Erlebt die spektakulärsten Fälle von Cyber-Kriminalität und Cyber-Sicherheit hautnah mit. In der vierten Staffel des preisgekrönten True-Crime-Podcasts Digital Crime begibt sich Moderatorin Mag gemeinsam mit Expert*innen auf digitale Spurensuche und rekonstruiert die spannendsten Kriminalfälle aus dem Netz. Und wem das noch nicht reicht, der hört alle zwei Wochen in unser neues Kurzfolgen-Format rein. Dort vertiefen wir die interessantesten Aspekte rund um das Thema Cyber-Sicherheit.
…
continue reading
Hier bei "House of True Crime" kannst du neue True Crime Shows entdecken, die du sonst nur exklusiv in der Podimo App hören kannst. Die Podimo-App vereint Tausende Podcasts und internationale Hörbücher aller Genres. Dabei erhältst du personalisierte Empfehlungen und kannst deine Lieblingsinhalte auch offline hören, ohne nervige Werbung, ganz egal, ob zu Hause, in der Bahn oder beim Spazierengehen. Bei Podimo gibt es hunderte exklusive, hochwertig produzierte und recherchiert True Crime Forma ...
…
continue reading
Mind the Tech ist ein Podcast, der die dunklen Seiten der IT- und Tech-Welt beleuchtet. Dazu zählen legendäre Hackerangriffe, Datendiebstähle und Cyberattacken. Ebenso kommen die unzähligen Geschichten von Menschen auf den Tisch, die es mit Recht und Gesetz im Web nicht so ernst nehmen – und irgendwann die Konsequenzen ihres Handelns zu spüren bekommen. Wir widmen uns Antitrends und Mythen, stellen Entwicklungen im und rund ums Internet in Frage, wägen ab. Denn wir sind fest davon überzeugt: ...
…
continue reading
Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen
…
continue reading
Mein Name ist Duri Bonin. Ich bin Rechtsanwalt, Strafverteidiger. Als Anwalt erhält man Einblicke in die unglaublichsten Fälle und arbeitet eng mit sehr unterschiedlichen Menschen zusammen. In diesem Podcast versuche ich gemeinsam mit meinen Gesprächspartnern (Beschuldigte, Verurteilte, Staatsanwälte, Strafverteidiger, Gutachter, Opfer, Unschuldigte, Schuldige) zu ergründen, wie diese ticken, was sie antreibt und wie sie das Justizsystem erleben. Wir behandeln urmenschliche Gebiete. Bei gena ...
…
continue reading
Der Podcast Nachwuchsfahndung soll einen Einblick in die Polizeiarbeit geben. Zudem berichten Studierende und Auszubildende von ihren Erfahrungen in der Lehre aber auch in der Praxis. Wir beantworten eure Fragen rund um den Polizeiberuf und möchten die verschiedenen Einsatzbereiche bei der Polizei Sachsen-Anhalt vorstellen. Dazu werden auch erfahrene Polizistinnen und Polizisten aus ihrem Alltag erzählen und spannende Fragen beantworten.
…
continue reading
1
56; Sob & MRX enthüllen die Welt des Doxing
19:44
19:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:44
Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
…
continue reading
1
55; nihilistische Selbstjustiz 2
24:03
24:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:03
God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading
1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:32
In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading
1
Von Schattenfrauen zu Lichtgestalten
40:33
40:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:33
Hackerinnen durchbrechen die gläserne Firewall Christianes LinkedIn Profil +++++++ Mind The Tech im Netz +++++++ Instagram: @mindthetech.podcast Twitter: @mindthetech Mastodon: https://mastodontech.de/@mindthetech Web: www.mindthetech.de LinkedIn: https://www.linkedin.com/company/mind-the-tech/Von Beale McHarris AKA Stanislav Firsov
…
continue reading
1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:46
Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading
1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:17
Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading
1
Digital Crime: Die spannendsten Geschichten im Rückblick!
