Partner im RedaktionsNetzwerk Deutschland
PodcastsTechnologieBreach FM - der Infosec Podcast

Breach FM - der Infosec Podcast

Robert Wortmann, Max Imbiel
Breach FM - der Infosec Podcast
Neueste Episode

Verfügbare Folgen

5 von 107
  • LLM-Failures, FTP-Fundstücke, Prefill-Patzer und Prompt-Angriffe
    🛄 „Hackerangriff auf Flughäfen“ – oder doch nur schlechte IT-Hygiene?Wir schauen uns den Fall rund um Collins Aerospace genauer an. Alte Zugangsdaten, exponierte FTP-Server, fragwürdige Sicherheitspraxis. Und dann: Eine PR-Mitteilung vom Angreifer selbst, Everest. Wir nutzen ihre Darstellung bewusst als Einstieg und zeigen auf, warum man bei Threat Actor Narrativen immer doppelt hinschauen sollte. Das Thema ist zu sensibel, um es mit Buzzwords abzuhaken.https://www.heise.de/news/Collins-Aerospace-Alte-Passwoerter-und-verzoegerte-Reaktion-ermoeglichen-Datenklau-10900172.html?utm_source=chatgpt.comhttps://www.hudsonrock.com/blog/5532https://socradar.io/heathrow-airport-cyberattack-what-cisos-should-know/?utm_source=chatgpt.com💸 Versicherer zahlen 19 Millionen – Symbol oder Wirkung?New Yorks Finanzaufsicht hat acht Versicherer für unsichere Prefill-Funktionen abgestraft. Max sieht ein regulatorisches Signal, ich eher einen Rundungsfehler im Ergebnis. Was wir aber beide sehen: eine gute Grundlage für mehr Diskussion über Design-Fehler in sensiblen Branchen.https://therecord.media/auto-insurance-companies-fined-ny-state-pre-fill-data-breaches🧰 Indirekte Prompt Injections und AI-Agenten Wir sprechen über einen exzellenten Blogartikel von SPLX, der Model Context Protocol (MCP) und die Risiken indirekter Prompt Injections greifbar macht. Was passiert, wenn LLMs Datenquellen konsumieren und dabei ungewollt Befehle ausführen? Und wie schützt man sich davor? https://splx.ai/blog/mcp-security-risks?utm_source=linkedin&utm_medium=organic_social&utm_campaign=2025-q4-mcp-research&utm_content=ante-post&utm_term=ai-security🌐 OpenAI Atlas - der Browser, der mitdenkt?Atlas integriert GPT direkt in den Browser. Klingt effizient, birgt aber neue Risiken. Prompt Injections im HTML sind real. Wir sprechen darüber, was das für Content-Moderation, Agentic und Webdesign bedeutet.https://simonwillison.net/2025/Oct/22/openai-ciso-on-atlas/
    --------  
    52:24
  • Flurfunk - AWS-Wackler, Passkeys, Satelliten Schnüffelei, NSS vs. NSA & F5
    ☁️ Amazon Web Services (AWS)-Ausfall & die Cloud-Nabelschnur EuropasAm Ende ist es wohl immer DNS. Warum wir so viele Ragebait-Posts gesehen haben, wie Souveränität reflexartig diskutiert wird und was das über unsere Abhängigkeiten aussagt.🔐 Passkeys: Heilmittel oder Hype?Microsoft will Passwörter abschaffen, liefert aber im gleichen Atemzug Gründe, warum’s (noch) nicht klappt. Wir reden über Recovery-Probleme, Support-Albträume, Zentralisierung und warum Passkeys ohne Strategie wenig bringen.https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-plan-password-scramble-phishing-resistant-passwordless-authentication🛰️ Satellitenkommunikation: ein Spionage-Spielplatz für 800 DollarForscher zeigen: Mit frei verfügbarer Hardware lassen sich geostationäre Satellitenverbindungen abhören - inklusive Mobilfunk-Backhaul, Unternehmenskommunikation und Inflight-WiFi. Ein Paradebeispiel für Security by Obscurity.https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/🕵️ NSS vs. NSA: Wer hackt hier wen?China wirft der NSA offiziell einen Angriff auf die staatlichen Zeitdienste vor. Ob echte technische Operation oder politischer Spin, auch wir haben keine abschließende Antwort.https://therecord.media/china-attack-national-time-center🔥 F5-Leak & Brickstorm-KampagneQuellcode-Diebstahl, Zero-Days und schwammige Kommunikation: Der F5-Vorfall wirft Fragen auf. Gleichzeitig läuft mit Brickstorm eine neue, sehr selektive Spionagekampagne chinesischer Akteure mit Fokus auf VPN, Firewalls & Persistenz.https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign🧠 „How long can you stay in?“ - Red Teaming neu gedachtWarum wir Red Teaming oft zu eng denken. Persistence-Tests, wie sie der Finanzsektor über DORA & TIBER schon kennt, sollten künftig viel häufiger Teil der Verteidigungsstrategie werden.🧰 Evilginx & die Grauzone zwischen Forschung & MissbrauchEin Reverse-Proxy und ein Entwickler, der offen über die Nutzung seines Tools spricht. Ein schöner Aufhänger für die Diskussion, wo legale Offensive endet und aktive Missbrauchsbekämpfung beginnt.https://therecord.media/evilginx-kuba-gretzky-interview-click-here-podcast🤖 Content-Tipp zum Schluss: KI-Roboter auf YouTubeEin Creator testet einen Roboter auf Herz und Nieren – mit Ergebnissen irgendwo zwischen lustig, creepy und beunruhigend real.https://www.youtube.com/watch?v=zBCu8HmXoRo
