Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
Das monatliche Update des Bundesamts für Sicherheit in der Informationstechnik (BSI) läuft ganz einfach. Es geht von selbst ins Ohr und liefert die aktuellsten Neuerungen: Die Digitalthemen der letzten Wochen in einem großen Patch für Sie - immer am Monatsende. Unsere Moderatoren Ute Lange und Michael Münz liefern brandaktuelle Neuigkeiten, fesselnde Gäste und erstaunliche Geschichten rund um Digitalisierung, Cybercrime und Zukunftstechnologien - leicht verdaulich und klug erzählt. Jetzt abo ...
…
continue reading
Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen
…
continue reading
In diesem Podcast sprechen wir über die Grundlagen von IT-Security. Ein praktischer Einstieg für alle, die an Software arbeiten.
…
continue reading
"Vinotec" verbindet IT-Sicherheit und Wein auf einzigartige Weise. Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, bieten wöchentliche, prägnante Updates zu aktuellen Sicherheitsthemen. Statt tiefgehender Analysen fokussieren sie sich auf das Wesentliche, ideal für IT-Entscheider im deutschsprachigen Raum. Während sie über Hacks, Sicherheitslücken und Trends sprechen, genießen sie einen edlen Tropfen. "Vinotec" ist der perfekte Mix aus Fachwissen, Aktualität und Genuss. Ein Mus ...
…
continue reading
1
57; wie Miyako große Firmen hackt
22:19
22:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:19
Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.
…
continue reading
1
56; Sob & MRX enthüllen die Welt des Doxing
19:44
19:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:44
Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
…
continue reading
1
#95 2024 im Security-Rückblick
34:23
34:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:23
Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor …
…
continue reading
1
55; nihilistische Selbstjustiz 2
24:03
24:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:03
God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading
1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:32
In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading
1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:46
Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading
1
#50 - Nach dem Hype: Wo steht Künstliche Intelligenz heute?
36:23
36:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:23
mit Ute Lange & Michael Münz Künstliche Intelligenz ist aus unserem Alltag nicht mehr wegzudenken. Wir kommunizieren mit Chatbots und nutzen Sprachassistenten, um unser Fernsehgerät oder das Smarthome zu steuern. In sozialen Medien werden wir mit personalisierten Empfehlungen überhäuft, die von Algorithmen berechnet werden. Gleichzeitig ist KI aber…
…
continue reading
1
#94 KeyTrap - Standards werden zur Sicherheitsfalle
51:20
51:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:20
Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmsta…
…
continue reading
1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:17
Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading
1
#49 - Alarmstufe Rot für private Daten – Schutz vor Identitätsdiebstahl
37:21
37:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:21
mit Ute Lange & Michael Münz Identitätsdiebstahl im Netz wird immer raffinierter. Betrüger greifen persönliche Daten wie Telefonnummern oder die E-Mail-Adresse ab undnutzen diese Informationen, um Accounts zu übernehmen oder täuschend echte neue Profile in eurem Namen zu erstellen. Sie führen nichtnur eure Familie und Freunde in die Irre, sondern g…
…
continue reading
1
51; wie Malware durch Spotify Playlists verteilt wird
16:07
16:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:07
Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.…
…
continue reading
1
50; wie Ermittler die Anonymität im Darknet brechen
22:40
22:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:40
Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.…
…
continue reading
1
49; ein Aktivist auf der Spur des größten Krypto-Raubs
18:56
18:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:56
243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
…
continue reading
1
#93 ISACA und die Prinzipien der IT-Sicherheit
40:30
40:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:30
Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuel…
…
continue reading
1
48; das geheime Spionage-Startup des FBI
19:02
19:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:02
Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
…
continue reading
1
#48 - Digitale Bildung & Hacken – wieso das zusammenpasst
35:42
35:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:42
mit Ute Lange & Michael Münz Wie ihr durch legales Hacken ein tieferes Verständnis für Computersysteme bekommt, IT-Kompetenzen aufbaut und dabei noch Spaß habt, das erfahrt ihr in dieser Folge „Update verfügbar“. Ute und Michael sprechen mit der Leiterin der Hacker School und einer Schülerin darüber, warum auch die sogenannten Digital Natives ihre …
…
continue reading
1
47; Hinter den Kulissen des weltweit größten Netzes von Webshop-Betrügern
18:05
18:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:05
Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.…
…
continue reading
1
46; der Hochstapler, der den Eiffelturm verkaufte
20:49
20:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:49
Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.
…
continue reading
1
#92 Geschäfte mit China
42:38
42:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:38
Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen w…
…
continue reading
1
45; der Junge, der die NASA hackte
20:41
20:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:41
Dieser Fall folgt dem tragischen Leben von Jonathan James, der im Alter von 16 Jahren mehrere große Organisationen hackte, darunter Regierungsorganisationen wie die NASA und das Verteidigungsministerium.
