Squid Game is back—and this time, the knives are out. In the thrilling Season 3 premiere, Player 456 is spiraling and a brutal round of hide-and-seek forces players to kill or be killed. Hosts Phil Yu and Kiera Please break down Gi-hun’s descent into vengeance, Guard 011’s daring betrayal of the Game, and the shocking moment players are forced to choose between murdering their friends… or dying. Then, Carlos Juico and Gavin Ruta from the Jumpers Jump podcast join us to unpack their wild theories for the season. Plus, Phil and Kiera face off in a high-stakes round of “Hot Sweet Potato.” SPOILER ALERT! Make sure you watch Squid Game Season 3 Episode 1 before listening on. Play one last time. IG - @SquidGameNetflix X (f.k.a. Twitter) - @SquidGame Check out more from Phil Yu @angryasianman , Kiera Please @kieraplease and the Jumpers Jump podcast Listen to more from Netflix Podcasts . Squid Game: The Official Podcast is produced by Netflix and The Mash-Up Americans.…
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
Das monatliche Update des Bundesamts für Sicherheit in der Informationstechnik (BSI) läuft ganz einfach. Es geht von selbst ins Ohr und liefert die aktuellsten Neuerungen: Die Digitalthemen der letzten Wochen in einem großen Patch für Sie - immer am Monatsende. Unsere Moderatoren Schlien und Hardy liefern brandaktuelle Neuigkeiten, fesselnde Gäste und erstaunliche Geschichten rund um Digitalisierung, Cybercrime und Zukunftstechnologien - leicht verdaulich, klug und unterhaltsam erzählt. Die ...
…
continue reading
Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen. Neue Folgen erscheinen jedenSamstag, überall, wo es Podcasts gibt. Discord und weitere Links: http://guns.lol/insidedarknet
…
continue reading
In diesem Podcast sprechen wir über die Grundlagen von IT-Security. Ein praktischer Einstieg für alle, die an Software arbeiten.
…
continue reading
V
Vinotec: IT-Sicherheit trifft auf edlen Wein

"Vinotec" verbindet IT-Sicherheit und Wein auf einzigartige Weise. Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, bieten wöchentliche, prägnante Updates zu aktuellen Sicherheitsthemen. Statt tiefgehender Analysen fokussieren sie sich auf das Wesentliche, ideal für IT-Entscheider im deutschsprachigen Raum. Während sie über Hacks, Sicherheitslücken und Trends sprechen, genießen sie einen edlen Tropfen. "Vinotec" ist der perfekte Mix aus Fachwissen, Aktualität und Genuss. Ein Mus ...
…
continue reading
S
Security-Insider

1
#101 Riskante IT-Fachkräfte aus Nordkorea
54:16
54:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
54:16Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unser…
…
continue reading
I
Inside Darknet

1
78; Security Operations Center
23:12
23:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:12Chip sitzt mitten in der Nacht vor hunderten von Alerts und muss in Sekunden entscheiden, ob dahinter ein harmloser Fehlalarm oder ein millionenschwerer Cyberangriff steckt - während Hacker gezielt versuchen, im Rauschen unterzutauchen.
…
continue reading
Chiyo-ChiChi übernimmt eine Schlüsselrolle bei der technischen Weiterentwicklung von HellCat-Ransomware und setzt sich offen für Cyberkriminalität ein - wir werfen einen Blick hinter die Fassade von Cybercrime, Technik und Überzeugungen.
…
continue reading
Raiden beobachtet eine Woche lang mit dem Fernglas ein Unternehmen, welches Millionen in IT-Security investiert hat - und findet mit Pizzaboxen eine Schwachstelle, die keine Firewall der Welt schützen kann.
…
continue reading
U
Update verfügbar

1
#56 - Cybertrading Fraud – wenn der Traum vom schnellen Geld platzt
52:44
52:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:44Bundesamt für Sicherheit in der Informationstechnik Warum ihr bei eurem Smartphone – wie auch auf allen anderen Geräten – unbedingt einen Passortmanager benutzen solltet, Bundesamt für Sicherheit in der Informationstechnik (BSI) Projekt: Podcast „Update verfügbar“ erfahrt ihr in dieser Folge von #UpdateVerfügbar. Schlien und Hardy daten euch auf Ba…
…
continue reading
Heute sprechen wir über staatliche Cyberspionage und wie eine der größten Krypto-Plattformen einen nordkoreanischen Hacker entlarvte. Kraken: https://kraken.pxf.io/darknet Im Rahmen der Kooperation zwischen Kraken und DLT Finance werden die Dienste im Namen von Kraken von DLT Finance angeboten. DLT Finance ist eine Marke der DLT Securities GmbH und…
…
continue reading
S
Security-Insider

