POPULARITY
Guest: Marina Krotofil, Senior Cyber Security Advisor, Critical Infrastructure ProtectionOn Linkedin | https://www.linkedin.com/in/marina-krotofil/Marina's Website | https://www.cyberphysicalsecurity.info/____________________________Hosts: Sean Martin, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining CyberSecurity Podcast [@RedefiningCyber]On ITSPmagazine | https://www.itspmagazine.com/itspmagazine-podcast-radio-hosts/sean-martin____________________________Episode NotesIn this episode of Chats on the Road, hosts Marco Ciappelli and Sean Martin are joined by Marina Krotofil, a specialist in cyber physical security, at the SecTor Canada security conference in Toronto. Marina sheds light on the world of cyber warfare and the evolution of cyber weapons. She discusses the leaked Vulkan files, which reveal Russia's centralized strategy and software platform for managing cyber operations. Marina emphasizes the combination of cyber and physical sabotage required in attacks on critical infrastructure and the focus on controlling the masses through disinformation and propaganda. The conversation covers a range of topics, including the link between cybersecurity and political science, societal implications, and the need for independent thinking. Marina highlights the importance of preparing for cyber attacks during peacetime and the vulnerability of small and medium-sized organizations. She shares insights into Russia's cyber capabilities and practices, providing evidence of their development and testing throughout the years. Marina invites listeners to think critically and independently, encouraging them to consider the political and societal implications of cyber warfare. The episode provides thought-provoking insights into the complexities of cyber warfare and the need to be prepared and vigilant in the face of evolving threats. It explores the manipulation of media and propaganda, the dangers of controlling information flow, and the importance of understanding the long-term game of cyber operations. The conversation is not sensationalized or journalistic in nature, but rather focuses on informing and educating listeners about the realities of cyber warfare.Marina's session at the conference, "Do We Really Need to Worry about Critical Infrastructure?" goes deeper into the analysis of Russia's cyber operations and their connection to the leaked Vulkan documents. Overall, this episode offers listeners a chance to gain a deeper understanding of the challenges posed by cyber warfare and the need for proactive defense measures. It encourages independent thinking and critical analysis, highlighting the importance of staying informed and prepared in an age of evolving cyber threats.About Marina's SecTor Session: In the past, the definition of hybrid war was frequently reduced to a composition of kinetic and cyber warfare to simplify the discussion. Lessened to just two components and in the absence of real-world examples of hybrid war, it was often argued that cyberwarfare, and especially attacks on various critical infrastructures, had the potential of having a critical role at times of significant conflicts with combat actions. However, the events in the Ukrainian war theater have shown that kinetic weapons were preferred at the time of tactical military operations. Ever wondered why this was the case?This talk will consist of two parts. The first part will provide a short yet comprehensive summary of the recently leaked "Vulkan files", classified documentation which provides details about Russian hybrid warfare strategy and distributed software platforms to prepare and manage cyber- and information operations in a centralized manner. In the second part, we will analyze notable Russian cyber operations in the post-Stuxnet era (after 2010) and show how Russia gradually evolved and tested its cyber capabilities and hybrid warfare vision. Some of the operations will be discussed with technical details based on first- and second-hand experiences with such operations. By the end of this talk, the audience should get a better idea about a wide range of factors that impact the success of cyber operations and why cyber attacks on critical infrastructures are more frequently opportunistic than strategic as well as may not always yield the desired impact. In conclusion, the talk will outline a type of cyber operations being conducted in war and peace times.Watch this and other videos on ITSPmagazine's YouTube ChannelRedefining CyberSecurity Podcast with Sean Martin, CISSP playlist:
