Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen. Neue Folgen erscheinen jedenSamstag, überall, wo es Podcasts gibt. Discord und weitere Links: http://guns.lol/insidedarknet
…
continue reading
Wie gelingt die Karriere in der Chefetage? Welche Eigenschaften kennzeichnen einen Top-Manager? Was bedeutet berufliche Selbstverwirklichung? Headhunter Dominik Roth ist jüngster Partner sowie Führungskraft der global führenden Personalberatung Mercuri Urval und entschlüsselt für Sie den CEO Career Code. Seine Erkenntnisse stützen sich auf seine Erfahrung aus mehreren hundert Rekrutierungen von Führungskräften (Executive Searches) sowie Kompetenz- bzw. Persönlichkeitsanalysen und tausenden B ...
…
continue reading

1
#110 Abfindung & Vermögen richtig anlegen, um davon leben zu können. Interview mit Dr. Andreas Beck
24:02
24:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:02Eine Begleiterscheinung der gegenwärtigen Abbau-Maßnahmen v.a. in größeren Unternehmen ist, dass Manager im Mittel- und Topmanagement mit großzügigen Abfindungspaketen verabschiedet werden. Dieses Momentum bietet uns die Möglichkeit im CEO Career Code das Thema der sinnvollen Vermögensanlage-Strategie im Allgemeinen aufzugreifen. Dabei präsentiert …
…
continue reading
Wir sprechen mit einem Reverse Engineer über Cracking und Software im Wert von Millionen welche täglich geknackt wird. Wie schaffen es Hacker:innen, selbst die fortschrittlichsten Schutzmaßnahmen zu umgehen?
…
continue reading
DEF CON 33 war eine der größten Hacker-Konferenzen der Welt und zog über 30.000 Hacker:innen aus der ganzen Welt nach Las Vegas. Ich erzähle euch über meine Erlebnisse, bekannte Personen und geheime Talks.
…
continue reading
Politische Motive statt Geld: Wir sprechen mit einem Ukrainischen Hacker, der DDoS-Attacken auf Regierungsseiten startet und warum er sich selbst nicht als kriminell sieht.
…
continue reading

1
#109 Die Benjamin Franklin-Methode: Ein alternativer Weg, andere zu überzeugen
12:48
12:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:48Wie kann es gelingen, jemanden für sich bzw. sein Vorhaben zu gewinnen ohne diesem etwas anzubieten? Es gibt dahingehend eine bekannte Beeinflussungstechnik, auf die wir in dieser Podcast-Episode eingehen. Im Rahmen von Karriere stellen wir konkret den Bezug zu den Themen "Management-Bewerbung" & "Strategisches Netzwerken" her. Shownotes: Ich freue…
…
continue reading
Der russische Malware-Entwickler malware_cryptor erklärt wie man mit schädlichem Code tausende Dollar verdient, während wir in der heutigen Folge von VX-Zines und Hobby-Hackern der 90er zur millionenschweren Malware Programmierung von heute reisen.
…
continue reading

1
80; Teenage Hacker ft. Coins
33:15
33:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:15Coins erzählt wie junge Teenager über Gaming, Cheats, Foren und Discord-Server in die Cybercrime-Szene rutschen.
…
continue reading

1
79; Pentesting Karriere
25:11
25:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:11Raiden erzählt uns wie aus Neugier für Computer eine Karriere im Pentesting wurde. Darunter seine ersten Fails, Lernerfahrungen und echte Aufträge.
…
continue reading

1
78; Security Operations Center
23:12
23:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:12Chip sitzt mitten in der Nacht vor hunderten von Alerts und muss in Sekunden entscheiden, ob dahinter ein harmloser Fehlalarm oder ein millionenschwerer Cyberangriff steckt - während Hacker gezielt versuchen, im Rauschen unterzutauchen.
…
continue reading

