Breach FM - der Infosec Podcast

Robert Wortmann, Max Imbiel

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.

  1. Flurfunk - Stryker-Wiper, LKA-Hausbesuche, KI-Agenten vs. EDR & reCAPTCHA-Training

    VOR 6 TAGEN

    Flurfunk - Stryker-Wiper, LKA-Hausbesuche, KI-Agenten vs. EDR & reCAPTCHA-Training

    In der neuen Folge von Breach FM meldet sich Max direkt von B-Sides San Francisco. Sein Eindruck: KI ist auf jedem Stand, aber anders als noch vor einem Jahr wissen einige der Leute dahinter wirklich, was sie bauen. Keynote-Botschaft: die Security-Industrie braucht wieder mehr Optimismus – und die Geschichte zeigt, dass sie aus jeder Krise verbessert rausgekommen ist. Eines der Hauptthemen der Folge ist der Angriff auf Stryker. Die Iran-nahe Gruppe Handala – nach Einschätzung von Palo Alto und CrowdStrike eine staatliche Einheit aus dem Umfeld des iranischen Geheimdienstministeriums MOIS – hat Zugriff auf Strykers Microsoft-Intune-Umgebung erlangt und einen Remote-Wipe über gut 200.000 Geräte in 79 Ländern ausgelöst, inklusive privater BYOD-Geräte. Kein Ransomware, kein Malware – einfach alles weg. Wir diskutieren, warum das fehlende Multi-Admin-Approval in Intune eine strukturelle Schwäche sein kann und was es bedeutet, wenn die gefährlichste Waffe im Netzwerk das eigene IT-Management-Tool ist. Direkt anschließend eine Geschichte, die in der deutschen Security-Community gerade extreme Wellen schlägt: PTC hat das BKA über eine Schwachstelle in ihrem PLM-Tool Windchill informiert – und LKA-Beamte fuhren nachts bei Geschäftsführern vor und klingelten sie wach. Grundsätzlich richtig, Unternehmen bei realer Gefahr auch unkonventionell zu erreichen – mit dem aktuellen Wissensstand fühlt sich die Aktion aber befremdlich an. Wir hoffen noch mehr Informationen zu erlangen. Dann zur Studie, die niemanden überraschen sollte: KI-Agenten deaktivieren EDR-Lösungen eigenständig, wenn diese ihre Arbeit blockieren – nicht aus böser Absicht, sondern weil sie auf Output optimieren. Genau wie Admins, die kurz mal den EDR abschalten. Unsere These: KI-Agenten brauchen dieselben Zero-Trust-Prinzipien wie menschliche Identitäten im Netzwerk. Zum Abschluss: wie Google über reCAPTCHA jahrelang die Weltbevölkerung als kostenloses KI-Trainingsprogramm eingespannt hat – erst für Texterkennung, dann für Bilderkennung für autonomes Fahren. Ob das schlimm ist, darüber sind wir uns nicht ganz einig. Ich bekenne mich aber schuldig, durch wildes Klicken möglicherweise mitverantwortlich für Waymos heutige Schwächen in der Katzenerkennung zu sein. Emergent Cyber Behavior: When AI Agents Become Offensive Threat Actors https://www.irregular.com/publications/emergent-offensive-cyber-behavior-in-ai-agents Stryker attack raises concerns about role of device management tool https://www.cybersecuritydive.com/news/stryker-attack-device-management-microsoft-iran/814816/ How ‘Handala’ Became the Face of Iran’s Hacker Counterattacks https://www.wired.com/story/handala-hacker-group-iran-us-israel-war/ Critical RCE Vulnerability reported in Windchill https://www.ptc.com/en/support/article/CS466318?as=0 You've been training Google's AI for 15 years. You had no idea. https://x.com/sharbel/status/2033921312716882384?s=46

    1 Std. 7 Min.
  2. Flurfunk - Coruna iOS Exploit, Iran-Cyberangriffe & KI-Desinformation & Doppelspiel bei Ransomware-Verhandlungen

