Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen. Neue Folgen erscheinen jedenSamstag, überall, wo es Podcasts gibt. Discord und weitere Links: http://guns.lol/insidedarknet
…
continue reading
Die ABHÖRSPIELE bieten dir fiktionale Audiounterhaltung in einem immersiven und humorvollen Format. In der ersten Staffel MERKELPHONE veröffentlicht unsere scheidende Kanzlerin das Abhör-Material, das die NSA über Jahre von ihrem privaten Handy abgehört haben. Merkel privat - was die amerikanischen Agenten hören konnten, das dürfen wir uns nun auch anhören! Veröffentlicht in 3D Audio, am besten ist das Hörerlebnis mit Kopfhörern. Viel Spaß beim Hören! Weitere Infos zum Projekt unter: https:/ ...
…
continue reading
Seit dem Juni 2013, als die ersten Veröffentlichungen aus den Snowden-Unterlagen begannen, haben wir in Zeitungen, Zeitschriften und Büchern zahlreiche Texte zu diesem Themenkomplex geschrieben: in der FAZ und FAS, im SPIEGEL, in Buchbeiträgen. Davon haben wir etwa fünfzig ausgesucht, um den Rückblick auf viele Details und die jeweils aktuellen Reaktionen auf die zahlreichen enthüllten NSA- und GCHQ-Programme, die politischen Folgen und die Stimmung in der Öffentlichkeit zum Thema Massenüber ...
…
continue reading
RDL Podcast
…
continue reading
- Interviews in freier Wildbahn -
…
continue reading

1
Die Welt(markt)gesellschaft: Vom Handel mit Waren, Daten und Menschen
Karlsruher Institut für Technologie (KIT)
Die Welt(markt)gesellschaft: Vom Handel mit Waren, Daten und Menschen
…
continue reading
UwU-Underground ist ein anonymes Künstlerinnenkollektiv bestehend aus sechs Hackerinnen, die Musik, Malware und Cybersecurity vermischen. Ihre Tracks erzählen von Cyberkriegen, Geheimdiensten und digitaler Sabotage – eingebettet in Lyrics voller versteckter Codes, Barcodes und geheimen Botschaften.
…
continue reading

1
69; der hilfsbereiteste Virus aller Zeiten
15:39
15:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:39In dieser Episode tauchen wir zurück ins Jahr 1999 und erzählen die unglaubliche, wahre Geschichte von Bonzi Buddy - dem charmanten lila Affen, der Millionen Computernutzer mit seinem freundlichen Lächeln täuschte.
…
continue reading
In dieser etwas kürzeren Episode bringen wir die aktuelle Cybersecurity-Lage im Jahr 2025 schonungslos auf den Punkt. Warum Hacker mit minimalen Kenntnissen maximalen Schaden anrichten können und was das über den Zustand unserer digitalen Sicherheit aussagt.
…
continue reading

1
67; wie das berühmte Internetforum 4chan gehackt worden ist
14:48
14:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:484chan (das berühmt-berüchtigte Internetforum) wurde gehackt und ist derzeit vom Netz genommen. Nachdem sich eine rivalisierende Community Zugang zu den Dateien der Website verschafft und den Quellcode online veröffentlicht hat, kämpft die Website nun darum, wieder auf die Beine zu kommen, und hat einen langen Weg vor sich, wenn sie wieder auf die B…
…
continue reading

1
66; wie ein blinder Teenager 60 SWAT-Einsätze verursacht
25:03
25:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:03Über 60 SWAT-Einsätze. Phreaking. Gehackte Telefone. Ein blinder Teenager wird zum meistgesuchten Hacker der USA - doch sein größter Coup war nicht gegen das FBI, sondern gegen sich selbst.
…
continue reading

1
65; wie Krypto-Betrug funktioniert
14:30
14:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:30Heute geht es um einen Krypto-Scam mit Rug-Pull, der auf manipulierter Hype-Welle basiert. Dabei werden Influencer:innen rekrutiert, um gefälschte Kryptowährungen zu bewerben und die Masse zu täuschen.
…
continue reading