…
continue reading
1
44; das illegale Horrorspiel aus dem Darknet
17:19
17:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:19
In den tiefen Winkeln des Darknets existiert ein Videospiel, das "Sad Satan" heißt. Sad Satan kann weder im GameStop gekauft, noch über herkömmliche Online-Shops wie Steam heruntergeladen werden.
…
continue reading
1
43; die globale Erpressung durch WannaCry
20:37
20:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:37
Im Mai 2017 wurde die ganze Welt Opfer eines großen Ransomware-Angriffs namens WannaCry. Zu den Opfern gehörte auch der nationale Gesundheitsdienst des Vereinigten Königreichs. Sicherheitsforscher versuchten verzweifelt herauszufinden, wie man den Angriff stoppen kann und wer dahintersteckt
…
continue reading
1
42; das größte Spionagegeheimnis der Sowjetunion
15:57
15:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:57
Heute sprechen wir über Operation Gunman. Diese Aktion wurde zum Ursprung aller Cyber-Operationen der US-Geheimdienste. Überwachung, Hacking, Cyberangriffe: Stuxnet, EternalBlue, Equation – alles begann hier auf diesem Parkplatz.
…
continue reading
1
41; die Hacker des chinesischen Militärs
12:15
12:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:15
Im Jahr 2012 erstellte der Cybersecurity-Forscher Kyle Wilhoit ein Netzwerk einer Wasseraufbereitungsanlage, um herauzufinden wer diese attackieren würde, wenn sie mit dem Internet verbunden ist.
…
continue reading
1
#91 Digitale Souveränität
37:49
37:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:49
Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und …
…
continue reading
1
#47 - Smarthome: Ist vernetztes Wohnen sicheres Wohnen?
20:44
20:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:44
mit Ute Lange & Michael Münz Zugegeben, die Vorteile eines Smarthomes liegen auf der Hand: Ihr könnt Rollläden, Türen und Fenster von unterwegs steuern und mit eurem Smart-TV habt ihr Zugriff auf verschiedene Streamingplattformen. Der Schutz darf aber nicht zu kurz kommen: Damit nicht Dritte eure persönlichen Daten abgreifen oder die Geräte gar unt…
…
continue reading
1
40; der Black-Death-Kidnapper
16:23
16:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:23
Heute reden wir über den Fall von Chloe Ayling, einem britischen Model, welche im Jahr 2017 von der Black Death Gruppe entführt worden ist, und danach im Darknet als Sexsklavin versteigert werden sollte.
…
continue reading
1
39; der Hacker der seine eigene Firma gehackt hat
12:56
12:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:56
Ein Ex-Administrator eines New Jersey-Unternehmens wurde verhaftet, nachdem er in einem gescheiterten Erpressungsversuch 254 Server lahmgelegt und 20 Bitcoin Lösegeld gefordert hatte.
…
continue reading
1
38; die Verhaftungen der Administration vom WWH-Club
14:58
14:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:58
Die US-Behörden haben kürzlich einen bedeutenden Schlag gegen die Cyberkriminalität geführt, indem sie Pavel Kublitskii, einen russischen Staatsbürger, und Alexandr Khodyrev aus Kasachstan festnahmen. Diese beiden waren Schlüsselfiguren hinter dem berüchtigten WWH-Club, einer Plattform, die für den Handel mit gestohlenen Kreditkarteninformationen u…
…
continue reading
1
#46 - Zocken, spielen, scoren: Jugendschutz - aber sicher!
31:31
31:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:31
mit Ute Lange & Michael Münz Sommer ist Gamescom-Zeit – die weltweit größte Messe für Computer- und Videospiele steht an. Die Spannung steigt: Welche Neuheiten werden 2024 in Köln präsentiert? Zu Gast bei „Update verfügbar“ ist eine, die es heute schon weiß: Elisabeth Secker, Geschäftsführerin von Unterhaltungssoftware Selbstkontrolle (USK). Seit W…
…
continue reading
1
37; die Bewerbung eines nordkoreanischen Hackers
15:08
15:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:08
Ein US-amerikanisches Unternehmen für Sicherheitsschulungen entdeckte, dass es fälschlicherweise einen nordkoreanischen Hacker als Software-Ingenieur eingestellt hatte, nachdem der neu angeschaffte Computer des Mitarbeiters mit Schadsoftware infiziert worden war.
…
continue reading
1
#90 Warum sich ein Besuch der MCTTP lohnt!