17:57
17:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:57
In dieser besonderen Jahresabschlussfolge von Digital Crime blicken wir zurück auf die spektakulärsten Fälle der letzten Jahre: Von EncroChat, dem „WhatsApp der Kriminellen“, bis hin zum Vastaamo-Hack, der zu Finnlands größtem Gerichtsprozess führte. Wir werfen nicht nur einen Blick auf die Highlights, sondern liefern auch Updates zu aktuellen Entw…
…
continue reading
1
51; wie Malware durch Spotify Playlists verteilt wird
16:07
16:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:07
Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.…
…
continue reading
1
50; wie Ermittler die Anonymität im Darknet brechen
22:40
22:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:40
Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.…
…
continue reading
1
Kompakt: So geht's für Eltern & Kinder sicher ins Netz
19:50
19:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:50
Kristin Langer und Dr. Iren Schulz sind erfahrende Medienpädagoginnen bei der Initiative "SCHAU HIN! Was dein Kind mit Medien macht". Sie erklären uns, worauf Eltern achten sollten, wenn Kinder erste Erfahrungen mit digitalen Anwendungen machen. Außerdem verraten sie uns, warum Vertrauen meist besser ist, als Kontrolle. Elternratgeber SCHAU HIN!:Li…
…
continue reading
1
49; ein Aktivist auf der Spur des größten Krypto-Raubs
18:56
18:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:56
243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
…
continue reading
1
Süße Erinnerungen - gefährliche Spuren: Kinderfotos im Netz
23:58
23:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:58
Kinder und Jugendliche sind mehr denn je online aktiv und die Bilder von ihnen werden auch von Eltern und Großeltern mitunter stolz im Netz geteilt. Doch welche Risiken birgt die digitale Freiheit? Wie schützt man die Privatsphäre von Kindern? Und wann sollten sie selbst mitentscheiden dürfen, was mit ihren Fotos und Daten passiert? Gemeinsam mit V…
…
continue reading
1
48; das geheime Spionage-Startup des FBI
19:02
19:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:02
Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
…
continue reading
1
47; Hinter den Kulissen des weltweit größten Netzes von Webshop-Betrügern
18:05
18:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:05
Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.…
…
continue reading
Der Messenger-Dienst Telegram steht immer wieder im Fokus negativer Schlagzeilen. Dabei wird er einerseits als Plattform für Online-Radikalisierung gebrandmarkt und andererseits kritisiert, nicht ausreichend mit den Behörden zusammenzuarbeiten. Doch wie kommt es, dass auf einer Plattform, die eigentlich für alltägliche Kommunikation gedacht ist, au…
…
continue reading
1
46; der Hochstapler, der den Eiffelturm verkaufte
20:49
20:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:49
Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.
…
continue reading
1
World Wide Crime – reale Opfer, digitale Spuren – #1 Tödliche Jagd im Netz
38:57
38:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:57
"World Wide Crime" ist ein Podcast von Podimo. Höre dir hier eine Folge an. Weitere Folgen findest du exklusiv bei Podimo. Einfach unter go.podimo.com/de/true-crime anmelden und loslegen. Du kannst das Probeabo jederzeit kündigen. Du wirst auf der Seite deine Bezahldaten hinterlegen müssen, um deine Anmeldung abzuschließen, aber keine Angst, wenn d…
…
continue reading
1
45; der Junge, der die NASA hackte
20:41
20:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:41
Dieser Fall folgt dem tragischen Leben von Jonathan James, der im Alter von 16 Jahren mehrere große Organisationen hackte, darunter Regierungsorganisationen wie die NASA und das Verteidigungsministerium.
…
continue reading
1
44; das illegale Horrorspiel aus dem Darknet
17:19
17:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:19
In den tiefen Winkeln des Darknets existiert ein Videospiel, das "Sad Satan" heißt. Sad Satan kann weder im GameStop gekauft, noch über herkömmliche Online-Shops wie Steam heruntergeladen werden.
