Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
News
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts221/v4/e8/95/fc/e895fcd1-83f4-0eff-1124-e1c9710d6793/mza_6590487023502637866.jpg/600x600bb.jpg
Breach FM - der Infosec Podcast
Robert Wortmann, Max Imbiel
107 episodes
11 hours ago
Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
Show more...
Technology
RSS
All content for Breach FM - der Infosec Podcast is the property of Robert Wortmann, Max Imbiel and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
Show more...
Technology
Episodes (20/107)
Breach FM - der Infosec Podcast
LLM-Failures, FTP-Fundstücke, Prefill-Patzer und Prompt-Angriffe

🛄 „Hackerangriff auf Flughäfen“ – oder doch nur schlechte IT-Hygiene?

Wir schauen uns den Fall rund um Collins Aerospace genauer an. Alte Zugangsdaten, exponierte FTP-Server, fragwürdige Sicherheitspraxis. Und dann: Eine PR-Mitteilung vom Angreifer selbst, Everest. Wir nutzen ihre Darstellung bewusst als Einstieg und zeigen auf, warum man bei Threat Actor Narrativen immer doppelt hinschauen sollte. Das Thema ist zu sensibel, um es mit Buzzwords abzuhaken.

https://www.heise.de/news/Collins-Aerospace-Alte-Passwoerter-und-verzoegerte-Reaktion-ermoeglichen-Datenklau-10900172.html?utm_source=chatgpt.com

https://www.hudsonrock.com/blog/5532

https://socradar.io/heathrow-airport-cyberattack-what-cisos-should-know/?utm_source=chatgpt.com



💸 Versicherer zahlen 19 Millionen – Symbol oder Wirkung?

New Yorks Finanzaufsicht hat acht Versicherer für unsichere Prefill-Funktionen abgestraft. Max sieht ein regulatorisches Signal, ich eher einen Rundungsfehler im Ergebnis. Was wir aber beide sehen: eine gute Grundlage für mehr Diskussion über Design-Fehler in sensiblen Branchen.

https://therecord.media/auto-insurance-companies-fined-ny-state-pre-fill-data-breaches


🧰 Indirekte Prompt Injections und AI-Agenten 

Wir sprechen über einen exzellenten Blogartikel von SPLX, der Model Context Protocol (MCP) und die Risiken indirekter Prompt Injections greifbar macht. Was passiert, wenn LLMs Datenquellen konsumieren und dabei ungewollt Befehle ausführen? Und wie schützt man sich davor? 

https://splx.ai/blog/mcp-security-risks?utm_source=linkedin&utm_medium=organic_social&utm_campaign=2025-q4-mcp-research&utm_content=ante-post&utm_term=ai-security


🌐 OpenAI Atlas - der Browser, der mitdenkt?

Atlas integriert GPT direkt in den Browser. Klingt effizient, birgt aber neue Risiken. Prompt Injections im HTML sind real. Wir sprechen darüber, was das für Content-Moderation, Agentic und Webdesign bedeutet.

https://simonwillison.net/2025/Oct/22/openai-ciso-on-atlas/

Show more...
6 days ago
52 minutes 24 seconds

Breach FM - der Infosec Podcast
Flurfunk - AWS-Wackler, Passkeys, Satelliten Schnüffelei, NSS vs. NSA & F5

☁️ Amazon Web Services (AWS)-Ausfall & die Cloud-Nabelschnur Europas

Am Ende ist es wohl immer DNS. Warum wir so viele Ragebait-Posts gesehen haben, wie Souveränität reflexartig diskutiert wird und was das über unsere Abhängigkeiten aussagt.


🔐 Passkeys: Heilmittel oder Hype?

Microsoft will Passwörter abschaffen, liefert aber im gleichen Atemzug Gründe, warum’s (noch) nicht klappt. Wir reden über Recovery-Probleme, Support-Albträume, Zentralisierung und warum Passkeys ohne Strategie wenig bringen.

https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-plan-password-scramble-phishing-resistant-passwordless-authentication


🛰️ Satellitenkommunikation: ein Spionage-Spielplatz für 800 Dollar

Forscher zeigen: Mit frei verfügbarer Hardware lassen sich geostationäre Satellitenverbindungen abhören - inklusive Mobilfunk-Backhaul, Unternehmenskommunikation und Inflight-WiFi. Ein Paradebeispiel für Security by Obscurity.

https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/


🕵️ NSS vs. NSA: Wer hackt hier wen?

China wirft der NSA offiziell einen Angriff auf die staatlichen Zeitdienste vor. Ob echte technische Operation oder politischer Spin, auch wir haben keine abschließende Antwort.

https://therecord.media/china-attack-national-time-center


🔥 F5-Leak & Brickstorm-Kampagne

Quellcode-Diebstahl, Zero-Days und schwammige Kommunikation: Der F5-Vorfall wirft Fragen auf. Gleichzeitig läuft mit Brickstorm eine neue, sehr selektive Spionagekampagne chinesischer Akteure mit Fokus auf VPN, Firewalls & Persistenz.

https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign


🧠 „How long can you stay in?“ - Red Teaming neu gedacht

Warum wir Red Teaming oft zu eng denken. Persistence-Tests, wie sie der Finanzsektor über DORA & TIBER schon kennt, sollten künftig viel häufiger Teil der Verteidigungsstrategie werden.