Guest: Marina Krotofil, Senior Cyber Security Advisor, Critical Infrastructure ProtectionOn Linkedin | https://www.linkedin.com/in/marina-krotofil/Marina's Website | https://www.cyberphysicalsecurity.info/____________________________Hosts: Sean Martin, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining CyberSecurity Podcast [@RedefiningCyber]On ITSPmagazine | https://www.itspmagazine.com/itspmagazine-podcast-radio-hosts/sean-martin____________________________Episode NotesIn this episode of Chats on the Road, hosts Marco Ciappelli and Sean Martin are joined by Marina Krotofil, a specialist in cyber physical security, at the SecTor Canada security conference in Toronto. Marina sheds light on the world of cyber warfare and the evolution of cyber weapons. She discusses the leaked Vulkan files, which reveal Russia's centralized strategy and software platform for managing cyber operations. Marina emphasizes the combination of cyber and physical sabotage required in attacks on critical infrastructure and the focus on controlling the masses through disinformation and propaganda.The conversation covers a range of topics, including the link between cybersecurity and political science, societal implications, and the need for independent thinking. Marina highlights the importance of preparing for cyber attacks during peacetime and the vulnerability of small and medium-sized organizations. She shares insights into Russia's cyber capabilities and practices, providing evidence of their development and testing throughout the years. Marina invites listeners to think critically and independently, encouraging them to consider the political and societal implications of cyber warfare.The episode provides thought-provoking insights into the complexities of cyber warfare and the need to be prepared and vigilant in the face of evolving threats. It explores the manipulation of media and propaganda, the dangers of controlling information flow, and the importance of understanding the long-term game of cyber operations. The conversation is not sensationalized or journalistic in nature, but rather focuses on informing and educating listeners about the realities of cyber warfare.Marina's session at the conference, "Do We Really Need to Worry about Critical Infrastructure?" goes deeper into the analysis of Russia's cyber operations and their connection to the leaked Vulkan documents. Overall, this episode offers listeners a chance to gain a deeper understanding of the challenges posed by cyber warfare and the need for proactive defense measures. It encourages independent thinking and critical analysis, highlighting the importance of staying informed and prepared in an age of evolving cyber threats.About Marina's SecTor Session: In the past, the definition of hybrid war was frequently reduced to a composition of kinetic and cyber warfare to simplify the discussion. Lessened to just two components and in the absence of real-world examples of hybrid war, it was often argued that cyberwarfare, and especially attacks on various critical infrastructures, had the potential of having a critical role at times of significant conflicts with combat actions. However, the events in the Ukrainian war theater have shown that kinetic weapons were preferred at the time of tactical military operations. Ever wondered why this was the case?This talk will consist of two parts. The first part will provide a short yet comprehensive summary of the recently leaked "Vulkan files", classified documentation which provides details about Russian hybrid warfare strategy and distributed software platforms to prepare and manage cyber- and information operations in a centralized manner. In the second part, we will analyze notable Russian cyber operations in the post-Stuxnet era (after 2010) and show how Russia gradually evolved and tested its cyber capabilities and hybrid warfare vision. Some of the operations will be discussed with technical details based on first- and second-hand experiences with such operations. By the end of this talk, the audience should get a better idea about a wide range of factors that impact the success of cyber operations and why cyber attacks on critical infrastructures are more frequently opportunistic than strategic as well as may not always yield the desired impact. In conclusion, the talk will outline a type of cyber operations being conducted in war and peace times.____________________________Watch this and other videos on ITSPmagazine's YouTube ChannelRedefining CyberSecurity Podcast with Sean Martin, CISSP playlist:
Imagine a data dump of files similar to the Snowden Leaks in 2013, only this it's not from the NSA but from NT Vulkan, a Russian contractor. And it's a framework for targeting critical IT infrastructures. In a talk at DEF CON 31, Joe Slowick from Huntress, shares what a Russian whistleblower released in the form of emails and documents, and how we can tie some of that back information to some of the Sandworm campaigns and recent attacks against Ukraine.
