Breach FM - der Infosec Podcast

Follow Breach FM - der Infosec Podcast
Share on
Copy link to clipboard

Ransomware Attacken, Phishing oder DDoS - jeden Tag aufs Neue werden Unternehmen Ziel von Angriffen. Was sind die Geschichten dahinter, wie laufen die Attacken ab und wie kann Schaden verhindert werden? Kim und Robert haben tagtäglich Einblicke in die Info Sec Welt und teilen in diesem Podcast mit Euch ihre Erfahrungen. Schaltet ein, wenn ihr regelmäßige Updates zu aktuellen Sicherheitslücken, Diskussionen zu Technologie Trends oder anderen Themen aus der Welt der Info Sec haben möchtet!

Robert Wortmann, Kim Nowak


    • May 19, 2026 LATEST EPISODE
    • weekly NEW EPISODES
    • 1h 7m AVG DURATION
    • 134 EPISODES


    Search for episodes from Breach FM - der Infosec Podcast with a specific topic:

    Latest episodes from Breach FM - der Infosec Podcast

    Flurfunk - MuddyWater Ransomware-False Flag, Mythos in der Praxis & Echtzeit-Deepfakes

    Play Episode Listen Later May 19, 2026 53:58


    In der neuen Folge von Breach FM melde ich mich aus dem ICE mit einem kurzen Canvas-Update zum Einstieg: Instructure hat an ShinyHunters gezahlt und dafür digitale Shredlogs als Löschbestätigung erhalten. Interessante Formulierung für "wir haben gezahlt".Das erste Hauptthema: Rapid7 hat einen Vorfall analysiert, der zunächst wie ein klassischer Chaos-Ransomware-Angriff aussah – bis auffiel, dass trotz Erpressung und Leak-Seite keine einzige Datei verschlüsselt wurde. Mit moderater Confidence attribuieren die Forscher den Angriff an MuddyWater, eine iranische APT-Gruppe des Geheimdienstministeriums MOIS. Einstieg: Microsoft-Teams-Social-Engineering, Screensharing, Credential-Harvesting, MFA-Manipulation, Persistenz via DWAgent und AnyDesk. Das Fazit: Spionageoperation mit Ransomware-Kulisse. Iran läuft in der breiten Cyberöffentlichkeit immer noch unter ferner liefen – dabei agiert die Gruppe zunehmend aggressiv und methodisch.Dann bringt Max zwei Berichte zu Mythos Preview in der Praxis: Mozilla beschreibt, wie sie Firefox mit Mythos-Zugang gehärtet haben – weniger Rauschen, vollständige Exploit-Ketten statt isolierter Bug-Hinweise, aber trotzdem über 100 Menschen, die den finalen Code geprüft haben. xbow nutzte Mythos aus Red-Team-Perspektive für Pentesting. Wir diskutieren, wo die Diskrepanz zwischen technisch Machbarem und vertrauenswürdig Auslieferbarem noch liegt – und warum das für Hersteller eine andere Frage ist als für interne Teams.Kurzes Update von Max: Grafana Labs bestätigt unautorisierten Zugriff auf Teile ihres Repositories. Noch wenig Details, aber relevant angesichts der weiten Verbreitung des Tools.Dann unser Ausflug ins Boulevard-Segment: Das OLG Hamm hat entschieden, dass Unternehmen für Falschangaben ihrer KI-Chatbots haften – auch wenn korrekte Ausgangsdaten geliefert wurden. Anlass: der Chatbot der Aesthetify GmbH (Dr. Rick & Dr. Nick) hatte den Ärzten frei erfundene Facharzttitel angedichtet. Kläger war die Verbraucherzentrale NRW. Das Gericht: Ein Chatbot ist kein Dritter, sondern Teil der Unternehmensorganisation. Revision zum BGH zugelassen. Für alle, die heute einen Chatbot kommerziell betreiben, ist das ein erster wichtiger Präzedenzfall.Zum Abschluss ein 404-Media-Artikel von Joseph Cox: Er konnte chinesische Echtzeit-Deepfake-Software für rund 500 Dollar kaufen – kommerziell angeboten, läuft auf Gaming-Hardware, umgeht staatliche Erkennungsmodelle zu fast 100 Prozent. Der Markt für Deepfake-Betrug ist längst kein Darknet-Phänomen mehr.Canvas/Instructure zahlt Lösegeldhttps://www.insidehighered.com/news/tech-innovation/administrative-tech/2026/05/11/instructure-pays-ransom-canvas-hackersMuddyWater / Chaos Ransomware False Flag (Rapid7)https://www.rapid7.com/blog/post/tr-muddying-tracks-state-sponsored-shadow-behind-chaos-ransomware/Mozilla Firefox & Mythos Previewhttps://blog.mozilla.org/attack-and-defense/2026/05/06/mythospreview-firefox/xbow & Mythos Preview https://xbow.com/blog/mythos-previewGrafana Labs Breach https://grafana.com/blog/2026/05/12/grafana-security-incident/OLG Hamm – Chatbot-Haftung Dr. Rick & Dr. Nick https://www.heise.de/news/Dr-Rick-Dr-Nick-Aerzte-verlieren-wegen-KI-Halluzinationen-vor-Gericht-11293866.htmlEchtzeit-Deepfake-Software (404 Media) https://www.404media.co/chinese-realtime-deepfake-software-sold-commercially/