1
#100 Jubiläum mit spannenden Updates
1:46:10
1:46:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:46:10Wieviele Experten passen in ein virtuelles Podcast-Studio? Finden Sie es heraus! Denn zur 100. Folge des Security-Insider Podcast haben wir die Gäste unserer erfolgreichsten Episoden erneut vors Mikrofon gebeten. Dabei geben sich etliche Branchenkenner das Mikrofon in die Hand und denken jene Themen weiter, die bei unseren Hörern am besten angekomm…
…
continue reading
Plut0s verdient tausende Euro monatlich, indem er gestohlene Login-Daten von Stealern wie Redline kauft und diese auf Plattformen wie Onlyfans und Fansly weiterverwendet.
…
continue reading
Hasan will das berüchtigte Hacker- und Cybercrime-Forum "BreachForums" wieder aufbauen, nachdem es vom FBI hochgenommen wurde.
…
continue reading
Ein Rechenzentrum wird gehackt, bevor es überhaupt fertig gebaut ist. Wir sprechen mit 0X4 über Red Teaming, Physical Assessments und wie man mit Catering-Uniformen in Serverräume kommt.
…
continue reading
U
Update verfügbar

1
#55 - Tatort digitaler Raum: Hilfe bei Gewalt im Netz
42:32
42:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:32Bundesamt für Sicherheit in der Informationstechnik Alles, was uns analog bewegt, spiegelt sich online wider. Auch Dinge wie Betrug, Hass und Gewalt. Die Fälle von Desinformation und digitaler Gewalt nehmen zu. Digitale Gewalt ist die missbräuchliche Nutzung von Technik, um Menschen - meist aus dem eigenen sozialen Umfeld bzw. dem sozialen Nahberei…
…
continue reading
S
Security-Insider

1
#99 Steht uns der Q-Day bevor?
38:04
38:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:04Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quante…
…
continue reading
Hunderttausende Dollar an unveröffentlichter Musik landen plötzlich online. Wir sprechen mit Christoph über Leaks, das Geschäft dahinter und wie Songs überhaupt gestohlen werden.
…
continue reading
UwU-Underground ist ein anonymes Künstlerinnenkollektiv bestehend aus sechs Hackerinnen, die Musik, Malware und Cybersecurity vermischen. Ihre Tracks erzählen von Cyberkriegen, Geheimdiensten und digitaler Sabotage – eingebettet in Lyrics voller versteckter Codes, Barcodes und geheimen Botschaften.
…
continue reading
I
Inside Darknet

1
69; der hilfsbereiteste Virus aller Zeiten
15:39
15:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:39In dieser Episode tauchen wir zurück ins Jahr 1999 und erzählen die unglaubliche, wahre Geschichte von Bonzi Buddy - dem charmanten lila Affen, der Millionen Computernutzer mit seinem freundlichen Lächeln täuschte.
…
continue reading
U
Update verfügbar

1
#54 - Wie sicher sind Stromnetze in Deutschland?
39:33
39:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:33Bundesamt für Sicherheit in der Informationstechnik In dieser Folge geht es um den Abschied von Windows 10 und um den Schutz kritischer Infrastrukturen.Noch mit Windows 10 unterwegs? Dann ist bald ein Wechsel zu einem anderen Betriebssystem erforderlich; denn ab Oktober werden keineSicherheitsupdates mehr bereitgestellt. Zwar können die Geräte weit…
…
continue reading
In dieser etwas kürzeren Episode bringen wir die aktuelle Cybersecurity-Lage im Jahr 2025 schonungslos auf den Punkt. Warum Hacker mit minimalen Kenntnissen maximalen Schaden anrichten können und was das über den Zustand unserer digitalen Sicherheit aussagt.
…
continue reading
S
Security-Insider

1
#98 Storage und Security
35:10
35:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:10Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, w…
…
continue reading
I
Inside Darknet