Digitale Waffen für Putin, Werkzeuge für Desinformation und Netzkontrolle: Nach unserer Enthüllung über die russische IT-Firma Vulkan gibt es jetzt Konsequenzen. Alle Episoden von »Putins Krieg im Netz« sind jetzt frei auf SPIEGEL.de und auf diesem Kanal verfügbar. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
Podcast: Control Loop: The OT Cybersecurity Podcast (LS 33 · TOP 5% what is this?)Episode: Taking a look at cyber insurance in the industrial space.Pub date: 2023-05-31China's Volt Typhoon snoops into US infrastructure, with special attention to Guam. Is CosmicEnergy just red-teaming, or is it a threat straight out of Red Square? Siemens patches a vulnerability endemic to the energy sector. An update on the Vulkan Papers. A cyberattack leads Suzuki to shut down its Indian production line. BlackBasta conducts ransomware attack against Swiss technology company ABB, and claims responsibility for Rheinmetall attack. Food and Agriculture Information Sharing and Analysis Center stands up.Control Loop News Brief.China's Volt Typhoon snoops into US infrastructure, with special attention to Guam.People's Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection (Joint Cybersecurity Advisory)Volt Typhoon targets US critical infrastructure with living-off-the-land techniques (Microsoft)Chinese hackers spying on US critical infrastructure, Western intelligence says (Reuters)CosmicEnergy, from Russia.COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises (Mandiant)This newly-discovered malware could disrupt power generation — and do physical damage (Washington Post)Siemens patches a vulnerability endemic to the energy sector.Command Injection Vulnerability in CPCI85 Firmware of SICAM A8000 Devices (Siemens)An update on Russia's NTC Vulkan: SIGINT, EW, and cyber ops.7 takeaways from the Vulkan Files investigation (Washington Post)Russian Software Programs Threatening Critical Civilian Infrastructure (Dragos)A cyberattack leads Suzuki to shut down its Indian production line.Suzuki Motorcycle India plant shut down after cyber attack, production affected (Hindustan Times)Suzuki motorcycle plant shut down by cyber attack (Bitdefender)BlackBasta conducts ransomware attack against Swiss technology company ABB.Multinational tech firm ABB hit by Black Basta ransomware attack (BleepingComputer)BlackBasta claims responsibility for Rheinmetall attack.Arms maker Rheinmetall confirms BlackBasta ransomware attack (BleepingComputer)Food and Agriculture Information Sharing and Analysis Center stands up.The food and agriculture industry gets a new center to share cybersecurity information (Washington Post)Control Loop Interview.The interview is with Gerry Glombicki of Fitch Ratings talking about cyber insurance and his opinions on industrial space.Control Loop Learning Lab.On the Learning Lab, Mark Urban is joined by Dragos Principal Adversary Hunter Kyle O'Meara and Dragos Principal Intelligence Technical Account Manager Michael Gardner to continue their discussion on threat hunting. Control Loop OT Cybersecurity Briefing.A companion monthly newsletter is available through free subscription and on the CyberWire's website.The podcast and artwork embedded on this page are from N2K Networks, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
