PodcastsTechnologieBreach FM - der Infosec Podcast

Breach FM - der Infosec Podcast

Robert Wortmann, Max Imbiel
Breach FM - der Infosec Podcast
Neueste Episode

125 Episoden

  • Breach FM - der Infosec Podcast

    Flurfunk - Coruna iOS Exploit, Iran-Cyberangriffe & KI-Desinformation & Doppelspiel bei Ransomware-Verhandlungen

    18.03.2026 | 1 Std.
    In der neuen Folge von Breach FM starten wir direkt mit einer Geschichte, die zeigt, wie ein staatliches Cyberweapon seinen Weg vom Rüstungskonzern bis zur organisierten Kriminalität findet.
    Google-Forscher haben ein 23-teiliges iPhone-Exploitation-Framework namens Coruna aufgedeckt, dessen Code laut Aussagen ehemaliger Mitarbeiter aus der Trenchant-Division von L3 Harris stammt – einer Rüstungsfirma, die Surveillance-Tools für US-Behörden und Five-Eyes-Partner entwickelt. Peter Williams, ehemaliger General Manager bei Trenchant, verkaufte das Toolkit an den russischen Zero-Day-Broker "Operation Zero", der laut US-Behörden direkt mit russischen Regierungsstellen zusammenarbeitet. Gezielt in der Ukraine eingesetzt, tauchten Teile des Frameworks später in der Operation Triangulation auf – einer iOS-Zero-Click-Kette, die 2023 von Kaspersky entdeckt wurde – und landeten schließlich bei chinesischen Gruppen für Kryptowährungsdiebstahl. Williams wurde zu gut sieben Jahren Haft verurteilt, eine Strafe, über deren Verhältnismäßigkeit wir uns nicht ganz einig sind.
    Dann zu den Iran-Themen von Max: Das polnische Nuklearforschungszentrum NCBJ wurde Opfer eines Cyberangriffs mit Iran-Attribution – offenbar ein Fehlschuss, eine Forschungseinrichtung statt einer operativen Nuklearanlage. Parallel dazu berichtet die New York Times über den massiven Einsatz generativer KI für iranische Desinformationskampagnen: vollautomatisierte Fake-Accounts, KI-generierte Explosionsbilder, algorithmisch gepushte Bot-Kommentare – billiger und schneller skalierbar als jede Trollfarm. Wir diskutieren das Netanyahu-Deepfake-Gerücht und warum die Faustregel "wenn es nach KI aussieht, ist es KI" dann versagt, wenn echte Videos nachträglich verfremdet werden, um ihre Authentizität zu untergraben.
    Zum Abschluss ein Thema, das wir schon länger auf dem Radar hatten: Incident-Responder, die gleichzeitig für Ransomware-Gruppen arbeiten. Angelo Martino von DigitalMint wurde festgenommen, nachdem Ryan Goldberg (Sygnia) und Kevin Martin (DigitalMint) sich bereits schuldig bekannt haben. Die drei saßen als ALPHV/BlackCat-Affiliates bei Fällen mit Lösegeldzahlungen von insgesamt über 75 Millionen Dollar auf beiden Seiten des Tisches – als bezahlter Responder beim Opfer und gleichzeitig als Informant für die Angreifer. Wir ordnen ein, warum Background-Checks in dieser Branche strukturell kaum ausreichen werden – und warum das trotzdem keine Entschuldigung für mangelnde Due Diligence ist.

    US military contractor likely built iPhone hacking tools used by Russian spies in Ukraine
    https://techcrunch.com/2026/03/10/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine/

    Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit
    https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en

    WA man jailed for stealing intimate material and using ‘evil twin’ WiFi networks
    https://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifi

    Hacking Attempt Reported at Poland’s Nuclear Research Center
    https://www.securityweek.com/hack-attempt-reported-at-polands-nuclear-research-center/

    Cascade of A.I. Fakes About War With Iran Causes Chaos Online
    https://www.nytimes.com/interactive/2026/03/14/business/media/iran-disinfo-artificial-intelligence.html?unlocked_article_code=1.TVA.ng5C.XptQ5HbNUCwF&smid=url-share&utm_source=doppelgaenger.beehiiv.com&utm_medium=newsletter&utm_campaign=kw12-die-petrochemische-weltordnung&_bhlid=bcb9705b6acf8d77db93b0fadc5c2292599d1547