🧰 Evilginx & die Grauzone zwischen Forschung & Missbrauch

Ein Reverse-Proxy und ein Entwickler, der offen über die Nutzung seines Tools spricht. Ein schöner Aufhänger für die Diskussion, wo legale Offensive endet und aktive Missbrauchsbekämpfung beginnt.

https://therecord.media/evilginx-kuba-gretzky-interview-click-here-podcast


🤖 Content-Tipp zum Schluss: KI-Roboter auf YouTube

Ein Creator testet einen Roboter auf Herz und Nieren – mit Ergebnissen irgendwo zwischen lustig, creepy und beunruhigend real.

https://www.youtube.com/watch?v=zBCu8HmXoRo

Show more...
2 weeks ago
58 minutes 31 seconds

Breach FM - der Infosec Podcast
Cyber in 2025 - Que vadis? ft. Marcel Bensmann & Julius Höltje

Diese Woche eine etwas andere Folge, die wir bereits vor einigen Wochen in Osnabrück aufgenommen haben. Da ich diese ein paar Tage in Taiwan bin und auch Max Imbiel viel zu tun hat, gibt es hier unsere Co-Production mit pco GmbH & Co. KG. Vier Leute, ein Raum, eine SD-Karte – plus automatische Bürodunkelheit um 18:00. Perfekt für eine gemeinsame Folge mit Julius Höltje & Marcel Bensmann von „IT ist alles“ (PCO) – jenseits von Buzzwords und Gartner-Bingo. Wer die Folge bereits vor 2 Wochen im Feed der PCO gehört hat, darf diese Woche BreachFM skippen.

Show more...
2 weeks ago
1 hour 24 minutes 1 second

Breach FM - der Infosec Podcast
Flurfunk - it-sa Rückblick, Sonicwall Backup Breach & Urteile für Scammer

☕ It-sa 2025 – Messe, Klassentreffen oder Branchenblase?Die Hallen waren voll wie nie, der Kaffee stark, aber wie viel Substanz steckt eigentlich dahinter? Zwischen Gartner-Quadranten und „Cyber“-Buzzword-Bingo stellen wir uns die Frage: Schafft es die Branche endlich, über sich selbst hinauszuwachsen oder suhlen wir uns weiter im eigenen Sud?


🧰 SonicWall Breach – Wenn Firewall-Configs abhandenkommenIm September kompromittiert, jetzt die Folgen: Backup-Files von Firewalls sind betroffen. Und auch wenn AES-256 ziemlich robust ist – die empfohlenen Maßnahmen deuten auf mehr hin als ein reines „Vorsichtsprinzip“. Warum Infrastrukturprodukte oft unterschätzt und schlecht überwacht werden, besprechen wir im Detail.

https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html


🌏 Scam-Compounds in Südostasien – Schattenwirtschaft & MenschenhandelChina geht hart gegen Romance-Scam-Operationen in Myanmar, Laos und Kambodscha vor. Wir ordnen ein: 12 Milliarden USD Jahresumsatz, Zwangsarbeit und wie diese Schattenökonomie auch hier Sicherheitsvorfälle antreibt.

⁠https://apnews.com/article/63b170ca31cd9b37a6817858f6c6b0bb?utm_source=chatgpt.com⁠

https://www.bbc.com/audio/play/p0lpn21v


🤖 Sora, Bias & AI-Slop
Deepfake-Videos werden erschreckend gut und erschreckend glaubwürdig. Warum Watermarks keine Lösung sind, wieso selbst wir bei manchen Videos zweimal hinschauen müssen, und wie Bias & Ethical Boundaries die Debatte weiter anheizen.

Show more...
3 weeks ago
47 minutes 30 seconds

Breach FM - der Infosec Podcast
Ransomware - Protokolle aus dem Ausnahmezustand

⚠️ Wichtiger Hinweis: In dieser Folge geht es nicht um Victim Blaming. Cyberangriffe können jedes Unternehmen treffen – entscheidend ist, wie man damit umgeht.

Diesmal ohne Max, dafür mit zwei Gästen, die den Mut hatten, offen über den Ransomware-Angriff auf ihr Unternehmen zu sprechen. Solche Gespräche sind leider selten, weil viele Betroffene schweigen – umso wertvoller sind die Einblicke von Thorsten und Tom. Keine Theorie, kein Whitepaper, sondern Praxis pur. Ein großes Dankeschön für diese so seltene Offenheit!



🧱 Der Morgen danachEin ausgefallener Exchange-Server, erste falsche Spuren, dann die Erkenntnis: Hier läuft mehr als nur ein technisches Problem. Wie lange dauert es, bis ein Angriff erkannt wird – und wie reagiert man in den ersten kritischen Stunden?


🧰 Backups, Tapes & ein blauer Himmel in OsteuropaVon gelöschten Snapshots bis zu intakten Tape-Backups: Welche Rolle spielten alte Technologien bei der Rettung? Und warum konnte die Produktion in Osteuropa ohne Unterbrechung weiterlaufen?


🧠 Kommunikation mit Angreifern und BelegschaftZwischen Verhandlungstaktik, Drohmails an Mitarbeiter und der Frage: Hilft es wirklich, mit Kriminellen zu reden? Gleichzeitig galt es, Mitarbeitende, Kunden und Lieferanten ruhig, aber transparent zu informieren. Welche Balance findet man in so einer Ausnahmesituation?


💼 Forensik, Wiederaufbau & Lessons LearnedVon Wochen der Internet-Quarantäne über den Umstieg in die Cloud bis zu praktischen Lehren: Welche Entscheidungen halfen beim Wiederaufbau – und welche Überzeugungen haben Thorsten und Tom seitdem verändert?