China's Volt Typhoon snoops into US infrastructure, with special attention to Guam. Is CosmicEnergy just red-teaming, or is it a threat straight out of Red Square? Siemens patches a vulnerability endemic to the energy sector. An update on the Vulkan Papers. A cyberattack leads Suzuki to shut down its Indian production line. BlackBasta conducts ransomware attack against Swiss technology company ABB, and claims responsibility for Rheinmetall attack. Food and Agriculture Information Sharing and Analysis Center stands up. Control Loop News Brief. China's Volt Typhoon snoops into US infrastructure, with special attention to Guam. People's Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection (Joint Cybersecurity Advisory) Volt Typhoon targets US critical infrastructure with living-off-the-land techniques (Microsoft) Chinese hackers spying on US critical infrastructure, Western intelligence says (Reuters) CosmicEnergy, from Russia. COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises (Mandiant) This newly-discovered malware could disrupt power generation — and do physical damage (Washington Post) Siemens patches a vulnerability endemic to the energy sector. Command Injection Vulnerability in CPCI85 Firmware of SICAM A8000 Devices (Siemens) An update on Russia's NTC Vulkan: SIGINT, EW, and cyber ops. 7 takeaways from the Vulkan Files investigation (Washington Post) Russian Software Programs Threatening Critical Civilian Infrastructure (Dragos) A cyberattack leads Suzuki to shut down its Indian production line. Suzuki Motorcycle India plant shut down after cyber attack, production affected (Hindustan Times) Suzuki motorcycle plant shut down by cyber attack (Bitdefender) BlackBasta conducts ransomware attack against Swiss technology company ABB. Multinational tech firm ABB hit by Black Basta ransomware attack (BleepingComputer) BlackBasta claims responsibility for Rheinmetall attack. Arms maker Rheinmetall confirms BlackBasta ransomware attack (BleepingComputer) Food and Agriculture Information Sharing and Analysis Center stands up. The food and agriculture industry gets a new center to share cybersecurity information (Washington Post) Control Loop Interview. The interview is with Gerry Glombicki of Fitch Ratings talking about cyber insurance and his opinions on industrial space. Control Loop Learning Lab. On the Learning Lab, Mark Urban is joined by Dragos Principal Adversary Hunter Kyle O'Meara and Dragos Principal Intelligence Technical Account Manager Michael Gardner to continue their discussion on threat hunting. Control Loop OT Cybersecurity Briefing. A companion monthly newsletter is available through free subscription and on the CyberWire's website.
Heute spielen wir als Empfehlung die erste Folge von »Putins Krieg im Netz«. Alle Folgen zum Weiterhören finden Sie hier und auf allen Podcast Plattformen. »Wegen der Vorgänge in der Ukraine habe ich mich entschieden, diese Information öffentlich zu machen«, mit diesen Worten meldet sich ein Whistleblower bei Hannes Munzinger. Die anonyme Quelle übergibt interne Unterlagen einer russischen Firma namens Vulkan – E-Mails, Projektpläne, Anleitungen. Was darin beschrieben wird, klingt zunächst unglaublich: Züge sollen entgleisen, Kraftwerke ausfallen, alles per Knopfdruck am Computer. Kann das sein? Bei ihrer Recherche stellen Hannes Munzinger und Alexandra Rojkov fest: Es ist bereits passiert. Sie finden Bohdan Soichuk, der bei einem Energieversorger in der Ukraine arbeitet und erzählt, wie sich ein Mauszeiger von Geisterhand auf ihren Computern bewegt hat und danach für Hunderttausende Menschen der Strom ausfiel: Blackout durch einen Hacker-Angriff. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,– im ersten Monat testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung
Die Vulkan Files gewähren Einblicke in Russlands Cyberkriegsführung. Sie zeigen, wie eine IT-Firma Tools entwickelt, die der Kreml für Cyber-Attacken, beispielsweise auf kritische Infrastruktur, einsetzen könnte.
The leaked “Vulkan files” are the first insight into Putin's cyberwarfare. They link the Kremlin to hacks around the world and could help experts prepare for coming attacks. Here's what's in them.
