Podcasts about cyberkriminelle

  • 119PODCASTS
  • 157EPISODES
  • 28mAVG DURATION
  • 1EPISODE EVERY OTHER WEEK
  • May 2, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about cyberkriminelle

Latest podcast episodes about cyberkriminelle

Criminal Compliance Podcast
Update: Umsetzung eines IT-Sicherheitskonzepts

Criminal Compliance Podcast

Play Episode Listen Later May 2, 2025 37:42


„Ihr Password wurde bei einem datenleck entdeckt Klicken sie hier um es zu endern.“ So könnte man sich einen Phishing-Versuch vorstellen, doch tatsächlich gehen Cyberkriminelle heutzutage weitaus professioneller vor. In der aktuellen Folge sprechen Dr. Mathias Grzesiek und Mirjam Hannah Steinfeld über Cyber-Crime und beantworten die Frage, wieso Angehörige beratender Berufe besonders beliebte Angriffsziele sind. Sie erläutern aktuelle Entwicklungen der Informationssicherheit, wie zum Beispiel den Einsatz von KI beim sogenannten CEO-Fraud. Herr Dr. Grzesiek und Frau Steinfeld erklären, welche strafrechtlichen und sonstigen Folgen bei ungenügenden Sicherheitsstandards drohen und besprechen abschließend Strategien, mit denen Risiken minimiert werden können. Hier geht's zur Folge Nr. 57 „Cybersicherheit im Gesundheitswesen“: https://criminal-compliance.podigee.io/57-cr Hier geht's zur Folge Nr. 182 „Gesetzgebungsupdate: Digital-Gesetz“: https://criminal-compliance.podigee.io/182-cr Hier geht's zur Folge Nr. 190 „Der strafrechtliche Schutz von Geschäftsgeheimnissen“: https://criminal-compliance.podigee.io/190-cr Hier geht's zur Folge Nr. 225 „IT-Sicherheit für Berater“: https://criminal-compliance.podigee.io/225-cr Dr. Mathias Grzesiek ist Rechtsanwalt und Partner bei Rosinus | Partner Rechtsanwälte PartG mbB in Frankfurt am Main und berät Unternehmen und Individualpersonen zu allen Fragen des IT-Strafrechts sowie des Wirtschafts- und Steuerstrafrechts. Dr. Mathias Grzesiek ist erreichbar unter m.grzesiek@rosinus-partner.com oder telefonisch unter 069 87403060. Mirjam Hannah Steinfeld, MBA, CFE ist Rechtsanwältin und Fachanwältin für Strafrecht. Sie ist als Salary Partnerin bei Rosinus | Partner tätig und berät Unternehmen und Privatpersonen in allen Fragen des Wirtschaftsstrafrechts. Mirjam Hannah Steinfeld ist per E-Mail unter m.steinfeld@rosinus-partner.com oder telefonisch unter 069 87403060 zu erreichen. https://www.rosinus-on-air.com https://rosinus-partner.com

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Die aktuellen Wirtschaftsnachrichten mit Michael Weyland   Thema heute:     "Quishing": Betrug durch manipulierte QR-Codes     Kurz mit dem Smartphone scannen, und schon gelangt man zu einer Webseite oder Anwendung: QR-Codes sind bequem - doch genau das machen sich auch Kriminelle zunutze. Denn hinter den vermeintlich harmlosen Codes können sich gefälschte Webseiten oder Schadsoftware verbergen, warnt das Infocenter der R+V-Versicherung. Cyberkriminelle setzen vermehrt auf sogenannte Quishing-Angriffe, eine Kombination aus "QR-Code" und "Phishing". Dabei haben sie es auf Bankdaten, E-Mail-Konten, Passwörter, Geldzahlungen oder andere vertrauliche Daten abgesehen. Die QR-Codes wirken auf den ersten Blick unverdächtig. Doch wer sie scannt, kann auf einer täuschend echten Fake-Webseite landen oder sich unbemerkt eine Schadstoffsoftware auf sein Smartphone laden. "Häufig sind die gefälschten Seiten kaum von den echten zu unterscheiden", sagt man bei der R+V Versicherung. Deshalb schöpfen viele Betroffene keinen Verdacht - sie geben sensible Daten weiter oder veranlassen Zahlungen.   Wo lauern die Gefahren? Die manipulierten Codes werden von Kriminellen sowohl digital als auch auf gedruckten Materialien platziert. Dabei nutzen sie verschiedene Methoden. "Die Betrüger verschicken vermeintlich offizielle Briefe oder E-Mails. Darin fordern sie zum Beispiel dazu auf, über den QR-Code Daten zu aktualisieren oder Zahlungen zu tätigen" Auch auf Plakaten, Flyern oder Broschüren locken manipulierte QR-Codes in die Falle: Zum Beispiel, indem sie Zugang zu besonderen Angeboten versprechen. Hinzu kommen falsche QR-Codes an Bushaltestellen, auf Ladesäulen oder Parkautomaten. Sie vermitteln den Eindruck, dass die Parkgebühr auch online bezahlt werden kann.   Betrügerische QR-Codes erkennen Um sich vor Quishing zu schützen, helfen ein paar einfache Vorsichtsmaßnahmen. "Am wichtigsten ist es, den QR-Code zu überprüfen. Wurde er zum Beispiel aufgeklebt, wie es bei einem Parkscheinautomaten vorkommen kann? Dann sollte man ihn auf keinen Fall nutzen". Der sichere Weg ist immer die Barzahlung oder eine Park-App, die zuvor aus einer sicheren Quelle heruntergeladen wurde.   Seriöse Absender wie Behörden, Banken oder Händler fordern niemals sensible Daten über E-Mail oder SMS an. Briefe und Nachrichten von Kriminellen sind zudem oft sehr fordernd, allgemein und ohne persönliche Anrede verfasst. "Im Zweifelsfall gilt die Grundregel: Erst den Absender kontaktieren, dann den QR-Code scannen", sagt man bei der R+V. Scanner-Apps zeigen die URL vor dem Öffnen an - und warnen bei Bedarf. Zudem lässt sich das Smartphone so einstellen, dass ein Link vor dem Öffnen erst einmal angezeigt wird.   Diesen Beitrag können Sie nachhören oder downloaden unter:

Nachgehackt – Der Podcast zu IT Security
#28 KI & Cybersicherheit: Die Zukunft der digitalen Verteidigung

Nachgehackt – Der Podcast zu IT Security

Play Episode Listen Later Mar 18, 2025 38:06


KI hat eine neue Dimension in die IT-Sicherheitslandschaft gebracht. Cyberkriminelle nutzen KI längst für Angriffe. Verteidiger müssen mithalten – mit Plan und KI-basierten Security-Lösungen. In dieser Podcast-Folge spricht Moderatorin Henrike Tönnes mit Dr. Mohamad Sbeiti und Samet Gökbayrak über den Einsatz von KI in der Cybersicherheit. Die Gründer des Startups ENTRYZERO erklären, wie sie Unternehmen mit KI-gestützten Lösungen helfen, Bedrohungen frühzeitig zu erkennen und Risiken zu minimieren. Dabei geht es um die Automatisierung von Sicherheitsprozessen, proaktive Überwachung, Ethical Hacking und die aktuelle Bedrohungslage. Eine spannende Episode für alle, die sich für die Zukunft der IT-Security interessieren. Mehr zu ENTRYZERO: https://entryzero.ai/

Marketing BOOSTER | BEYONDER
Hacker lieben KMUs – So schützt du dich!