1
64; der Lebenslauf eines chinesischen Elite Hackers
21:36
21:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:36Zhou Shuai, auch bekannt als "Coldface", hat eine Reise vom rebellischen Hacker der ersten Stunde zum mutmaßlichen Drahtzieher einer der gefährlichsten chinesischen Hackergruppen APT27 gemacht.
…
continue reading

1
63; wie die NSA aus Sicht Chinas hackt
17:37
17:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:37Das amerikanische Behörden auch offensive Hacking-Methoden verwenden geht oftmals unter. Alles voran ist hier natürlich die NSA mit ihrer Equation Group bzw. Tailored Access Operations (TAO).
…
continue reading

1
62; wie Operation Talent mehrere Cybercrime-Plattformen zerschlagen hat
14:24
14:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:24Die ZIT und das BKA haben mit der Operation Talent zwei der größten Cybercrime-Foren der Welt zu Fall gebracht, 10 Millionen Nutzerdaten sichergestellt und einen Meilenstein im Kampf gegen die Underground Economy gelegt.
…
continue reading

1
61; wie Hacker mit einen Honeypot identifiziert worden sind
15:58
15:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:58Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.
…
continue reading

1
60; wieso Instagram voll mit Bots ist
18:10
18:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:10Heute sprechen wir mit einem der weltweit größten Anbieter für Instagram Growing. Er erzählt uns wie das ganze funktioniert, wieviel Geld damit gemacht wird und dass bekannte Gesichter ihre Accounts botten.
…
continue reading

1
59; Interview mit Rey von Hellcat Ransomware
15:26
15:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:26Rey spricht über seine Erfahrungen mit Hacks auf Großunternehmen, warum menschliche Fehler oft die Ursache für erfolgreiche Angriffe sind und welche ethischen Grenzen er sich selbst setzt.
…
continue reading

1
58; wofür Command-and-Control in Cyberangriffen verwendet wird
19:09
19:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:09MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.
…
continue reading

1
57; wie Miyako große Firmen hackt
22:19
22:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:19Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.
…
continue reading

1
56; Sob & MRX enthüllen die Welt des Doxing
19:44
19:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:44Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
…
continue reading

1
55; nihilistische Selbstjustiz 2
24:03
24:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:03God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading

1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:32In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading

1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:46Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading

1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:17Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading

1
51; wie Malware durch Spotify Playlists verteilt wird
16:07
16:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:07Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.…
…
continue reading

1
50; wie Ermittler die Anonymität im Darknet brechen
22:40
22:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:40Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.…
…
continue reading

1
49; ein Aktivist auf der Spur des größten Krypto-Raubs
18:56
18:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:56243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
…
continue reading

1
48; das geheime Spionage-Startup des FBI
19:02
19:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:02Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
…
continue reading

1
47; Hinter den Kulissen des weltweit größten Netzes von Webshop-Betrügern
18:05
18:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:05Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.…
…
continue reading

1
46; der Hochstapler, der den Eiffelturm verkaufte
20:49
20:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:49Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.
…
continue reading

1
45; der Junge, der die NASA hackte
20:41
20:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:41Dieser Fall folgt dem tragischen Leben von Jonathan James, der im Alter von 16 Jahren mehrere große Organisationen hackte, darunter Regierungsorganisationen wie die NASA und das Verteidigungsministerium.
…
continue reading

1
44; das illegale Horrorspiel aus dem Darknet
17:19
17:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:19In den tiefen Winkeln des Darknets existiert ein Videospiel, das "Sad Satan" heißt. Sad Satan kann weder im GameStop gekauft, noch über herkömmliche Online-Shops wie Steam heruntergeladen werden.
…
continue reading

1
43; die globale Erpressung durch WannaCry
20:37
20:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:37Im Mai 2017 wurde die ganze Welt Opfer eines großen Ransomware-Angriffs namens WannaCry. Zu den Opfern gehörte auch der nationale Gesundheitsdienst des Vereinigten Königreichs. Sicherheitsforscher versuchten verzweifelt herauszufinden, wie man den Angriff stoppen kann und wer dahintersteckt
…
continue reading