Die Firma Vulkan arbeitet für die russischen Geheimdienste. Die Programmierer kennen nicht alle Projekte in allen Details, aber völlig ahnungslos sind sie nicht. Vor allem wissen sie, was ihre Programme anrichten können. Wir finden heraus, dass der ehemalige Chefentwickler der Vulkan inzwischen in Dublin lebt. Er arbeitet nach eigenen Angaben bei Amazon Web Services. Gerade noch bei der Waffenschmiede Vulkan, jetzt bei einer der wichtigste IT-Firmen der Welt, wie passt das zusammen? In unserer letzten Episode fügen wir die Puzzleteile der »Vulkan Files« zusammen. Wir sehen, wie Russland für den Krieg im Netz aufrüstet. Und nach unseren Enthüllungen werden Rufe laut, die Firma Vulkan mit Sanktionen zu belegen.»Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
Die russische Firma Vulkan entwickelt Hacker-Werkzeuge für Putins Geheimdienste und das Militär. Wir machen uns auf die Suche nach den Menschen, die Putins Krieg im Netz möglich machen. Wir können etliche identifizieren. Einige von ihnen leben mittlerweile in Europa. Gerade noch bei Vulkan, jetzt im Westen, wie passt das zusammen? Wir schwärmen aus, um mit ihnen zu sprechen. Wir klingeln gleichzeitig an Dutzenden Türen. Und einer macht nicht nur auf – er will mit uns reden. Wir erfahren aus erster Hand, wie bei Vulkan gearbeitet wird. Wie das Unternehmen auf Verschwiegenheit auch innerhalb der eigenen Firma setzt. Wie die Chefs Patriotismus beschwören und ihre Verbindungen zum Militär nutzen. Außerdem erzählt uns der Insider, dass die Werkzeuge von Vulkan auch in Russland eingesetzt werden sollen. Gegen die eigene Bevölkerung. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Jeden Donnerstag neu und mit SPIEGEL+ die nächste Folge schon eine Woche früher.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
In Kiew trifft Hannes Munzinger unter abenteuerlichen Umständen zwei mysteriöse Männer, die mehr über die Firma Vulkan wissen. Aber zunächst muss er ihr Vertrauen gewinnen. Außerdem berichtet uns eine Ukrainerin, wie die russische Armee ihren Wohnort Cherson einnimmt und dann das Internet umleitet. YouTube, ukrainische Nachrichten, Facebook: gesperrt. Stattdessen gab es nur noch russische Propaganda und Fake News. Über diese Art des Informationskriegs sprechen wir mit dem ehemaligen Leiter der ukrainischen Behörde für Cybersicherheit, Roman Boyarchuk. Für ihn sind diese Eingriffe heimtückischer und besorgniserregender als Hackerangriffe. In den Vulkan-Dokumenten finden wir ein Programm namens Amesit, das solche Propaganda-Eingriffe möglich macht. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Jeden Donnerstag neu und mit SPIEGEL+ die nächste Folge schon eine Woche früher.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
Tenemos nuevo ataque a cadena de suministro por parte de un atacante muy avanzado técnicamente. ¿Que será? ¿Quien será? Los documentos filtrados «Vulkan Files» dan una visión única de una empresa oscura que ofrece servicios ofensivos y de inteligencia en el ciberespacio al gobierno ruso, incluyendo el GRU, el FSB y el archiconocido grupo Sandworm.
Wir graben uns tiefer in die Vulkan-Dokumente. Dabei hilft uns eine ukrainische Expertin, die ihrem Land bei der Verteidigung gegen Hacker-Angriffe geholfen hat: Marina Krotofil. Mit ihr zusammen gehen wir Anleitungen und E-Mails durch, lassen uns Details erklären. Wir stoßen auf eine Software namens »Skan«. Das Programm sucht über das Internet nach Angriffszielen für russische Geheimdienste: erst ausspähen, dann angreifen. Was wir außerdem finden: die Zahlenfolge 74455. Dahinter steckt eine Einheit des russischen Militär-Geheimdienstes, genannt »Sandworm«. Die Gruppe greift weltweit über das Internet an, löscht und zerstört. Über die geheimnisvolle Einheit sind ganze Bücher geschrieben worden. Wie hängen die Firma Vulkan und die berüchtigte Elite-Hackereinheit zusammen? »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Jeden Donnerstag neu und mit SPIEGEL+ die nächste Folge schon eine Woche früher.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
Document leaking has been in the news lately—and not just stories about the leaking of U.S. intelligence documents. On March 30, 2023, the Washington Post published a series of stories about the Vulkan files, an international investigative project based on thousands of pages of leaked documents from a Russian company that reveal new details about how Russian intelligence agencies seek to operate disinformation campaigns and enhance their ability to launch cyberattacks with the help of contractors. To talk about the Vulkan files, Lawfare Senior Editor Stephanie Pell sat down with Craig Timberg, Senior Editor for Collaborative Investigations at the Washington Post, who, along with his colleague Ellen Nakashima, has bylines on these stories. They talked about how the Washington Post got involved in this investigation, what the documents revealed about Russian cyber conflict, and what Craig considered to be some of the biggest takeaways from the documents.Support this show http://supporter.acast.com/lawfare. Hosted on Acast. See acast.com/privacy for more information.