Marketing BOOSTER | BEYONDER

Play Episode Listen Later Mar 11, 2025 46:11


Cyberangriffe treffen nicht nur Grosskonzerne – KMUs sind das perfekte Ziel für Hacker! Marcus Beyer von der Swiss Internet Security Alliance (SISA) erklärt, warum kleine Unternehmen besonders gefährdet sind und wie du dich mit einfachen Massnahmen schützen kannst.Warum KMUs für Cyberkriminelle besonders attraktiv sindDie häufigsten Cyberangriffe und wie sie funktionierenWarum Marketing-Teams ebenfalls betroffen sindPraktische Tipps, um dein Unternehmen sicherer zu machenWie die Swiss Internet Security Alliance (SISA) die Schweiz schütztSwiss Internet Security Alliance (SISA):https://www.swiss-isa.ch/Kostenlose Cybersecurity-Tipps für KMUs:https://www.ibarry.ch/de/Blogartikel zur Folge:https://www.beyonder.ch/blogDann abonniere den Podcast, hinterlasse eine Bewertung und teile ihn mit deinen Kolleg:innen!

DAS! - täglich ein Interview
Cyberstaatsanwältin Jana Ringwald im Sofa-Talk

DAS! - täglich ein Interview

Play Episode Listen Later Mar 11, 2025 40:42


Jana Ringwald verfolgt Straftäter, die man nicht sieht. Cyberkriminelle, die auf der dunklen Seite des Internets agieren.

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Die aktuellen Wirtschaftsnachrichten mit Michael Weyland Thema heute:Smarte Videoüberwachung für das eigene Heim bietet Schutz, birgt aber auch Gefahren. Hacker nutzen Sicherheitslücken, um auf Aufnahmen zuzugreifen. Ob KI-basierte Objekterkennung, Steuerung über Sprachassistenz oder Fernzugriff: Smarte Überwachungskameras für den Heimgebrauch versprechen Verbrauchern mit intelligenten Funktionen ein sicheres Zuhause. Laut einer repräsentativen Bitkom-Umfrage hat im vergangenen Jahr gut jeder fünfte Bundesbürger (21 Prozent) im eigenen Haushalt eine smarte Videoüberwachung genutzt. Doch die vernetzten Geräte bergen auch Risiken. Cyberkriminelle können gezielt Schwachstellen ausnutzen, um auf Kameras zuzugreifen und private Daten zu stehlen. Wissen Einbrecher beispielsweise, zu welchen Zeiten das Haus leer ist oder Betrüger, welche Personen im Haushalt leben, haben sie leichteres Spiel. „Intelligente Überwachungskameras bieten ein hohes Maß an Sicherheit. Verbraucher sollten bei der Installation und Nutzung auf die Cybersicherheit achten“, sagt man beim TÜV-Verband. „Schon einfache Maßnahmen wie die Verwendung eines sicheren Passworts können helfen, Angreifer fernzuhalten.“ Der TÜV-Verband gibt Tipps zum Kauf und Einsatz intelligenter Videoüberwachungssysteme.Intelligente Überwachungskameras erzeugen Live-Bilder in meist hoher Auflösung. Sie sind mit dem Internet verbunden und übertragen Daten in die Cloud, auf das Handy, das Tablet oder den Computer. Hacker nutzen verschiedene Methoden, um in das Heimnetzwerk oder die Systeme von smarten Überwachungskameras einzudringen. Ein typisches Einfallstor sind unsichere Passwörter. Viele Nutzer belassen es oft bei den voreingestellten Standardpasswörtern oder nutzen in der Videoüberwachungssoftware Passwörter, die leicht zu erraten sind, sagt man beim TÜV-Verband. Der Sicherheitsgewinn eines starken, individuellen Passworts wird häufig unterschätzt. Es wird empfohlen, ein möglichst langes Passwort mit mindestens acht Zeichen und verschiedenen Zeichentypen zu verwenden. Falls vorhanden, ist eine Zwei-Faktor-Authentifizierung noch sicherer. Bei dieser Variante kann zum Beispiel ein individueller Code per SMS verschickt oder ein hardwarebasierter TAN-Generator auf dem eigenen Handy genutzt werden.  Außerdem sollten Nutzer regelmäßig Software-Updates durchführen. „Ohne die jeweils neusten Updates bleiben bekannte Sicherheitslücken bestehen, die Angreifer ausnutzen können“. Wer sein Zuhause mit Kameras schützen möchte, muss bei der Platzierung einiges beachten. Grundsätzlich dürfen Überwachungskameras nur das eigene Grundstück erfassen: Nachbargrundstücke, öffentliche Wege oder gemeinsam genutzte Zufahrten bleiben tabu. Die Vorgaben gehen aber noch weiter: Die Kameras dürfen technisch nicht so geschwenkt oder ausgerichtet werden können, dass sie fremdes Eigentum filmen können. Selbst wenn das Gerät gerade auf das eigene Grundstück zeigt, kann allein die Möglichkeit der Neuausrichtung zu rechtlichen Konflikten führen.   Diesen Beitrag können Sie nachhören oder downloaden unter:

Der KI-Podcast
Chatbot, Hacker, Spion - Kann ich meiner KI vertrauen?

Der KI-Podcast

Play Episode Listen Later Mar 4, 2025 46:48


KI-Tools machen uns produktiver - aber auch verwundbarer. Während wir ChatGPT & Co. in unseren Alltag integrieren, öffnen sich gleichzeitig neue Türen für Cyberkriminelle. Von täuschend echten Deepfakes bis hin zu KI-generierten Phishing-Mails: Die digitale Unterwelt rüstet auf. Wie wir uns schützen können, ohne auf die Vorteile von KI zu verzichten, diskutieren Gregor und Fritz in der neuen Folge des KI-Podcasts. Über die Hosts: Gregor Schmalzried ist freier Tech-Journalist, Speaker und Berater, u.a. beim Bayerischen Rundfunk. Fritz Espenlaub ist freier Journalist und Ökonom. Er arbeitet unter anderem für den Bayerischen Rundfunk und das Tech-Magazin 1E9. 00:00 Intro 04:10 KI als Schwachstelle 11:40 KI als Angriffshilfe 19:55 KI als Datenrisiko 30:28 Was haben wir diese Woche mit KI gemacht? Nützliche Links: Splunk Cybersicherheitsreport: https://www.splunk.com/de_de/form/state-of-security.html Enkeltricks mit Deepfakes: https://www1.wdr.de/nachrichten/enkeltrick-mit-kuenstlicher-intelligenz100.html Der KI-Scam bei der Hong Kong Bank: https://edition.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html?ref=platformer.news Falsche Ausweise dank KI? https://www.404media.co/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake/ Wie KI Passwörter sicherer machen kann: https://www.okta.com/blog/2025/02/how-cracking-passwords-can-be-easier-in-the-age-of-aiml/ KI am Arbeitspltz bei Gen Z: https://www.axios.com/2024/11/25/gen-z-ai-work-survey Unser Podcast-Tipp der Woche: https://www.ardaudiothek.de/sendung/bayern-3-true-crime-schuld-und-unschuld/78029956/ Redaktion und Mitarbeit: David Beck, Cristina Cletiu, Chris Eckardt, Fritz Espenlaub, Elisa Harlan, Franziska Hübl, Marie Kilg, Mark Kleber, Gudrun Riedl, Christian Schiffer, Gregor Schmalzried Kontakt: Wir freuen uns über Fragen und Kommentare an kipodcast@br.de. Unterstützt uns: Wenn euch dieser Podcast gefällt, freuen wir uns über eine Bewertung auf eurer liebsten Podcast-Plattform. Abonniert den KI-Podcast in der ARD Audiothek oder wo immer ihr eure Podcasts hört, um keine Episode zu verpassen. Und empfehlt uns gerne weiter!

