9 Folgen

Ein Dialog über Malware, Cybercrime und Cyberspionage

Armchair Investigators Christian Dietrich und Lars Wallenborn

    • Technologie
    • 5,0 • 10 Bewertungen

Ein Dialog über Malware, Cybercrime und Cyberspionage

    #9 Cyber Threat Intelligence – Snake Oil oder nicht?

    #9 Cyber Threat Intelligence – Snake Oil oder nicht?

    Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber Threat … „#9 Cyber Threat Intelligence – Snake Oil oder nicht?“ weiterlesen

    • 1 Std. 12 Min.
    #8 Close Access Operations — Cyberspionage Hautnah

    #8 Close Access Operations — Cyberspionage Hautnah

    Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes

    • 41 Min.
    #7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018

    #7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018

    Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise … „#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ weiterlesen

    • 1 Std. 14 Min.
    #6 Evolution von Ransomware

    #6 Evolution von Ransomware

    Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. … „#6 Evolution von Ransomware“ weiterlesen

    • 42 Min.
    #5 Shamoon

    #5 Shamoon

    Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware … „#5 Shamoon“ weiterlesen

    • 35 Min.
    #4 Persistenz und LoJax

    #4 Persistenz und LoJax

    Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es … „#4 Persistenz und LoJax“ weiterlesen

    • 26 Min.

Kundenrezensionen

5,0 von 5
10 Bewertungen

10 Bewertungen

162839493 ,

Super Spannend und von echten Profis!

Die Stories sind sehr gut aufbereitet und ich freue mich schon auf weitere Folgen! Weiter so

Top‑Podcasts in Technologie

Lex Fridman Podcast
Lex Fridman
Apfelfunk
Malte Kirchner & Jean-Claude Frick
c’t uplink - der IT-Podcast aus Nerdistan
c’t Magazin
Mac & i - der Apple-Podcast
Mac & i
Flugforensik - Abstürze und ihre Geschichte
Flugforensik
Darknet Diaries
Jack Rhysider