Unser Podcast-Tipp #2 ist „Putins Krieg im Netz“, ein sechsteiliger Investigativ-Podcast vom Spiegel zum russischen Cyberkrieg. Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/der-podcastpodcast >> Artikel zum Nachlesen: https://detektor.fm/digital/podcastpodcast-putins-krieg-im-netz
Unser Podcast-Tipp #2 ist „Putins Krieg im Netz“, ein sechsteiliger Investigativ-Podcast vom Spiegel zum russischen Cyberkrieg. Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/der-podcastpodcast >> Artikel zum Nachlesen: https://detektor.fm/digital/podcastpodcast-putins-krieg-im-netz
Unser Podcast-Tipp #2 ist „Putins Krieg im Netz“, ein sechsteiliger Investigativ-Podcast vom Spiegel zum russischen Cyberkrieg. Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/der-podcastpodcast >> Artikel zum Nachlesen: https://detektor.fm/digital/podcastpodcast-putins-krieg-im-netz
Kurz bevor Russland die Ukraine angreift, schlagen die Hacker zu: Russland kappt die Satelliten-Kommunikation der ukrainischen Armee. Auch schwedische Dorfbewohner und deutsche Windkrafträder sind offline: Kollateralschäden. Dann beginnt der Krieg, den Alexandra Rojkov in Kiew miterlebt. Hannes Munzinger fragt sich währenddessen: Wer ist die anonyme Quelle, die ihr Leben aufs Spiel setzt? Wovor genau will sie uns warnen – und welche Rolle spielt Vulkan? Erste Antworten erhofft er sich auf der »Blackhat«, einem Hacker-Treffen in Las Vegas, bei dem man nie genau weiß, ob man gerade Cyberkriminelle oder Spione vor sich hat. Ein Überraschungsgast gibt einen entscheidenden Hinweis. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Jeden Donnerstag neu und mit SPIEGEL+ die nächste Folge schon eine Woche früher.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
Cylance Ransomware strain emerges. BEC Fraudsters Expand to Snatch Real-World Goods in Commodities Twist Bitwarden Announces Secrets Management With a Combination of Open Source, End-to-End Encryption, and Ease of Use Leaked IT contractor files detail the Kremlin's stockpile of cyber-weapons GPT and Enterprise Impact - Edge Tech, Services, and Software What CISOs Can Do to Build Trust & Fight Fraud in the Metaverse Hosts: Louis Maresca, Brian Chee, and Curtis Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: lookout.com kolide.com/twiet
Cylance Ransomware strain emerges. BEC Fraudsters Expand to Snatch Real-World Goods in Commodities Twist Bitwarden Announces Secrets Management With a Combination of Open Source, End-to-End Encryption, and Ease of Use Leaked IT contractor files detail the Kremlin's stockpile of cyber-weapons GPT and Enterprise Impact - Edge Tech, Services, and Software What CISOs Can Do to Build Trust & Fight Fraud in the Metaverse Hosts: Louis Maresca, Brian Chee, and Curtis Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: lookout.com kolide.com/twiet
Cylance Ransomware strain emerges. BEC Fraudsters Expand to Snatch Real-World Goods in Commodities Twist Bitwarden Announces Secrets Management With a Combination of Open Source, End-to-End Encryption, and Ease of Use Leaked IT contractor files detail the Kremlin's stockpile of cyber-weapons GPT and Enterprise Impact - Edge Tech, Services, and Software What CISOs Can Do to Build Trust & Fight Fraud in the Metaverse Hosts: Louis Maresca, Brian Chee, and Curtis Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: lookout.com kolide.com/twiet