🎧 Reinhören, mitdenken, mitdiskutieren – jetzt überall, wo’s Podcasts gibt!

Show more...
1 month ago
1 hour 7 minutes 51 seconds

Breach FM - der Infosec Podcast
Flunk - Flughäfen im Notbetrieb, ein selbstreplizierender Wurm & AI im Exploit-Bau

🧱 Ransomware bei Collins Aerospace: 

Check-in-Systeme lahmgelegt, Flughäfen im Stift-und-Papier-Modus, von London bis Dublin. Überraschend: Die Notfallprozesse haben in großen Teilen besser funktioniert, als viele dachten. Kann man wirklich erwarten, dass Flughäfen eine komplette zweite Infrastruktur in der Hinterhand haben oder ist das eine Illusion?

https://therecord.media/europe-airports-delays-ransomware-attack-checkin-systems



🧰 NPM-Angriff mit Shai Hulud - der Wurm im Entwickler-Ökosystem

Ein selbstreplizierender Wurm infiziert Repos, exfiltriert Secrets und stellt alles öffentlich ins Netz. Kein klassisches Geldmachen, gefühlt eher Trolling mit enormer Wirkung. Was bedeutet das für Entwickler, die auf NPM, GitHub & Co. bauen? Und wie bereitet man sich realistisch darauf vor?

https://www.reversinglabs.com/blog/shai-hulud-worm-npm


🧠 AI baut Exploits – schneller Patchen oder nur Hype?

Ein Blogpost zeigt: Unter den richtigen Bedingungen lassen sich mit LLMs funktionierende Exploits für bekannte Schwachstellen bauen, teilweise in Minuten. Aber nur, wenn die Advisories gut sind und die Testumgebung stimmt. Was heißt das für Patching-Policies, die heute noch „sieben Tage“ sagen? Müssen wir unsere Maßstäbe überdenken?

https://valmarelox.substack.com/p/can-ai-weaponize-new-cves-in-under



💼 EU AI Act - Schutz oder Innovationsbremse?

Einer der Mitautoren zieht im Interview ein hartes Fazit: zu komplex, zu hastig, zu wenig kohärent. Profitieren am Ende nur die Großen, die Juristenteams bezahlen können? Oder ist die Kritik überzogen und wir sollten die Chancen der Regulierung ernster nehmen?

⁠https://www.nzz.ch/technologie/hauptautor-des-ki-gesetzes-der-eu-packt-aus-ld.1899070⁠

⁠https://www.mckinsey.com/capabilities/quantumblack/our-insights/one-year-of-agentic-ai-six-lessons-from-the-people-doing-the-work#/⁠

Show more...
1 month ago
1 hour 2 minutes 25 seconds

Breach FM - der Infosec Podcast
Flurfunk - EDR-Agent im Angreifer-Laptop, Verantwortung bei Microsoft & Chatbots unter FTC-Lupe

🧱 Huntress-Agent enthüllt Angreifer-Alltag
Ein Hacker installiert versehentlich den Huntress-Agent auf seinem eigenen Rechner. Ergebnis: Telemetrie in Echtzeit, von Recon über Automatisierung bis hin zu Phishing-Kampagnen. Huntress deinstalliert nach 84 Minuten – doch der Blogpost löst hitzige Diskussionen über Privacy und Ethik aus. Wie viel Transparenz darf und sollte ein Security-Anbieter in solchen Fällen wagen?

https://www.huntress.com/blog/rare-look-inside-attacker-operation

🧰 Microsoft, RC4 und die Frage nach Verantwortung
Nach dem Angriff auf Ascension fordert US-Senator Ron Wyden eine FTC-Untersuchung gegen Microsoft. Im Zentrum steht RC4, ein veraltetes Kryptoverfahren, das standardmäßig noch aktiv war. Hätte Microsoft härter durchgreifen müssen oder wäre ein abrupter Cut für viele Kundenumgebungen fatal gewesen? Ab wann wird Zurückhaltung zur Fahrlässigkeit?

https://therecord.media/ascension-ransomware-attack-wyden-seeks-ftc-microsoft-investigation

🧠 FTC fordert Antworten von KI-Anbietern
Die FTC verschickt ein Auskunftsersuchen an Google, Meta, OpenAI und andere: Wie schützen sie Kinder und Jugendliche in Chatbots vor Sucht, Missbrauch und schädlichen Inhalten? Von Alterskontrolle bis Guardrails steht viel auf dem Prüfstand. Reicht Selbstregulierung – oder braucht es harte Regeln, wenn die Risiken von One-to-One-Kommunikation so schwer zu durchschauen sind?

https://therecord.media/ftc-opens-inquiry-ai-chatbots-kids

Show more...
1 month ago
50 minutes 25 seconds

Breach FM - der Infosec Podcast
Flurfunk - NPM-Supply-Chain, QantaS Boni, Ukraine Zahlen, SalesLoft & Oura Ring

🧱 NPM-Supply-Chain-Angriff mit Krypto-Fokus

Mehrere populäre Pakete wurden kompromittiert, nachdem der Maintainer per Phishing hereingelegt wurde. Schadcode zielte auf Wallets für Ethereum, Solana und Co. Mit Milliarden Downloads pro Woche bleibt die Frage: Wie viele Unternehmen haben unbemerkt infizierte Abhängigkeiten eingebaut und welche strukturellen Schwächen im Open-Source-Ökosystem treten hier offen zutage?

