<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" encoding="UTF-8" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:admin="http://webns.net/mvcb/" xmlns:atom="http://www.w3.org/2005/Atom/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:fireside="http://fireside.fm/modules/rss/fireside">
  <channel>
    <fireside:hostname>web02.fireside.fm</fireside:hostname>
    <fireside:genDate>Tue, 14 Apr 2026 18:22:35 -0500</fireside:genDate>
    <generator>Fireside (https://fireside.fm)</generator>
    <title>TSL - Tech, Startup and Life - Episodes Tagged with “Darknet”</title>
    <link>https://www.tsl.fm/tags/darknet</link>
    <pubDate>Wed, 15 May 2019 08:00:00 +0200</pubDate>
    <description>Christoph und Florian sind tagsüber seit vielen Jahren Unternehmensberater und in Vollzeit Nerds. Jedes Mal wenn sie sich unterhalten, lernen sie was Neues voneinander - und haben eine Menge Spaß. Eigentlich zu gut, um es anderen vorzuenthalten!
So ist TSL entstanden. "Technology, Startup &amp; Life" ist ein buntes Spektrum, in dem sich die beiden mit jeder Folge zu einem Thema austoben.
</description>
    <language>de</language>
    <itunes:type>episodic</itunes:type>
    <itunes:subtitle>Zwei Unternehmensberater, zwei Nerds, zwei Typen, ein Podcast.</itunes:subtitle>
    <itunes:author>Florian Hollender und Christoph Mayer</itunes:author>
    <itunes:summary>Christoph und Florian sind tagsüber seit vielen Jahren Unternehmensberater und in Vollzeit Nerds. Jedes Mal wenn sie sich unterhalten, lernen sie was Neues voneinander - und haben eine Menge Spaß. Eigentlich zu gut, um es anderen vorzuenthalten!
So ist TSL entstanden. "Technology, Startup &amp; Life" ist ein buntes Spektrum, in dem sich die beiden mit jeder Folge zu einem Thema austoben.
</itunes:summary>
    <itunes:image href="https://media24.fireside.fm/file/fireside-images-2024/podcasts/images/6/6a1a3413-d39b-4915-bfc5-152f66bf6391/cover.jpg?v=5"/>
    <itunes:explicit>yes</itunes:explicit>
    <itunes:keywords>Tech, Startup, Consulting, Lifehacks, Friends, Internet of Things, IoT, AI, Blockchain, Freunde, Beratung, Unternehmensberatung, KI</itunes:keywords>
    <itunes:owner>
      <itunes:name>Florian Hollender und Christoph Mayer</itunes:name>
      <itunes:email>hollender@gmail.com</itunes:email>
    </itunes:owner>
<itunes:category text="Technology"/>
<itunes:category text="Business"/>
<item>
  <title>Folge #0026: Darknet, Botnetze, Hacker &amp; Co. - die dunkle Seite des Internet</title>
  <link>https://www.tsl.fm/26</link>
  <guid isPermaLink="false">59179b3f-a8e9-4c47-9e0b-32ae024fa1ee</guid>
  <pubDate>Wed, 15 May 2019 08:00:00 +0200</pubDate>
  <author>Florian Hollender und Christoph Mayer</author>
  <enclosure url="https://aphid.fireside.fm/d/1437767933/6a1a3413-d39b-4915-bfc5-152f66bf6391/59179b3f-a8e9-4c47-9e0b-32ae024fa1ee.mp3" length="35223042" type="audio/mpeg"/>
  <itunes:episodeType>full</itunes:episodeType>
  <itunes:season>1</itunes:season>
  <itunes:author>Florian Hollender und Christoph Mayer</itunes:author>
  <itunes:subtitle>Ab auf die dunkle Seite des Internets! Heute geht es um Sicherheitslücken, Botnetze, "Onion Routing" und das sagenumwobene Darknet. Wie funktioniert das? Ist es da wirklich dunkel? Und was kann man damit machen außer Waffen und Drogen zu kaufen? Shownotes unter TSL.fm/26</itunes:subtitle>
  <itunes:duration>1:11:58</itunes:duration>
  <itunes:explicit>yes</itunes:explicit>
  <itunes:image href="https://media24.fireside.fm/file/fireside-images-2024/podcasts/images/6/6a1a3413-d39b-4915-bfc5-152f66bf6391/episodes/5/59179b3f-a8e9-4c47-9e0b-32ae024fa1ee/cover.jpg?v=1"/>
  <description>Ab auf die dunkle Seite des Internets! Heute geht es um Sicherheitslücken, Botnetze, "Onion Routing" und das sagenumwobene Darknet. Wie funktioniert das? Ist es da wirklich dunkel? Und was kann man damit machen außer Waffen und Drogen zu kaufen?  
