
Reverse Engineering
16.12.2025
Aus einem Rezept einen Kuchen zu backen oder mit Hilfe einer Anleitung ein Legofahrzeug zu machen ist jedem bekannt. Umgekehrt ist es jedoch schwieriger, also bei einem gegebenen, fertigen Produkt herauszufinden, wie es genau gebaut worden sein könnte. Dieses Rückentwickeln eines Bauplans nennt man "Reverse Engineering" und es hat in der Cybersecurity-Welt seinen Platz an vielfältigen Stellen wie beispielsweise der Malware-Analyse. Hier kennen wir ja nicht den Bauplan eines Virus, versuchen aber trotzdem herauszufinden, wie er genau funktioniert. Wie letztes Jahr auch gibt es auch dieses Jahr zusätzlich eine Weihnachts-Challenge, bei der Reverse Engineering gefordert ist. Und auch dieses Jahr gibt es wieder kleine Audioschnipsel zur Belohnung. Ihr findet die Challenge unter folgender URL: https://cybersecurity-entschluesselt.de/challenge/2025

Firewall
02.12.2025
"Firewall" ist bereits vielen nicht so IT-affinen Menschen ein Begriff: Irgendwie wird man da durch irgendwas geschützt. Eine Branschütztür, die das böse Internet vom friedlichen Heimnetz trennt, so kennt man das. Wenn man etwas genauer hinsieht werden aber schnell die Defizite von Firewalls klar und es wird auch klar dass die Fähigkeit, "gut" von "böse" zu unterschieden, oft mit den der Firewall vorhandenen Informationen gar nicht zu bewerkstelligen ist. Reinhold und Johannes sprechen hier über die Grenzen und Einsatzzwecke einer Firewall und mit welchen Werkzeugen sich in einem modernen Linux-System Firewallregeln umsetzen lassen.

Open Source
18.11.2025
Open Source treibt die digitale Welt – aber sie steht massiv unter Druck. Johannes und Reinhold sprechen über „AI-Slop“: mit LLMs zusammengestückelte, nicht reproduzierbare Sicherheitsreports (u. a. rund um cURL/libcurl), die Maintainer Zeit und Nerven kosten. Warum ohne Proof-of-Concept und klare Reproduzierbarkeit kein seriöser Pentestbericht entsteht – und wie solche Meldungen de facto zum DoS für Projekte werden. Außerdem: eine sehr persönliche Maintainer-Anekdote zu Datenverlust durch ein altes Tool, was Verantwortung in Open-Source-Projekten praktisch bedeutet, und Zahlen zur absurden Diskrepanz zwischen Wertschöpfung und tatsächlicher Finanzierung. Zum Schluss die provokante Idee einer Gemeinwohlfinanzierung für die Infrastruktur, auf der alle bauen.

E-Mail Verschlüsselung
04.11.2025
Die Idee ist einfach: Nur Absender und Empfänger sollen den Inhalt einer E-Mail lesen können. In der Praxis ist das mit technischen und organisatorischen Hürden verbunden. Johannes und Reinhold erklären die beiden gängigen Ansätze – OpenPGP und S/MIME – und zeigen, wie sie funktionieren und worin sie sich unterscheiden. Dabei geht es um Schlüsselverwaltung, Zertifikate, Signaturen und die Frage, warum sich trotz jahrzehntelanger Existenz noch keine einfache Lösung für Ende-zu-Ende-Verschlüsselung im Alltag durchgesetzt hat. Diese Folge ist Teil drei einer dreiteiligen Reihe zum Thema E-Mail.

E-Mail Empfang
21.10.2025
E-Mail-Empfang klingt banal, ist aber technisch eine kleine Herausforderung. Johannes und Reinhold erklären, wie empfangende Mailserver mit eingehenden Nachrichten umgehen und welche Protokolle dabei eine Rolle spielen. Dabei geht es um POP3 und IMAP – ihre Unterschiede, Vor- und Nachteile – sowie um Themen wie Synchronisation, Ordnerstrukturen und Offline-Zugriff. Die Folge zeigt, warum die Wahl des richtigen Empfangsprotokolls auch sicherheitsrelevant ist. Diese Folge ist Teil zwei einer dreiteiligen Reihe zum Thema E-Mail.



Cybersecurity entschlüsselt