https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised


🧰 Qantas kürzt Boni nach Millionen-Leak

Nach einem mutmaßlichen Scattered-Spider-Angriff kürzt Qantas kurzfristige Management-Boni um 15 Prozent. Symbolpolitik oder echter Schritt zu Accountability? Und wie sinnvoll ist es, wenn Gehaltskürzungen die einzige Antwort auf Cybervorfälle bleiben?

https://therecord.media/qantas-airline-reduces-bonuses-executives-data-breach


🧠 Ukraine meldet Rückgang russischer Cyberangriffe

Von über 1.000 destruktiven Attacken 2022 auf nur noch 59 im Jahr 2024. Verschiebt Moskau seine Ressourcen oder ist es ein Erfolg verbesserter Verteidigung? Und wie sehr ist diese Entwicklung harte Realität – oder Teil der strategischen Kommunikationspolitik?

https://therecord.media/ukraine-cyber-chief-on-russia-hacks-us-aid


💼 SalesLoft-Drift und gestohlene Tokens

Über eine Schwachstelle im KI-Chatbot Drift wurden OAuth- und Refresh-Tokens in großem Stil abgegriffen – betroffen waren unter anderem AWS und Snowflake. Supply Chain in Reinform, doch wie transparent kommunizieren Anbieter wirklich, wenn Integrationen plötzlich zum Einfallstor werden?

https://krebsonsecurity.com/2025/09/the-ongoing-fallout-from-a-breach-at-ai-chatbot-maker-salesloft/


⌚ Oura-Ring, Pentagon-Kunde und Palantir-Narrativ

Ab 2026 will Oura in den USA produzieren, Hauptkunde soll das Department of Defense sein. Prompt entsteht ein viraler Backlash von TikTok bis Instagram, inklusive Gerüchten über Palantir. Was ist Substanz, was Projektion – und welche Risiken bergen Health-Wearables, wenn sie zwischen Lifestyle, Militär und Politik zerrieben werden?

https://www.inc.com/tekendra-parmar/oura-ring-got-caught-in-a-tiktok-conspiracy-storm/91235293

Show more...
1 month ago
1 hour 27 minutes 55 seconds

Breach FM - der Infosec Podcast
Flurfunk - Kill Switch für Europa, KI-gestützte Ransomware, Claude im Missbrauch & Supply-Chain über NX

🧱 US-Kill Switch gegen Europa – Theorie oder reale Gefahr?
Ein Policy-Papier skizziert, wie eine US-Regierung Europas Tech-Zugang einschränken könnte, von Exportkontrollen bis zum International Emergency Economic Powers Act. Realistisches Szenario oder politisches Gedankenspiel? Und wie sollte Europa darauf reagieren, mit Panik oder nüchterner Planung?

https://www.techpolicy.press/washington-could-activate-a-kill-switch-to-terminate-european-access-to-us-tech-heres-how-it-could-work/


🧰 PromptLog – Ransomware-Prototyp mit LLMs
ESET findet eine Malware, die per Open-Source-LLM situativ Lua-Skripte generiert, für Verschlüsselung, Exfiltration oder sogar Wiping. Noch Proof-of-Concept, aber technisch spannend. Wann sehen wir die erste wirklich adaptive Ransomware in freier Wildbahn?

https://threadreaderapp.com/thread/1960365364300087724.html?utm_campaign=topunroll



🧠 Claude im Missbrauch: V-Packing & Romance Scams
Anthropic beschreibt Angriffe, bei denen Claude Code genutzt wird, um Reconnaissance, Erpressungsschreiben und sogar Scams maßzuschneidern. Die Angriffe werden nicht unbedingt raffinierter, aber massentauglicher. Bedeutet das, dass KI die Eintrittsbarriere für Cybercrime endgültig senkt?

https://www.anthropic.com/news/detecting-countering-misuse-aug-2025


💼 Ransomware-Landschaft fragmentiert
Malwarebytes zählt über 60 aktive Ransomware-Gruppen nach den Lockbit- und Hive-Takedowns. Kleine Subgruppen statt großer Brands. Ist das ein Zeichen von Schwäche oder ein Modell, das Ermittlern das Leben schwerer macht?

https://therecord.media/ransomware-gang-takedown-proliferation

https://www.threatdown.com/dl-state-of-ransomware-2025/


🕵️ Rosneft-Hack vor Gericht
Ein 30-jähriger Mann wird wegen des Angriffs auf Rosneft Deutschland angeklagt. 20 TB Daten und 9,7 Millionen Euro Schaden stehen im Raum. Gerechtigkeit oder politisch schräg anmutender Fall? Und wie konsistent ist unser Umgang mit Cybercrime wirklich?

https://therecord.media/germany-charges-cyberattack-rosneft


⚙️ NX-Supply-Chain-Angriff
Wiz berichtet über die Kompromittierung des beliebten NX-NPM-Packages. Tokens und Secrets von über 5.500 privaten Repos standen acht Stunden lang offen. Welche Lehren sollten DevOps-Teams daraus ziehen und warum hapert es immer noch an Standardprozessen für Package Security?

https://www.wiz.io/blog/s1ngularity-supply-chain-attack

Show more...
2 months ago
57 minutes 20 seconds

Breach FM - der Infosec Podcast
Flurfunk - CISO Kündigungen, Prompts im Header, Co-Pilot Logging Lücken & ZScaler Log Verarbeitung