1
67; wie das berühmte Internetforum 4chan gehackt worden ist
14:48
14:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:484chan (das berühmt-berüchtigte Internetforum) wurde gehackt und ist derzeit vom Netz genommen. Nachdem sich eine rivalisierende Community Zugang zu den Dateien der Website verschafft und den Quellcode online veröffentlicht hat, kämpft die Website nun darum, wieder auf die Beine zu kommen, und hat einen langen Weg vor sich, wenn sie wieder auf die B…
…
continue reading
I
Inside Darknet

1
66; wie ein blinder Teenager 60 SWAT-Einsätze verursacht
25:03
25:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:03Über 60 SWAT-Einsätze. Phreaking. Gehackte Telefone. Ein blinder Teenager wird zum meistgesuchten Hacker der USA - doch sein größter Coup war nicht gegen das FBI, sondern gegen sich selbst.
…
continue reading
I
Inside Darknet

1
65; wie Krypto-Betrug funktioniert
14:30
14:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:30Heute geht es um einen Krypto-Scam mit Rug-Pull, der auf manipulierter Hype-Welle basiert. Dabei werden Influencer:innen rekrutiert, um gefälschte Kryptowährungen zu bewerben und die Masse zu täuschen.
…
continue reading
U
Update verfügbar

1
#53 - Online für die Ewigkeit? Warum der digitale Nachlass so wichtig ist
25:03
25:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:03Bundesamt für Sicherheit in der Informationstechnik Wer im Internet aktiv ist, hinterlässt zahlreiche Spuren wie E-Mail-Konten, Fotos, Abonnements, Daten, Kontakte und diverse weitere Accounts. Darin enthalten sind oft auch persönliche und sensible Informationen. Was mit ihnen im Falle von Krankheit oder Tod passiert, bleibt unklar, wenn keine Vork…
…
continue reading
I
Inside Darknet

1
64; der Lebenslauf eines chinesischen Elite Hackers
21:36
21:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:36Zhou Shuai, auch bekannt als "Coldface", hat eine Reise vom rebellischen Hacker der ersten Stunde zum mutmaßlichen Drahtzieher einer der gefährlichsten chinesischen Hackergruppen APT27 gemacht.
…
continue reading
S
Security-Insider

1
#97 Was Frauen wollen? Gleichberechtigung!
42:34
42:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:34Diversität ist ein Buzzword. Doch gerade, was Gleichberechtigung in der Cybersecurity angeht, gibt es nach wie vor Redebedarf! Für diese Folge des Security-Insider Podcast haben wir Eva Kanzler, Annika Wägenbauer, Ramona Schwering und Marie-Luise Wegg eingeladen. Sie haben von ihren Erfahrungen berichtet und Tipps gegeben, wie Frauen, die den Einst…
…
continue reading
I
Inside Darknet

1
63; wie die NSA aus Sicht Chinas hackt
17:37
17:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:37Das amerikanische Behörden auch offensive Hacking-Methoden verwenden geht oftmals unter. Alles voran ist hier natürlich die NSA mit ihrer Equation Group bzw. Tailored Access Operations (TAO).
…
continue reading
U
Update verfügbar

1
#52 - Love Scamming – wenn Liebe zur Falle wird
42:49
42:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:49Bundesamt für Sicherheit in der Informationstechnik Der moderne Heiratsschwindel erfolgt digital, immer mehr Menschen sind davon betroffen. Die Betrugsmasche im Internet, auch Romance Scamming oder Love Scamming genannt, beginnt oft über soziale Netzwerke, Dating-Portale oder E-Mails. Betrüger und Betrügerinnen nutzen Spam-E-Mails oder Fake-Account…
…
continue reading
I
Inside Darknet

1
62; wie Operation Talent mehrere Cybercrime-Plattformen zerschlagen hat
14:24
14:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:24Die ZIT und das BKA haben mit der Operation Talent zwei der größten Cybercrime-Foren der Welt zu Fall gebracht, 10 Millionen Nutzerdaten sichergestellt und einen Meilenstein im Kampf gegen die Underground Economy gelegt.
…
continue reading
I
Inside Darknet

1
61; wie Hacker mit einen Honeypot identifiziert worden sind
15:58
15:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:58Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.
…
continue reading
I
Inside Darknet

1
60; wieso Instagram voll mit Bots ist
18:10
18:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:10Heute sprechen wir mit einem der weltweit größten Anbieter für Instagram Growing. Er erzählt uns wie das ganze funktioniert, wieviel Geld damit gemacht wird und dass bekannte Gesichter ihre Accounts botten.
…
continue reading
S
Security-Insider