…
continue reading
1
Dark Socials: Im Schatten der Anonymität
22:38
22:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:38
Geheime Machenschaften, alternative Wahrheiten und radikale Ideen – im Verborgenen des Internets entstehen unkontrollierte Netzwerke. Plattformen wie 4chan, Telegram und private Foren bieten Verschwörungstheorien idealen Nährboden. In dieser Folge von Digital Crime werfen wir einen Blick auf die dunklen Seiten sozialer Netzwerke. Prof. Thomas-Gabri…
…
continue reading
1
43; die globale Erpressung durch WannaCry
20:37
20:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:37
Im Mai 2017 wurde die ganze Welt Opfer eines großen Ransomware-Angriffs namens WannaCry. Zu den Opfern gehörte auch der nationale Gesundheitsdienst des Vereinigten Königreichs. Sicherheitsforscher versuchten verzweifelt herauszufinden, wie man den Angriff stoppen kann und wer dahintersteckt
…
continue reading
1
42; das größte Spionagegeheimnis der Sowjetunion
15:57
15:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:57
Heute sprechen wir über Operation Gunman. Diese Aktion wurde zum Ursprung aller Cyber-Operationen der US-Geheimdienste. Überwachung, Hacking, Cyberangriffe: Stuxnet, EternalBlue, Equation – alles begann hier auf diesem Parkplatz.
…
continue reading
Millionen gestohlener Datensätze, lahmgelegte Websites und gehackte Twitter-Accounts – Hacker-Gruppen wie Anonymous oder LulzSec zeigen, wie mächtig digitaler Protest sein kann. Ihre spektakulären Aktionen reichen von Angriffen auf Sony bis hin zur Manipulation der Börsenkurse. In dieser Kompaktfolge erklären wir euch, wie Hacktivisten gegen Untern…
…
continue reading
1
41; die Hacker des chinesischen Militärs
12:15
12:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:15
Im Jahr 2012 erstellte der Cybersecurity-Forscher Kyle Wilhoit ein Netzwerk einer Wasseraufbereitungsanlage, um herauzufinden wer diese attackieren würde, wenn sie mit dem Internet verbunden ist.
…
continue reading
1
40; der Black-Death-Kidnapper
16:23
16:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:23
Heute reden wir über den Fall von Chloe Ayling, einem britischen Model, welche im Jahr 2017 von der Black Death Gruppe entführt worden ist, und danach im Darknet als Sexsklavin versteigert werden sollte.
…
continue reading
1
System Update: Kurze Pause, bald zurück!
11:03
11:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:03
Nur noch kurz das Netz rettenZwischen Überschwemmung und Autorenstress: Als Ü-40-Frauen mit Rücken stoßen auch wir manchmal an unsere Grenzen. Daher haben wir uns entschieden, eine kurze Wartungspause einzulegen. In dieser Zeit sammeln wir neue Energie, feilen an spannenden Themen und bereiten uns auf kommende Recherchen vor. Nach dem Shutdown ist …
…
continue reading
1
39; der Hacker der seine eigene Firma gehackt hat
12:56
12:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:56
Ein Ex-Administrator eines New Jersey-Unternehmens wurde verhaftet, nachdem er in einem gescheiterten Erpressungsversuch 254 Server lahmgelegt und 20 Bitcoin Lösegeld gefordert hatte.
…
continue reading
1
Hacktivismus: Zwischen Moral und Gesetz
21:14
21:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:14
Aktivisten, die nicht mehr mit Plakaten auf die Straße gehen, sondern mit Tastaturen im Netz für eine Sache kämpfen? In dieser Folge werfen wir einen Blick auf Hacktivismus – digitale Rebellen, die mit Codes für soziale und politische Ziele eintreten. Doch wo verläuft die Grenze zwischen gerechtfertigtem Protest und illegalem Handeln? Marco di Fili…
…
continue reading
1
38; die Verhaftungen der Administration vom WWH-Club
14:58
14:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:58
Die US-Behörden haben kürzlich einen bedeutenden Schlag gegen die Cyberkriminalität geführt, indem sie Pavel Kublitskii, einen russischen Staatsbürger, und Alexandr Khodyrev aus Kasachstan festnahmen. Diese beiden waren Schlüsselfiguren hinter dem berüchtigten WWH-Club, einer Plattform, die für den Handel mit gestohlenen Kreditkarteninformationen u…
…
continue reading
Stell dir vor, du öffnest deinen Computer und wirst mit einer Flut von beleidigenden Kommentaren, Gerüchten und Drohungen konfrontiert. Du bist zum Opfer von Cybermobbing geworden. In dieser Folge tauchen wir in die dunkle Welt des digitalen Mobbings ein und geben dir wertvolle Tipps, wie du wie du gegen Cybermobbing vorgehst oder reagierst. Wichti…
…
continue reading
1
37; die Bewerbung eines nordkoreanischen Hackers
15:08
15:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:08
Ein US-amerikanisches Unternehmen für Sicherheitsschulungen entdeckte, dass es fälschlicherweise einen nordkoreanischen Hacker als Software-Ingenieur eingestellt hatte, nachdem der neu angeschaffte Computer des Mitarbeiters mit Schadsoftware infiziert worden war.