🧱 Ransomware & CISO-Entlassungen – Mythos oder Realität?Eine Sophos-Umfrage wurde als „jeder vierte CISO fliegt nach Ransomware“ verbreitet. Tatsächlich war nur von „Leadership Replacement“ die Rede mit vielen möglichen Bedeutungen: Rücktritt, Beförderung, Versetzung. Wir diskutieren Accountability, Unterschiede zwischen US-Hire&Fire und deutscher Zurückhaltung. Aber wann ist eine Kündigung wirklich gerechtfertigt und wann reines Sündenbock-Narrativ?

https://assets.sophos.com/X24WTUEQ/at/9brgj5n44hqvgsp5f5bqcps/sophos-state-of-ransomware-2025.pdf


🧰 Phishing mit versteckten AI-Prompts

Eine Kampagne nutzte verborgene Prompts in MIME-Sektionen von E-Mails, offenbar um KI-basierte Abwehrmechanismen ins Stolpern zu bringen. Cleverer Angriffsversuch oder eher Spielerei ohne echte Wirkung? Und was würde es eigentlich bedeuten, wenn KI-Systeme im Verteidigungsstack wirklich so manipulierbar sind?

https://malwr-analysis.com/2025/08/24/phishing-emails-are-now-aimed-at-users-and-ai-defenses/


🧠 Microsoft Copilot & fehlende Audit-Logs

Monatelang zeichnete M365-Copilot nicht sauber auf, welche Ressourcen bei Abfragen genutzt wurden. Klingt technisch klein, ist für Forensik und Access Control aber entscheidend. Wie verträgt sich das mit dem Anspruch „Security by Design“ und können Unternehmen KI-Features ohne vollständige Transparenz überhaupt sicher einsetzen?

https://www.heise.de/en/news/AI-assistant-Microsoft-s-Copilot-falsified-access-logs-for-months-10578970.html


💼 Zscaler & AI-Training mit Kundendaten

Im Earnings Call hieß es, Logs aus Kundennutzung fließen ins Training. Ob Metadaten oder mehr bleibt unklar. Ist das eine notwendige Grundlage für Produktverbesserung oder eine Grauzone, die Vertrauen kostet? Und welche Fragen sollten Kunden jetzt ihren Anbietern stellen, bevor „AI-gestützt“ zum Standard wird?

https://www.sdxcentral.com/news/zscaler-ceo-trillions-of-customer-logs-used-to-train-wonderful-ai/


Robert auf LinkedIn: https://www.linkedin.com/in/robert-wortmann-28091315a/

Max auf LinkedIn: https://www.linkedin.com/in/maximbiel/

Breach FM Mail: podcast@breachfm.de



Show more...
2 months ago
1 hour 11 minutes 31 seconds

Breach FM - der Infosec Podcast
Flurfunk - Microsoft SFI Zwischenstand, Ramp and Dump Schemes & Phishing Awareness Effizienz

🧱 Microsoft Secure Future Initiative – Fortschritt oder Security Washing?

Wir diskutieren über Microsofts Zwischenreport: 34.000 „Experten-Äquivalente“, 92 % MFA, Millionen gelöschte Tenants. Klingt nach Fortschritt, wirkt aber oft kontextlos. Was bedeuten solche Zahlen wirklich? Und warum bleibt beim Lesen mehr Fragezeichen als Vertrauen? Fazit: uns fehlt Substanz.

https://news.microsoft.com/de-de/fortschrittsbericht-zur-microsoft-secure-future-initiative-april-2025/



🧰 Ramp & Dump via Mobile Phishing

Ein alter Trick in neuer Skalierung: über kompromittierte Broker-Konten werden Penny Stocks künstlich hochgejazzt und dann abgestoßen. Besonders spannend: die Rolle schwacher 2FA-Mechanismen und warum „mandatory YubiKey“ zwar charmant klingt, aber auf Scale schwer umsetzbar ist. Takeaway: Shared Responsibility bleibt, Plattform UND Nutzer sind gefragt.

https://krebsonsecurity.com/2025/08/mobile-phishers-target-brokerage-accounts-in-ramp-and-dump-cashout-scheme/


🧠 Phishing-Trainings – nur 1,7 % Verbesserung

Ein Paper begleitet 20.000 Mitarbeitende acht Monate lang und misst den Effekt interner Phishing-Kampagnen. Ergebnis: minimal. Wir diskutieren über die Schwächen des Papers aber auch warum viele Trainings eher für Blogposts als für echte Resilienz taugen und welche Faktoren (Kontext, Kontinuität, Kultur) entscheidender wären.

https://i.blackhat.com/BH-USA-25/Presentations/US-25-Dameff-Pwning-Phishing-Training-Through-Scientific-Lure-Crafting-Wednesday.pdf

https://arianamirian.com/docs/ieee-25.pdf

Show more...
2 months ago
1 hour 12 minutes 38 seconds

Breach FM - der Infosec Podcast
Cyber-Nachwuchs, Rollenprofile & KI ft. Sebastian Schlesinger

🧱 Fachkräftemangel oder Matching-Problem?Der Bedarf ist unbestritten hoch, doch oft passt das Matching nicht. Technologiezyklen (Cloud, Kubernetes, Data, KI) laufen schnell, während Unternehmen weiterhin nach “Senior-Allroundern” suchen. Sinnvoller sind klare Einstiegsrollen wie SOC/Forensik plus Mentoring und verbindliche Risikoentscheidungen auf Management-Ebene. Nachwuchs wird so von einer Kostenstelle zur aktiven Risikoreduktion.


