Breach FM - der Infosec Podcast

Robert Wortmann, Max Imbiel

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.

  1. Flurfunk - Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE

    1D AGO

    Flurfunk - Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE

    🎧 Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE 🎙️ In der neuen Folge von Breach FM sprechen Max Imbiel und ich nach einigen Eindrücken von der Munich Cyber Security Conference über die Debatte rund um einen Unit-42-Report von Palo Alto Networks, der mutmaßlich chinesische Spionageaktivitäten beschreibt – ohne China explizit zu nennen. Wir diskutieren, was Attribution in der privatwirtschaftlichen Threat-Intel-Welt eigentlich leisten soll, wo wirtschaftliche und politische Zwänge beginnen und warum die Community darauf so emotional reagiert hat. Außerdem geht es um eine ziemlich ernste, aber reale IoT-Story: Ein Sicherheitsforscher entdeckt beim Basteln an seinem DJI-Saugroboter eine Server-Fehlkonfiguration und erhält plötzlich Zugriff auf tausende Geräte inklusive Wohnungs-Karten und Telemetrie. Wir ordnen ein, warum solche Schwachstellen weniger „China-Problem“ als IoT-Strukturproblem sind – und was das über Privatsphäre im Smart-Home aussagt. Passend dazu schauen wir auf einen gescheiterten Ring-Super-Bowl-Spot, der Nachbarschafts-Kameras zur KI-Suchtruppe macht – und warum der Backlash überraschend breit war. Zum Abschluss gibt’s noch eine frische Windows-Notepad-RCE sowie eine juristisch schräge Geschichte aus den Niederlanden über einen falsch versendeten Polizei-Downloadlink und die Frage: Wann wird neugieriges Klicken zu „Hacking“? Man arrested for demanding reward after accidental police data leak https://www.bleepingcomputer.com/news/security/man-arrested-for-demanding-reward-after-accidental-police-data-leak/ Exclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources say https://www.reuters.com/world/china/palo-alto-chose-not-tie-china-hacking-campaign-fear-retaliation-beijing-sources-2026-02-12/ Ring ends partnership plans with Flock days after privacy blowback from Super Bowl ad https://therecord.media/ring-ends-partnership-with-flock-superbowl-ad CVE-2026-20841 Security Vulnerability in Windows https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841 The DJI Romo robovac had security so poor, this man remotely accessed thousands of them https://www.china-gadgets.de/sicherheits-gau-bei-dji-saugrobotern/ https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt

    59 min
  2. Flurfunk - Salt Typhoon in Europa, Microsoft unter Druck, Dänemarks Cyber-Offensive, Azure Front Door & Signal-Phishing

    FEB 11

    Flurfunk - Salt Typhoon in Europa, Microsoft unter Druck, Dänemarks Cyber-Offensive, Azure Front Door & Signal-Phishing

    In der aktuellen Folge von Breach FM sprechen Robert und Max über neue Erkenntnisse zu Salt Typhoon und dessen Aktivitäten in europäischen Telekommunikationsnetzen – mit besonderem Blick auf Norwegen und die geopolitischen Implikationen langfristiger Spionagekampagnen. Wir diskutieren den kritischen Bericht des US Cyber Safety Review Board zur Sicherheitskultur bei Microsoft und fragen, was „Security Governance“ bei einem der wichtigsten Tech-Konzerne der Welt wirklich bedeutet. Außerdem schauen wir auf Dänemarks ungewöhnlich offene Rekrutierungsoffensive für offensive Cyber-Operationen und ordnen ein, was das über aktuelle Bedrohungslagen und staatliche Cyberstrategien verrät. Mit dabei ist auch eine schwere Schwachstelle in Azure Front Door und warum „Patch your stuff“ weiterhin keine Floskel ist. Zum Abschluss geht es um gezielte Phishing-Kampagnen gegen Signal-Nutzer, die besonders Journalisten, Politiker und Militärs ins Visier nehmen – und warum hier weniger Technik als vielmehr Social Engineering das eigentliche Risiko ist. Norwegian intelligence discloses country hit by Salt Typhoon campaign https://therecord.media/norawy-intelligence-discloses-salt-typhoon-attacks  Denmark's military intelligence service has launched a campaign to recruit cybersecurity specialists for offensive cyber operations https://www.fe-ddis.dk/da/nyheder/2026/fe-soger-landets-skarpeste-hoveder-til-hackerakademi/ Gemeinsamer Sicherheitshinweis (BfV und BSI) - Phishing über Messengerdienste https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.html CSRB Slams Microsoft for ‘Inadequate’ Security Culture, Calls for Overhaul https://www.meritalk.com/articles/csrb-slams-microsoft-for-inadequate-security-culture-calls-for-overhaul CVE-2026-24300 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300 The Technological Republic (Buch von Alex Karp) https://www.m-vg.de/finanzbuchverlag/shop/article/25367-the-technological-republic/ Careless People https://www.thalia.de/shop/home/artikeldetails/A1074309386

    1h 7m
  3. Flurfunk - Reprompt in Copilot, Projekt Aegis, BEC mit Sharepoint & Bitlocker Keys an FBI

    JAN 28

    Flurfunk - Reprompt in Copilot, Projekt Aegis, BEC mit Sharepoint & Bitlocker Keys an FBI