Human Firewall Podcast
Cybercrime Trends 2025 mit Dr. Christian Reinhardt #32

Human Firewall Podcast

Play Episode Listen Later Feb 26, 2025 61:55


Sind wir gerüstet für die neuesten Cyberbedrohungen? In dieser Folge des Human Firewall Podcasts spricht Dr. Niklas Hellemann mit Dr. Christian Reinhardt, Director for Human Risk Management bei SoSafe. Gemeinsam werfen sie einen Blick auf den Cybercrime Trends Report 2025 und die wichtigsten Bedrohungen. Sie beleuchten, warum Cyberkriminelle zunehmend mehrere Kanäle für Angriffe nutzen, wie Hacker gezielt Familienmitglieder ins Visier nehmen und warum Cyberangriffe immer professioneller werden. Außerdem geht es darum, welche Schutzmaßnahmen Unternehmen ergreifen können, um sich besser zu wappnen.

Inside Darknet
61; wie Hacker mit einen Honeypot identifiziert worden sind

Inside Darknet

Play Episode Listen Later Feb 15, 2025 15:58


Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.

Shortcut – Schneller mehr verstehen
So schleust Nordkorea Cyberkriminelle in deutsche Firmen

Shortcut – Schneller mehr verstehen

Play Episode Listen Later Feb 3, 2025 21:56


Sie tarnen sich als IT-Fachkräfte und bieten sich deutschen Firmen als Mitarbeiter an. Nordkoreanische Cyberkriminelle betreiben eine Betrugsmasche, die teuer und gefährlich werden kann. SPIEGEL-Redakteur Marcel Rosenbach kennt die Details und weiß, wie sich Unternehmen schützen können. Sagt uns, wie euch Shortcut gefällt. Hier geht's zur Umfrage. »SPIEGEL Shortcut« – Schneller mehr verstehen. Wir erklären euch jeden Tag ein wichtiges Thema – kurz und verständlich. Für alle, die informiert mitreden wollen. Neue Folgen von Shortcut gibt es von Montag bis Freitag auf Spiegel.de, YouTube und überall, wo es Podcasts gibt. Links zur Folge: Deutsche Unternehmer als Betrugsopfer: Der Fake-Kollege aus Nordkorea Gefälschte Jobangebote: Nordkoreanische Hacker nahmen Rüstungskonzern Diehl ins Visier Uno-Bericht: Nordkorea soll Raketenprogramm mit Krypto-Raubzügen finanzieren ► Host: Regina Steffens ► Redaktion: Ilyass Alaoui ► Redaktionelle Leitung: Marius Mestermann, Yasemin Yüksel ► Produktion: Sven Christian ► Postproduktion: Ilyass Alaoui, Katharina Zingerle ► Musik: Above Zero Lob, Kritik, Themenvorschläge? Schreibt uns: hallo.shortcut@spiegel.de ►►► +++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Den SPIEGEL-WhatsApp-Kanal finden Sie hier. Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie mit SPIEGEL+. Entdecken Sie die digitale Welt des SPIEGEL, unter spiegel.de/abonnieren finden Sie das passende Angebot. Informationen zu unserer Datenschutzerklärung.

Passwort - der Podcast von heise security
Zertifikate sind schwierig, Malwarenamen auch

Passwort - der Podcast von heise security

Play Episode Listen Later Jan 29, 2025 87:00


Christopher und Sylvester kämpfen sich mal wieder durch einige Ankündigungen für Zertifikate und Vorfälle mit denselben. Außerdem werfen sie einen Blick auf eine Malwaregruppe, die auf andere Cyberkriminelle und Sicherheitsforscher abzielt, und besprechen, warum diese Gruppen oft so viele komische Namen haben. Zuletzt geht es noch um neue Tricks, wie Nutzer über ihre Browserengine nachverfolgt werden können – und wie man sich dagegen wehrt. * [Let's Encrypt-Ankündigung](https://letsencrypt.org/2024/12/11/eoy-letter-2024/) * [Bericht zu MUT-1244](https://securitylabs.datadoghq.com/articles/mut-1244-targeting-offensive-actors/) * [Threat-Actor-Naming-RFC](https://www.misp-standard.org/rfc/threat-actor-naming.html) * [CSS-Fingerprinting](https://doi.org/10.60882/cispa.27194472.v3) * [c't-Mailclient-Übersicht](https://heise.de/-10241634) Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

hörensWERT
#45 – So schützt du deine Online-Accounts vor Hackern – Tipps und Erfahrungen

hörensWERT

Play Episode Listen Later Jan 15, 2025 10:31


Online-Accounts sind ein fester Bestandteil unseres Alltags – aber was passiert, wenn sie gehackt werden? Unser Podcast-Kollege berichtet in dieser Folge von seinem Erlebnis, als sein LinkedIn-Profil übernommen wurde und er zunächst hilflos mit ansehen musste, wie sich sein Profil vor seinen Augen veränderte. Gemeinsam klären wir, warum Cyberkriminelle Online-Accounts angreifen, wie sie an unsere Daten gelangen und welche typischen Fehler Nutzer machen. Außerdem teilen wir die besten Tipps, um eure Online-Profile vor Hackern zu schützen, und erklären, was ihr tun könnt, wenn der Ernstfall eintritt – basierend auf den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). In dieser Folge erfahrt ihr:Wie Cyberkriminelle vorgehen und was ihre Ziele sind.Welche Maßnahmen ihr ergreifen könnt, um eure Online-Accounts sicherer zu machen.Wie ihr reagieren könnt, wenn ihr Opfer eines Hacks werdetKapitelmarken:00:00 - 01:06 Intro01:06 - 05:29 Rene's Erfahrung bei einem Hackerangriff05:29 - 06:10 Wie kommen Cyberkriminelle an meine Daten?06:10 - 07:22 Wie schütze ich meinen Online-Account am besten?07:22 - 08:45 Wie geht man mit einem Hackerangriff um?08:45 - 10:31 Was motiviert die Hacker?Host: Max Hergt

Nachgehackt – Der Podcast zu IT Security
#23 Phish & Chips: Wenn Cyberkriminelle die Angel auswerfen

Nachgehackt – Der Podcast zu IT Security

Play Episode Listen Later Nov 19, 2024 40:30


Phishing ist eine Betrugsmethode, mit der Cyberkriminelle versuchen, an persönliche Daten wie Passwörter und Kreditkarteninformationen zu gelangen. Dazu benutzen sie gefälschte E-Mails, Websites, Nachrichten oder Anrufe. Durch den Einsatz künstlicher Intelligenz werden die Angriffe immer raffinierter und schwerer zu identifizieren. Die Risiken sind erheblich: Identitätsdiebstahl, finanzielle Verluste und Datenschutzverletzungen können die Folge sein. Henrik Tönnes spricht mit Security-Evangelist Tim Berghoff über bekannte und neue Phishing-Methoden und wie wir uns schützen können.

WeTalkSecurity
KI und IT-Sicherheit | Folge 27

WeTalkSecurity

Play Episode Listen Later Nov 11, 2024 31:20


In dieser Episode von We Talk Security spricht Philipp mit dem Cybersicherheitsexperten Norbert über die wachsende Rolle von Künstlicher Intelligenz (KI) in der IT-Security. Gemeinsam beleuchten sie, wie KI die Cybersicherheit verbessert, aber auch neue Angriffsmöglichkeiten für Cyberkriminelle eröffnet. Welche Rolle spielen starke und schwache KI? Wie setzen Hacker KI ein, um Schwachstellen auszunutzen, und was können wir tun, um KI-Systeme abzusichern? Norbert gibt spannende Einblicke in den aktuellen Stand der Technik und erläutert, wie Unternehmen das Vertrauen in KI aufbauen und langfristig bewahren können.