    Flurfunk - Canvas/Instructure-Breach, Linux CopyFail, MiniShai-Hulud & DENIC-Ausfall

    Play Episode Listen Later May 13, 2026 60:09


    Erstes Thema ist der Canvas-Breach von Instructure. ShinyHunters behauptet 3,65 Terabyte aus über 8.800 Institutionen gestohlen zu haben – Namen, E-Mail-Adressen, private Nachrichten. Einfallstor: Free-for-Teacher-Accounts. Passwörter und Finanzdaten sollen nicht betroffen sein. Was mich beschäftigt: Eine Einrichtung, die selbst nichts falsch gemacht hat, sitzt ohne eigene Handlungsmöglichkeit da und wartet auf Informationsbrösel vom Hersteller. Wir diskutieren, wie man trotzdem strukturiert kommuniziert – und warum Team-Vertrauen wichtiger ist als ein 90-Punkte-Notfallplan.Dann bringt Max zwei Linux-Kernel-Schwachstellen in schneller Folge: CopyFail (CVE-2026-31431), entdeckt von Theori mit ihrem KI-Tool XINT – eine Privilege-Escalation-Lücke im Krypto-Subsystem, neun Jahre unentdeckt. Tückisch: nur die In-Memory-Version wird manipuliert, Integritätstools wie Tripwire merken nichts. Kurz danach folgte DirtyFrag, ein verwandter Bug derselben Klasse mit öffentlichem PoC, bevor Patches für alle Distributionen fertig waren.Während der Aufnahme kuratiere ich noch eine heiße Supply-Chain-News: MiniShai-Hulud – mutmaßlich wieder TeamPCP – hat über 170 NPM-Pakete kompromittiert, darunter TanStack, Mistral AI, Guardrails AI und OpenSearch. Bei TanStack hatten die manipulierten Pakete trotzdem gültige Build-Provenance-Attestation. Und die Malware enthält einen Deadman-Switch: wird der Token widerrufen, kann eine destruktive Löschroutine ausgelöst werden.Als Leseempfehlung bringe ich einen Report meines Arbeitgebers Trend Micro über Earth Shadow 53, eine vorläufig China-attribuierte Kampagne gegen Regierungs- und Verteidigungsziele in Südostasien und Polen. Initial Access: ungepatchte Exchange- und IIS-Server via ProxyLogon-Kette von 2021. Persistenz via ShadowPad, wenig Lärm, klassisches Prepositioning.Zum Abschluss Max über den DENIC-DNSSEC-Ausfall vom 5. Mai: Ein einzelner fehlerhafter Config-Change ließ alle DE-Domains kurzzeitig unerreichbar werden – in unter einer halben Stunde zurückgerollt. Aber ein guter Anlass, mal zu prüfen, ob im eigenen BCM auch steht, was passiert, wenn der DNS-Provider ausfällt.Canvas/Instructure-Breachhttps://thehackernews.com/2026/05/instructure-reaches-ransom-agreement.htmlLinux CopyFail (CVE-2026-31431)https://xint.io/blog/copy-fail-linux-distributionsMiniShai-Hulud / TanStack Supply-Chainhttps://www.stepsecurity.io/blog/mini-shai-hulud-is-back-a-self-spreading-supply-chain-attack-hits-the-npm-ecosystemSHADOW-EARTH-053 (Trend Micro Report)https://www.trendmicro.com/en_us/research/26/d/inside-shadow-earth-053.htmlDENIC DNSSEC-Ausfallhttps://blog.denic.de/analyse-des-dns-ausfalls-vom-5-mai-2026/