    --------  
    58:31
  • Cyber in 2025 - Que vadis? ft. Marcel Bensmann & Julius Höltje
    Diese Woche eine etwas andere Folge, die wir bereits vor einigen Wochen in Osnabrück aufgenommen haben. Da ich diese ein paar Tage in Taiwan bin und auch Max Imbiel viel zu tun hat, gibt es hier unsere Co-Production mit pco GmbH & Co. KG. Vier Leute, ein Raum, eine SD-Karte – plus automatische Bürodunkelheit um 18:00. Perfekt für eine gemeinsame Folge mit Julius Höltje & Marcel Bensmann von „IT ist alles“ (PCO) – jenseits von Buzzwords und Gartner-Bingo. Wer die Folge bereits vor 2 Wochen im Feed der PCO gehört hat, darf diese Woche BreachFM skippen.
    --------  
    1:24:01
  • Flurfunk - it-sa Rückblick, Sonicwall Backup Breach & Urteile für Scammer
    ☕ It-sa 2025 – Messe, Klassentreffen oder Branchenblase?Die Hallen waren voll wie nie, der Kaffee stark, aber wie viel Substanz steckt eigentlich dahinter? Zwischen Gartner-Quadranten und „Cyber“-Buzzword-Bingo stellen wir uns die Frage: Schafft es die Branche endlich, über sich selbst hinauszuwachsen oder suhlen wir uns weiter im eigenen Sud?🧰 SonicWall Breach – Wenn Firewall-Configs abhandenkommenIm September kompromittiert, jetzt die Folgen: Backup-Files von Firewalls sind betroffen. Und auch wenn AES-256 ziemlich robust ist – die empfohlenen Maßnahmen deuten auf mehr hin als ein reines „Vorsichtsprinzip“. Warum Infrastrukturprodukte oft unterschätzt und schlecht überwacht werden, besprechen wir im Detail.https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html🌏 Scam-Compounds in Südostasien – Schattenwirtschaft & MenschenhandelChina geht hart gegen Romance-Scam-Operationen in Myanmar, Laos und Kambodscha vor. Wir ordnen ein: 12 Milliarden USD Jahresumsatz, Zwangsarbeit und wie diese Schattenökonomie auch hier Sicherheitsvorfälle antreibt.⁠https://apnews.com/article/63b170ca31cd9b37a6817858f6c6b0bb?utm_source=chatgpt.com⁠https://www.bbc.com/audio/play/p0lpn21v🤖 Sora, Bias & AI-SlopDeepfake-Videos werden erschreckend gut und erschreckend glaubwürdig. Warum Watermarks keine Lösung sind, wieso selbst wir bei manchen Videos zweimal hinschauen müssen, und wie Bias & Ethical Boundaries die Debatte weiter anheizen.
    --------  
    47:30
  • Ransomware - Protokolle aus dem Ausnahmezustand
    ⚠️ Wichtiger Hinweis: In dieser Folge geht es nicht um Victim Blaming. Cyberangriffe können jedes Unternehmen treffen – entscheidend ist, wie man damit umgeht.Diesmal ohne Max, dafür mit zwei Gästen, die den Mut hatten, offen über den Ransomware-Angriff auf ihr Unternehmen zu sprechen. Solche Gespräche sind leider selten, weil viele Betroffene schweigen – umso wertvoller sind die Einblicke von Thorsten und Tom. Keine Theorie, kein Whitepaper, sondern Praxis pur. Ein großes Dankeschön für diese so seltene Offenheit!🧱 Der Morgen danachEin ausgefallener Exchange-Server, erste falsche Spuren, dann die Erkenntnis: Hier läuft mehr als nur ein technisches Problem. Wie lange dauert es, bis ein Angriff erkannt wird – und wie reagiert man in den ersten kritischen Stunden?🧰 Backups, Tapes & ein blauer Himmel in OsteuropaVon gelöschten Snapshots bis zu intakten Tape-Backups: Welche Rolle spielten alte Technologien bei der Rettung? Und warum konnte die Produktion in Osteuropa ohne Unterbrechung weiterlaufen?🧠 Kommunikation mit Angreifern und BelegschaftZwischen Verhandlungstaktik, Drohmails an Mitarbeiter und der Frage: Hilft es wirklich, mit Kriminellen zu reden? Gleichzeitig galt es, Mitarbeitende, Kunden und Lieferanten ruhig, aber transparent zu informieren. Welche Balance findet man in so einer Ausnahmesituation?💼 Forensik, Wiederaufbau & Lessons LearnedVon Wochen der Internet-Quarantäne über den Umstieg in die Cloud bis zu praktischen Lehren: Welche Entscheidungen halfen beim Wiederaufbau – und welche Überzeugungen haben Thorsten und Tom seitdem verändert?🎧 Reinhören, mitdenken, mitdiskutieren – jetzt überall, wo’s Podcasts gibt!
    --------  
    1:07:51

Weitere Technologie Podcasts

Über Breach FM - der Infosec Podcast

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
Podcast-Website

Höre Breach FM - der Infosec Podcast, ARD Klima Update und viele andere Podcasts aus aller Welt mit der radio.de-App

Hol dir die kostenlose radio.de App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Rechtliches
Social
v7.23.11 | © 2007-2025 radio.de GmbH
Generated: 11/3/2025 - 9:20:15 AM