukünftige Jahre) z.b. gibt eine Ansammlung dieser Writeups auf github: https://github.com/ctfs/write-ups-2015
    * Ein weiterer Begriff sind sogenannte Wargames, bei denen man restriktiven Zugang zu Rechnern bekommt und versucht seine Rechte Stück für Stück zu erweitern. Eine Liste von dieser Art von Security Challenges und anderen gibt es z.b. hier http://captf.com/practice-ctf/ und hier http://security.stackexchange.com/questions/3592/what-hacking-competitions-challenges-exist

  8. polym sagt:

    Btw noch zur Moderation (nicht veröffentlichen :)): Ihr wollt wirklich die Zeit sehr verbose dargestellt haben: 13. Februar 2016 um 3:02 145533254203Sat, 13 Feb 2016 03:02:22 +0000 :D

  9. Paolino sagt:

    Super Podcast. Vielen Dank! Ganz besonders gefallen hat mir zu erfahren welche Werdegänge die Teilnehmer hatten.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *