Wir sind tatsächlich in Folge 30 angekommen und sprechen bei einem Kaffee am Morgen über Drohnenangriffe auf Deutschland, C2 Netzwerke, dem Hack auf Jaguar und dem finalen Urteil im Fall Modern Solution.
Wir sind aus der Sommerpause zurück und sprechen über SYN Flooding Attacken, nordkoreanische Admins, HYIP Märkte, KI Social Engineering und einem Hacker, der Unfalldaten verkauft hat. Das ist netzsicher - der Hacking Podcast!
Auf seinem LinkedIn Profil zeigt er eindrucksvoll, wie viele ungesicherte Kamerasysteme im Internet frei erreichbar sind. Wir sprechen mit Karsten Kirchhof über Kamera-Hacking, Security und warum das auch für unsere nationale Sicherheit zum Problem werden könnte.
Ein C2 Framework als Open Source vs. Cobalt Strike? Device Code Phishing? Windows Defender mit einem simplen Trick umgehen? All das, und was das mit Kaffee zu tun hat, hört ihr in der neuen Folge 27 des netzsicher Hacking Podcasts.
Ein neuer Passwort Wahnsinn im Windows RDP Protokoll, eine Lösung für die IBAN Fälschung, Lockbit gehacked und der übliche Cyber-Schnack: Das ist Folge 26 von netzsicher - dem Hacking Podcast.
Eine IBAN wird auf einer Rechnung verändert und das versendende Unternehmen ist Schuld. So lautet ein aktuelles Urteil des OLG Schleswig und öffnet damit nicht nur Tür und Tor für Betrug, sondern gibt Anstoß für einen Diskurs über Verschlüsselung, Transportwege und Cybersicherheit in deutschen Unternehmen. Wir haben den Fall mal genauer betrachtet.
Wie Botnetze offizielle Messenger-Dienste als Command and Control Server nutzen und warum smarte Matratzen so gefährlich werden können. Eine neue Folge von netzsicher - der Hacking Podcast!
Eine KI als Podcast-Gast? Bei uns ist alles möglich. Dazu sprechen wir über das SIEM System Wazuh, 2FA Azure Hacking sowie die Bedrohung der nationalen Sicherheit durch den Verlust von Geo-Daten. Das ist netzsicher - der Hacking Podcast!
Wir sind wieder da und reden über Mail Bombing & Teams Attacken, WLAN Netze aus 1000 Kilometern Entfernung Hacken und Schadcode in scheinbar harmlosen Grafikdateien. Das ist netzsicher - der Hacking Podcast!
Marco bringt Dirty Hacking mit in die Folge: NFTs, Check24 & Verivox, Swatting, explodierende Pager und Türen öffnen mit dem Pandwa Rouge. Eine neue, spannende Folge netzsicher - der Hacking Podcast wartet auf euch!
Wir beleuchten das Crowdstrike Desaster, ebenso berichtet Bjoern von einem neuen Red Teaming & Social Engineering Einsatz, den er durchgeführt hat. Eine neue, spannende Episode wartet auf euch!
Der Einstieg wird direkt nerdig, denn wir haben eine Musik KI getestet. Und wem unsere dicken Beats noch nicht reichen, der kann mit uns eintauchen in die Welt des Device Code Phishing - und dem möglichen Eindringen in MS365 Umgebungen.
Bilder, Videos, USB-Sticks, Handys, Computer oder ganze Serverräume. Daten sind in vielen Fällen der Schlüssel zum Ermittlungserfolg. Das LKA in Düsseldorf verfügt über ein neues Spezialfahrzeug - ein rollendes Cyber-Labor. Wir haben es uns angeschaut. Ebenso berichten wir über den VPN - Hack TunnelVision und wie gefährlich er für Informanten werden kann.
"Wir hatten nichts mehr. Nur die toten Server und ein Erpresserschreiben." Trotzdem entschied sich das Unternehmerpaar Bauer nach einem Ransomware Angriff auf Ihre Autohäuser zu einem entscheidenden Schritt: "Wir lassen uns nicht von russischen Hackern bestimmen." Über die abenteuerliche Rettung ihres Unternehmens berichten die beiden nicht nur in einem spannenden Buch, sondern auch live bei uns im Podcast.
Wie sicher sind Passkeys oder ein zweiter Faktor wirklich? Gar nicht so sicher, wie wir in Folge 15 unseres Hacking Podcasts feststellen - der Angriff erfolgt von einem unsichtbaren Dritten. Der Man-In-The-Middle kombiniert mit einem Session Hijacking ist ein alter Bekannter, der moderne Sicherungsmechanismen scheinbar spielend aushebeln könnte.
Moritz Samrock von Laokoon Security ist unser Gast und wir sprechen mit ihm über OSINT und Red Teaming (physisches Pentesting), staatliche Akteure und über die Gefahr sowie das große Potential von öffentlich frei verfügbaren Informationen. OSINT - Fluch oder Segen? Am Ende kann jedes Bit gegen dich verwendet werden.
Wie wird man eigentlich ein ethischer Hacker? Diese Folge widmet sich allen, die sich nicht mehr mit YouTube Turtorials von Typen mit Guy Fawkes Masken leiten lassen wollen.
Welcher Weg führte uns durch den Zertifikate-Dschungel bis in diesen Podcast? Warum macht es Windows einem Angreifer so leicht? Und was hat NordPass damit zu tun?
All dies und mehr diskutieren wir in Folge 13.
Wie ist unser Pentester in einen vermeintlich gut gesicherten Serverraum eingedrungen? Mit einem Klemmbrett und einer Telefon-App. Geht nicht? Na und ob!