Artwork

Контент предоставлен Bayerischer Rundfunk. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Bayerischer Rundfunk или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Player FM - приложение для подкастов
Работайте офлайн с приложением Player FM !

#2 Die Sache mit dem Ü

25:14
 
Поделиться
 

Manage episode 291972395 series 2923140
Контент предоставлен Bayerischer Rundfunk. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Bayerischer Rundfunk или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.

Wie jagt man Hacker? IT-Sicherheitsexperte Werner beobachtet weltweit Cyberangriffe, darunter auch den "DNC-Hack", mit dem der US-Wahlkampf beeinflusst wurde. Werner ist überzeugt: Die Gruppe hat auch den Bundestag angegriffen. Bekannt werden die Hacker unter den Namen ATP28 oder Fancy Bear.

Der erste Bericht dazu, dass es Fancy Bear gelungen ist, den DNC zu hacken, erschien am 14. Juni 2016 in der "Washington Post": https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html

Thomas Rid hat ein sehr lesenswertes Buch zu den Desinformations-Kampagnen russischer Geheimdienste geschrieben. Titel: "Active Measures: The Secret History of Disinformation and Political Warfare"

Mehr zu der Webseite BTLeaks.com bei Buzzfeed https://www.buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html

Die Sache mit dem Ü haben wir in einem Artikel für Tagesschau.de beschrieben https://www.tagesschau.de/investigativ/ndr-wdr/hacker-bundestag-113.html

  continue reading

7 эпизодов

Artwork
iconПоделиться
 
Manage episode 291972395 series 2923140
Контент предоставлен Bayerischer Rundfunk. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Bayerischer Rundfunk или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.

Wie jagt man Hacker? IT-Sicherheitsexperte Werner beobachtet weltweit Cyberangriffe, darunter auch den "DNC-Hack", mit dem der US-Wahlkampf beeinflusst wurde. Werner ist überzeugt: Die Gruppe hat auch den Bundestag angegriffen. Bekannt werden die Hacker unter den Namen ATP28 oder Fancy Bear.

Der erste Bericht dazu, dass es Fancy Bear gelungen ist, den DNC zu hacken, erschien am 14. Juni 2016 in der "Washington Post": https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html

Thomas Rid hat ein sehr lesenswertes Buch zu den Desinformations-Kampagnen russischer Geheimdienste geschrieben. Titel: "Active Measures: The Secret History of Disinformation and Political Warfare"

Mehr zu der Webseite BTLeaks.com bei Buzzfeed https://www.buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html

Die Sache mit dem Ü haben wir in einem Artikel für Tagesschau.de beschrieben https://www.tagesschau.de/investigativ/ndr-wdr/hacker-bundestag-113.html

  continue reading

7 эпизодов

Все серии

×
 
Loading …

Добро пожаловать в Player FM!

Player FM сканирует Интернет в поисках высококачественных подкастов, чтобы вы могли наслаждаться ими прямо сейчас. Это лучшее приложение для подкастов, которое работает на Android, iPhone и веб-странице. Зарегистрируйтесь, чтобы синхронизировать подписки на разных устройствах.

 

Краткое руководство