🧰 Drei Sicherheits-Personas – und warum T-shaped gewinntWir unterscheiden grob zwischen Red/Blue-Profilen mit Spieltrieb und Frustrationstoleranz, Architect/Engineer/Lead-Rollen mit starkem Architektur- und Kryptoverständnis sowie GRC/IAM mit Policy- und Datenschutz-Schwerpunkt. Zertifikate schärfen die Tool-Routine, während ein Studium die zeitlosen Grundlagen liefert – Netze, verteilte Systeme und Kryptographie. In der Praxis überzeugt am Ende das T-Profil: breite Basis und eine klare Tiefe.🧠 Lehre trifft Praxis: Dual, CTFs & ForschungstransferDualstudium und Praxistransferberichte bringen echte Use-Cases statt Papierübungen. CTFs trainieren Mindset und Methodik, nicht nur Tools. Viele Firmen blockieren allerdings Forschungskooperationen aus Compliance-Gründen und verschenken damit Chancen – klare Datenregeln würden gemeinsame Arbeiten etwa zu Anomaly Detection ermöglichen. Zeitbudgets für Lernen zahlen sich messbar aus.


🤖 KI jetzt, Quantum baldKI macht Teams produktiver, erhöht aber auch Volumen und Varianz von Angriffen. Wir sprechen über verantwortungsvolle Nutzung mit Prompt-Hygiene, Code-Reviews, Model-Supply-Chain und Adversarial-ML-Risiken. Mit Blick nach vorn gehören Post-Quantum-Krypto, Perfect Forward Secrecy und das „Store-now-decrypt-later“-Thema auf jede Roadmap. Das Feld bleibt dynamisch – Absolutheiten helfen niemandem.


💼 Was Unternehmen sofort tun könnenRekrutiert nach Haltung und Lernfähigkeit und baut echte Einstiegsrollen auf. Gebt strukturiert Lernzeit, fördert Community-Teilnahme (CTFs, User Groups) und kooperiert mit Hochschulen für praxisnahe Forschung. Security wird nur dann wirksam, wenn Risikoentscheidungen bewusst getroffen und unternehmensweit getragen werden.


Sebastian auf LinkedIn

Sebastians YouTube Channel

Show more...
2 months ago
1 hour 35 minutes 31 seconds

Breach FM - der Infosec Podcast
Flurfunk - Angriffe auf Sonicwalls, Scam Ökonomie & Cyberark Übernahme

🧱 SonicWall & VPN: gleiche Storyline, harte MaßnahmenSeit 25. Juli melden u. a. Arctic Wolf, Huntress und Mandiant (part of Google Cloud) >20 Angriffe, oft mit Akira Involvierung. Kleinster gemeinsamer Nenner: SonicWall Firewalls mit aktiviertem SSL‑VPN. SonicWall kennt scheinbar noch keinen Bug, rät aber vorsorglich: SSL‑VPN deaktivieren bzw. streng auf trusted IPs limitieren, in Home‑Office‑Setups praktisch kaum machbar. Wir lobel und ziehen temporäres Fazit: Assume breach. Jetzt prüfen, eng nachführen bzw. deaktisieren, Patch abwarten. Wichtig: dynamische Entwicklung!

https://www.huntress.com/blog/exploitation-of-sonicwall-vpn


🧰 BCM vs. HerstellerabhängigkeitWas, wenn dein zentrales Zugangstor plötzlich off ist? Wir sprechen über realistische Alternativen, warum „mal eben umziehen“ selten klappt und weshalb Standards & Portabilität wichtiger werden.


🧠 Gen Z, Social Scams, Deepfakes & Awareness (zusammengefasst)Wir sezieren die vielzitierten Dark Reading Zahlen und halten bewusst großen Abstand zu Absolutheiten: Umfragen sind bias‑anfällig, die Definition „Scam“ ist oft unscharf, Underreporting groß. Tendenziell könnten Jüngere in Social‑Media‑Kontexten häufiger auf emotional getriggerte Maschen (FOMO, Dating‑Apps, Deepfakes) reagieren, während Ältere bei Vorfällen höhere Einzelschäden sehen – u. a. wegen anderer Vermögenslagen. Der ernsteste Teil: Sextortion und Deepfake‑Erpressung im Privatbereich – technisch trivial skalierbar, gesellschaftlich verheerend; dazu sprechen wir über Scam‑„Städte“ in Myanmar und warum die Dunkelziffer unser Lagebild verzerrt. Konsequenz: Awareness muss alters- UND kontextsensibel gedacht werden – ohne Schaum vor dem Mund und mit gesunder Skepsis gegenüber jeder Statistik.


https://www.darkreading.com/cyber-risk/gen-z-scams-2x-more-older-generations


💼 Palo Alto Networks – angekündigte Akquisition von CyberArkWir ordnen eine letzte Woche angekündigte Übernahme ein: noch behördliche Prüfungen & Aktionärszustimmung ausstehend. Spannend ist weniger der Kaufpreis‑Buzz als die Strategie dahinter (Portfolio‑Schärfung, Talente, Go‑to‑Market) und wie sich M&A‑Takt und Minority‑Stake‑Pfadabhängigkeiten je nach politischem/regulatorischem Klima verändern.