</description>
  <itunes:keywords>darknet, security, sicherheit, internet, VPN, TOR, onion routing, botnetz, botnet</itunes:keywords>
  <content:encoded>
    <![CDATA[<p>Ab auf die dunkle Seite des Internets! Heute geht es um Sicherheitslücken, Botnetze, &quot;Onion Routing&quot; und das sagenumwobene Darknet. Wie funktioniert das? Ist es da wirklich dunkel? Und was kann man damit machen außer Waffen und Drogen zu kaufen? </p><p>Links:</p><ul><li><a title="Cult of the Dead Cow - Wikipedia" rel="nofollow" href="https://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow">Cult of the Dead Cow - Wikipedia</a></li><li><a title="Smashing the stack for fun and profit" rel="nofollow" href="http://www-inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf">Smashing the stack for fun and profit</a></li><li><a title="Information on Back Orifice and NetBus" rel="nofollow" href="http://www.symantec.com/avcenter/warn/backorifice.html">Information on Back Orifice and NetBus</a></li><li><a title="Bug Bounty Program - Complete List | HackerOne" rel="nofollow" href="https://hackerone.com/bug-bounty-programs">Bug Bounty Program - Complete List | HackerOne</a></li><li><a title="xkcd: Exploits of a Mom" rel="nofollow" href="https://xkcd.com/327/">xkcd: Exploits of a Mom</a></li><li><a title="A Quick History of IoT Botnets | Radware Blog" rel="nofollow" href="https://blog.radware.com/uncategorized/2018/03/history-of-iot-botnets/">A Quick History of IoT Botnets | Radware Blog</a></li><li><a title="Mirai (malware) - Wikipedia" rel="nofollow" href="https://en.wikipedia.org/wiki/Mirai_(malware)">Mirai (malware) - Wikipedia</a></li><li><a title="9 of History&#39;s Notable Botnets" rel="nofollow" href="https://www.whiteops.com/blog/9-of-the-most-notable-botnets">9 of History's Notable Botnets</a></li><li><a title="Top 5 Botnets of 2017" rel="nofollow" href="https://www.pentasecurity.com/blog/top-5-botnets-2017/">Top 5 Botnets of 2017</a></li><li><a title="Paper zu Sicherheits-&quot;Nährwertangaben&quot; für IoT Geräte" rel="nofollow" href="http://delivery.acm.org/10.1145/3310000/3300764/paper534.pdf?ip=31.17.185.126&amp;id=3300764&amp;acc=OPEN&amp;key=4D4702B0C3E38B35%2E4D4702B0C3E38B35%2E4D4702B0C3E38B35%2E6D218144511F3437&amp;__acm__=1557175919_bd61407e28caec835dfa72198a362258">Paper zu Sicherheits-"Nährwertangaben" für IoT Geräte</a></li><li><a title="Tor Project | Anonymity Online" rel="nofollow" href="https://www.torproject.org/">Tor Project | Anonymity Online</a></li><li><a title="Wie das Tor-Netzwerk funktioniert | iX Magazin" rel="nofollow" href="https://www.heise.de/ix/heft/Hinter-Schichten-2268444.html?view=&amp;artikelseite=">Wie das Tor-Netzwerk funktioniert | iX Magazin</a></li><li><a title="TOR Nodes Explained! – Coinmonks – Medium" rel="nofollow" href="https://medium.com/coinmonks/tor-nodes-explained-580808c29e2d">TOR Nodes Explained! – Coinmonks – Medium</a></li><li><a title="Vom Darknet lernen | c&#39;t | Heise Magazine" rel="nofollow" href="https://www.heise.de/select/ct/2018/17/1534487964383823">Vom Darknet lernen | c't | Heise Magazine</a></li><li><a title="c&#39;t | Heise Magazine" rel="nofollow" href="https://www.heise.de/select/ct/2018/17/softlinks/yrdc?wt_mc=pred.red.ct.ct172018.070.softlink.softlink">c't | Heise Magazine</a></li><li><a title="Deep web links | Deep web sites | The Deepweb 2019" rel="nofollow" href="https://www.deepwebsiteslinks.com/">Deep web links | Deep web sites | The Deepweb 2019</a></li><li><a title="hidden services - How do onion addresses exactly work? - Tor Stack Exchange" rel="nofollow" href="https://tor.stackexchange.com/questions/672/how-do-onion-addresses-exactly-work">hidden services - How do onion addresses exactly work? - Tor Stack Exchange</a></li><li><a title=".onion - Wikipedia" rel="nofollow" href="https://en.wikipedia.org/wiki/.onion">.onion - Wikipedia</a> &mdash; Erklärung, wie die .onion Domains funktionieren</li></ul>]]>