1
#108 Executive Search Evolution: Die historische Entwicklung des Headhunting
25:11
25:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:11Von der analogen und einfachen Vermittlung von Kontakten aus dem eigenen Adressbuch bis hin zu einer modernen digital-unterstützten Auswahl-Diagnostik, die auf wissenschaftlichen Erkenntnissen fußt - so hat sich das Headhunting bis heute entwickelt. Richard Moore, CEO von Mercuri Urval, berichtet von der Evolution des Executive Search und gewährt a…
…
continue reading
Chiyo-ChiChi übernimmt eine Schlüsselrolle bei der technischen Weiterentwicklung von HellCat-Ransomware und setzt sich offen für Cyberkriminalität ein - wir werfen einen Blick hinter die Fassade von Cybercrime, Technik und Überzeugungen.
…
continue reading
Raiden beobachtet eine Woche lang mit dem Fernglas ein Unternehmen, welches Millionen in IT-Security investiert hat - und findet mit Pizzaboxen eine Schwachstelle, die keine Firewall der Welt schützen kann.
…
continue reading
Heute sprechen wir über staatliche Cyberspionage und wie eine der größten Krypto-Plattformen einen nordkoreanischen Hacker entlarvte. Kraken: https://kraken.pxf.io/darknet Im Rahmen der Kooperation zwischen Kraken und DLT Finance werden die Dienste im Namen von Kraken von DLT Finance angeboten. DLT Finance ist eine Marke der DLT Securities GmbH und…
…
continue reading
Plut0s verdient tausende Euro monatlich, indem er gestohlene Login-Daten von Stealern wie Redline kauft und diese auf Plattformen wie Onlyfans und Fansly weiterverwendet.
…
continue reading
Hasan will das berüchtigte Hacker- und Cybercrime-Forum "BreachForums" wieder aufbauen, nachdem es vom FBI hochgenommen wurde.
…
continue reading

1
#107 Bewerbung im Management: Wonach Unternehmen wirklich suchen. So positionieren Sie sich als Führungskraft.
12:06
12:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:06Wonach wählen Entscheidungsträger Personen für eine Management-Position aus? Diese Frage kann ich Ihnen aus meiner Erfahrung aus über 400 Executive Searches anhand gewisser wiederkehrender Muster beantworten. Kurzum: Man sucht auch im Top-Management nach Spezialisten/Spezialistinnen. Wie das genau gemeint ist, erfahren Sie in der Podcast-Episode, v…
…
continue reading
Ein Rechenzentrum wird gehackt, bevor es überhaupt fertig gebaut ist. Wir sprechen mit 0X4 über Red Teaming, Physical Assessments und wie man mit Catering-Uniformen in Serverräume kommt.
…
continue reading
Hunderttausende Dollar an unveröffentlichter Musik landen plötzlich online. Wir sprechen mit Christoph über Leaks, das Geschäft dahinter und wie Songs überhaupt gestohlen werden.
…
continue reading
UwU-Underground ist ein anonymes Künstlerinnenkollektiv bestehend aus sechs Hackerinnen, die Musik, Malware und Cybersecurity vermischen. Ihre Tracks erzählen von Cyberkriegen, Geheimdiensten und digitaler Sabotage – eingebettet in Lyrics voller versteckter Codes, Barcodes und geheimen Botschaften.
…
continue reading

1
#106 Ist der Kündigungsschutz immer unüberwindbar? Interessante Fallbeispiele von Arbeitsrechts-Expertin Smaro Sideri
16:53
16:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:53Deutschland hat weltweit einen der stärksten Kündigungsschutze und gilt als sehr arbeitnehmerfreundlich. Die strikten und sozial ausgerichteten Regelungen laufen Gefahr, von weniger leistungsbereiten Arbeitnehmer ausgenutzt zu werden, was für Unternehmen sehr hohe Kosten und auch Risiken impliziert. Die Arbeitsrechtsexpertin und Anwältin Smaro Side…
…
continue reading