Cylance Ransomware strain emerges. BEC Fraudsters Expand to Snatch Real-World Goods in Commodities Twist Bitwarden Announces Secrets Management With a Combination of Open Source, End-to-End Encryption, and Ease of Use Leaked IT contractor files detail the Kremlin's stockpile of cyber-weapons GPT and Enterprise Impact - Edge Tech, Services, and Software What CISOs Can Do to Build Trust & Fight Fraud in the Metaverse Hosts: Louis Maresca, Brian Chee, and Curtis Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: lookout.com kolide.com/twiet
Supply-chain attack on business phone provider 3CX could impact thousands of companies Vulkan files leak reveals Putin's global and domestic cyberwarfare tactics Bing search results hijacked via misconfigured Microsoft app Thanks to today's episode sponsor, Trend Micro Cybersecurity is not just about protection, it's about foresight, agility, and resilience. Navigating a new era of cyber risk demands evolved strategies, new frameworks, and integrated tools to equip security teams to anticipate and defend against even the most advanced attacks. Trend Micro, the global leader in cybersecurity is bringing the cyber risk conversation to more than 120 cities around the world in their latest “Risk to Resilience World Tour” — The largest cybersecurity roadshow of its kind. Find the closest city to you and register today to take a leap towards a more resilient future. Head to TrendMicro.com/cisoseries. For the stories behind the headlines, head to CISOseries.com.
Liam Sturgess delivers a roundup of the news from the past week, placing particular focus on the so-called "Vulkan Files". Additional topics include the indictment of Donald Trump, Uganda's LGBTQ ban, ActBlue's potential money laundering scheme, and the RESTRICT Act.Join our Locals community for show notes, exclusive content and to work alongside us: https://roundingtheearth.locals.com/Subscribe to Rounding the Earth on Substack: https://roundingtheearth.substack.com/Support us by checking out our sponsor page: https://roundingtheearth.substack.com/p/rounding-the-earth-sponsors-and-partnersFollow us on all our platforms:Rumble: https://rumble.com/c/c-1718605Odysee: https://odysee.com/@RoundingtheEarth:8YouTube: Deplatformed on February 5, 2023Rokfin: https://rokfin.com/RoundingtheEarthBitChute: https://www.bitchute.com/channel/roundingtheearth/Brighteon: https://www.brighteon.com/channels/roundingtheearthTwitter: https://twitter.com/RoundEarthClub/Visit the Campfire Wiki: https://www.campfire.wiki/
The Vulkan papers offer a glimpse into Mr. Putin's cyber war room. The 3CXDesktopApp vulnerability and supply chain risk. A cross site scripting flaw in Azure Service Fabric Explorer can lead to remote code execution. Rob Boyce from Accenture Security on threats toEV charging stations. Our guest is Steve Benton from Anomali Threat Research, sharing a ‘less is more' approach to cybersecurity. And AlienFox targets misconfigured servers. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/12/62 Selected reading. A Look Inside Putin's Secret Plans for Cyber-Warfare (Spiegel) Secret trove offers rare look into Russian cyberwar ambitions (Washington Post) 7 takeaways from the Vulkan Files investigation (Washington Post) ‘Vulkan files' leak reveals Putin's global and domestic cyberwarfare tactics (the Guardian) Contracts Identify Cyber Operations Projects from Russian Company NTC Vulkan (Mandiant) 3CX DesktopApp Security Alert - Mandiant Appointed to Investigate (3CX) Information on Attacks Involving 3CX Desktop App (Trend Micro) 3CX Confirms Supply Chain Attack as Researchers Uncover Mac Component (SecurityWeek) There's a new supply chain attack targeting customers of a phone system with 12 million users (TechCrunch) Super FabriXss: From XSS to an RCE in Azure Service Fabric Explorer by Abusing an Event Tab Cluster Toggle (CVE-2023-23383) (Orca Security) Dissecting AlienFox | The Cloud Spammer's Swiss Army Knife (SentinelOne)