    Flurfunk - Microsoft Copilot Flex-Routing, OpenAI Cybersecurity Action Plan, fast16 & Trellix-Breach

    Play Episode Listen Later May 6, 2026 46:38


    In der neuen Folge von Breach FM übernehme ich ausnahmsweise das Microsoft-Bashing, weil Max diese Woche höflich darum gebeten hat.Es geht um Microsoft 365 Copilot Flex-Routing: Bei hoher Auslastung europäischer Rechenzentren kann die Inferenz, also die Verarbeitung von Prompts inklusive Kontext aus Mails, Teams-Chats und Dokumenten, in die USA, Kanada oder Australien ausgelagert werden. Microsoft nennt es ein Feature, ich nenne es ein Kapazitäts- oder Kostenproblem mit einem schönen Namen. Admins können Flex-Routing deaktivieren, aber bei neuen Tenants ist es standardmäßig aktiv. Schaut nach, ob das bei euch so ist.Dann bringt Max den OpenAI Cybersecurity Action Plan, veröffentlicht kurz vor dem 1. Mai. Angekündigt wird ChatGPT 5.5 Cybersecurity, ein Modell, das explizit auf Security-Anwendungsfälle ausgerichtet ist und breiter ausgerollt werden soll als Anthropics Claude Mythos. Der Plan liest sich teilweise wie eine direkte Antwort auf Project Glasswing: Demokratisierung von Cyber Defense statt selektiver Partner-Zugänge. Ob das Modell technisch mithalten kann, weiß niemand. Dass OpenAI gerade wieder sinnvollere Sachen produziert, lässt sich schwer leugnen.Dann ein Stück Cyber-Geschichte: SentinelOne-Forscher Vitaly Kamluk und Juan Andrés Guerrero-Saade haben fast16 auf der Black Hat Asia vorgestellt, ein mutmaßlich staatlich entwickeltes Sabotage-Framework aus dem Jahr 2005, das im Shadow-Brokers-Leak von 2016 unter dem Hinweis "nothing to see here, carry on" auftauchte. Fast16 ist damit fünf Jahre älter als Stuxnet und funktionierte grundlegend anders: statt zu zerstören, hat es winzige, systematische Fehler in Präzisionsberechnungen eingeführt. Zielplattformen waren Simulationssoftware wie LS-DYNA 970, PKPM und MOHID, mutmaßlich im Kontext iranischer Nuklearforschung. Ein Verifikationsmechanismus verhinderte dabei, dass unabhängige Berechnungen auf anderen Rechnern den Sabotage-Fehler aufdeckten.Zum Abschluss eine kurze Meldung von Max: Trellix hat einen unautorisierten Zugriff auf Teile seines Source-Code-Repositories bestätigt. Das Statement auf ihrer Website ist kaum länger als vier Sätze. Kein Nachweis für manipulierten Code, aber Trellix-Kunden sollten die Newslage im Auge behalten.Microsoft Copilot sendet mit Flex Routing Daten aus EU heraushttps://borncity.com/blog/2026/04/10/microsoft-copilot-sendet-mit-flex-routing-daten-aus-eu-heraus/OpenAI - Cybersecurity in the Intelligence Agehttps://openai.com/index/cybersecurity-in-the-intelligence-age/fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnethttps://www.sentinelone.com/labs/fast16-mystery-shadowbrokers-reference-reveals-high-precision-software-sabotage-5-years-before-stuxnet/Newly Deciphered Sabotage Malware May Have Targeted Iran's Nuclear Program—and Predates Stuxnethttps://www.wired.com/story/fast16-malware-stuxnet-precursor-iran-nuclear-attack/Important Update From Trellixhttps://www.trellix.com/statement/