    Max und Robert haben auch diese Woche wieder keine Mühen gescheut euch die aktuellen Cyber News aufzubereiten. Layered Ambiguity: US Cyber Capabilities in the Raid to Extract Maduro from Venezuela https://www.rusi.org/explore-our-research/publications/commentary/layered-ambiguity-us-cyber-capabilities-raid-extract-maduro-venezuela Reprompt: The Single-Click Microsoft Copilot Attack that Silently Steals Your Personal Data https://www.varonis.com/blog/reprompt Windows 11 shutdown bug forces Microsoft into out-of-band damage control https://www.theregister.com/2026/01/19/windows_11_shutdown_bug/ CISA to cease participation at RSAC conference after Biden-era cyber leader named CEO https://www.nextgov.com/cybersecurity/2026/01/cisa-cease-participation-rsac-conference-after-biden-era-cyber-leader-named-ceo/410921/?oref=ng-homepage-river Projekt Aegis: Ohne Rechtsrahmen bleibt Cyberschutz unvollständig https://cdultnds.de/2026/01/21/projekt-aegis-ohne-rechtsrahmen-bleibt-cyberschutz-unvollstaendig Niedersachsen implementiert mit „Projekt Aegis“ Schutzschirm gegen Cyberangriffe https://www.mi.niedersachsen.de/startseite/aktuelles/presseinformationen/niedersachsen-implementiert-mit-projekt-aegis-schutzschirm-gegen-cyberangriffe-248018.html Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint  https://www.microsoft.com/en-us/security/blog/2026/01/21/multistage-aitm-phishing-bec-campaign-abusing-sharepoint/ Microsoft Gave FBI Keys To Unlock Encrypted Data, Exposing Major Privacy Flaw https://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/

    1h 9m
  4. Flurfunk - Live aus München - KI everything

    12/17/2025

    Flurfunk - Live aus München - KI everything

    🎙️ KI im Angriffsmodus, State Actor nutzt Claude und Deepfakes als Alltag 📡 Folge 52 von Breach FM Flurfunk. Live vor Zuschauern in München aufgenommen, Weihnachtsgefühle inklusive. Versprochen wurde ein kurzer Abend, geworden ist ein Deep Dive in KI aus Angriffs- und Verteidigungsperspektive. 🤖 Wie Angreifer KI wirklich nutzenRobert teilt aktuelle Research-Ergebnisse dazu, wie staatsnahe Gruppen öffentliche Modelle einsetzen. Beispiele aus US-Medien und Blogposts der Anbieter zeigen, dass Claude im Kontext einer chinesischen Kampagne auftauchte. Meist handelt es sich nicht um autonome Angriffe, sondern um Modellunterstützung bei Reconnaissance, Exploit-Tests und besserer Textqualität. Die Schlagzeilen überschätzen oft Wirkung und Erfolg. Realität im Incident Response: mehr Infostealer und alte Techniken als „KI-Masseneinsatz“. 🏛️ Kongressanhörung zu KI-MisuseDer Anthropic-CEO soll im US-Kongress aussagen. Die Formulierung wirkt wie ein geopolitisches Statement, weniger wie Technologiekritik. Transparenzfrage: Wie viel geben große Anbieter preis und wo endet Offenheit, um betroffene Firmen zu schützen. Erfolgszahlen aus Reports sind oft missverstanden, weil „Erfolg“ nicht sauber definiert wird. 🎭 Deepfakes, Desinformation und der AlltagKI taucht auf Plattformen immer häufiger in Scams, Fake-Ads und satirischen Inhalten auf. Der Unterschied zwischen Desinformation und Satire verschwimmt. Plattformen erkennen vieles technisch bereits, aber Monetarisierung von Fake-Ads bremst konsequente Moderation. Deepfake-Services wandern aus dem Untergrund in reguläre Web-Tools wie hochwertige Text-to-Speech- und Video-Generatoren. Das senkt die Hürde für Kriminelle deutlich. 🛡️ KI defensiv nutzen statt nur für BuzzwordsIm Security-Alltag liegen die Chancen heute beim First Level: einfache Fragen zu Alerts, schnelle Kontexte, bessere Priorisierung. Viele Firmen nutzen Modelle noch nicht, weil Vertrauen fehlt oder weil Fachwissen exklusiv gehalten wird. Im Sock könnte KI helfen, False Positives schneller einzuordnen und Fragestellungen zu strukturieren. Wichtiger Punkt: KI ist kein Sonderfall jenseits aller Regeln, sondern Teil der Supply Chain mit klassischen Schwachstellen wie Prompt Injection, schwacher Architektur und Debug-Leaks. 🌍 Europa und der KI-AnspruchDiskussion zur Rolle Europas: Statt spät eigene Basis-Modelle aufzubauen, wäre es sinnvoller, Wertschöpfung zu sichern und KI dort einzusetzen, wo Unternehmen echte Vorteile haben. Die Infrastruktur hinter KI ist ein Mix aus Clustern, Containern und teurer Hardware. Vermeintlich „neue“ Risiken resultieren oft aus alten Fehlern in Architektur und Security-Prozessen.

    58 min

About

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.

You Might Also Like