1
69; der hilfsbereiteste Virus aller Zeiten
15:39
15:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:39In dieser Episode tauchen wir zurück ins Jahr 1999 und erzählen die unglaubliche, wahre Geschichte von Bonzi Buddy - dem charmanten lila Affen, der Millionen Computernutzer mit seinem freundlichen Lächeln täuschte.
…
continue reading
In dieser etwas kürzeren Episode bringen wir die aktuelle Cybersecurity-Lage im Jahr 2025 schonungslos auf den Punkt. Warum Hacker mit minimalen Kenntnissen maximalen Schaden anrichten können und was das über den Zustand unserer digitalen Sicherheit aussagt.
…
continue reading

1
67; wie das berühmte Internetforum 4chan gehackt worden ist
14:48
14:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:484chan (das berühmt-berüchtigte Internetforum) wurde gehackt und ist derzeit vom Netz genommen. Nachdem sich eine rivalisierende Community Zugang zu den Dateien der Website verschafft und den Quellcode online veröffentlicht hat, kämpft die Website nun darum, wieder auf die Beine zu kommen, und hat einen langen Weg vor sich, wenn sie wieder auf die B…
…
continue reading

1
66; wie ein blinder Teenager 60 SWAT-Einsätze verursacht
25:03
25:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:03Über 60 SWAT-Einsätze. Phreaking. Gehackte Telefone. Ein blinder Teenager wird zum meistgesuchten Hacker der USA - doch sein größter Coup war nicht gegen das FBI, sondern gegen sich selbst.
…
continue reading

1
#105 Meine ungeplante "Selbstanalyse-Session" zu Resilienz im High-Performance-Management mit Tino Fuchs
29:13
29:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:13Angedacht war für diese Episode eine eher theoretische Auseinandersetzung zum Thema Resilienz im High-Performance-Management mit dem Coach, Tino Fuchs. Tatsächlich mündete das Gespräch aber in eine praktische Umsetzung eines sehr guten Modells zur Resilienz-Analyse und zwar in der Analyse meiner Wenigkeit. Hören Sie gerne mal rein! Per Klick erhalt…
…
continue reading

1
65; wie Krypto-Betrug funktioniert
14:30
14:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:30Heute geht es um einen Krypto-Scam mit Rug-Pull, der auf manipulierter Hype-Welle basiert. Dabei werden Influencer:innen rekrutiert, um gefälschte Kryptowährungen zu bewerben und die Masse zu täuschen.
…
continue reading

1
64; der Lebenslauf eines chinesischen Elite Hackers
21:36
21:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:36Zhou Shuai, auch bekannt als "Coldface", hat eine Reise vom rebellischen Hacker der ersten Stunde zum mutmaßlichen Drahtzieher einer der gefährlichsten chinesischen Hackergruppen APT27 gemacht.
…
continue reading

1
63; wie die NSA aus Sicht Chinas hackt
17:37
17:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:37Das amerikanische Behörden auch offensive Hacking-Methoden verwenden geht oftmals unter. Alles voran ist hier natürlich die NSA mit ihrer Equation Group bzw. Tailored Access Operations (TAO).
…
continue reading

1
#104 Top 4 CEO-Eigenschaften
11:20
11:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:20Diese Episode behandelt die spannenden Erkenntnisse der Studie "CEO Genome Project" und meinen Erfahrungen als Diagnostiker aus mehreren Hundert Assessments, um 4 Verhaltensweisen top-performanter CEOs zu destillieren und näher zu beschreiben. Stimmen Sie den Erkenntnissen zu? PS: Die erwähnten Podcast-Episoden, die zu diesem Thema weiterführend em…
…
continue reading

1
62; wie Operation Talent mehrere Cybercrime-Plattformen zerschlagen hat
14:24
14:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:24Die ZIT und das BKA haben mit der Operation Talent zwei der größten Cybercrime-Foren der Welt zu Fall gebracht, 10 Millionen Nutzerdaten sichergestellt und einen Meilenstein im Kampf gegen die Underground Economy gelegt.
…
continue reading