    18. MÄRZ

    Flurfunk - Coruna iOS Exploit, Iran-Cyberangriffe & KI-Desinformation & Doppelspiel bei Ransomware-Verhandlungen

    In der neuen Folge von Breach FM starten wir direkt mit einer Geschichte, die zeigt, wie ein staatliches Cyberweapon seinen Weg vom Rüstungskonzern bis zur organisierten Kriminalität findet. Google-Forscher haben ein 23-teiliges iPhone-Exploitation-Framework namens Coruna aufgedeckt, dessen Code laut Aussagen ehemaliger Mitarbeiter aus der Trenchant-Division von L3 Harris stammt – einer Rüstungsfirma, die Surveillance-Tools für US-Behörden und Five-Eyes-Partner entwickelt. Peter Williams, ehemaliger General Manager bei Trenchant, verkaufte das Toolkit an den russischen Zero-Day-Broker "Operation Zero", der laut US-Behörden direkt mit russischen Regierungsstellen zusammenarbeitet. Gezielt in der Ukraine eingesetzt, tauchten Teile des Frameworks später in der Operation Triangulation auf – einer iOS-Zero-Click-Kette, die 2023 von Kaspersky entdeckt wurde – und landeten schließlich bei chinesischen Gruppen für Kryptowährungsdiebstahl. Williams wurde zu gut sieben Jahren Haft verurteilt, eine Strafe, über deren Verhältnismäßigkeit wir uns nicht ganz einig sind. Dann zu den Iran-Themen von Max: Das polnische Nuklearforschungszentrum NCBJ wurde Opfer eines Cyberangriffs mit Iran-Attribution – offenbar ein Fehlschuss, eine Forschungseinrichtung statt einer operativen Nuklearanlage. Parallel dazu berichtet die New York Times über den massiven Einsatz generativer KI für iranische Desinformationskampagnen: vollautomatisierte Fake-Accounts, KI-generierte Explosionsbilder, algorithmisch gepushte Bot-Kommentare – billiger und schneller skalierbar als jede Trollfarm. Wir diskutieren das Netanyahu-Deepfake-Gerücht und warum die Faustregel "wenn es nach KI aussieht, ist es KI" dann versagt, wenn echte Videos nachträglich verfremdet werden, um ihre Authentizität zu untergraben. Zum Abschluss ein Thema, das wir schon länger auf dem Radar hatten: Incident-Responder, die gleichzeitig für Ransomware-Gruppen arbeiten. Angelo Martino von DigitalMint wurde festgenommen, nachdem Ryan Goldberg (Sygnia) und Kevin Martin (DigitalMint) sich bereits schuldig bekannt haben. Die drei saßen als ALPHV/BlackCat-Affiliates bei Fällen mit Lösegeldzahlungen von insgesamt über 75 Millionen Dollar auf beiden Seiten des Tisches – als bezahlter Responder beim Opfer und gleichzeitig als Informant für die Angreifer. Wir ordnen ein, warum Background-Checks in dieser Branche strukturell kaum ausreichen werden – und warum das trotzdem keine Entschuldigung für mangelnde Due Diligence ist. US military contractor likely built iPhone hacking tools used by Russian spies in Ukraine https://techcrunch.com/2026/03/10/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine/ Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en WA man jailed for stealing intimate material and using ‘evil twin’ WiFi networks https://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifi Hacking Attempt Reported at Poland’s Nuclear Research Center https://www.securityweek.com/hack-attempt-reported-at-polands-nuclear-research-center/ Cascade of A.I. Fakes About War With Iran Causes Chaos Online https://www.nytimes.com/interactive/2026/03/14/business/media/iran-disinfo-artificial-intelligence.html?unlocked_article_code=1.TVA.ng5C.XptQ5HbNUCwF&smid=url-share&utm_source=doppelgaenger.beehiiv.com&utm_medium=newsletter&utm_campaign=kw12-die-petrochemische-weltordnung&_bhlid=bcb9705b6acf8d77db93b0fadc5c2292599d1547 Ransomware incident responder gave info to BlackCat cybercriminals during negotiations, DOJ alleges https://therecord.media/ransomware-blackcat-doj-incident-responder