Info 3
Kemi Badenoch ist neue Chefin der Tories

Info 3

Play Episode Listen Later Nov 2, 2024 13:22


Kemi Badenoch heisst die neue Chefin der Konservativen Partei in Grossbritannien. Die 44-jährige Abgeordnete wurde von der Parteibasis zur Nachfolgerin von Rishi Sunak gewählt. Wer ist die Frau, die künftig den britischen Premierminister Keir Starmer herausfordern wird? Weitere Themen: Tausende Teilnehmerinnen und Teilnehmer aus rund 200 Ländern trafen sich in den letzten zwei Wochen in Kolumbien zur UNO-Biodiversitätskonferenz. Auf dem Programm standen Massnahmen zum Schutz der Biodiversität und zur Verringerung des Artenverlusts. Am Samstag nun wurde die Konferenz abrupt abgebrochen. Warum? Hackerangriffe nehmen zu. Cyberkriminelle stehlen und verschlüsseln Daten, um dann Lösegeld zu fordern. Solche Angriffe nennt man Ransomware-Angriffe. Diese sind inzwischen so häufig, dass es ein neues Berufsbild dazu gibt: Jenes des Ransomware-Negotiators. Er ist ein Verhandlungsführer, der im Auftrag von gehackten Firmen mit Cyber-Angreifern Kontakt aufnimmt.

Regionaljournal Zürich Schaffhausen
Der Kanton Zürich soll schon 2040 klimaneutral sein

Regionaljournal Zürich Schaffhausen

Play Episode Listen Later Oct 21, 2024 20:55


Der Kanton Zürich soll beim Klimaschutz vorwärts machen. Das will eine Mehrheit des Zürcher Kantonsparlaments. Demnach soll der Kanton das Klimaziel Netto Null bereits 2040 und nicht erst 2050 erreichen. Bürgerliche Parteien haben dagegen aber schon das Referendum angekündigt. Die weiteren Themen: * Die Stadt Zürich bleibt eine Top-Schuldnerin und wird weiter mit AAA bewertet. * Cyberkriminelle haben das Berufsbildungszentrum Schaffhausen angegriffen und fordern Lösegeld. * Ivo Vasella sammelte über Jahre hunderte Spielautomaten und Flipperkästen. Nun erscheint sein Buch. Weitere Themen: - Ivo Vasellas Kulturgeschichte der Zürcher Spielsalons

Giga TECH.täglich
Dreister Betrug mit Google Maps: Fallt nicht auf diese Masche herein

Giga TECH.täglich

Play Episode Listen Later Sep 9, 2024


Mit einer neuen Betrugsmasche versuchen Cyberkriminelle, ahnungslose Internetnutzer zu erpressen. Sie behaupten, kompromittierendes Videomaterial ihrer Opfer zu besitzen – und fügen ihrer Nachricht StreetView-Bilder von Google Maps bei. Die Drohungen sind haltlos, Empfänger sollten nicht darauf eingehen.

Digital ist egal - Was zählt bist DU!
#065 Digital ist egal - Leadership in der digitalen Welt: Mit DEM Hacking-Pionier

Digital ist egal - Was zählt bist DU!

Play Episode Listen Later Aug 21, 2024 28:02


In dieser Folge ist Barbara zu Besuch bei dem Diplom-Informatiker Sebastian Schreiber; in seinem Unternehmen SySS in Tübingen. Dort hacken sich seine Mitarbeiter und Mitarbeiterinnen ganz legal in andere Unternehmen, denn SySS führt Sicherheitsprüfungen bei Firmen durch. Sebastian tritt selbst als Live-Hacker im In- und Ausland auf. In dieser Folge erklärt er, wie Cyberkriminelle vorgehen, wie eine Lösegeldforderung abläuft und was seinen Führungsstil im Unternehmen ausmacht.

Radio Giga
Online-Betrug immer dreister: Diese kriminellen Maschen müsst ihr kennen

Radio Giga

Play Episode Listen Later Aug 2, 2024


Cyberkriminelle werden immer einfallsreicher: Die Maschen der Betrüger reichen von Fake-Shops bis hin zu ausgeklügelten Identitätsdiebstählen. Eine neue Studie zeigt, dass jeder dritte Deutsche bereits Opfer von Online-Betrug geworden ist – und Experten warnen vor zunehmender Raffinesse.

Giga TECH.täglich
Online-Betrug immer dreister: Diese kriminellen Maschen müsst ihr kennen

Giga TECH.täglich

Play Episode Listen Later Aug 2, 2024


Cyberkriminelle werden immer einfallsreicher: Die Maschen der Betrüger reichen von Fake-Shops bis hin zu ausgeklügelten Identitätsdiebstählen. Eine neue Studie zeigt, dass jeder dritte Deutsche bereits Opfer von Online-Betrug geworden ist – und Experten warnen vor zunehmender Raffinesse.

Wirtschaft und Gesellschaft Sendung - Deutschlandfunk
"Wundergas" Wasserstoff; Besserer Schutz gegen Cyberkriminelle 

Wirtschaft und Gesellschaft Sendung - Deutschlandfunk

Play Episode Listen Later Jul 24, 2024 24:45


Holz, Dorothee www.deutschlandfunk.de, Wirtschaft und Gesellschaft

Ratgeber
Phishing, Brushing, Smishing und Spoofing: Betrugsmaschen erklärt

Ratgeber

Play Episode Listen Later Jun 5, 2024 6:57


Phishing-Mails sind bekannt. Aber wie läuft die Masche genau? Und wie schaut es bei den übrigen Begriffen aus? • Phishing: Mit täuschend echt gemachten Mails im Namen von Unternehmen versuchen Cyberkriminelle, sich Zugang zu verschaffen zu Kreditkarten- und Kontoinformationen. Aktuell kursieren Phishing-Mails unter anderem im Namen von Coop oder Swisscom. • Smishing: Das Wort setzt sich aus „SMS und „Phishing zusammen. Wie beim Phishing geben sich Betrüger als prominente Unternehmen aus und versuchen via Textnachricht, an wichtige Kundendaten zu kommen. Aktuelles Beispiel: Ein SMS, angeblich von der Schweizerischen Post suggeriert beispielsweise, dass die Lieferadresse eines Pakets nicht vollständig sei. • Brushing: Als Betroffene erhalten Sie plötzlich Pakete mit Ware, welche Sie nie bestellt haben. Häufig ist die Ware bereits bezahlt. Beim Brushing versucht jemand, in Online-Shops seine Bewertungen besser aussehen zu lassen, als sie tatsächlich sind. • Spoofing: Vorgehensweise, bei dem die Täter z.B. ihre wahre Rufnummer technisch so verändern, dass eine andere Nummer angezeigt wird. Diese Rufnummer soll beim Opfer Vertrauen erzeugen (z.B. Rufnummer der Polizei etc.).

Das Interview von MDR AKTUELL
Großer Schlag gegen weltweite Cyberkriminalität

Das Interview von MDR AKTUELL

Play Episode Listen Later May 30, 2024 5:13


Ermittler sind in mehreren Ländern gegen Cyberkriminelle vorgegangen. Der Vorsitzende des Bundesverbands IT-Sicherheit, Pohlmann, sieht darin vor allem ein wichtiges Signal, dass Cyberangriffe Konsequenzen haben.

Informationen am Abend - Deutschlandfunk
Europol und BKA - Sicherheitsbehörden gelingt Coup gegen Cyberkriminelle

Informationen am Abend - Deutschlandfunk

Play Episode Listen Later May 30, 2024 2:48


Deutschen Sicherheitsbehörden ist zusammen mit Europol der bisher größte Schlag weltweit gegen Cyberkriminelle gelungen. Vier Personen wurden verhaftet und zehn internationale Haftbefehle erlassen. Die Aktion zielte auf sogenannte Dropper ab. Kuhn, Johannes www.deutschlandfunk.de, Informationen am Abend

SMP LeaderTalks
#56 | Kriminelle Masterminds. Georgiy Michailov trifft Mark T. Hofmann.