Show more...
3 months ago
1 hour 11 minutes 1 second

Breach FM - der Infosec Podcast
Flurfunk - Laptop Farms für Nordkorea, Identity Diebstahl, UK Cyber Bill & Service Desks

🧼 Clorox, Cognizant & Scattered Spider: wie ein simpler Call beim Service Desk einen 380 Millionen USD Schaden einleitete. Wir sprechen über unsere eigenen Erfahrungen rund um sicherheitsrelevante Themen im Service Desk & Supprt.

https://www.csoonline.com/article/4027266/clorox-sues-cognizant-for-380m-over-alleged-helpdesk-failures-in-cyberattack.html


👩‍💻 Nordkorea made in Arizona: eine Amerikanerin verschafft 309 nordkoreanischen Remote Workern Jobs in US-Firmen, inklusive IT-Zugängen. Eine absurde Geschichte mit echten Konsequenzen.

https://therecord.media/arizona-woman-sentenced-north-korean-laptop-farm


📱 Datenleak bei der App "Tea": öffentlich zugänglicher Firebase-Bucket mit 72.000 Gesichts- und Ausweisfotos. Identity Theft made easy und neue Angriffsfläche für Fraud und APTs.

https://www.bbc.com/news/articles/c7vl57n74pqo


🇬🇧 UK diskutiert Ransomware-Regulierung: Meldepflicht für alle Vorfälle, Lösegeldverbot für Behörden. Wir diskutieren: Symbolpolitik oder echter Fortschritt?

https://therecord.media/mandatory-reporting-ransomware-attacks-uk-proposal

Show more...
3 months ago
58 minutes 9 seconds

Breach FM - der Infosec Podcast
Flurfunk - Microsofts Digitale Escorts, Sharepoint 0-day & Gazprom Hack

💥 Microsoft, das DoD und chinesische Engineers – ProPublicahat tief gegraben. Und was da rauskommt, lässt einen nur fassungslos zurück: Ein Jahrzehnt lang sollen auch chinesische Entwickler – indirekt über sog. "Digital Escorts" – an hochkritischen Government-Systemen mitgearbeitet haben. Da wir eh schon über China reden, gibt’s noch einige News mehr rund um Salt Typhoon und Festnahmen in Italien.

🚨 Neue Schwachstelle in SharePoint On-Prem – gefunden auf dem Pwn2Own in Berlin. Ausnutzbar vor Authentifizierung. Und guess what: chinesische Gruppen und andere sind schon draufgesprungen. Unsere klare Empfehlung: Assume breach. Jetzt.

💣 Ukrainischer Cyberangriff auf Gazprom – BIOS-Firmware gelöscht, Backups gewiped, 20.000 Admins ausgesperrt. Und wir reden hier nicht von irgendwelchen Script Kiddies.

🌍 Digitale Souveränität vs. Realität – Was bringt es, wenn wir5G ohne Huawei bauen, aber Solarcontroller aus China einbauen, die per Default am Internet hängen? Energiesouveränität ≠ Cybersouveränität. Wir sollten aufhören, in Sparten zu denken.

A Little-KnownMicrosoft Program Could Expose the Defense Department to Chinese Hackers

Microsoft to stopusing engineers in China for tech support of US military, Hegseth orders review

National Guardwas hacked by China's 'Salt Typhoon' group, DHS says

Suspectedcontractor for China’s Hafnium group arrested in in Italy | Cybersecurity Dive

https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/

https://reporter.deepspecter.com/the-internet-red-button-a-2016-bug-still-lets-anyone-kill-solar-farms-in-3-clicks-042eeca7df33

https://kyivindependent.com/ukrainian-intel-hackers-hit-gazproms-network-infrastructure-sources-say-07-2025/?utm_source=chatgpt.com

Show more...
3 months ago
1 hour 4 minutes 33 seconds

Breach FM - der Infosec Podcast
Flurfunk - Scattered Spider, Louis Vuitton Datasets, xAI Jailbreaks & Fortiweb CVE

🧬 eSIM-Schwachstelle und Scattered Spider News

Ich ordne die Schwachstellen in eSIMs fachlich sehr dünn ein und erkläre, weshalb die Schwachstelle vermutlich wenig mit Scattered Spider zu tun hat – auch wenn einige genau das suggerieren.

https://www.darkreading.com/endpoint-security/esim-bug-millions-phones-spying-takeover

https://risky.biz/four-key-players-drive-scattered-spider/

https://www.nationalcrimeagency.gov.uk/news/retail-cyber-attacks-nca-arrest-four-for-attacks-on-m-s-co-op-and-harrods


👜 Datenleck bei Louis Vuitton

Nicht nur Namen und Mailadressen wurden abgegriffen, dabei auch Adressen, Präferenzen und Bestellhistorie. Max Imbiel erklärt, warum das mehr als nur Phishing-Potenzial hat und wie sich daraus gezielte physische Angriffe ableiten lassen könnten. Eine Diskussion über digitale Sichtbarkeit, Wohlstand und reale Risiken.

https://hackread.com/louis-vuitton-uk-cyberattack-3-lvmh-breach-3-months/


🧠 GROK 4: Jailbreak in 48 Stunden

Das neue Modell von Elon Musks xAI war kaum veröffentlicht, da zeigten Forscher, wie es mit subtilen "Whispered Prompts" zu gefährlichen Ausgaben gebracht werden kann. Wir analysieren, warum das keine Überraschung ist – und worin sich diese Methode von klassischen Jailbreaks unterscheidet.

https://neuraltrust.ai/blog/grok-4-jailbreak-echo-chamber-and-crescendo


🛡️ Fortinet: Neue Woche, neue Schwachstelle

Dieses Mal trifft es FortiWeb, erneut mit hoher Kritikalität. Wir stellen uns die Frage: sind das noch Altlasten oder ein strukturelles Problem? Und warum ist die öffentliche Reaktion auf solche Schwachstellen oft erstaunlich gleichgültig?