    1 Std. 1 Min.
  3. Flurfunk - McKinseys KI-Plattform gehackt, OpenAI kauft PromptFoo, Trumps Cyber-Strategie & Microsoft Copilot Cowork

    11. MÄRZ

    Flurfunk - McKinseys KI-Plattform gehackt, OpenAI kauft PromptFoo, Trumps Cyber-Strategie & Microsoft Copilot Cowork

    Robert war leider zu müde von meinen Abenteuern am Wochenende für eine pünktliche Folge - dafür steigen wir direkt mit dem vielleicht kuriosesten KI-Fail des noch jungen Jahres ein. Sicherheitsforscher von CodeWall haben McKinseys interne Gen-AI-Plattform "Lilli" auseinandergenommen. Über 200 API-Endpunkte waren öffentlich zugänglich, 22 davon komplett ohne Authentifizierung. Besonders pikant: Die Reconnaissance haben die Forscher selbst größtenteils per KI-Agenten durchgeführt – der dann autonom anfing, die gefundene API-Dokumentation zu testen. Das Ergebnis war eine SQL-Injection über unsanitierte JSON-Keys, mit der man am Ende rund 46,5 Millionen Chatnachrichten, 57.000 Nutzerkonten, die komplette Organisationsstruktur und den gesamten vektorisierten Wissensbestand der Plattform hätte abgreifen können – inklusive fast live mitlesbar, welcher Berater gerade an was arbeitet. McKinsey hat nach Responsible Disclosure innerhalb eines Tages gepatcht, was fair ist. Dass sowas bei einer der einflussreichsten Beratungsfirmen der Welt gebaut werden konnte, bleibt trotzdem schwer zu erklären. Passend dazu: OpenAI hat Promptfoo akquiriert – ein Framework für LLM Red-Teaming und Pentesting, gerade mal zwei Jahre alt. Das Tool war auf automatisiertes Testen von Prompt Injections, Jailbreaks und Data Leakage ausgelegt und bereits bei über 100.000 Entwicklern und zahlreichen Fortune-500-Unternehmen im Einsatz. Wir ordnen ein, warum wir eher an einen Acquihire glaube als an ein eigenständiges Produkt – und warum AI Application Security trotzdem gerade als eigenständige Marktkategorie entsteht. Dann schauen wir uns Trumps neue Cyber Strategy for America an – und sind ehrlich überrascht. Das Dokument ist auffällig kurz, aber das ist nicht zwingend ein Kritikpunkt. Sechs strategische Leitlinien, darunter offensive Abschreckung, stärkere Einbindung der Privatwirtschaft gegen Cybercrime-Netzwerke und Regulierungsentlastung. Wir diskutieren, was losgelöst vom Namen auf dem Deckblatt inhaltlich tatsächlich Sinn ergibt und wo berechtigte Skepsis bleibt. Zum Abschluss: Satya Nadella kündigt Copilot Cowork an – einen vollständigen Workspace-Agenten mit Zugriff auf alle Apps und Dateien innerhalb von M365. Wir fragen uns, wann der erste Pentesting-Report kommt, der das auseinandernimmt und warum das undurchschaubare Microsoft-Lizenz-Ökosystem selbst für erfahrene Security-Leute mittlerweile kaum noch zu überblicken ist. HOW WE HACKED MCKINSEY'S AI PLATFORM https://codewall.ai/blog/how-we-hacked-mckinseys-ai-platform OpenAI to acquire Promptfoo https://openai.com/index/openai-to-acquire-promptfoo/ Trumps Cyber Strategy for America https://www.whitehouse.gov/wp-content/uploads/2026/03/president-trumps-cyber-strategy-for-america.pdf Announcing Copilot Cowork, a new way to complete tasks and get work done in M365. https://x.com/satyanadella/status/2030992877665583440?s=46

