Podcast Addict
App
Podcast promotion
العربية (Arabic)
中文 (Chinese)
Hrvatski (Croatian)
Čeština (Czech)
Dansk (Danish)
Nederlands (Dutch)
English
Eesti (Estonian)
Suomi (Finnish)
Français (French)
Deutsch (German)
Ελληνικά (Greek)
עברית (Hebrew)
हिन्दी (Hindi)
Magyar (Hungarian)
Bahasa Indonesia (Indonesian)
Italiano (Italian)
日本語 (Japanese)
한국어 (Korean)
Norsk (Norwegian)
فارسی (Persian)
Polski (Polish)
Português (Portuguese)
Русский (Russian)
Español (Spanish)
Svenska (Swedish)
Українська (Ukrainian)
Armchair Investigators
By Christian Dietrich und Lars Wallenborn
Sep 04 2024
10 ep.
42 mins
68
Ein Dialog über Malware, Cybercrime und Cyberspionage
Technology
RSS feed
Share
Share
Copy RSS
Subscribe on Podcast Addict
Episodes
Reviews
You may also like
#10 Triton/Trisis — Der Cyber-Angriff in der Wüste
Sep 04 2024
51 mins
Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstitu
#9 Cyber Threat Intelligence – Snake Oil oder nicht?
May 01 2023
72 mins
Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber
#8 Close Access Operations — Cyberspionage Hautnah
Feb 08 2023
41 mins
Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes
#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018
May 18 2022
74 mins
Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise
#6 Evolution von Ransomware
Nov 14 2021
42 mins
Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten R
#5 Shamoon
Aug 20 2021
35 mins
Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malwa
#4 Persistenz und LoJax
May 23 2021
26 mins
Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und
#3 Erpressung der Uniklinik Düsseldorf
Apr 02 2021
27 mins
Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der orga
#2 Hat-tribution: Attribution von Cyber-Spionen
Mar 12 2021
31 mins
In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens – Auf der Spur der Hacker: Wie man die Täter h
#1 Der Cyber-Bankraub von Bangladesch
Feb 24 2021
23 mins
Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden – ein spektakulärer Bankraub im Cyberspace. Soweit der Plan…
Loading...
Loading...
Chaosradio
Chaos Computer Club Berlin
Feb 24 2025
287 ep.
135 mins
148.1k
Percepticon.de
Matthias Schulze
Mar 05 2025
47 ep.
47 mins
703
Flugforensik - Abstürze und ihre Geschichte
Flugforensik
Feb 28 2025
33 ep.
80 mins
1.1k
c’t uplink - der IT-Podcast aus Nerdistan
c’t Magazin
Mar 07 2025
584 ep.
54 mins
45.1k
0d - Zeroday
Stefan und Sven
Feb 14 2025
121 ep.
168 mins
1.3k
Computer und Kommunikation
Deutschlandfunk
Mar 08 2025
20 ep.
30 mins
9.4k
Mission Klima – Lösungen für die Krise
NDR Info
Dec 12 2024
59 ep.
28 mins
5.8k
Zukunft verstehen. Wie Technik die Welt verändert.
Sascha Lobo, Cisco
Jun 28 2024
43 ep.
53 mins
2.6k
Passwort - der Podcast von heise security
Dr. Christopher Kunz, Sylvester Tremmel
Mar 11 2025
27 ep.
77 mins
1.3k
Das Computermagazin
Bayerischer Rundfunk
Apr 28 2024
44 ep.
16 mins
50.5k
Handelsblatt Disrupt - Der Podcast über die Zukunft der Wirtschaft
Sebastian Matthes, Handelsblatt
Mar 06 2025
310 ep.
51 mins
3.9k
Nachgehackt – Der IT-Security Podcast
Cube 5, Horst-Görtz-Institut für IT-Sicherheit, Exzellenzcluster CASA
Feb 19 2025
28 ep.
37 mins
53
CC2tv-Audio mit Wolfgang Rudolph
Wolfgang Rudolph
Mar 03 2025
6 ep.
5.4k
Spaziergang mit Sicherheit
Florian Franke
Oct 14 2024
29 ep.
25 mins
13
HPE Tech Talk Austria, Germany, Switzerland
Hewlett Packard Enterprise
Dec 10 2024
48 ep.
22 mins
160
CYBERSNACS
Allianz für Cyber-Sicherheit
Feb 17 2025
32 ep.
29 mins
173
eGovernment Podcast
Torsten Frenzel
Mar 07 2025
214 ep.
51 mins
495
MedienKuH
Kevin Körber & Dominik Hammes
Feb 28 2025
549 ep.
103 mins
4.8k
#heiseshow (Audio) - Technik-News und Netzpolitik
heise online
Mar 06 2025
455 ep.
53 mins
11.6k
Bits und so
Undsoversum GmbH
Mar 09 2025
10 ep.
155 mins
30.7k
Chaos Computer Club - recent audio-only feed
CCC media team
Mar 02 2025
1472 ep.
38 mins
2.6k
Mind the Tech – Cyber, Crime, Gesellschaft
AllyMo Productions
Mar 11 2025
92 ep.
38 mins
820
Fortschrittmacher
PTC Parametric Technology GmbH
May 20 2024
15 ep.
25 mins
726
F.A.Z. Digitalwirtschaft
Frankfurter Allgemeine Zeitung
Mar 07 2025
348 ep.
38 mins
7.5k
Binärgewitter
Binärgewitter Team
Mar 01 2025
50 ep.
134 mins
15.9k
Cybersecurity entschlüsselt
Johannes Bauer & Reinhold Bentele
Dec 09 2024
56 ep.
30 mins
37
she drives mobility
Katja Diehl
Mar 09 2025
158 ep.
48 mins
1.3k
Raumzeit
Metaebene Personal Media - Tim Pritlove
Nov 19 2024
125 ep.
102 mins
101.7k
Breach FM - der Infosec Podcast
Robert Wortmann
Mar 10 2025
75 ep.
71 mins
125
detektor.fm | Digital
detektor.fm – Das Podcast-Radio
May 14 2024
1000 ep.
9 mins
2k
Honigdachs
The Coinspondent
Mar 05 2025
110 ep.
82 mins
556
Update verfügbar
Bundesamt für Sicherheit in der Informationstechnik
Feb 26 2025
53 ep.
31 mins
1.2k