…
continue reading
1
Swatting: Wenn falsche Notrufe zur echten Gefahr werden
22:04
22:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:04
Eigentlich ist klar: Notrufnummern sind für echte Notfälle da. Doch in der digitalen Welt werden sie mitunter für Cyber-Terror missbraucht. Besonders betroffen vom so genannten „Swatting“ sind Prominente und Streamer. Thomas Goger von der Zentralstelle Cybercrime Bayern und Jan-David Hoppe von der Deutschen Telekom geben Einblicke in Ermittlungen i…
…
continue reading
1
36; Gefangenenaustausch zwischen NATO und Russland
17:57
17:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:57
Vorgestern, am 1 August, wurde der größte Austausch von Gefangenen seit Ende des Kalten Krieges vollzogen. Er betraf 24 Inhaftierte und zwei Minderjährige, welche zwischen Russland, Belarus und fünf Nato-Staaten, darunter die USA und Deutschland ausgetauscht worden sind.
…
continue reading
1
Sextortion: Zwischen Scham und Schande
28:59
28:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:59
Das miese Spiel mit Nacktbildern +++++++ Links +++++++ 👉SWIFTFISHING IS THE LATEST DATING APP RED FLAG (2023) Swiftfish (verb): to feign being a Taylor Swift fan as a ruse to appear more romantic, decent, and attractive on dating apps or in real life. https://www.elitedaily.com/relationships/swiftfish-online-dating-apps 👉Sextortion: Das Bundeskrimi…
…
continue reading
1
35; gratis Tickets für Taylor Swift Konzerte
18:37
18:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:37
In dieser Episode tauchen wir tief in den jüngsten Ticketmaster-Skandal ein, bei dem die Hackergruppe ShinyHunters behauptet, 193 Millionen Barcodes gestohlen zu haben, darunter 440.000 Tickets für Taylor Swift Konzerte Weltweit.
…
continue reading
1
34; das millionenschwere Geschäft mit 0-Day Sicherheitslücken
17:33
17:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:33
Heute reden wir mit Cas, einem Hacker und Forscher, der Schwachstellen in Computersystemen entdeckt und verkauft. Er teilt seine Erfahrungen, wie er in die Cyberwelt eingestiegen ist und warum er seine Entdeckungen auf dem Schwarzmarkt anbietet.
…
continue reading
1
Folge #12 - Lina berichtet über ihre Ausbildung, das Studium und Erstverwendung bei der Autobahnpolizei
14:34
14:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:34
Mira und Lina sprechen über die Ausbildung, das Studium und die Arbeit bei der Autobahnpolizei. Lina hat zunächst die Ausbildung bei der Polizei Sachsen-Anhalt absolviert und im Rahmen ihrer Erstverwendung beim zentralen Verkehrs- und Autobahndienst (ZVAD) als Polizeimeisterin gearbeitet. Im Laufe der Zeit packte Lina die Lust, das Studium noch hi…
…
continue reading
1
Von Melk-Malheurs und anderen Cyberschweinereien (Live)
25:09
25:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:09
Mitschnitt vom Cybersecurity Summit +++++++ Links +++++++ 👉Ransomware group targets country’s largest candy corn manufacturer (2021) The national debate over candy corn that rises like a zombie every year around this time has attracted the interest of the hacker world.Chicago’s Ferrara Candy Co., the industry’s largest manufacturer of the controver…
…
continue reading
1
33; Viren in Weltraumbildern
13:42
13:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
13:42
Hacker nutzten das ikonische Bild des James Webb Weltraumteleskops, bekannt als Webb's First Deep Field, um Computer mit Viren zu infizieren.
