Digital Crime عمومی
[search 0]
بیشتر
برنامه را دانلود کنید!
show episodes
 
Erlebt die spektakulärsten Fälle von Cyber-Kriminalität und Cyber-Sicherheit hautnah mit. In der vierten Staffel des preisgekrönten True-Crime-Podcasts Digital Crime begibt sich Moderatorin Mag gemeinsam mit Expert*innen auf digitale Spurensuche und rekonstruiert die spannendsten Kriminalfälle aus dem Netz. Und wem das noch nicht reicht, der hört alle zwei Wochen in unser neues Kurzfolgen-Format rein. Dort vertiefen wir die interessantesten Aspekte rund um das Thema Cyber-Sicherheit.
  continue reading
 
Loading …
show series
 
Der Urlaub ist gebucht, die Vorfreude groß - und plötzlich kommt die böse Überraschung. Vielleicht hättest du bei der Buchung doch etwas genauer hinsehen sollen? In der neuen Kompaktfolge von Digital Crime verraten wir euch, wie man sich bei der Online-Urlaubsbuchung vor der einen oder anderen Betrugsmasche schützen kann.…
  continue reading
 
Augen auf bei der Urlaubsbuchung! Auf Plattformen wie Booking.com sind Reisende nur wenige Klicks vom Traumurlaub entfernt. Doch was passiert, wenn sich der Traum in einen Albtraum verwandelt? Betrüger*innen geben sich vermehrt über raffinierte Phishing-Attacken als Hotels aus, um an das Geld der Kundschaft zu kommen. David Voetter von der Telekom …
  continue reading
 
Heutzutage werden Vermisste nicht mehr nur auf Plakatwänden gesucht, sondern auch in Fernsehsendungen, Radio-Interviews und natürlich auf Social-Media-Plattformen. In der neuen Kompaktfolge beleuchten wir, warum sich gerade die Suche im Netz für Behörden lohnen kann. Dafür präsentieren wir euch zwei verschiedene Fälle, in denen die Ermittlungen von…
  continue reading
 
Die Kampagne "Identify Me" wird 2023 von Interpol ins Leben gerufen und soll dabei helfen, vermeindliche Mordfälle länderübergreifend zu lösen. Konkret geht es um 22 nicht identifizierte Frauen, die zwischen 1976 und 2019 in den Niederlanden, Belgien und Deutschland getötet wurden. Kann Social Media dabei helfen, den Frauen nach so langer Zeit ihre…
  continue reading
 
Der Fall Vastaamo zeigt, dass die Sicherung von Gesundheitsdaten essentiell ist. Im Interview erklärt Gottfried Ludewig, Vice President Health bei T-Systems, warum die Digitalisierung im Gesundheitsbereich wichtig ist und welche Sicherheitsbarrieren genutzt werden. So sollen zukünftig nicht nur Forschung und die Entwicklung von passenden Therapien …
  continue reading
 
Heute schon die 10.000 Schritte geschafft? Genügend REM-Schlaf erhalten und deine Gefühle & Emotionen getrackt? Mit unseren Smartphones und Smart-Watches sammeln wir immer mehr Gesundheitsdaten. Sie können für uns als Nutzer*innen, aber auch für Mediziner wertvolle Schlüsse liefern. Wie man diese Chancen nutzt und gleichzeitig seine Daten ausreiche…
  continue reading
 
Literatur "Chefsache Cybersicherheit - Der 360-Grad-Check für ihr Unternehmen" Thomas Köhler:https://www.campus.de/buecher-campus-verlag/business/management-unternehmensfuehrung/chefsache_cybersicherheit-16561.html "If It's Smart, It's Vulnerable" Mikko Hypponenhttps://www.amazon.de/-/en/Mikko-Hypp%C3%B6nen-ebook/dp/B0B544M8N4…
  continue reading
 
Willkommen zur fünften Staffel Digital Crime! Auch in den neuen Folgen werden wir uns den großen und kleinen Verbrechen im Netz widmen und beleuchten Sicherheitslücken, deren Auswirkungen mitunter verheerend sein können. Diesmal rücken wir noch näher an die brisanten Sicherheitslücken heran und enthüllen deren verheerende Auswirkungen. Seid gespann…
  continue reading
 