SMP LeaderTalks

Play Episode Listen Later May 22, 2024 68:42


Mark T. Hofmann ist weltweit bekannter Cyberkriminal- und Geheimdienstanalyst. Ihn treibt die Frage an: Warum tun Psychopathen und Cyberkriminelle, was sie tun? Mit Georgiy Michailov spricht Hofmann gnadenlos ehrlich über die dunkle Welt der Cyberkriminalität. Er erklärt, was es mit Psychopathie auf sich hat und woran wir Psychopathen erkennen. Warum die Psychopathie-Quote unter Führungskräften so hoch ist. Und was wir neben einer guten Firewall tun können, um uns vor Hackern zu schützen.

Versicherungsfunk
Versicherungsfunk Update 08.04.2024

Versicherungsfunk

Play Episode Listen Later Apr 8, 2024 3:24


Die Themen im heutigen Versicherungsfunk Update sind: 73,4 Prozent der Deutschen haben keine Berufsunfähigkeitsversicherung Nur 43,8 Prozent der deutschen Bevölkerung gehen davon aus, bis zum gesetzlichen Renteneintrittsalter arbeitsfähig zu bleiben. 18,5 Prozent der Befragten glauben aufgrund ihrer psychischen Gesundheit nicht, dass sie bis 67 arbeiten können, während 29 Prozent dies aufgrund ihrer körperlichen Gesundheit bezweifeln. Das hat der Financial Freedom Report 2023 der LV 1871 ergeben. Dennoch haben gleichzeitig 73,4 Prozent der Deutschen, laut einer Civey-Umfrage im Auftrag der LV 1871 keine Berufsunfähigkeitsversicherung. Nürnberger macht weniger Gewinn Für das Geschäftsjahr 2023 zieht die Nürnberger eine gemischte Bilanz. Im starken Neugeschäft bei den laufenden Beiträgen stieg der Konzernumsatz um 0,3 Prozent auf 4,4 Milliarden Euro. Die gebuchten Bruttobeiträge über alle Versicherungszweige bewegten sich mit 3,5 Milliarden Euro auf dem Niveau des Vorjahres. Auch die Zahl der Versicherungsverträge blieb mit 5,8 Millionen stabil. Vor allem wegen der hohen Inflation und den erheblichen Elementarschäden in der Schadenversicherung ging das Konzernergebnis von 69,8 auf 42,8 Millionen Euro zurück. Die Dividende soll mit 3,50 Euro je Stückaktie stabil bleiben. Christian Lindner fordert höheres Rentenalter Bundesfinanzminister Christian Lindner hat in einem Interview mit der „Rheinischen Post“ ein höheres Renteneintrittsalter gefordert. “Bei der Rente ist offensichtlich, dass wir die Lebensarbeitszeit verlängern müssen, idealerweise durch einen individuellen Renteneinstieg und finanzielle Anreize für längeres Arbeiten“, sagte Lindner der Düsseldorfer Zeitung. Cyberkriminelle erpressen weltweit mehr als eine Milliarde Euro Lösegeld Die Opfer von Cyberangriffen mit Erpressungssoftware haben im vergangenen Jahr erstmals mehr als umgerechnet eine Milliarde Euro an Lösegeld bezahlt. Das geht aus dem „Crypto Crime Report 2024“ der Analysefirma Chainalysis hervor, über den 'Welt online' berichtet. Apella AG: Ulrich G. W. Harmssen gibt Advisory ab Ulrich G. W. Harmssen, ehemaliger Direktor für den Bereich Investmentfonds bei der Apella AG, gibt ab dem 1. Mai 2024 das Advisory für die Top Select Fonds-Vermögensverwaltungen auf. Diese Aufgabe wird dann die Bank J. Safra Sarasin übernehmen. Herr Harmssen wird dennoch für die Apella AG vier Musterdepots zur Verfügung stellen, die den Kunden in der Beratungssoftware MyWebDepot per Knopfdruck zugänglich sein werden. Zudem wird er Veranstaltungen des Pools mit organisieren. Nürnberger bekommt neuen Aufsichtsratsvorsitzenden Dr. Wolf-Rüdiger Knocke hat aus gesundheitlichen Gründen sein Mandat als Aufsichtsratsvorsitzender der Nürnberger Beteiligungs-AG und alle mit diesem Amt verbundenen Mandate zum Ablauf der ordentlichen Hauptversammlung am 14. Mai 2024 niedergelegt. Walter Bockshecker, der seit der Hauptversammlung 2023 dem Aufsichtsrat angehört und hier zuvor Vorstandsmitglied war, konnte dafür gewonnen werden, sich für die Funktion des Aufsichtsratsvorsitzenden nominieren zu lassen. Der ehemalige Vorstandschef Dr. Armin Zitzmann erklärte, dass er für ein Aufsichtsratsmandat nicht zur Verfügung steht.

Wirtschaftsnews
Cyberkriminelle erbeuten über eine Milliarde Euro

Wirtschaftsnews

Play Episode Listen Later Apr 5, 2024 4:16


Durch Angriffe mit Erpressungssoftware erbeuten Cyberkriminelle 2023 Lösegeldzahlungen von über einer Milliarde Euro. Das ist ein neuer Rekord.

IT IST ALLES.
Das Update #2 | Wie sieht ein sicheres Passwort aus?

IT IST ALLES.

Play Episode Listen Later Mar 27, 2024 12:54


Moin aus Osnabrück & herzlich Willkommen zur zweiten Folge vom Update. In dieser begrüßt Ulf den Cyber-Security Experten Jan Kunert. Die beiden sprechen rund um alles Wissenswerte zu Passwörtern und deren Management.

IT IST ALLES.
Das Update #1 | Ist die Hackergruppe Lockbit zerschlagen?

IT IST ALLES.

Play Episode Listen Later Mar 13, 2024 14:23


Hallo da draußen an den Empfangsgeräten! Nanu, nur eine Woche vergangen und schon eine neue Podcast Folge? Ganz genau, denn wir haben ein neues Format im Format. In 'IT IST ALLES. Das Update' gibts alle zwei Wochen brandheiße News und wissenswertes aus der IT auf die Ohren. Das ganze kurz und knackig in rund zehn Minuten aufbereitet und für Euch daher perfekt für den Weg zur Arbeit oder die Mittagspause. In Update Folge #1 übergeben Julius und Marcel den Staffelstab an Ulf, den Host unseres neuen News-Formates. Was Ulf so macht, was Euch in diesem Format noch so erwartet und natürlich alles rund um die (vermeintliche) Zerschlagung der Hackergruppe Lockbit gibts in der Folge.

Basis 108. Der IT-Zukunftspodcast.
IT-Sicherheit – Haya Schulmann über Ransomware, Schwachstellen und Zero Trust.

Basis 108. Der IT-Zukunftspodcast.

Play Episode Listen Later Mar 7, 2024 37:07


In dieser Folge von Basis 108, der IT-Zukunftspodcast, trifft Moderatorin Svea Eckert eine der renommiertesten Wissenschaftlerinnen im Bereich Cybersicherheit – Haya Schulmann. Am Nationalen Forschungszentrum für angewandte Cybersicherheit in Darmstadt erklärt sie, wie typische Hackerangriffe ablaufen, welche Folgen sie haben können, wie Cyberkriminelle beinahe industriell zusammenarbeiten, wie sich Unternehmen um ihre Security-Schwachstellen kümmern sollten, warum Patches kein Allheilmittel sind, wieso Zero Trust der neue Standard ist, was auch kleine IT-Teams tun können und welche Rolle Künstliche Intelligenz im Katz-und-Maus-Spiel zwischen Angreifenden und Organisationen spielt.