…
continue reading
1
32; der Erpresser von Instagram und OnlyFans Influencern
14:11
14:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:11
Amir Hossein Golshan gab zu, dass er in Konten in sozialen Medien einbrach, um fast 1 Million Dollar zu stehlen und die Opfer zu zwingen, sich im Rahmen eines "SIM-Swap"-Programms auszuziehen.
…
continue reading
1
31; Unbekannter Hacker zerstört 800.000 Router
11:49
11:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:49
Ende letztes Jahres gab eine große Anzahl von Usern an, dass sie ab dem 25. Oktober 2023 nicht mehr auf das Internet zugreifen konnten. Unbekannte Hacker waren der Grund des Ausfalles bei zwei verschiedenen Gateway-Modellen: dem ActionTec T3200s und dem ActionTec T3260s, die beide nur noch ein statisches rotes Licht anzeigten.…
…
continue reading
1
30; Hacktivismus gegen Trans- und Homophobie
23:31
23:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:31
Ein Interview mit Vio über SiegedSec und den selbsternannten 'Gay Furry Hackers', welche eine Hacktivismus-Kampagne OpTransRight2 gestartet haben und auf diejenigen abzielt, die die Rechte von Transgendern kritisieren.
…
continue reading
1
Dating-Apps: Das Tor zur Pornografie?
31:17
31:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:17
Wenn man Liebe sucht und Sex findet +++++++ Links +++++++ 👉Frauen erscheinen als Sexobjekte (2012) Der Begriff Sexobjekt enthält einer aktuellen Studie zufolge einen wahren Kern: Menschen nehmen halbnackte Frauen auf Fotos tatsächlich mehr als Objekt wahr und weniger als Mensch. Leichtbekleidete Männer behalten dagegen den Status als Person. https:…
…
continue reading
Heute gibt's nur ein kurzes Update da ich mitten in einer Prüfung für das CPTS Zertifikat stecke. Ab nächster Woche gehts wie gewohnt weiter!
…
continue reading
1
29; FBI beschlagnahmt erneut eines der größten Hacker-Foren
16:32
16:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:32
Im heutigen Podcast sprechen wir darüber, wie das FBI und andere Strafverfolgungsbehörden Breachforums geschlossen und Baphomet, einen der Administratoren der Seite, verhaftet haben. In der Zwischenzeit versucht Shiny Hunters, die Seite neu zu starten, und wir sprechen mit Astounding, der andere Sorgen hat.…
…
continue reading
1
Einmal Porno-Maschinenraum und zurück
49:15
49:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:15
Im Gespräch mit Journalist Sebastian Meineck +++++++ Links +++++++ 👉Sebastian Meineck Journalist für Tech und Investigation https://sebastianmeineck.wordpress.com/ 👉Netzpolitik.org netzpolitik.org ist ein Medium für digitale Freiheitsrechte. Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege a…
…
continue reading
Der Urlaub ist gebucht, die Vorfreude groß - und plötzlich kommt die böse Überraschung. Vielleicht hättest du bei der Buchung doch etwas genauer hinsehen sollen? In der neuen Kompaktfolge von Digital Crime verraten wir euch, wie man sich bei der Online-Urlaubsbuchung vor der einen oder anderen Betrugsmasche schützen kann.…
…
continue reading
1
28; der allererste Hacker
12:56
12:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:56
John Draper war ein Hacker und Phreaker, dessen illegale Blue Box Steve Jobs inspirierte und den Grundstein für das Technologieimperium Apple legte.
…
continue reading
1
27; NCA und FBI entlarven Anführer der LockBit Gruppe
18:50
18:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:50
Dienstag Abend wurde Dmitry Khoroshev als mutmaßlicher Anführer der LockBit Gruppe benannt. In der heutigen Folge gehen wir genauer auf das Thema ein, veröffentlichen Nachrichten mit dem Anführer, auf welchen 10,000,000$ ausgesetzt sind, und versuchen weiterhin unsere Katzenbilder vom FBI zu bekommen.…
…
continue reading