39:56
39:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:56
Vom 17. bis 19. September 2024 bringt die MCTTP (Munich Cyber Tactics, Techniques & Procedures) internationale Cybersecurity Experten und CISOs in der Motorwelt München zusammen. In dieser Folge des Security-Insider Podcast wagen wir vorab schon einen Blick auf herausragende Beiträge der international ausgerichteten Veranstaltung. Als kompetente Gä…
…
continue reading
1
36; Gefangenenaustausch zwischen NATO und Russland
17:57
17:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:57
Vorgestern, am 1 August, wurde der größte Austausch von Gefangenen seit Ende des Kalten Krieges vollzogen. Er betraf 24 Inhaftierte und zwei Minderjährige, welche zwischen Russland, Belarus und fünf Nato-Staaten, darunter die USA und Deutschland ausgetauscht worden sind.
…
continue reading
1
Das CrowdStrike Desaster
55:22
55:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:22
Wenn Sicherheitssoftware zur Gefahr wird Juli 2024: Auf Tausenden von Windows-Rechnern weltweit ist der Bluescreen of Death zu sehen. Neben Privatpersonen und Firmen sind auch Banken, Krankenhäuser und Flughäfen betroffen. Es entsteht ein Milliardenschaden. In dieser Episode des INNOQ Security Podcasts sprechen Lisa und Christoph über das CrowdStri…
…
continue reading
1
#45 - Sommer, Sonne Datensicherheit
31:31
31:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:31
mit Ute Lange & Michael Münz Abwesenheitsnotiz geschrieben, Koffer gepackt und los? Oder seid ihr vielleicht schon unterwegs? Nutzt diese Folge von „Update verfügbar“, um noch ein paar Tipps zum Thema IT-Sicherheit im Urlaub abzugreifen. Datendiebe sind auch in der Ferienzeit aktiv und können euch viel Ärger bescheren. In dieser Folge geht es um Sh…
…
continue reading
1
35; gratis Tickets für Taylor Swift Konzerte
18:37
18:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:37
In dieser Episode tauchen wir tief in den jüngsten Ticketmaster-Skandal ein, bei dem die Hackergruppe ShinyHunters behauptet, 193 Millionen Barcodes gestohlen zu haben, darunter 440.000 Tickets für Taylor Swift Konzerte Weltweit.
…
continue reading
1
#17 - 2024 - KW29 - Post-Quantum Cryptography, RockYou2024 Leak, Microsoft Patchday im Juli, 2FA mit SMS bei Identifymobile, DarkGate-Malware und Excel Files, Teamviewer
54:01
54:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
54:01
In der neuesten Episode von Vinotec, eurem Podcast rund um Cybercrime, diskutieren wir Quantum-Kryptographie und ihre Auswirkungen auf die IT-Sicherheit. Wir fragen uns, was passiert, wenn heutige Verschlüsselungsalgorithmen plötzlich knackbar werden und welche Maßnahmen Unternehmen und Privatpersonen ergreifen sollten. Außerdem geben wir praktisch…
…
continue reading
1
#89 Die Cloud-Strategie des BSI
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10
Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständnis und Cloud-Strategie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz und Wirtschaftsförderung ag…
…
continue reading
1
34; das millionenschwere Geschäft mit 0-Day Sicherheitslücken
17:33
17:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:33
Heute reden wir mit Cas, einem Hacker und Forscher, der Schwachstellen in Computersystemen entdeckt und verkauft. Er teilt seine Erfahrungen, wie er in die Cyberwelt eingestiegen ist und warum er seine Entdeckungen auf dem Schwarzmarkt anbietet.
…
continue reading
1
33; Viren in Weltraumbildern
13:42
13:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
13:42
Hacker nutzten das ikonische Bild des James Webb Weltraumteleskops, bekannt als Webb's First Deep Field, um Computer mit Viren zu infizieren.
…
continue reading
1
#44 - Am Ball bleiben: IT-Sicherheit während der EURO2024
27:29
27:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:29
mit Ute Lange & Michael Münz Seit dem 14. Juni befindet sich Deutschland im Ausnahmezustand. Der Grund: Die Fußball-Europameisterschaft, die in verschiedenen deutschen Städten ausgetragen wird. Nicht nur für die Polizei bedeutet das Sportevent eine große Herausforderung. Auch das BSI ist am Start: Um IT-Sicherheitsfragen rund um die Fußball-EM kümm…
…
continue reading
1
32; der Erpresser von Instagram und OnlyFans Influencern
14:11
14:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:11
Amir Hossein Golshan gab zu, dass er in Konten in sozialen Medien einbrach, um fast 1 Million Dollar zu stehlen und die Opfer zu zwingen, sich im Rahmen eines "SIM-Swap"-Programms auszuziehen.
…
continue reading
Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln und bestehende Mitarbeit…
…
continue reading