Vom verschollenen Astronauten im Weltall bis zur Schein-Romanze. Wenn es um verrückte Fakes und Cyber-Scams geht, kennt das Internet keine Grenzen. In unserem zweiten Weihnachtsspecial präsentieren Mag und Dominik wieder einige der ungewöhnlichsten Hacks und Cyberverbrechen aller Zeiten.توسط Deutsche Telekom AG
  continue reading
 
Im Netz tummeln sich längst unsichtbare Mitspieler - Social Bots. Sie sind digitale Helfer, werden aber immer öfter zur Meinungsmache missbraucht. Wir geben dir praktische Tipps, wie du verdächtige Aktivitäten erkennen und unterscheiden kannst, ob es sich um einen echten Nutzer oder einen Bot handelt.…
  continue reading
 
Bots sind als digitale Helfer aus unseren Anwendungen nicht mehr wegzudenken. Doch sie werden mitunter missbraucht und tummeln sich zunehmend als unsichtbare Mitspieler auf Social Media Debatten, rund um Wahlen, Kriege oder Aktienrallys. Heike Winkel von der Bundeszentrale für politische Bildung und Valentin Johann von der Deutschen Telekom beleuch…
  continue reading
 
Mal schnell einen vermeintlichen Schnapper gemacht, doch die Ware kommt nie an? Das ist die Masche hinter vielen Online Fake-Shops. Auf was du achten solltest und wie du die Seriosität eines Anbieters überprüfen kannst, verraten wir dir in dieser Folge! Fakeshop-Finder der Verbraucherzentrale:https://www.verbraucherzentrale.de/fakeshopfinder-71560…
  continue reading
 
Hinter professionell designten Webseiten verstecken sich verlockende Angebote zu unschlagbaren Preisen. Doch die glänzende Oberfläche kann trügerisch sein. Kriminelle nutzen sie, um ahnungslose Schnäppchenjäger abzuzocken. In dieser Folge decken wir gemeinsam mit Experten dreiste Täuschungsmethoden solcher Fake-Shops auf und zeigen wie schwer es of…
  continue reading
 
Wir alle hinterlassen Spuren in der digitalen Welt. Doch was wenn jemand ihnen folgt und dir damit dein Leben zur Hölle macht?In der neuesten Episode geben wir dir Tipps, mit denen du dich vor digitalem Stalking schützen kannst und wie sich Stalkerware auf deinem Smartphone bemerkbar macht. Weisser Ring: https://weisser-ring.de/NO STALK App: https:…
  continue reading
 
In einer Zeit, in der unsere persönlichen Daten leichter zugänglich sind als je zuvor, wächst die Bedrohung digitaler Überwachung. So bieten moderne Kommunikationsmittel Stalkern nahezu unbegrenzte Möglichkeiten, ihre Opfer auszuspionieren. Begleitet Moderatorin Mag und unsere Experten, wenn sie sich in dieser Folge mit den Auswirkungen und Gefahre…
  continue reading
 
Wer steckt hinter dem Cyberangriff auf das Uni-Klinkum Düsseldorf aus dem Jahr 2020? Ein alter Digital Crime Fall ist gelöst. Auch wenn von den beiden Tätern und der Täterin noch jede Spur fehlt, es zeigt sich: Auch hinter vermeintlich anonymen Cyberattacken stecken Menschen aus Fleisch und Blut. Fahndung Igor Garshin Fahndung Igor Olegovich Turash…
  continue reading
 
Ein Satellit der Firma Viasat wird zu Beginn des Ukraine-Krieges gehackt und die Konsequenzen sind europaweit zu spüren. Wie genau verlief die Cyberattacke und wie konnte sie ganze Teile der europäischen Kommunikationsinfrastruktur beeinträchtigen? Unsere Expert:innen Clémence Poirier (European Space Policy Institute) und Piotr Wesolowski (Deutsche…
  continue reading
 