    Ransomware incident responder gave info to BlackCat cybercriminals during negotiations, DOJ alleges
    https://therecord.media/ransomware-blackcat-doj-incident-responder
  • Breach FM - der Infosec Podcast

    Flurfunk - McKinseys KI-Plattform gehackt, OpenAI kauft PromptFoo, Trumps Cyber-Strategie & Microsoft Copilot Cowork

    11.03.2026 | 54 Min.
    Robert war leider zu müde von meinen Abenteuern am Wochenende für eine pünktliche Folge - dafür steigen wir direkt mit dem vielleicht kuriosesten KI-Fail des noch jungen Jahres ein.
    Sicherheitsforscher von CodeWall haben McKinseys interne Gen-AI-Plattform "Lilli" auseinandergenommen. Über 200 API-Endpunkte waren öffentlich zugänglich, 22 davon komplett ohne Authentifizierung. Besonders pikant: Die Reconnaissance haben die Forscher selbst größtenteils per KI-Agenten durchgeführt – der dann autonom anfing, die gefundene API-Dokumentation zu testen. Das Ergebnis war eine SQL-Injection über unsanitierte JSON-Keys, mit der man am Ende rund 46,5 Millionen Chatnachrichten, 57.000 Nutzerkonten, die komplette Organisationsstruktur und den gesamten vektorisierten Wissensbestand der Plattform hätte abgreifen können – inklusive fast live mitlesbar, welcher Berater gerade an was arbeitet. McKinsey hat nach Responsible Disclosure innerhalb eines Tages gepatcht, was fair ist. Dass sowas bei einer der einflussreichsten Beratungsfirmen der Welt gebaut werden konnte, bleibt trotzdem schwer zu erklären.
    Passend dazu: OpenAI hat Promptfoo akquiriert – ein Framework für LLM Red-Teaming und Pentesting, gerade mal zwei Jahre alt. Das Tool war auf automatisiertes Testen von Prompt Injections, Jailbreaks und Data Leakage ausgelegt und bereits bei über 100.000 Entwicklern und zahlreichen Fortune-500-Unternehmen im Einsatz. Wir ordnen ein, warum wir eher an einen Acquihire glaube als an ein eigenständiges Produkt – und warum AI Application Security trotzdem gerade als eigenständige Marktkategorie entsteht.
    Dann schauen wir uns Trumps neue Cyber Strategy for America an – und sind ehrlich überrascht. Das Dokument ist auffällig kurz, aber das ist nicht zwingend ein Kritikpunkt. Sechs strategische Leitlinien, darunter offensive Abschreckung, stärkere Einbindung der Privatwirtschaft gegen Cybercrime-Netzwerke und Regulierungsentlastung. Wir diskutieren, was losgelöst vom Namen auf dem Deckblatt inhaltlich tatsächlich Sinn ergibt und wo berechtigte Skepsis bleibt.
    Zum Abschluss: Satya Nadella kündigt Copilot Cowork an – einen vollständigen Workspace-Agenten mit Zugriff auf alle Apps und Dateien innerhalb von M365. Wir fragen uns, wann der erste Pentesting-Report kommt, der das auseinandernimmt und warum das undurchschaubare Microsoft-Lizenz-Ökosystem selbst für erfahrene Security-Leute mittlerweile kaum noch zu überblicken ist.

    HOW WE HACKED MCKINSEY'S AI PLATFORM
    https://codewall.ai/blog/how-we-hacked-mckinseys-ai-platform

    OpenAI to acquire Promptfoo
    https://openai.com/index/openai-to-acquire-promptfoo/

    Trumps Cyber Strategy for America
    https://www.whitehouse.gov/wp-content/uploads/2026/03/president-trumps-cyber-strategy-for-america.pdf

    Announcing Copilot Cowork, a new way to complete tasks and get work done in M365.
    https://x.com/satyanadella/status/2030992877665583440?s=46
  • Breach FM - der Infosec Podcast

    Flurfunk - Anthropic vs. Department of War, Destillationsangriffe auf KI-Modelle, Iran-Konflikt & AWS-Datacenter, Mossad-App & Whoop-Marketing im Situation Room

    04.03.2026 | 1 Std. 1 Min.
    🎙️ In der neuen Folge von Breach FM starten Max und Robert mit dem größten KI-Policy-Clash der Woche: Anthropic weigert sich, seine ethischen Guardrails auf Verlangen des Department of War zu entfernen – und wird prompt als Supply Chain Risk tituliert. Wir ordnen ein, was davon juristisch haltbar ist, was pure Machtpolitik ist und warum dieses Label in bisher beispielloser Weise gegen ein amerikanisches Unternehmen eingesetzt wird. Dazu: Sam Altman postet Solidarität und macht wenige Stunden später einen DOW-Deal – und ein SPD-Digitalexperte wittert die Chance, Anthropic nach Europa zu holen.