https://www.heise.de/en/news/Fortinet-closes-security-leaks-in-several-products-10482515.html


🌐 DDoS-Welle von NoName057(16)

Zahlreiche deutsche und europäische Institutionen wurden Ziel pro-russischer Angriffe, insbesondere Websites im öffentlichen Sektor. Wir diskutieren: Ist das politisch motivierter Cyberwar oder doch eher eine gut getimte Medienkampagne?

https://x.com/FalconFeedsio/status/1944311343160365417


Show more...
3 months ago
1 hour 7 minutes 34 seconds

Breach FM - der Infosec Podcast
Flurfunk - Zero Day Rennen gegen China, KI Realitäten, Ideologische Ransomware & Backup als Backdoor

🇺🇸 vs. 🇨🇳 Wir sprechen über den Atlantic-Council-Report „Crash (Exploit) and Burn“, der die Stärken und Schwächen der US-offensiven Cyber-Logistik im Vergleich zu China beleuchtet.

🧠 Hackergeist trifft Labubu-Vibes – und die Frage: Muss man überhaupt coden können?

🪙 Geopolitik trifft Ransomware-as-a-Service: Die iranisch unterstützte Gruppe Pay2Key.I2P zahlt seit Kurzem bis zu 80 % der Lösegelder an Affiliates – aber nur, wenn diese Ziele in Israel oder den USA angreifen.

🔐 CVE-2025-4679 – Synology Active Backup for Microsoft 365 leakt App-Credential.


https://autogpt.net/openai-upgrades-security-measures-fears-espionage/

https://www.atlanticcouncil.org/in-depth-research-reports/report/crash-exploit-and-burn/

https://www.youtube.com/watch?v=6BtnGo3-K6Y

https://therecord.media/iran-ransomware-group-pay2keyi2p-israel-us-targets

https://sfstandard.com/2025/07/05/rene-turcios-hackathon-labubu-vibe-coding-chatgpt/

https://modzero.com/en/blog/when-backups-open-backdoors-synology-active-backup-m365/

Show more...
3 months ago
1 hour 18 minutes 40 seconds

Breach FM - der Infosec Podcast
Flurfunk - Coros Sportwatch Debakel, Sudo CVE, DNS4EU & MSSP Zukunft

📡 Coros-Sportuhren mit diversen Schwachstellen

🔐 CVE-2025-32463 – Privilege Escalation durch Sudo in chroot

🌍 DNS4EU – ein souveränes Projekt mit einigen Schwachpunkten

💼 Levelblue übernimmt Trustwave - wo geht der MSSP Markt hin?


https://www.syss.de/pentest-blog/mehrere-schwachstellen-in-sportuhr-coros-pace-3-syss-2025-023-bis-030

https://www.dcrainmaker.com/2025/06/coros-confirms-substantial-watch-security-vulnerablity-says-fixes-are-coming.html

https://nvd.nist.gov/vuln/detail/CVE-2025-32463

https://www.joindns4.eu/


Show more...
4 months ago
1 hour 4 minutes 14 seconds

Breach FM - der Infosec Podcast
Flurfunk - Citrix Bleed 2 & Nahost im Cyberspace

🩸 Citrix Bleed 2 – Patch? Klar. Sessions killen? Pflicht!Zwei frische CVEs machen Netscaler-Admins berechtigt nervös. Warum „install & forget“ hier nicht reicht, welche Befehle eure Sessions terminieren – und wieso ein Reboot erst der Anfang ist.

💥 Iran vs Israel im CyberspacePredatory Sparrow leert Millionen-Wallets bei Nobitex, APT-Kameras verifizieren Raketen­einschläge und Charming Kitten fischt sich 2FA-Tokens. Plus: Wie Bomben im Nahen Osten womöglich die schottische Twitter-Timeline verstummen lassen.

🛡️ IPS reloadedWarum dedizierte Intrusion-Prevention wieder sexy wird.

🌐 Babymonitor-Drama & DNS ForgeChina-Cams mit Cloud-Zwang 🔥? Fritzbox + dnsforge.de und euer Heimnetz atmet auf. (Kategorie Clean blockt sogar Gambling und Adult für Max)

💬 Meta-EckeBack-to-Office-Regel für Hörer: 7 Tage die Woche Podcast-Feed checken.


https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420

https://www.linkedin.com/posts/christopher-n-423b06257_wartime-cyberoperations-ugcPost-7344011843260018690-aqRJ?utm_source=share&utm_medium=member_desktop&rcm=ACoAACY48sABYCOaUAq8IEwy4LQEqAAt0b_tNXU

Show more...
4 months ago
57 minutes 27 seconds

Breach FM - der Infosec Podcast
Flurfunk - Stand der Technik, Co-Pilot Schwachstelle, Wiper in RaaS & C2 ChatGPT

🧾 Was heißt eigentlich „Stand der Technik“?

🤖 Copilot als Zero-Click-Angriffsfläche
🎯 Wipe it like it’s hot?
🧠 C2 mal anders: Alt-Text, Cost-APIs & Teamstatus

https://www.teletrust.de/fileadmin/user_upload/2025-06_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf

https://www.aim.security/lp/aim-labs-echoleak-m365

https://www.darkreading.com/data-privacy/anubis-ransomware-as-a-service-kit-adds-data-wiper



Show more...
4 months ago
1 hour 9 minutes 9 seconds

Breach FM - der Infosec Podcast
Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.