Breach FM - der Infosec Podcast
Supply Chain im Darkweb ft. Joerg Schauff

Breach FM - der Infosec Podcast

Play Episode Listen Later Feb 19, 2024 66:08 Transcription Available


Ich begrüße erneut Jörg Schauff, einen renommierten Experten für Threat Intelligence, der vor seiner Tätigkeit als Vice President Threat Intelligence bei einem Start-up auf eine Karriere unter anderem beim Verfassungsschutz zurückblicken kann. Gemeinsam werden wir die Entwicklungen der Bedrohungslandschaft im vergangenen Jahr diskutieren und einen kleinen, aber feinen Ausblick geben.

Computer und Kommunikation Beiträge - Deutschlandfunk
Cyberkriminelle nutzen immer stärker die Kompetenzen von Chatbots

Computer und Kommunikation Beiträge - Deutschlandfunk

Play Episode Listen Later Feb 17, 2024 4:31


Dampz, Nilswww.deutschlandfunk.de, Forschung aktuell

Zebras & Unicorns
Cybersecurity 2024: Powered by KSV1870

Zebras & Unicorns

Play Episode Listen Later Feb 7, 2024 37:56


Cybersecurity ist im Jahr 2024 für Unternehmen ein größeres Thema denn je. Denn die Gefahren, die potenziell durch Cyberkriminelle drohen, nehmen immer mehr zu. Einen starken Fokus auf Cybersecurity legt in diesem Jahr der Kreditschutzverband KSV1870.  Um über die wichtigsten Aspekte von moderner Cybersecurity zu sprechen, ist im Alexander Mitter, Geschäftsführer der KSV1870 Nimbusec GmbH, zu Gast im Podcast powered by KSV1870. Die Themen: - Die aktuelle Gefahrenlage im digitalen Bereich - Welche von Arten von Cyberattacken es gibt - Das Ausmaß der Schäden, die durch Cyberkriminalität entstehen können - Die neue Cybersecurity-Regelung "NIS2" der EU - Welche Firmen die neuen Regeln im Jahr 2024 betreffen - Was Firmen im Zuge der NIS2 umsetzen bzw. nachweisen müssen - Das "KSÖ-Schema" mit den wichtigsten 25 Cybersicherheits-Maßnahmen - Das CyberRisk Rating by KSV1870 und wer darauf Anspruch nehmen sollte Wenn dir diese Folge gefallen hat, lass uns doch vier, fünf Sterne als Bewertung da und folge dem Podcast auf Spotify, Apple Music und Co. Für Anregungen, Kritik, Feedback oder Wünsche zu künftigen Gästen schick uns jederzeit gerne eine Mail an feedback@trendingtopics.at. --- Send in a voice message: https://podcasters.spotify.com/pod/show/trending-topics/message

Security-Insider Podcast
#84 Gehackt! Was jetzt?

Security-Insider Podcast

Play Episode Listen Later Feb 2, 2024 48:56


Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir in dieser Folge des Security-Inside Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren wir mehr über angemessene Eskalationsstrategien, vordefinierte Entscheidungspfade und alternative Infrastrukturen für den Notfall. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung

Digitale Vorreiter - Vodafone Business Cases
Gegen alle Cyberangriffe existiert ein Gegengift - mit Immanuel Bär & Manuel Hable

Digitale Vorreiter - Vodafone Business Cases

Play Episode Listen Later Nov 24, 2023 91:03


Die Welt ist so vernetzt wie nie, wir sprechen täglich mit Siri, überweisen Geld und teilen Storys. Wir arbeiten in Clouds, kommunizieren via Videochat und schreiben Mails. Und das alles online, auf der Spielwiese für Cyberkriminelle. In der zweiten Folge “Insight Talk” hat Digitale Vorreiter:innen Host Christoph Burseg zwei Experten zu Gast, die es sich auf der einen Seite zur Aufgabe gemacht haben, präventiv gegen Cyberangriffe vorzugehen, auf der anderen Seite aber auch genau dann einzugreifen, wenn es eigentlich schon zu spät ist und nichts mehr geht. Manuel Hable, Managing Director bei RiskWorkers und Immanuel Bär, White Hat Hacker bei ProSec haben nicht nur wertvolle und direkt umsetzbare Takeaways dabei, sondern erklären auch, welche Bereiche unterschätzt werden und warum Cyberangriffe keine Frage des “ob”, sondern des “wann” sind. Wie müssen sich Unternehmen aufstellen, um möglichst abgesichert zu sein? Wie sehen die aktuellen Trends in der Cybersecurity aus? Ist Awareness der Schlüssel für eine sichere Arbeitsumgebung? Und wie hört es sich eigentlich an, wenn live im Podcast gehackt wird?

Travel-Insider Podcast - DEIN Reise Podcast um besser zu fliegen
Schütze dein Miles & More und Payback Konto vor Hackern! Darauf musst du achten!

Travel-Insider Podcast - DEIN Reise Podcast um besser zu fliegen

Play Episode Listen Later Nov 18, 2023 13:38


Cyberkriminelle haben es auf deine wertvollen Punkte und Meilen abgesehen. Deshalb musst du handeln, um die Gefahren zu erkennen und deine Bonusprogramme zu schützen. ▬ Über diesen Kanal ▬▬▬▬▬▬▬▬▬▬▬▬ Mit Dominik, dem "Travel-Insider", bekannt aus GALILEO (PRO 7), hast du genau den richtigen Kanal für mehr Komfort und Luxus beim Reisen gefunden. Erfahre hier auch, warum es auch für Dich Sinn macht, endlich Business Class zu fliegen und dabei nur den Economy-Preis zu bezahlen. Dann bist du hier genau richtig! Ich, Dominik Reichert, biete dir wöchentlich neuen Input und neue Tipps, um deine Reisen auf das nächste Level zu bringen. ▬ Weitere Infos zum Travel-Insider ▬▬▬▬▬▬▬▬▬▬▬▬  ► Viele weitere Informationen & verschiedene Deals findest du auf meiner Website: https://www.travel-insider.de ► Hier kannst du den kostenlosen Upgrade-Report downloaden https://www.travel-insider.de/upgrade-report ► Podcast: https://www.travel-insider.de/podcast ► Feedback und Fragen an podcast@travel-insider.de ▬ Meine Basis-Ausrüstung ▬▬▬▬▬▬▬▬▬▬▬▬▬ ► Lufthansa Flugbuchung: https://www.travel-insider.de/lufthansa ► Miles & More Kreditkarte: https://www.travel-insider.de/mmgold ► Mikrofon: https://amzn.to/3fmpm8P (Bei den Links handelt es sich um bezahlte Affiliate-Links. Dir entstehen dadurch keine Zusatzkosten.) ▬ Noch mehr Videos ▬▬▬▬▬▬▬▬▬▬▬▬ ► Alle Videos von "Travel-Insider": https://www.youtube.com/channel/UCSjv8FRKjOQfCXmxNEwrQLg ▬ Social Media ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬  ► Instagram: https://www.travel-insider.de/insta ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

SWR2 Geld, Markt, Meinung
Was schützt vor Betrug beim Online-Banking?

SWR2 Geld, Markt, Meinung

Play Episode Listen Later Nov 4, 2023 27:07


Räumen Betrüger das Konto leer, tut das richtig weh. Ständig entwickeln Cyberkriminelle neue Maschen. Wie schütze ich mich beim Online-Banking - und wer hilft, wenn es passiert? Gesprächspartner: Oliver Hoffman, Leiter Abteilung Wirtschaftskriminalität, LKA BW, Niels Nauhauser, Verbraucherzentrale BW, Melanie Volkamer, KIT, Forschungsgruppe SECUSO.