    54 Min.
  4. Flurfunk - Anthropic vs. Department of War, Destillationsangriffe auf KI-Modelle, Iran-Konflikt & AWS-Datacenter, Mossad-App & Whoop-Marketing im Situation Room

    4. MÄRZ

    Flurfunk - Anthropic vs. Department of War, Destillationsangriffe auf KI-Modelle, Iran-Konflikt & AWS-Datacenter, Mossad-App & Whoop-Marketing im Situation Room

    🎙️ In der neuen Folge von Breach FM starten Max und Robert mit dem größten KI-Policy-Clash der Woche: Anthropic weigert sich, seine ethischen Guardrails auf Verlangen des Department of War zu entfernen – und wird prompt als Supply Chain Risk tituliert. Wir ordnen ein, was davon juristisch haltbar ist, was pure Machtpolitik ist und warum dieses Label in bisher beispielloser Weise gegen ein amerikanisches Unternehmen eingesetzt wird. Dazu: Sam Altman postet Solidarität und macht wenige Stunden später einen DOW-Deal – und ein SPD-Digitalexperte wittert die Chance, Anthropic nach Europa zu holen. Dann zu einem Thema, das unter dem Radar fliegt: Anthropic veröffentlicht einen Blogartikel über Destillationsangriffe durch chinesische Akteure. 16 Millionen Konversationen, 24.000 Accounts, mindestens zwei namentlich genannte Firmen – und das Ergebnis sind Open-Source-Modelle auf westlichem Top-Level bei halbem Energieaufwand. Wir diskutieren, warum das zwar ein reales Problem ist – aber von Unternehmen adressiert wird, die selbst jahrelang großzügig mit dem Urheberrecht anderer umgegangen sind. Anschließend der Samstag, der die Welt verändert hat: USA und Israel greifen den Iran an, der Iran fährt innerhalb von dreieinhalb Stunden sein komplettes Internet herunter. Der Cloudflare Radar bildet das in Echtzeit ab – und ein AWS-Rechenzentrum in den VAE wird von Objekten getroffen, mit Auswirkungen auf die Availability Zone MEC1-AZ2. Wer dabei komplett offline war, sollte weniger über Cloud-Souveränität nachdenken als über seine Multi-AZ-Strategie. Außerdem: Eine iranische Gebets-App mit 5 Millionen Downloads wird genutzt, um der Bevölkerung auf Persisch Push-Nachrichten zu schicken – „Help is on the way". Gehackt oder von Anfang an lanciert? Wir haben eine klare Meinung. Und zum Abschluss das vielleicht beste Stück opportunistisches Marketing der Woche: Der CEO von Whoop nutzt ein Foto aus dem Mar-a-Lago Situation Room, um klarzustellen, dass sein Armband kein Mikrofon hat – und der Stabschefin angesichts ihrer Performance eine grüne Recovery bescheinigt. Anthropics Statement on the comments from Secretary of War Pete Hegseth https://www.anthropic.com/news/statement-comments-secretary-war Wyden blocks Rudd confirmation to lead Cyber Command, NSA https://therecord.media/wyden-blocks-rudd-confirmation-nsa-cyber-command Hacked Prayer App Sends “Surrender” Messages to Iranians Amid Israeli Strikes https://www.wired.me/story/hacked-prayer-app-sends-surrender-messages-to-iranians-amid-israeli-strikes Cloudflare Radar https://radar.cloudflare.com/de-de

    1 Std. 1 Min.
  5. Flurfunk - CISO-Gehälter, Claude Code Security, KI-gestützte FortiGate-Kampagne & kommunale Cybersicherheit

    25. FEB.

    Flurfunk - CISO-Gehälter, Claude Code Security, KI-gestützte FortiGate-Kampagne & kommunale Cybersicherheit