Ein Bild geht um die Welt. Zu sehen ist der Papst in modischer, weißer Daunenjacke. Doch es ist ein Fake und wurde von einer künstlichen Intelligenz erstellt.Wie solche Bilder generiert werden und wie du sie erkennen kannst, erfährst du in dieser Folge!توسط Deutsche Telekom AG
  continue reading
 
Kann künstliche Intelligenz das Hacken vereinfachen? Wir testen mit Hilfe des fiktiven Hackers „Felix“, inwieweit KI den Werkzeugkasten von Cyberkriminellen erweitern kann und welche Sicherheitsprobleme dadurch drohen. Außerdem in dieser Folge mit dabei: Professorin Claudia Eckert vom Fraunhofer-Institut und Nico Lippmann von der Deutschen Telekom.…
  continue reading
 
Wusstest du, dass deine Daten mehrere Kilometer unter dem Meeresspiegel, aber auch in Höhen von 36.000 Kilometer um die Erde reisen? In unserer neuen Folge schauen wir auf die verschiedenen Technologien, die uns auf der Erde vernetzen und wie sie sich ergänzen.توسط Deutsche Telekom AG
  continue reading
 
In den USA schwebt Anfang des Jahres ein Ballon aus den Wolken herab und sorgt weltweit für Aufregung. Wetterforschung, Kommunikation oder doch Spionage? Wir begeben uns auf Spurensuche in luftiger Höhe und sprechen mit Piotr Wesolowski (Technology & Innovation, Deutsche Telekom) und Jeff Smith von AALTO Limited (Airbus, Defense and Space) über die…
  continue reading
 
Vom Spielzeug bis zur Fernbedienung: Mikrofone, die nicht direkt sichtbar sind, können sich in vielen Alltagsgeräten verstecken. Wir erklären dir, wie diese Mikrofone funktionieren und geben dir Tipps, wie und wo du das Aufgezeichnete einsehen kannst.توسط Deutsche Telekom AG
  continue reading
 
Wanzen lassen sich für wenig Geld online bestellen. Doch Abhören ist ein Straftatbestand. Trotzdem schrecken selbst überbesorgte Eltern oder eifersüchtige Hollywood-Promis nicht davor zurück. Dominik Johannes, Experte für Lauschabwehr bei der Telekom, der bekannte Medienanwalt Christian Solmecke sowie Psychologin Claudia Hesse beleuchten das Tabuth…
  continue reading
 
Der Fall EncroChat gibt 2020 verstörende Einblicke ins organisierte Verbrechen: Ein verschlüsselter Messengerdienst, der vor allem von Kriminellen genutzt wird. Ein infiltrierter Server in Frankreich und Ermittlungen, die brutalste Drogen- und Waffendelikte ans Tageslicht bringen und bis heute die Gerichte beschäftigen. Robin Fay, Spezialist für Kr…
  continue reading
 
Auch in der vierten Staffel Digital Crime begibt sich Moderatorin Mag auf digitale Spurensuche: Seid dabei, wenn sie wahren Fällen rund um Cyber-Kriminalität und Cyber-Sicherheit auf den Grund geht und IT- Expert*innen ihr spannende Einblicke in die Arbeit gewähren. Und nicht vergessen: Hilfreiche Tipps und Tricks gegen Hacks aller Art bekommt ihr …
  continue reading
 
Vom Mr. Bean-Prank bis zur Operation Cupcake. Wenn es um ungewöhnliche Cybercrimes geht, kennt das Internet keine Grenzen. In diesem Weihnachtsspecial präsentieren Mag und Dominik einige der ungewöhnlichsten Hacks und Cyberverbrechen aller Zeiten.توسط Deutsche Telekom AG
  continue reading
 
Alejandro Bosch nos explica lo que son los Seguros Cyber pero también mucho del entendimiento de por qué es importante para las organizaciones. Una charla que permite entender hacia dónde van estos productos que permiten transferir ciertos riesgos. Learn more about your ad choices. Visit megaphone.fm/adchoices…
  continue reading
 