FAZ Einspruch
#271: Ein Moselstädtchen als Hotspot für Cyberkriminelle

FAZ Einspruch

Play Episode Listen Later Sep 20, 2023 72:10


In Folge 271 sprechen wir über den „Cyberbunker“ von Traben-Trarbach, deren Betreiber der Bundesgerichtshof als kriminelle Vereinigung eingestuft hat. Aber warum hat er sie nicht wegen Beihilfe zu den begangenen Straftaten verurteilt?

Das Computermagazin
Handys auf der Wiesn vor Hackern sichern

Das Computermagazin

Play Episode Listen Later Sep 17, 2023 24:43


Neue Produkte - Updates für iPhone und Apple Watch / Elon-Musk-Biografie - Ein Mann mit vielen Eigenschaften / Mit Daten Geld verdienen - Portrait der Analyseunternehmen SAS / Oktoberfest - Eldorado für Cyberkriminelle, Gespräch mit Cisco / Was steckt hinter dem neuen UFO-Hype?; Moderation: Christian Sachsinger

Kultur – detektor.fm
Hacker – Das gestohlene Ich, Mysterious Skin, The Requin

Kultur – detektor.fm

Play Episode Listen Later Aug 22, 2023 5:21


In der Doku „Hacker — Das gestohlene Ich“ in der arte-Mediathek könnt ihr erfahren, welchen fiesen Spitznamen sich Cyberkriminelle für ihre Opfer ausgedacht haben. Bei Mubi gibt es das Drama „Mysterious Skin“ mit Joseph Gordon-Levitt in der Hauptrolle. Und bei Prime Video könnt ihr euch in „The Requin“ zusammen mit Alicia Silverstone vor einem schlecht animierten Hai fürchten. Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/was-laeuft-heute >> Artikel zum Nachlesen: https://detektor.fm/kultur/was-laeuft-heute-hacker-das-gestohlene-ich-mysterious-skin-the-requin

Podcasts – detektor.fm
Was läuft heute? | Hacker – Das gestohlene Ich, Mysterious Skin, The Requin

Podcasts – detektor.fm

Play Episode Listen Later Aug 22, 2023 5:21


In der Doku „Hacker — Das gestohlene Ich“ in der arte-Mediathek könnt ihr erfahren, welchen fiesen Spitznamen sich Cyberkriminelle für ihre Opfer ausgedacht haben. Bei Mubi gibt es das Drama „Mysterious Skin“ mit Joseph Gordon-Levitt in der Hauptrolle. Und bei Prime Video könnt ihr euch in „The Requin“ zusammen mit Alicia Silverstone vor einem schlecht animierten Hai fürchten. Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/was-laeuft-heute >> Artikel zum Nachlesen: https://detektor.fm/kultur/was-laeuft-heute-hacker-das-gestohlene-ich-mysterious-skin-the-requin

Handelsblatt Today
Bankraub dank KI: Wie gut schützen sich Banken vor Cyberrisiken? / Maestro-Aus ab Juli: Was Kartenzahler wissen müssen

Handelsblatt Today

Play Episode Listen Later Jun 30, 2023 26:08


Wenn Banken von Hackern attackiert werden, drohen nicht nur hohe Belastungen für die Geldhäuser, sondern auch Risiken für die Finanzstabilität. Das macht sie zu einem allzeit beliebten Angriffsziel. Künftig dürften die Cyberattacken dank Künstlicher Intelligenz (KI) zunehmen und ausgefeilter werden. „Angreifer auf der ganzen Welt können deutsche Banken jetzt viel einfacher angreifen“, sagt Andreas Kröner, Co-Leiter des Banken-Teams beim Handelsblatt, im Podcast. IT-Sicherheitsexperten von Blackberry zufolge laufe ein Großteil der Cyberangriffe inzwischen mithilfe von KI ab. Doch nur 10 bis 20 Prozent der Abwehrsysteme von Unternehmen und Behörden nutzten Künstliche Intelligenz. „Und Experten sagen, dass Cyberkriminelle deshalb aktuell ein perfektes Zeitfenster für Angriffe haben“, so Kröner. In den vergangenen Monaten seien schon viele gute Phishing-Versuche beobachtet worden, bei denen vermutlich KI eingesetzt worden sei. Doch genau nachvollziehen lasse sich das nur schwer. Außerdem könnten Angreifer mittels KI falsche Identitäten erschaffen: „Dann ist es für den Empfänger oft extrem schwer zu erkennen, dass es sich um Fake-Profile handelt und nicht um echte Personen.” Außerdem erklärt Handelsblatt-Redakteurin Elisabeth Atzler, was deutsche Kartenzahler über das Maestro-Aus ab Juli wissen müssen. Girocard-Kunden können Maestro-Karten bisher für Auslandszahlungen nutzen. *** Exklusives Angebot für Handelsblatt Today-Hörer: Testen Sie das digitale Handelsblatt 3 Monate mit 30% Rabatt und bleiben Sie immer informiert, was die Finanzmärkte bewegt. Mehr Informationen: www.handelsblatt.com/mehrfinanzen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427 Helfen Sie uns, unsere Podcasts weiter zu verbessern. Ihre Meinung ist uns wichtig: www.handelsblatt.com/zufriedenheit

SPIEGEL Original: 344 Minuten
Die Warnung (Folge 2, Putins Krieg im Netz)

SPIEGEL Original: 344 Minuten

Play Episode Listen Later Apr 5, 2023 29:45


Kurz bevor Russland die Ukraine angreift, schlagen die Hacker zu: Russland kappt die Satelliten-Kommunikation der ukrainischen Armee. Auch schwedische Dorfbewohner und deutsche Windkrafträder sind offline: Kollateralschäden. Dann beginnt der Krieg, den Alexandra Rojkov in Kiew miterlebt. Hannes Munzinger fragt sich währenddessen: Wer ist die anonyme Quelle, die ihr Leben aufs Spiel setzt? Wovor genau will sie uns warnen – und welche Rolle spielt Vulkan? Erste Antworten erhofft er sich auf der »Blackhat«, einem Hacker-Treffen in Las Vegas, bei dem man nie genau weiß, ob man gerade Cyberkriminelle oder Spione vor sich hat. Ein Überraschungsgast gibt einen entscheidenden Hinweis. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Jeden Donnerstag neu und mit SPIEGEL+ die nächste Folge schon eine Woche früher.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.

Paymentandbanking FinTech Podcast
#417 - Die Crypto-Crime-Jägerin

Paymentandbanking FinTech Podcast

Play Episode Listen Later Feb 17, 2023 42:19


Wie verfolgt der Staat eigentlich Cyberkriminelle im Crypto-Space? André spricht mit Oberstaatsanwältin Jana Ringwald darüber, wie sie mit ihrem Team gegen Cybercrime und Krypto-Kriminalität kämpft. Spannende Einblicke in ein hochkomplexes Feld.