Eine geheime Firma, die Putins Cyberkrieg ermöglicht. Eine Firma, die Waffen zur Überwachung, zur Desinformation und für Angriffe auf kritische Infrastruktur entwickelt. Enttarnt von einem Whistleblower und einem Netzwerk internationaler Medien rund um "Spiegel", STANDARD, "Guardian", "Washington Post" und "Süddeutsche Zeitung". Heute sprechen wir mit den Investigativjournalisten Hannes Munzinger und Frederik Obermaier über die Vulkan-Files. Darüber, wie Russlands Cyberkrieger die Ukraine lahmlegen. Wie Putins Hacker längst auch kritische Ziele in Deutschland, Österreich und ganz Europa attackieren. Und ob wir langfristig mit einen folgenreichen Schlagabtausch zwischen Russland und dem Westen rechnen müssen. **Hat Ihnen dieser Podcast gefallen?** Mit einem STANDARD-Abonnement können Sie unsere Arbeit unterstützen und mithelfen, Journalismus mit Haltung auch in Zukunft sicherzustellen. Alle Infos und Angebote gibt es hier: [abo.derstandard.at](https://abo.derstandard.at/?ref=Podcast&utm_source=derstandard&utm_medium=podcast&utm_campaign=podcast&utm_content=podcast)
»Wegen der Vorgänge in der Ukraine habe ich mich entschieden, diese Information öffentlich zu machen«, mit diesen Worten meldet sich ein Whistleblower bei Hannes Munzinger. Die anonyme Quelle übergibt interne Unterlagen einer russischen Firma namens Vulkan – E-Mails, Projektpläne, Anleitungen. Was darin beschrieben wird, klingt zunächst unglaublich: Züge sollen entgleisen, Kraftwerke ausfallen, alles per Knopfdruck am Computer. Kann das sein? Bei ihrer Recherche stellen Hannes Munzinger und Alexandra Rojkov fest: Es ist bereits passiert. Sie finden Bohdan Soichuk, der bei einem Energieversorger in der Ukraine arbeitet und erzählt, wie sich ein Mauszeiger von Geisterhand auf ihren Computern bewegt hat und danach für Hunderttausende Menschen der Strom ausfiel: Blackout durch einen Hacker-Angriff. »Putins Krieg im Netz: Was die ›Vulkan Files‹ enthüllen« ist ein SPIEGEL Original Podcast in Zusammenarbeit mit paper trail media und hauseins. Jeden Donnerstag neu und mit SPIEGEL+ hören Sie die nächste Folge schon jetzt.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
Kurz nach Beginn des Ukrainekriegs meldet sich eine anonyme Quelle bei der SZ – und teilt interne Dokumente einer IT-Firma aus Moskau. Sie geben einen Einblick in die Methoden und Pläne des russischen Cyberkriegs.
»Putins Krieg im Netz» erzählt in sechs Episoden, was die #VulkanFiles enthüllen. Ein Whistleblower hat uns interne Pläne einer Firma verraten, die für Russlands Geheimdienste digitale Waffen baut. Die Recherche führt uns in die Ukraine. Aber die Hacker greifen längst weltweit an – auch in Deutschland. Und Ex-Mitarbeiter der Firma leben und arbeiten mitten in Europa. Ein SPIEGEL Original Podcast. Jeden Donnerstag neu und mit SPIEGEL+ die nächste Folge schon eine Woche früher.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.