    🎙️ In der neuen Folge von Breach FM starten Robert und  Max beim Realitätscheck des 2026 Global CISO Leadership Report von Hitch Partners – und der Frage, was es mit den dort ausgewiesenen Durchschnittsgehältern von 470.000 Dollar außerhalb Nordamerikas auf sich hat. Methodisch bleibt der Report schwach und die Zahlen spiegeln kaum die Realität im DACH-Raum wider.  Dann zum Paukenschlag der Woche: Anthropic veröffentlicht Claude Code Security als Public Beta und schickt damit Crowdstrike, Okta und Co. im zweistelligen Prozentbereich nach unten. Wir diskutieren, was das Tool wirklich kann und warum die Börsenreaktion eine klassische Überreaktion war. Living-off-the-Land-Angriffe oder gestohlene Session-Credentials löst auch der schönste Secure-Coding-Assistant nicht. Passend dazu: In OpenClaw gibt es bereits einen frischen CVE mit Remote Code Execution – ein Reminder, dass auch KI-Agenten-Frameworks Security Guardrails brauchen. Außerdem: Amazon Web Services (AWS) Threat Intelligence dokumentiert eine russischsprachige Gruppe, die über 600 FortiGate-Geräte in 55 Ländern kompromittiert hat – ohne einen einzigen Exploit. Credential Stuffing auf exponierte Management-Ports mit fehlendem MFA reichte vollständig aus. Besonders bemerkenswert: auch der operative Einsatz von LLMs durch einen Threat Actor wird beschrieben. Wir ordnen ein, was daran wirklich neu ist, was wir komisch finden und ob wir gerade den Rise der KI-gestützten Script-Kiddies erleben. Untermauert wird das unter anderem durch aktuelle Warnungen aus den VAE und dem US-Verteidigungsministerium. Zum Abschluss ein konstruktiver Ausblick: Hessen startet sein Aktionsprogramm Kommunale Cybersicherheit mit kostenlosem Incident-Response-Einsatz (zumindest 5 Tage davon) innerhalb von 24 Stunden für alle Kommunen. Flankiert von Sicherheitsaudits, Phishing-Simulationen und E-Learning.  2026 Global CISO Leadership Report https://2026-ciso-survey.vercel.app/ DOD leaders warn AI, cryptocurrency ‘lowers the bar’ for cybercriminals UAE Cyber Security Council announces successful countering of ransomware attacks, identification of hackers https://www.wam.ae/en/article/bhqhlnt-uae-cyber-security-council-announces-successful 1-Click RCE via Authentication Token Exfiltration From gatewayUrl https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq AI-augmented threat actor accesses FortiGate devices at scale https://aws.amazon.com/de/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/ Making frontier cybersecurity capabilities available to defenders https://www.anthropic.com/news/claude-code-security?trk=feed_main-feed-card_feed-article-content Land stärkt kommunale Cybersicherheit mit neuen kostenfreien Angeboten https://hessen.de/presse/land-staerkt-kommunale-cybersicherheit-mit-neuen-kostenfreien-angeboten