1
#96 Open Source und digitale Souveränität
43:13
43:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:13„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfo…
…
continue reading
I
Inside Darknet

1
59; Interview mit Rey von Hellcat Ransomware
15:26
15:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:26Rey spricht über seine Erfahrungen mit Hacks auf Großunternehmen, warum menschliche Fehler oft die Ursache für erfolgreiche Angriffe sind und welche ethischen Grenzen er sich selbst setzt.
…
continue reading
Bundesamt für Sicherheit in der Informationstechnik Update verfügbar bekommt ein Update! Neu dabei: das Moderatorenduo Schlien Gollmitzer und Hardy Röde. Die beiden versprechen neue Perspektiven auf digitale Themen und mindestens einen Lifehack für euren digitalen Alltag. Offen für alles, was kommt, gehen sie verschiedenen Fragen nach, die uns im d…
…
continue reading
I
Inside Darknet

1
58; wofür Command-and-Control in Cyberangriffen verwendet wird
19:09
19:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:09MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.
…
continue reading
I
Inside Darknet

1
57; wie Miyako große Firmen hackt
22:19
22:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:19Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.
…
continue reading
I
Inside Darknet

1
56; Sob & MRX enthüllen die Welt des Doxing
19:44
19:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:44Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
…
continue reading
S
Security-Insider

1
#95 2024 im Security-Rückblick
34:38
34:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:38Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor …
…
continue reading
I
Inside Darknet

1
55; nihilistische Selbstjustiz 2
24:03
24:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:03God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading
I
Inside Darknet

1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:32In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading
I
Inside Darknet

1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:46Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading
U
Update verfügbar

1
#50 - Nach dem Hype: Wo steht Künstliche Intelligenz heute?
36:23
36:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:23mit Ute Lange & Michael Münz Künstliche Intelligenz ist aus unserem Alltag nicht mehr wegzudenken. Wir kommunizieren mit Chatbots und nutzen Sprachassistenten, um unser Fernsehgerät oder das Smarthome zu steuern. In sozialen Medien werden wir mit personalisierten Empfehlungen überhäuft, die von Algorithmen berechnet werden. Gleichzeitig ist KI aber…
…
continue reading
S
Security-Insider

1
#94 KeyTrap - Standards werden zur Sicherheitsfalle
51:36
51:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:36Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmsta…
…
continue reading
I
Inside Darknet

1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:17Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading
U
Update verfügbar

1
#49 - Alarmstufe Rot für private Daten – Schutz vor Identitätsdiebstahl
37:21
37:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:21mit Ute Lange & Michael Münz Identitätsdiebstahl im Netz wird immer raffinierter. Betrüger greifen persönliche Daten wie Telefonnummern oder die E-Mail-Adresse ab undnutzen diese Informationen, um Accounts zu übernehmen oder täuschend echte neue Profile in eurem Namen zu erstellen. Sie führen nichtnur eure Familie und Freunde in die Irre, sondern g…
…
continue reading
I
Inside Darknet

1
51; wie Malware durch Spotify Playlists verteilt wird
16:07
16:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:07Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.…
…
continue reading
I
Inside Darknet

1
50; wie Ermittler die Anonymität im Darknet brechen
22:40
22:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:40Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.…
…
continue reading
I
Inside Darknet

1
49; ein Aktivist auf der Spur des größten Krypto-Raubs
18:56
18:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:56243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
…
continue reading
S
Security-Insider

1
#93 ISACA und die Prinzipien der IT-Sicherheit
40:46
40:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:46Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuel…
…
continue reading
I
Inside Darknet

1
48; das geheime Spionage-Startup des FBI
19:02
19:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:02Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
…
continue reading
U
Update verfügbar

1
#48 - Digitale Bildung & Hacken – wieso das zusammenpasst
35:42
35:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:42mit Ute Lange & Michael Münz Wie ihr durch legales Hacken ein tieferes Verständnis für Computersysteme bekommt, IT-Kompetenzen aufbaut und dabei noch Spaß habt, das erfahrt ihr in dieser Folge „Update verfügbar“. Ute und Michael sprechen mit der Leiterin der Hacker School und einer Schülerin darüber, warum auch die sogenannten Digital Natives ihre …
…
continue reading
I
Inside Darknet

1
47; Hinter den Kulissen des weltweit größten Netzes von Webshop-Betrügern
18:05
18:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:05Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.…
…
continue reading