1
42; das größte Spionagegeheimnis der Sowjetunion
15:57
15:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:57Heute sprechen wir über Operation Gunman. Diese Aktion wurde zum Ursprung aller Cyber-Operationen der US-Geheimdienste. Überwachung, Hacking, Cyberangriffe: Stuxnet, EternalBlue, Equation – alles begann hier auf diesem Parkplatz.
…
continue reading

1
41; die Hacker des chinesischen Militärs
12:15
12:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:15Im Jahr 2012 erstellte der Cybersecurity-Forscher Kyle Wilhoit ein Netzwerk einer Wasseraufbereitungsanlage, um herauzufinden wer diese attackieren würde, wenn sie mit dem Internet verbunden ist.
…
continue reading

1
40; der Black-Death-Kidnapper
16:23
16:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:23Heute reden wir über den Fall von Chloe Ayling, einem britischen Model, welche im Jahr 2017 von der Black Death Gruppe entführt worden ist, und danach im Darknet als Sexsklavin versteigert werden sollte.
…
continue reading

1
39; der Hacker der seine eigene Firma gehackt hat
12:56
12:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:56Ein Ex-Administrator eines New Jersey-Unternehmens wurde verhaftet, nachdem er in einem gescheiterten Erpressungsversuch 254 Server lahmgelegt und 20 Bitcoin Lösegeld gefordert hatte.
…
continue reading

1
38; die Verhaftungen der Administration vom WWH-Club
14:58
14:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:58Die US-Behörden haben kürzlich einen bedeutenden Schlag gegen die Cyberkriminalität geführt, indem sie Pavel Kublitskii, einen russischen Staatsbürger, und Alexandr Khodyrev aus Kasachstan festnahmen. Diese beiden waren Schlüsselfiguren hinter dem berüchtigten WWH-Club, einer Plattform, die für den Handel mit gestohlenen Kreditkarteninformationen u…
…
continue reading

1
37; die Bewerbung eines nordkoreanischen Hackers
15:08
15:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:08Ein US-amerikanisches Unternehmen für Sicherheitsschulungen entdeckte, dass es fälschlicherweise einen nordkoreanischen Hacker als Software-Ingenieur eingestellt hatte, nachdem der neu angeschaffte Computer des Mitarbeiters mit Schadsoftware infiziert worden war.
…
continue reading

1
36; Gefangenenaustausch zwischen NATO und Russland
17:57
17:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:57Vorgestern, am 1 August, wurde der größte Austausch von Gefangenen seit Ende des Kalten Krieges vollzogen. Er betraf 24 Inhaftierte und zwei Minderjährige, welche zwischen Russland, Belarus und fünf Nato-Staaten, darunter die USA und Deutschland ausgetauscht worden sind.
…
continue reading

1
35; gratis Tickets für Taylor Swift Konzerte
18:37
18:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:37In dieser Episode tauchen wir tief in den jüngsten Ticketmaster-Skandal ein, bei dem die Hackergruppe ShinyHunters behauptet, 193 Millionen Barcodes gestohlen zu haben, darunter 440.000 Tickets für Taylor Swift Konzerte Weltweit.
…
continue reading

1
34; das millionenschwere Geschäft mit 0-Day Sicherheitslücken
17:33
17:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:33Heute reden wir mit Cas, einem Hacker und Forscher, der Schwachstellen in Computersystemen entdeckt und verkauft. Er teilt seine Erfahrungen, wie er in die Cyberwelt eingestiegen ist und warum er seine Entdeckungen auf dem Schwarzmarkt anbietet.
…
continue reading

1
33; Viren in Weltraumbildern
13:42
13:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
13:42Hacker nutzten das ikonische Bild des James Webb Weltraumteleskops, bekannt als Webb's First Deep Field, um Computer mit Viren zu infizieren.
…
continue reading

1
32; der Erpresser von Instagram und OnlyFans Influencern
14:11
14:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:11Amir Hossein Golshan gab zu, dass er in Konten in sozialen Medien einbrach, um fast 1 Million Dollar zu stehlen und die Opfer zu zwingen, sich im Rahmen eines "SIM-Swap"-Programms auszuziehen.
…
continue reading

