Listen

Description

Wie läuft eigentlich so ein großangelegter Hackerangriff ab? Welche Methoden werden genutzt? Und kann ich mich davor überhaupt schützen?

Wir wagen einen kleinen, vorsichtigen Blick in das Dunkel auf der anderen Seite.