1
61; wie Hacker mit einen Honeypot identifiziert worden sind
15:58
15:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:58Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.
…
continue reading

1
60; wieso Instagram voll mit Bots ist
18:10
18:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:10Heute sprechen wir mit einem der weltweit größten Anbieter für Instagram Growing. Er erzählt uns wie das ganze funktioniert, wieviel Geld damit gemacht wird und dass bekannte Gesichter ihre Accounts botten.
…
continue reading
Der Trend, sich via Video und nicht nur per Unterlage vor einem Kennenlernen im Bewerbungsprozess zu präsentieren, hält v.a. auf Executive-Level seit ein paar Jahren an. Was ich als Headhunter, der 400 Executive Search Prozesse durchgeführt hat und demnach täglich zahlreiche Unterlagen bewerten muss, davon halte, verargumentiere ich in dieser Podca…
…
continue reading

1
59; Interview mit Rey von Hellcat Ransomware
15:26
15:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:26Rey spricht über seine Erfahrungen mit Hacks auf Großunternehmen, warum menschliche Fehler oft die Ursache für erfolgreiche Angriffe sind und welche ethischen Grenzen er sich selbst setzt.
…
continue reading

1
58; wofür Command-and-Control in Cyberangriffen verwendet wird
19:09
19:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:09MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.
…
continue reading

1
57; wie Miyako große Firmen hackt
22:19
22:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:19Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.
…
continue reading

1
56; Sob & MRX enthüllen die Welt des Doxing
19:44
19:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:44Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
…
continue reading

1
#102 Experteninterview zu Flow mit Marcus Täuber
20:19
20:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:19Marcus Täuber ist ein österreichischer Autor, Trainer und Vortragsredner zu Themen der angewandten Hirnforschung. Anknüpfend an die letzte Episode (#101), die behandelte, welche Voraussetzungen es für Flow bedarf und wie Flow in Erscheinung tritt, offenbart Herr Täuber nun ergänzend wissenschaftliche Erkenntnisse zu dem Thema. Außerdem gehen wir de…
…
continue reading

1
55; nihilistische Selbstjustiz 2
24:03
24:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:03God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading

1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:32In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading

1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:46Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading

1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:17Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading
Wollen Sie wissen wie Sie siebenmal kreativer, bis zu fünfmal lernfähgier und bis zu 500% produktiver sein können? Diese Episode kontextualisiert das sehr gut erforschte Phänomen bzw. den Zustand "Flow" als Konzept im Sinne der Karriere. Shownotes: Ich freue mich auf Ihre Kontaktaufnahme! Für Unternehmen: Treten Sie gerne unverbindlich für Rekrutie…
…
continue reading

1
51; wie Malware durch Spotify Playlists verteilt wird
16:07
16:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:07Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.…
…
continue reading

1
50; wie Ermittler die Anonymität im Darknet brechen
22:40
22:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:40Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.…
…
continue reading

1
49; ein Aktivist auf der Spur des größten Krypto-Raubs
18:56
18:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:56243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
…
continue reading

1
#100 Jubiläums-Episode. Einblicke in meine Karriere...
43:25
43:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:25Der "CEO Career Code" widmet sich der beruflichen Selbstverwirklichung. Der Anspruch des Podcasts ist es, eine nicht vergleichbare Content-Dichte und Inhalte zu transportieren, die nirgends anders zu finden sind - v.a. in Bezug auf eine (Top-)Management-Karriere. Ergo: Jede einzelne Episode sollte Tipps und take-aways bieten! Ich hoffe dem Anspruch…
…
continue reading

1
48; das geheime Spionage-Startup des FBI
19:02
19:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:02Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
…
continue reading

1
47; Hinter den Kulissen des weltweit größten Netzes von Webshop-Betrügern
18:05
18:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:05Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.…
…
continue reading

1
46; der Hochstapler, der den Eiffelturm verkaufte
20:49
20:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:49Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.
…
continue reading