    Dann zu einem Thema, das unter dem Radar fliegt: Anthropic veröffentlicht einen Blogartikel über Destillationsangriffe durch chinesische Akteure. 16 Millionen Konversationen, 24.000 Accounts, mindestens zwei namentlich genannte Firmen – und das Ergebnis sind Open-Source-Modelle auf westlichem Top-Level bei halbem Energieaufwand. Wir diskutieren, warum das zwar ein reales Problem ist – aber von Unternehmen adressiert wird, die selbst jahrelang großzügig mit dem Urheberrecht anderer umgegangen sind.

    Anschließend der Samstag, der die Welt verändert hat: USA und Israel greifen den Iran an, der Iran fährt innerhalb von dreieinhalb Stunden sein komplettes Internet herunter. Der Cloudflare Radar bildet das in Echtzeit ab – und ein AWS-Rechenzentrum in den VAE wird von Objekten getroffen, mit Auswirkungen auf die Availability Zone MEC1-AZ2. Wer dabei komplett offline war, sollte weniger über Cloud-Souveränität nachdenken als über seine Multi-AZ-Strategie.

    Außerdem: Eine iranische Gebets-App mit 5 Millionen Downloads wird genutzt, um der Bevölkerung auf Persisch Push-Nachrichten zu schicken – „Help is on the way". Gehackt oder von Anfang an lanciert? Wir haben eine klare Meinung. Und zum Abschluss das vielleicht beste Stück opportunistisches Marketing der Woche: Der CEO von Whoop nutzt ein Foto aus dem Mar-a-Lago Situation Room, um klarzustellen, dass sein Armband kein Mikrofon hat – und der Stabschefin angesichts ihrer Performance eine grüne Recovery bescheinigt.

    Anthropics Statement on the comments from Secretary of War Pete Hegseth
    https://www.anthropic.com/news/statement-comments-secretary-war

    Wyden blocks Rudd confirmation to lead Cyber Command, NSA
    https://therecord.media/wyden-blocks-rudd-confirmation-nsa-cyber-command

    Hacked Prayer App Sends “Surrender” Messages to Iranians Amid Israeli Strikes
    https://www.wired.me/story/hacked-prayer-app-sends-surrender-messages-to-iranians-amid-israeli-strikes

    Cloudflare Radar
    https://radar.cloudflare.com/de-de
  • Breach FM - der Infosec Podcast

    Flurfunk - CISO-Gehälter, Claude Code Security, KI-gestützte FortiGate-Kampagne & kommunale Cybersicherheit

    25.02.2026 | 58 Min.
    🎙️ In der neuen Folge von Breach FM starten Robert und  Max beim Realitätscheck des 2026 Global CISO Leadership Report von Hitch Partners – und der Frage, was es mit den dort ausgewiesenen Durchschnittsgehältern von 470.000 Dollar außerhalb Nordamerikas auf sich hat. Methodisch bleibt der Report schwach und die Zahlen spiegeln kaum die Realität im DACH-Raum wider. 

    Dann zum Paukenschlag der Woche: Anthropic veröffentlicht Claude Code Security als Public Beta und schickt damit Crowdstrike, Okta und Co. im zweistelligen Prozentbereich nach unten. Wir diskutieren, was das Tool wirklich kann und warum die Börsenreaktion eine klassische Überreaktion war. Living-off-the-Land-Angriffe oder gestohlene Session-Credentials löst auch der schönste Secure-Coding-Assistant nicht. Passend dazu: In OpenClaw gibt es bereits einen frischen CVE mit Remote Code Execution – ein Reminder, dass auch KI-Agenten-Frameworks Security Guardrails brauchen.

    Außerdem: Amazon Web Services (AWS) Threat Intelligence dokumentiert eine russischsprachige Gruppe, die über 600 FortiGate-Geräte in 55 Ländern kompromittiert hat – ohne einen einzigen Exploit. Credential Stuffing auf exponierte Management-Ports mit fehlendem MFA reichte vollständig aus. Besonders bemerkenswert: auch der operative Einsatz von LLMs durch einen Threat Actor wird beschrieben. Wir ordnen ein, was daran wirklich neu ist, was wir komisch finden und ob wir gerade den Rise der KI-gestützten Script-Kiddies erleben. Untermauert wird das unter anderem durch aktuelle Warnungen aus den VAE und dem US-Verteidigungsministerium.