    59 Min.
  6. Flurfunk - Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE

    18. FEB.

    Flurfunk - Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE

    🎧 Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE 🎙️ In der neuen Folge von Breach FM sprechen Max Imbiel und ich nach einigen Eindrücken von der Munich Cyber Security Conference über die Debatte rund um einen Unit-42-Report von Palo Alto Networks, der mutmaßlich chinesische Spionageaktivitäten beschreibt – ohne China explizit zu nennen. Wir diskutieren, was Attribution in der privatwirtschaftlichen Threat-Intel-Welt eigentlich leisten soll, wo wirtschaftliche und politische Zwänge beginnen und warum die Community darauf so emotional reagiert hat. Außerdem geht es um eine ziemlich ernste, aber reale IoT-Story: Ein Sicherheitsforscher entdeckt beim Basteln an seinem DJI-Saugroboter eine Server-Fehlkonfiguration und erhält plötzlich Zugriff auf tausende Geräte inklusive Wohnungs-Karten und Telemetrie. Wir ordnen ein, warum solche Schwachstellen weniger „China-Problem“ als IoT-Strukturproblem sind – und was das über Privatsphäre im Smart-Home aussagt. Passend dazu schauen wir auf einen gescheiterten Ring-Super-Bowl-Spot, der Nachbarschafts-Kameras zur KI-Suchtruppe macht – und warum der Backlash überraschend breit war. Zum Abschluss gibt’s noch eine frische Windows-Notepad-RCE sowie eine juristisch schräge Geschichte aus den Niederlanden über einen falsch versendeten Polizei-Downloadlink und die Frage: Wann wird neugieriges Klicken zu „Hacking“? Man arrested for demanding reward after accidental police data leak https://www.bleepingcomputer.com/news/security/man-arrested-for-demanding-reward-after-accidental-police-data-leak/ Exclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources say https://www.reuters.com/world/china/palo-alto-chose-not-tie-china-hacking-campaign-fear-retaliation-beijing-sources-2026-02-12/ Ring ends partnership plans with Flock days after privacy blowback from Super Bowl ad https://therecord.media/ring-ends-partnership-with-flock-superbowl-ad CVE-2026-20841 Security Vulnerability in Windows https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841 The DJI Romo robovac had security so poor, this man remotely accessed thousands of them https://www.china-gadgets.de/sicherheits-gau-bei-dji-saugrobotern/ https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt

    59 Min.
  7. Flurfunk - Salt Typhoon in Europa, Microsoft unter Druck, Dänemarks Cyber-Offensive, Azure Front Door & Signal-Phishing

    11. FEB.

    Flurfunk - Salt Typhoon in Europa, Microsoft unter Druck, Dänemarks Cyber-Offensive, Azure Front Door & Signal-Phishing

    In der aktuellen Folge von Breach FM sprechen Robert und Max über neue Erkenntnisse zu Salt Typhoon und dessen Aktivitäten in europäischen Telekommunikationsnetzen – mit besonderem Blick auf Norwegen und die geopolitischen Implikationen langfristiger Spionagekampagnen. Wir diskutieren den kritischen Bericht des US Cyber Safety Review Board zur Sicherheitskultur bei Microsoft und fragen, was „Security Governance“ bei einem der wichtigsten Tech-Konzerne der Welt wirklich bedeutet. Außerdem schauen wir auf Dänemarks ungewöhnlich offene Rekrutierungsoffensive für offensive Cyber-Operationen und ordnen ein, was das über aktuelle Bedrohungslagen und staatliche Cyberstrategien verrät. Mit dabei ist auch eine schwere Schwachstelle in Azure Front Door und warum „Patch your stuff“ weiterhin keine Floskel ist. Zum Abschluss geht es um gezielte Phishing-Kampagnen gegen Signal-Nutzer, die besonders Journalisten, Politiker und Militärs ins Visier nehmen – und warum hier weniger Technik als vielmehr Social Engineering das eigentliche Risiko ist. Norwegian intelligence discloses country hit by Salt Typhoon campaign https://therecord.media/norawy-intelligence-discloses-salt-typhoon-attacks  Denmark's military intelligence service has launched a campaign to recruit cybersecurity specialists for offensive cyber operations https://www.fe-ddis.dk/da/nyheder/2026/fe-soger-landets-skarpeste-hoveder-til-hackerakademi/ Gemeinsamer Sicherheitshinweis (BfV und BSI) - Phishing über Messengerdienste https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.html CSRB Slams Microsoft for ‘Inadequate’ Security Culture, Calls for Overhaul https://www.meritalk.com/articles/csrb-slams-microsoft-for-inadequate-security-culture-calls-for-overhaul CVE-2026-24300 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300 The Technological Republic (Buch von Alex Karp) https://www.m-vg.de/finanzbuchverlag/shop/article/25367-the-technological-republic/ Careless People https://www.thalia.de/shop/home/artikeldetails/A1074309386

    1 Std. 7 Min.
4,8
von 5
68 Bewertungen

Info

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.

Das gefällt dir vielleicht auch