  </content:encoded>
  <itunes:summary>
    <![CDATA[<p>Ab auf die dunkle Seite des Internets! Heute geht es um Sicherheitslücken, Botnetze, &quot;Onion Routing&quot; und das sagenumwobene Darknet. Wie funktioniert das? Ist es da wirklich dunkel? Und was kann man damit machen außer Waffen und Drogen zu kaufen? </p><p>Links:</p><ul><li><a title="Cult of the Dead Cow - Wikipedia" rel="nofollow" href="https://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow">Cult of the Dead Cow - Wikipedia</a></li><li><a title="Smashing the stack for fun and profit" rel="nofollow" href="http://www-inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf">Smashing the stack for fun and profit</a></li><li><a title="Information on Back Orifice and NetBus" rel="nofollow" href="http://www.symantec.com/avcenter/warn/backorifice.html">Information on Back Orifice and NetBus</a></li><li><a title="Bug Bounty Program - Complete List | HackerOne" rel="nofollow" href="https://hackerone.com/bug-bounty-programs">Bug Bounty Program - Complete List | HackerOne</a></li><li><a title="xkcd: Exploits of a Mom" rel="nofollow" href="https://xkcd.com/327/">xkcd: Exploits of a Mom</a></li><li><a title="A Quick History of IoT Botnets | Radware Blog" rel="nofollow" href="https://blog.radware.com/uncategorized/2018/03/history-of-iot-botnets/">A Quick History of IoT Botnets | Radware Blog</a></li><li><a title="Mirai (malware) - Wikipedia" rel="nofollow" href="https://en.wikipedia.org/wiki/Mirai_(malware)">Mirai (malware) - Wikipedia</a></li><li><a title="9 of History&#39;s Notable Botnets" rel="nofollow" href="https://www.whiteops.com/blog/9-of-the-most-notable-botnets">9 of History's Notable Botnets</a></li><li><a title="Top 5 Botnets of 2017" rel="nofollow" href="https://www.pentasecurity.com/blog/top-5-botnets-2017/">Top 5 Botnets of 2017</a></li><li><a title="Paper zu Sicherheits-&quot;Nährwertangaben&quot; für IoT Geräte" rel="nofollow" href="http://delivery.acm.org/10.1145/3310000/3300764/paper534.pdf?ip=31.17.185.126&amp;id=3300764&amp;acc=OPEN&amp;key=4D4702B0C3E38B35%2E4D4702B0C3E38B35%2E4D4702B0C3E38B35%2E6D218144511F3437&amp;__acm__=1557175919_bd61407e28caec835dfa72198a362258">Paper zu Sicherheits-"Nährwertangaben" für IoT Geräte</a></li><li><a title="Tor Project | Anonymity Online" rel="nofollow" href="https://www.torproject.org/">Tor Project | Anonymity Online</a></li><li><a title="Wie das Tor-Netzwerk funktioniert | iX Magazin" rel="nofollow" href="https://www.heise.de/ix/heft/Hinter-Schichten-2268444.html?view=&amp;artikelseite=">Wie das Tor-Netzwerk funktioniert | iX Magazin</a></li><li><a title="TOR Nodes Explained! – Coinmonks – Medium" rel="nofollow" href="https://medium.com/coinmonks/tor-nodes-explained-580808c29e2d">TOR Nodes Explained! – Coinmonks – Medium</a></li><li><a title="Vom Darknet lernen | c&#39;t | Heise Magazine" rel="nofollow" href="https://www.heise.de/select/ct/2018/17/1534487964383823">Vom Darknet lernen | c't | Heise Magazine</a></li><li><a title="c&#39;t | Heise Magazine" rel="nofollow" href="https://www.heise.de/select/ct/2018/17/softlinks/yrdc?wt_mc=pred.red.ct.ct172018.070.softlink.softlink">c't | Heise Magazine</a></li><li><a title="Deep web links | Deep web sites | The Deepweb 2019" rel="nofollow" href="https://www.deepwebsiteslinks.com/">Deep web links | Deep web sites | The Deepweb 2019</a></li><li><a title="hidden services - How do onion addresses exactly work? - Tor Stack Exchange" rel="nofollow" href="https://tor.stackexchange.com/questions/672/how-do-onion-addresses-exactly-work">hidden services - How do onion addresses exactly work? - Tor Stack Exchange</a></li><li><a title=".onion - Wikipedia" rel="nofollow" href="https://en.wikipedia.org/wiki/.onion">.onion - Wikipedia</a> &mdash; Erklärung, wie die .onion Domains funktionieren</li></ul>]]>
  </itunes:summary>
</item>
  </channel>
</rss>
