Explore true stories of the dark side of the Internet with host Jack Rhysider as he takes you on a journey through the chilling world of hacking, data breaches, and cyber crime.
…
continue reading
Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen
…
continue reading
Follow Me. Facebook.com/www.Darknet.onion Youtube.com/channel/UCvpXWK-3qWuUxy0PQRCWTNQ?view_as=subscriber Soundcloud.com/darknet-music Instagram.com/darknet.music
…
continue reading
After spending 5 years as a Dark Net customer/vendor I'm ready to tell my story. Easy accesses to all chemicals is a recipe for addiction. A in depth look at ones life taken by the Dark Net.
…
continue reading
Welcome to Darknet Demystified, a podcast hosted by Sam Bent, an ex-darknet vendor and market admin, author, paralegal, DefCon speaker, nerd, pirate, and agorist. With over a decade of experience in the darknet under various aliases such as DoingFedTime, 12189082 (BOP ID), 2happytimes2, Killab, and many others, Sam brings a wealth of knowledge and insight to the world of hacking, cybersecurity, exploits, and the darknet subculture. In this podcast, Sam will delve into the latest developments ...
…
continue reading
Have you ever got your bike stolen? In this episode we dive into the world of stolen bikes. Who does it and where do the bikes go? We talk with Bryan from Bike Index who investigates this. https://bikeindex.org Sponsors Support for this show comes from ThreatLocker®. ThreatLocker® is a Zero Trust Endpoint Protection Platform that strengthens your i…
…
continue reading
God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading
1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Na później
Na później
Listy
Polub
Polubione
35:32
In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading
1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Na później
Na później
Listy
Polub
Polubione
14:46
Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading
1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Na później
Na później
Listy
Polub
Polubione
17:17
Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading
Jarett Dunn, AKA StaccOverflow, stole millions of dollars from a website called Pump Fun, and he wanted to do it in the most dramatic and theatrical way he could. His big heist is known as the “Stacc Attack”. https://x.com/STACCoverflow He has a merch store now freestacc.io. Sponsors Support for this show comes from Cobalt Strike. Cobalt Strike sim…
…
continue reading
1
51; wie Malware durch Spotify Playlists verteilt wird
16:07
16:07
Na później
Na później
Listy
Polub
Polubione
16:07
Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.…
…
continue reading
1
50; wie Ermittler die Anonymität im Darknet brechen
22:40
22:40
Na później
Na później
Listy
Polub
Polubione
22:40
Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.…
…
continue reading
1
49; ein Aktivist auf der Spur des größten Krypto-Raubs
18:56
18:56
Na później
Na później
Listy
Polub
Polubione
18:56
243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
…
continue reading
Chris Rock is known for being a security researcher. But he’s also a black hat incident responder. He tells us about a job he did in the middle east. https://x.com/chrisrockhacker Sponsors Support for this show comes from Varonis. Do you wonder what your company’s ransomware blast radius is? Varonis does a free cyber resilience assessment that tell…
…
continue reading
1
48; das geheime Spionage-Startup des FBI
19:02
19:02
Na później
Na później
Listy
Polub
Polubione
19:02
Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
…
continue reading
1
47; Hinter den Kulissen des weltweit größten Netzes von Webshop-Betrügern
18:05
18:05
Na później
Na później
Listy
Polub
Polubione
18:05
Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.…
…
continue reading
1
46; der Hochstapler, der den Eiffelturm verkaufte
20:49
20:49
Na później
Na później
Listy
Polub
Polubione
20:49
Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.
…
continue reading
Dieser Fall folgt dem tragischen Leben von Jonathan James, der im Alter von 16 Jahren mehrere große Organisationen hackte, darunter Regierungsorganisationen wie die NASA und das Verteidigungsministerium.
…
continue reading
1
44; das illegale Horrorspiel aus dem Darknet
17:19
17:19
Na później
Na później
Listy
Polub
Polubione
17:19
In den tiefen Winkeln des Darknets existiert ein Videospiel, das "Sad Satan" heißt. Sad Satan kann weder im GameStop gekauft, noch über herkömmliche Online-Shops wie Steam heruntergeladen werden.
…
continue reading
In Episode 20 of Darknet Diaries, we heard from Greg aka “mobman” who said he created the sub7 malware. Something didn’t sit right with a lot of people about that episode. It’s time to revisit that episode and get to the bottom of things. Sponsors This show is sponsored by Shopify. Shopify is the best place to go to start or grow your online retail…
…
continue reading
1
43; die globale Erpressung durch WannaCry
20:37
20:37
Na później
Na później
Listy
Polub
Polubione
20:37
Im Mai 2017 wurde die ganze Welt Opfer eines großen Ransomware-Angriffs namens WannaCry. Zu den Opfern gehörte auch der nationale Gesundheitsdienst des Vereinigten Königreichs. Sicherheitsforscher versuchten verzweifelt herauszufinden, wie man den Angriff stoppen kann und wer dahintersteckt
…
continue reading
1
42; das größte Spionagegeheimnis der Sowjetunion
15:57
15:57
Na później
Na później
Listy
Polub
Polubione
15:57
Heute sprechen wir über Operation Gunman. Diese Aktion wurde zum Ursprung aller Cyber-Operationen der US-Geheimdienste. Überwachung, Hacking, Cyberangriffe: Stuxnet, EternalBlue, Equation – alles begann hier auf diesem Parkplatz.