    Flurfunk - Kyber Ransomware, BKA-Hotline im Praxistest & Signal-Phishing

    Play Episode Listen Later Apr 29, 2026 48:46


    Eine kürzere Folge diesmal: Max aus London, ich aus Nürnberg, beide etwas zerstört vom Wochenende.Erstes Thema: Die Ransomware-Gruppe Kyber, aktiv seit September 2025 und analysiert von Rapid7, bewirbt sich als erste bestätigte Gruppe mit Quantum-Safe-Verschlüsselung. Was steckt dahinter? Dateien werden mit AES-256 verschlüsselt, was ohnehin als quantensicher gilt. Zusätzlich wird der AES-Schlüssel mit ML-KEM1024 verschlüsselt. Praktischer Vorteil heute: keiner. Quantencomputer, die klassische Verschlüsselung knacken könnten, sind mindestens drei Jahre entfernt. Die Windows-Variante setzt ML-KEM tatsächlich um, die ESXi-Variante behauptet es nur und nutzt in Wirklichkeit RSA-4096. Es ist primär ein Marketing-Move für nicht-technische Entscheidungsträger. Interessant zu beobachten, aber kein Grund zur Panik.Dann berichtet Max von einem Praxistest bei einer Übung: dem echten Anruf bei der BKA-Ransomware-Hotline. Kurzfazit: ruhig, strukturiert, hilfreich. Der Kollege am Telefon hat in zehn Minuten die wichtigsten Punkte abgefragt und direkt auf Cyberversicherung und Incident Response hingewiesen. Für alle, die sich das nie getraut hätten: einfach die 3 drücken.Zum Abschluss kurz Signal: Bundestagspräsidentin Julia Klöckner ist auf klassisches Signal-Phishing hereingefallen. Kein Hack, keine gebrochene Verschlüsselung, sondern gefälschter Signal-Support, der Zugangsdaten abgefragt hat. Mindestens 300 Betroffene, BSI und Verfassungsschutz haben Warnungen rausgegeben. Signal Support meldet sich nie in der App und fragt nie nach Zugangsdaten.In a first, a ransomware family is confirmed to be quantum-safehttps://arstechnica.com/security/2026/04/now-even-ransomware-is-using-post-quantum-cryptography/Bundestagspräsidentin Klöckner ist Opfer des Signal-Hackshttps://www.spiegel.de/politik/deutschland/phishing-alarm-in-berliner-regierungsviertel-julia-kloeckner-opfer-des-signal-hacks-a-7f5fc795-d0c2-4325-b726-4109531270bcSecurity Conference Intelligencehttps://greptalks.ai/

    Flurfunk - NIST-CVE-Priorisierung, Polara-Ampel-Hack, Defender Zero-Day & Vercel-Breach