1
31; Unbekannter Hacker zerstört 800.000 Router
11:49
11:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:49Ende letztes Jahres gab eine große Anzahl von Usern an, dass sie ab dem 25. Oktober 2023 nicht mehr auf das Internet zugreifen konnten. Unbekannte Hacker waren der Grund des Ausfalles bei zwei verschiedenen Gateway-Modellen: dem ActionTec T3200s und dem ActionTec T3260s, die beide nur noch ein statisches rotes Licht anzeigten.…
…
continue reading

1
30; Hacktivismus gegen Trans- und Homophobie
23:31
23:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:31Ein Interview mit Vio über SiegedSec und den selbsternannten 'Gay Furry Hackers', welche eine Hacktivismus-Kampagne OpTransRight2 gestartet haben und auf diejenigen abzielt, die die Rechte von Transgendern kritisieren.
…
continue reading
Heute gibt's nur ein kurzes Update da ich mitten in einer Prüfung für das CPTS Zertifikat stecke. Ab nächster Woche gehts wie gewohnt weiter!
…
continue reading

1
29; FBI beschlagnahmt erneut eines der größten Hacker-Foren
16:32
16:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:32Im heutigen Podcast sprechen wir darüber, wie das FBI und andere Strafverfolgungsbehörden Breachforums geschlossen und Baphomet, einen der Administratoren der Seite, verhaftet haben. In der Zwischenzeit versucht Shiny Hunters, die Seite neu zu starten, und wir sprechen mit Astounding, der andere Sorgen hat.…
…
continue reading

1
28; der allererste Hacker
12:56
12:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:56John Draper war ein Hacker und Phreaker, dessen illegale Blue Box Steve Jobs inspirierte und den Grundstein für das Technologieimperium Apple legte.
…
continue reading

1
27; NCA und FBI entlarven Anführer der LockBit Gruppe
18:50
18:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:50Dienstag Abend wurde Dmitry Khoroshev als mutmaßlicher Anführer der LockBit Gruppe benannt. In der heutigen Folge gehen wir genauer auf das Thema ein, veröffentlichen Nachrichten mit dem Anführer, auf welchen 10,000,000$ ausgesetzt sind, und versuchen weiterhin unsere Katzenbilder vom FBI zu bekommen.…
…
continue reading

1
26; Leaks, Hacks und ein Interview mit Sanggiero
19:52
19:52
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:52IntelBroker und Sanggiero sind zwei Hacker welche fast wöchentlich Firmen hacken und deren Datenbanken entweder verkaufen oder sogar frei zu Verfügung stellen. Trotz ihres guten Rufs und ihrer Online-Präsenz bleiben sie geheimnisumwittert, da ihr Aufenthaltsort, ihre Absichten und ihr technisches Know-how nicht bekannt gegeben werden. In dem heutig…
…
continue reading

1
25; wie Jugendliche durch Sim-Karten Millionen erbeuten
17:10
17:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:10ACG ist eine der bekanntesten Sim-Swap Gruppen und hat ihr Wissen genutzt, um Millionen von Dollar von ahnungslosen Opfern in den Vereinigten Staaten zu stehlen. Heute reden wie darüber wie 2 ihrer Kleinkriminellen im letzten Jahr verhaftet wurden und des Diebstahls von jeweils mindestens 300.000 Dollar angeklagt sind.…
…
continue reading

1
24; die rappende Hackerin
19:17
19:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:17Heather Rhiannon Morgan, auch bekannt als Razzlekhan, ist eine amerikanische Unternehmerin, Rapperin und verurteilte Straftäterin. Nach Angaben der New Yorker Behörden hat sie die Einnahmen aus einem Raub von 4,5 Milliarden US-Dollar in Kryptowährungen gewaschen.
…
continue reading

1
23; der nordkoreanische 100-Millionen Dollar Casino-Raub
17:28
17:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:28Eine Analyse zur nordkoreanischen Lazarus Gruppe (Guardians of Peace, Whois Team), welche innerhalb weniger Stunden 100-Millionen US-Dollar erbeutet hat.
…
continue reading

1
22; die geheime Hintertür als Oster-Drama in der Security
14:17
14:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:17xz-Backdoor: Mit einer Hintertür in einer unbekannten Kompressionsbibliothek hätten Unbekannte beinahe große Teile des Internets übernehmen können.
…
continue reading