Rundschau
Notstand im Kinderspital, Textilmüll auf Reisen, Fiese Betrugsmasche

Rundschau

Play Episode Listen Later Dec 14, 2022 48:21


Der RS-Virus sorgt seit Wochen für Chaos in den Schweizer Kinderkliniken. Es fehlt an Spitalbetten und an Personal. Was läuft schief? Ausserdem: Kriminelle, die sich als Retter ausgeben. Und: Blick hinter das Recyclingsystem der Modebranche. Notstand im Kinderspital: Die Gründe des Bettenmangels In den letzten Jahren wurden in Schweizer Kinderkliniken aus Kostengründen Spitalbetten geschlossen. Das rächt sich nun. Das RS-Virus bringt die Kinderspitäler ans Limit. Kinder müssen in Notfall-Kojen ausharren, bis ein Bett für sie auf der Station frei wird. Andere Kinder müssen in weit entfernte Kliniken verlegt werden. Wie konnte es zu dieser Notlage kommen? An der «Rundschau»-Theke nimmt der Präsident der kantonalen Gesundheitsdirektorinnen und -direktoren, Lukas Engelberger, Stellung. Textilmüll auf Reisen: Werden abgelegte Kleider wirklich rezykliert? Billige Mode wird kurz getragen und schnell entsorgt. Das soll kein Grund sein für schlechtes Gewissen. Modehersteller versprechen, aus Alttextilien neue Kleidung herzustellen. Was taugt dieses Versprechen? Die Recherche auf der Spur von Altkleidern – von der Schweiz quer durch den Globus – bis zu einer riesigen Müllhalde. Fiese Betrugsmasche: Wenn Cyberkriminelle zweimal klingeln Polizeiermittelnde in der Schweiz warnen vor «Recovery Scam»: So heisst eine Betrugsmasche, bei der Cyberkriminelle versuchen, Opfer zweimal auszunehmen. Die Betrügenden melden sich nochmal beim Opfer und geben sich als Rettende in der Not aus – um angeblich das verlorene Geld zurückzuholen. Und betrügen das Opfer ein zweites Mal.

c't uplink (HD-Video)
Windows vor Angriffen schützen | c't uplink 45.4

c't uplink (HD-Video)

Play Episode Listen Later Nov 5, 2022


Die Meldungen über erfolgreiche Cyberattacken häufen sich, wo von Firmen, Verwaltungen und selbst Krankenhäuser fast die komplette IT außer Gefecht gesetzt ist. Als das mit Abstand am weitesten verbreitete Desktop-Betriebssystem, ist Windows ein lukratives Angriffsziel. Doch Windows beziehungsweise Microsoft macht es durch so manche konzeptionelle Entscheidung oder bestimmte Voreinstellungen den Angreifern auch allzu leicht, einzubrechen. Häufig reichen eine gut gefälschte Mail und wenige Klicks eines arglosen Nutzers, damit Cyberkriminelle den ersten Fuß im System haben. Um die Cyberangriffe herum ist eine ganze Industrie entstanden, beschreibt Jürgen Schmidt, Senior Fellow Security bei Heise. Im c't uplink erläutert er, wie die mehrstufigen Angriffe ablaufen und wie die Arbeitsteilung der Cyberkriminellen aussieht. Welche Bordmittel Windows zum Schutz anbietet, hat sich c't-Redakteur Jan Schüßler angesehen und erklärt deren Vor- und Nachteile. Gemeinsam mit Moderator Keywan Tonekaboni diskutieren Sie über konzeptionelle Probleme von Windows, wie Microsoft mit Sicherheitsfeatures Geld verdient und mit welchen Maßnahmen die Sicherheit sich praktisch verbessern lässt. Außerdem stellt Jürgen Schmidt heise Security Pro vor, wo er eine Community für IT-Professionals aufbaut, in der aktuelle Angriffe, Probleme der täglichen Praxis sowie aktuelle und künftige Technik diskutiert werden: www.heise.de/heisec-pro. Mit dabei: Jan Schüßler, Jürgen Schmidt und Keywan Tonekaboni

c’t uplink
Windows vor Angriffen schützen | c't uplink 45.6

c’t uplink

Play Episode Listen Later Nov 5, 2022 63:31


Die Meldungen über erfolgreiche Cyberattacken häufen sich, wo von Firmen, Verwaltungen und selbst Krankenhäuser fast die komplette IT außer Gefecht gesetzt ist. Als das mit Abstand am weitesten verbreitete Desktop-Betriebssystem, ist Windows ein lukratives Angriffsziel. Doch Windows beziehungsweise Microsoft macht es durch so manche konzeptionelle Entscheidung oder bestimmte Voreinstellungen den Angreifern auch allzu leicht, einzubrechen. Häufig reichen eine gut gefälschte Mail und wenige Klicks eines arglosen Nutzers, damit Cyberkriminelle den ersten Fuß im System haben. Um die Cyberangriffe herum ist eine ganze Industrie entstanden, beschreibt Jürgen Schmidt, Senior Fellow Security bei Heise. Im c't uplink erläutert er, wie die mehrstufigen Angriffe ablaufen und wie die Arbeitsteilung der Cyberkriminellen aussieht. Welche Bordmittel Windows zum Schutz anbietet, hat sich c't-Redakteur Jan Schüßler angesehen und erklärt deren Vor- und Nachteile. Gemeinsam mit Moderator Keywan Tonekaboni diskutieren Sie über konzeptionelle Probleme von Windows, wie Microsoft mit Sicherheitsfeatures Geld verdient und mit welchen Maßnahmen die Sicherheit sich praktisch verbessern lässt. Außerdem stellt Jürgen Schmidt heise Security Pro vor, wo er eine Community für IT-Professionals aufbaut, in der aktuelle Angriffe, Probleme der täglichen Praxis sowie aktuelle und künftige Technik diskutiert werden: www.heise.de/heisec-pro.

c't uplink (SD-Video)
Windows vor Angriffen schützen | c't uplink 45.4

c't uplink (SD-Video)

Play Episode Listen Later Nov 5, 2022


Die Meldungen über erfolgreiche Cyberattacken häufen sich, wo von Firmen, Verwaltungen und selbst Krankenhäuser fast die komplette IT außer Gefecht gesetzt ist. Als das mit Abstand am weitesten verbreitete Desktop-Betriebssystem, ist Windows ein lukratives Angriffsziel. Doch Windows beziehungsweise Microsoft macht es durch so manche konzeptionelle Entscheidung oder bestimmte Voreinstellungen den Angreifern auch allzu leicht, einzubrechen. Häufig reichen eine gut gefälschte Mail und wenige Klicks eines arglosen Nutzers, damit Cyberkriminelle den ersten Fuß im System haben. Um die Cyberangriffe herum ist eine ganze Industrie entstanden, beschreibt Jürgen Schmidt, Senior Fellow Security bei Heise. Im c't uplink erläutert er, wie die mehrstufigen Angriffe ablaufen und wie die Arbeitsteilung der Cyberkriminellen aussieht. Welche Bordmittel Windows zum Schutz anbietet, hat sich c't-Redakteur Jan Schüßler angesehen und erklärt deren Vor- und Nachteile. Gemeinsam mit Moderator Keywan Tonekaboni diskutieren Sie über konzeptionelle Probleme von Windows, wie Microsoft mit Sicherheitsfeatures Geld verdient und mit welchen Maßnahmen die Sicherheit sich praktisch verbessern lässt. Außerdem stellt Jürgen Schmidt heise Security Pro vor, wo er eine Community für IT-Professionals aufbaut, in der aktuelle Angriffe, Probleme der täglichen Praxis sowie aktuelle und künftige Technik diskutiert werden: www.heise.de/heisec-pro. Mit dabei: Jan Schüßler, Jürgen Schmidt und Keywan Tonekaboni

So klingt Wirtschaft
Sicher von überall arbeiten – worauf es bei Remote Work ankommt

So klingt Wirtschaft

Play Episode Listen Later May 25, 2022 15:43


‘Work from anywhere‘ ist seit drei Jahren ein Trend, der bleiben wird. Für die IT von Unternehmen heißt das neue Herausforderungen im Kampf gegen Hacker. Worauf Firmen achten sollten, verrät IT-Experte Kevin Schwarz von Zscaler.

Der tagesschau Zukunfts-Podcast: mal angenommen

Mal angenommen, wir zahlen nur noch mit Bitcoin. Gibt's dann keine Banken mehr? Freut das vor allem Cyberkriminelle? Und steigt unser Energieverbrauch ins Unermessliche? Ein Gedankenexperiment.