    Zum Abschluss ein konstruktiver Ausblick: Hessen startet sein Aktionsprogramm Kommunale Cybersicherheit mit kostenlosem Incident-Response-Einsatz (zumindest 5 Tage davon) innerhalb von 24 Stunden für alle Kommunen. Flankiert von Sicherheitsaudits, Phishing-Simulationen und E-Learning. 

    2026 Global CISO Leadership Report
    https://2026-ciso-survey.vercel.app/

    DOD leaders warn AI, cryptocurrency ‘lowers the bar’ for cybercriminals

    UAE Cyber Security Council announces successful countering of ransomware attacks, identification of hackers
    https://www.wam.ae/en/article/bhqhlnt-uae-cyber-security-council-announces-successful

    1-Click RCE via Authentication Token Exfiltration From gatewayUrl
    https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq

    AI-augmented threat actor accesses FortiGate devices at scale

    https://aws.amazon.com/de/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/

    Making frontier cybersecurity capabilities available to defenders
    https://www.anthropic.com/news/claude-code-security?trk=feed_main-feed-card_feed-article-content

    Land stärkt kommunale Cybersicherheit mit neuen kostenfreien Angeboten
    https://hessen.de/presse/land-staerkt-kommunale-cybersicherheit-mit-neuen-kostenfreien-angeboten
  • Breach FM - der Infosec Podcast

    Flurfunk - Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE

    18.02.2026 | 59 Min.
    🎧 Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE 🎙️

    In der neuen Folge von Breach FM sprechen Max Imbiel und ich nach einigen Eindrücken von der Munich Cyber Security Conference über die Debatte rund um einen Unit-42-Report von Palo Alto Networks, der mutmaßlich chinesische Spionageaktivitäten beschreibt – ohne China explizit zu nennen. Wir diskutieren, was Attribution in der privatwirtschaftlichen Threat-Intel-Welt eigentlich leisten soll, wo wirtschaftliche und politische Zwänge beginnen und warum die Community darauf so emotional reagiert hat.

    Außerdem geht es um eine ziemlich ernste, aber reale IoT-Story: Ein Sicherheitsforscher entdeckt beim Basteln an seinem DJI-Saugroboter eine Server-Fehlkonfiguration und erhält plötzlich Zugriff auf tausende Geräte inklusive Wohnungs-Karten und Telemetrie. Wir ordnen ein, warum solche Schwachstellen weniger „China-Problem“ als IoT-Strukturproblem sind – und was das über Privatsphäre im Smart-Home aussagt.

    Passend dazu schauen wir auf einen gescheiterten Ring-Super-Bowl-Spot, der Nachbarschafts-Kameras zur KI-Suchtruppe macht – und warum der Backlash überraschend breit war. Zum Abschluss gibt’s noch eine frische Windows-Notepad-RCE sowie eine juristisch schräge Geschichte aus den Niederlanden über einen falsch versendeten Polizei-Downloadlink und die Frage: Wann wird neugieriges Klicken zu „Hacking“?

    Man arrested for demanding reward after accidental police data leak
    https://www.bleepingcomputer.com/news/security/man-arrested-for-demanding-reward-after-accidental-police-data-leak/

    Exclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources say
    https://www.reuters.com/world/china/palo-alto-chose-not-tie-china-hacking-campaign-fear-retaliation-beijing-sources-2026-02-12/

    Ring ends partnership plans with Flock days after privacy blowback from Super Bowl ad
    https://therecord.media/ring-ends-partnership-with-flock-superbowl-ad

    CVE-2026-20841 Security Vulnerability in Windows
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841

    The DJI Romo robovac had security so poor, this man remotely accessed thousands of them
    https://www.china-gadgets.de/sicherheits-gau-bei-dji-saugrobotern/
    https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt

Weitere Technologie Podcasts

Über Breach FM - der Infosec Podcast

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
Podcast-Website

Höre Breach FM - der Infosec Podcast, Hard Fork und viele andere Podcasts aus aller Welt mit der radio.de-App

Hol dir die kostenlose radio.de App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Rechtliches
Social
v8.8.3 | © 2007-2026 radio.de GmbH
Generated: 3/22/2026 - 4:35:00 PM