Plötzlich geht nichts mehr. Dein Account, Smartphone oder Laptop wurde gehackt. Was sollte man im Fall der Fälle sofort tun? Darum geht es in der neuen Episode. Weitere Informationen: Ransomware Erpressung:https://www.polizei-beratung.de/fileadmin/Dokumente/Ransomware-Checkliste-Ernstfall-BSI-ProPK.pdf Gehackter Online-Account:https://www.verbrauch…
  continue reading
 
¿Te has preguntado por qué no recibes el presupuesto que necesitas para ciberseguridad? ¿Has tenido que presentar ante la alta administración y no te hacen preguntas? Esto y más lo conversamos con Rafael Ramírez de Alba: Los consejeros como los técnicos tienen todavía mucho qué aprender al respecto. Learn more about your ad choices. Visit megaphone…
  continue reading
 
Tatort absperren, Beweise sichern, Täterprofil erstellen. Was nach normaler Polizeiarbeit klingt, findet auch in der digitalen Welt statt. Malte Fiedler von der Deutschen Telekom Security und Dr. Dirk Häger vom BSI sind zur Stelle, wenn die „Digitale 110“ gewählt wird. Dabei zählt nicht nur IT-Expertise, sondern oft jede Minute. Mehr dazu in der ne…
  continue reading
 
Abogados y especialistas en ciberseguridad somos complementarios, pero pocas veces hablamos del derecho a la ciberseguridad. Anahiby nos comparte desde una pregunta clave: ¿derecho a la ciberseguridad o derecho de la ciberseguridad? Learn more about your ad choices. Visit megaphone.fm/adchoicesتوسط Sonoro
  continue reading
 
Schon heute fehlen 100.000 IT-Spezialisten in Deutschland und die Zahl nimmt weiter zu. Dabei sind die Experten essentiell für die Digitalisierung. Wie sich Bewerbungsprozesse verändern und ob Quereinsteiger*innen eine Lösung sein können, erfahrt ihr in unserer neuen Episode. Telekom Cyber Security Professional Program:https://www.telekom.com/de/ka…
  continue reading
 
La estrategia del Engaño o Deception inició hace algunos años con las honeypots, pero ahora ha evolucionado a unos niveles muy interesantes. Juan Carlos Vázquez nos comparte esta estrategia y cómo implementarla dentro de las organizaciones. Learn more about your ad choices. Visit megaphone.fm/adchoices…
  continue reading
 
Hackende Teenager wollen sich in der digitalen Welt ausprobieren und beweisen. Doch der Grat zwischen legal und illegal ist schmal. Aber was macht Hacking für junge Menschen überhaupt so spannend und wie kommt man dazu? Das erzählen Tesla-Hacker David Colombo und Nico Lippmann, Sicherheitsexperte bei der Telekom Security. Was ist Ethical Hacking ge…
  continue reading
 
Es impresionante como en cada país se dice que es donde más se cometen delitos informáticos, pero en el caso de Brasil es un tema diferente. Con esta charla vemos una perspectiva que tiene que ver con una historia tecnológica y cómo ha afectado o beneficiado a este país. Un gusto tener a Domingo con nosotros en el pódcast. Learn more about your ad …
  continue reading
 
Wie realistisch ist ein Cyberangriff auf kritische Infrastrukturen? Fakt ist, viele Deutsche haben Angst vor möglichen Auswirkungen. Und die können verheerend sein: von leeren Supermarktregalen bis zu geschlossenen Notaufnahmen. Gesetze und Förderungen sollen den Schutz erhöhen. Wie genau, erfahrt ihr in der neuen Kompakt-Folge.…
  continue reading
 
¿Te has preguntado si todavía puedes cambiar de especialización en Ciberseguridad? ¿Realmente falta talento? Todo esto lo platicamos con Federico Pacheco y lo que deberíamos hacer tanto los profesionales como las empresas. Learn more about your ad choices. Visit megaphone.fm/adchoicesتوسط Sonoro
  continue reading
 
Leere OP-Säle und stillgelegte Server - die Uniklinik Düsseldorf ist im Ausnahmezustand als Cyber-Kriminelle mithilfe einer Ransomeware Lösegeld erpressen wollen. Nicht nur Daten stehen auf dem Spiel, sondern auch die Gesundheit der Patientinnen. Welche Schritte Ermittlerinnen einleiten und wie sich Unternehmen im Falle einer digitalen Lösegeldford…
  continue reading
 