…
continue reading
1
41; die Hacker des chinesischen Militärs
12:15
12:15
Na później
Na później
Listy
Polub
Polubione
12:15
Im Jahr 2012 erstellte der Cybersecurity-Forscher Kyle Wilhoit ein Netzwerk einer Wasseraufbereitungsanlage, um herauzufinden wer diese attackieren würde, wenn sie mit dem Internet verbunden ist.
…
continue reading
Heute reden wir über den Fall von Chloe Ayling, einem britischen Model, welche im Jahr 2017 von der Black Death Gruppe entführt worden ist, und danach im Darknet als Sexsklavin versteigert werden sollte.
…
continue reading
In this episode we hear EvilMog (https://x.com/Evil_Mog) tell us a story about when he had to troubleshoot networks in Afghanistan. We also get Joe (http://x.com/gonzosec) to tell us a penetration test story. Sponsors Support for this show comes from Varonis. Do you wonder what your company’s ransomware blast radius is? Varonis does a free cyber re…
…
continue reading
1
39; der Hacker der seine eigene Firma gehackt hat
12:56
12:56
Na później
Na później
Listy
Polub
Polubione
12:56
Ein Ex-Administrator eines New Jersey-Unternehmens wurde verhaftet, nachdem er in einem gescheiterten Erpressungsversuch 254 Server lahmgelegt und 20 Bitcoin Lösegeld gefordert hatte.
…
continue reading
1
38; die Verhaftungen der Administration vom WWH-Club
14:58
14:58
Na później
Na później
Listy
Polub
Polubione
14:58
Die US-Behörden haben kürzlich einen bedeutenden Schlag gegen die Cyberkriminalität geführt, indem sie Pavel Kublitskii, einen russischen Staatsbürger, und Alexandr Khodyrev aus Kasachstan festnahmen. Diese beiden waren Schlüsselfiguren hinter dem berüchtigten WWH-Club, einer Plattform, die für den Handel mit gestohlenen Kreditkarteninformationen u…
…
continue reading
1
37; die Bewerbung eines nordkoreanischen Hackers
15:08
15:08
Na później
Na później
Listy
Polub
Polubione
15:08
Ein US-amerikanisches Unternehmen für Sicherheitsschulungen entdeckte, dass es fälschlicherweise einen nordkoreanischen Hacker als Software-Ingenieur eingestellt hatte, nachdem der neu angeschaffte Computer des Mitarbeiters mit Schadsoftware infiziert worden war.
…
continue reading
Ever wondered how far a fan would go to get a sneak peek of their favorite artist’s unreleased tracks? In this episode, we uncover the audacious story of some teens bent on getting their hands on the newest dubstep music before anyone else. Sponsors Support for this show comes from Varonis. Do you wonder what your company’s ransomware blast radius …
…
continue reading
1
36; Gefangenenaustausch zwischen NATO und Russland
17:57
17:57
Na później
Na później
Listy
Polub
Polubione
17:57
Vorgestern, am 1 August, wurde der größte Austausch von Gefangenen seit Ende des Kalten Krieges vollzogen. Er betraf 24 Inhaftierte und zwei Minderjährige, welche zwischen Russland, Belarus und fünf Nato-Staaten, darunter die USA und Deutschland ausgetauscht worden sind.
…
continue reading
1
35; gratis Tickets für Taylor Swift Konzerte
18:37
18:37
Na później
Na później
Listy
Polub
Polubione
18:37
In dieser Episode tauchen wir tief in den jüngsten Ticketmaster-Skandal ein, bei dem die Hackergruppe ShinyHunters behauptet, 193 Millionen Barcodes gestohlen zu haben, darunter 440.000 Tickets für Taylor Swift Konzerte Weltweit.
…
continue reading
1
34; das millionenschwere Geschäft mit 0-Day Sicherheitslücken
17:33
17:33
Na później
Na później
Listy
Polub
Polubione
17:33
Heute reden wir mit Cas, einem Hacker und Forscher, der Schwachstellen in Computersystemen entdeckt und verkauft. Er teilt seine Erfahrungen, wie er in die Cyberwelt eingestiegen ist und warum er seine Entdeckungen auf dem Schwarzmarkt anbietet.
…
continue reading
In this episode, Geoff White (https://x.com/geoffwhite247) tells us what happened to Axie Infinity and Tornado cash. It’s a digital heist of epic proportions that changes everything. This story comes from part of Geoff’s book “Rinsed” which goes into the world of money laundering. Get yours here https://amzn.to/3VJs7pb.…
…
continue reading