Carlos Seisdedos es un especialista que viene de Inteligencia y que se ha especializado en OSINT. Conversamos con él de hacia dónde va esta disciplina y lo importante que es el generar una inteligencia colectiva. Learn more about your ad choices. Visit megaphone.fm/adchoicesتوسط Sonoro
  continue reading
 
Ob in Chats, Games oder YouTube-Videos – Gewaltdarstellungen sind in den sozialen Medien weit verbreitet. Das fängt mit Cartoon-Szenen an und endet mit Grausamkeiten, bei denen unklar ist, ob sie echt oder inszeniert sind. Welche Maßnahmen helfen sollen und was User*innen unternehmen können, wenn sie illegale Inhalte entdecken, erfährst du in einer…
  continue reading
 
Conversamos con Pilar Ramírez de ICMEC sobre esta gran problemática y lo que podemos hacer desde la perspectiva de los especialistas de ciberseguridad e investigaciones digitales. El abuso, la revictimización y los derechos humanos requieren de un trabajo interdisciplinario como nunca antes. Learn more about your ad choices. Visit megaphone.fm/adch…
  continue reading
 
Luxus, Drogen, Waffen & Gewalt: Im Netz finden sich auf sozialen Plattformen Videos und Bilder von Kriminellen, die dort ihr Leben glorifiziert zur Schau stellen. Einblicke locken die Follower*innen an, doch Drogenkartellen dient dies zur Rekrutierung und zur Machtdemonstration. Wie Kriminelle soziale Medien nutzen und wieso die Inhalte so beliebt …
  continue reading
 
En este episodio platicamos con Martín Vigo sobre el Blue Teaming y las diferencias entre los diferentes servicios de "hackeo". Busquen el pódcast de noticias de ciberseguridad Tierra de Hackers en sus plataformas. Learn more about your ad choices. Visit megaphone.fm/adchoicesتوسط Sonoro
  continue reading
 
Jeden Tag erscheinen weltweit Millionen neuer Videos, Artikel und Posts im Internet. Woher soll man wissen: Stimmt das oder ist alles nur Fake? Und auch aktuelle Studien belegen, dass immer mehr Nachrichten im Internet gefälscht oder manipuliert sind. Trotzdem werden sie millionenfach geteilt. Welches Ausmaß Fake News haben und wie man sie erkennt,…
  continue reading
 
Constantino es una persona especialista en blockchain / cadena de bloques. Conversamos sobre la ciberseguridad de la cadena de bloques, de si realmente las operaciones en la cadena son anónimas. Learn more about your ad choices. Visit megaphone.fm/adchoicesتوسط Sonoro
  continue reading
 
Von der Couch aus Ermittler*in werden? Das ist mit Open Source Intelligence möglich. Dahinter steckt die groß angelegte Analyse von offen verfügbaren Quellen und Daten im Netz, wie Satellitenbilder oder Social Media Posts. Wie damit sogar Truppenbewegungen beobachtet oder Kriegsverbrechen aufgedeckt werden, besprechen wir mit Prof. Dr. Krause, Leit…
  continue reading
 
La experiencia de Katherina en el CSIRT de Gobierno de Chile permite identificar muchas áreas de oportunidad así como la relación que debemos tener entre el sector privado y los CERTs o CSIRTs de gobierno. Tenemos mucho por qué trabajar de la mano. Learn more about your ad choices. Visit megaphone.fm/adchoices…
  continue reading
 
Dein Rechner könnte längst ein „Zombie" und Teil eines Botnetzes sein, ohne dass du es bemerkt hast. Was Botnetze sind, wofür sie eingesetzt werden und was es mit den digitalen Zombies auf sich hat, schauen wir uns genauer an - in einer neuen Folge Digital Crime Kompakt. RWTH Aachen - Was ist eigentlich ein Botnetz?https://blog.rwth-aachen.de/itc/e…
  continue reading
 
Loading …

راهنمای مرجع سریع