    Play Episode Listen Later Apr 22, 2026 73:15


    In der neuen Folge von Breach FM starten Max und ich mit einem kurzen Mythos-Nachklang, bevor wir in die eigentlichen Themen einsteigen.NIST kündigt an, die National Vulnerability Database künftig zu priorisieren statt alles gleichmäßig anzureichern. CVEs im CISA-Katalog oder für US-Bundesbehörden werden weiterhin vollständig verarbeitet, der Rest nicht mehr zwingend. Nachvollziehbar angesichts des KI-getriebenen Vulnfloods, aber problematisch: Wer das Triage-Sieb kontrolliert, kontrolliert die Priorisierung aller anderen.Dann eine skurrile IoT-Geschichte: Ampelsteuerungen von Polara Enterprises lassen sich per Bluetooth und einer öffentlichen App konfigurieren. Default-Passwort: 1234, dokumentiert in der öffentlichen Doku. Im April 2025 spielten Unbekannte so Deepfake-Stimmen von Elon Musk, Zuckerberg und Bezos an Ampeln in Palo Alto und Seattle ein. Security-Researcher Deviant Ollam hatte das Problem bereits 2024 dokumentiert.Microsoft Defender hat eine Zero-Day namens Red Sun: Payloads können so konstruiert werden, dass der Defender beim Scanning selbst zur Angriffskette wird und aus der eigenen Sandbox ausbricht. Kein Argument gegen EDR, aber ein Argument dafür, Security-Tooling in BCM-Prozesse einzubeziehen.Ein technisch wichtiger Fall: Im Bundesterrorismus-Prozess in Texas extrahierte das FBI Signal-Nachrichten von einem iPhone, obwohl die App gelöscht war und Disappearing Messages aktiv waren. Kein gebrochenes Encryption, sondern iOS-Design: eingehende Notifications werden in einer eigenen Datenbank gecacht. Wer das vermeiden will: Signal-Einstellungen, Notifications, "No Name or Content" aktivieren.Zum Abschluss der Vercel-Breach: Ein Mitarbeiter hatte dem Third-Party-AI-Tool Context.ai weitreichende Google Workspace OAuth-Permissions erteilt. Über einen kompromittierten OAuth-Token kamen Angreifer an Environment Variables. Jemand gab sich als ShinyHunters aus, was diese dementiert haben. Robert fragt, ob Hacktivismus eine Rolle spielt: CEO Guillermo Rauch steht seit Monaten online unter Feuer, und der Breach folgte auffällig zeitnah auf die durchgesickerten IPO-Pläne.NIST Updates NVD Operations to Address Record CVE Growthhttps://www.nist.gov/news-events/news/2026/04/nist-updates-nvd-operations-address-record-cve-growthMicrosoft Defender 0-Day Vulnerability “RedSun” Enables Full SYSTEM Accesshttps://cybersecuritynews.com/defender-0-day-redsun/Vercel April 2026 security incidenthttps://vercel.com/kb/bulletin/vercel-april-2026-security-incidentThe Dumbest Hack of the Year Exposed a Very Real Problemhttps://www.wired.com/story/crosswalk-city-hack-cybersecurity-lessons/FBI Extracts Suspect's Deleted Signal Messages Saved in iPhone Notification Databasehttps://www.404media.co/fbi-extracts-suspects-deleted-signal-messages-saved-in-iphone-notification-database-2/The Sad Decline of Trenchant Exec Who Had Everything, Before Deciding to Steal and Sell Zero Days to Russian Buyerhttps://www.zetter-zeroday.com/trenchant-exec-says-he-had-depression-money-troubles-when-he-decided-to-sell-zero-days-to-russian-buyer-also-new-info-reveals-nature-of-his-work-for-australian-intelligence-agency/

    Flurfunk - Claude Mythos & Project Glasswing, Mercor-Breach & deutsche Bankdaten zum Kauf

    Play Episode Listen Later Apr 15, 2026 58:26


    In der neuen Folge von Breach FM dreht sich fast alles um eine Pressemitteilung, die genau während unserer letzten Aufnahme erschien.Anthropic hat Claude Mythos Preview vorgestellt: ein Frontier-Modell, das im Rahmen von Project Glasswing einem geschlossenen Kreis aus zwölf Partnern zugänglich gemacht wird, darunter AWS, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, Nvidia und Palo Alto Networks. Das Modell hat in der Preview bereits tausende Zero-Days in jedem großen Betriebssystem und Browser gefunden, autonom, ohne Human-in-the-Loop. Anthropic stellt 100 Millionen Dollar Usage Credits bereit.Meine These: Mythos löst derzeit weniger ein technisches als ein ökonomisches Problem. Es findet wahrscheinlich keine Schwachstellen, die ein Mensch nicht finden könnte, aber schneller, autonomer und in einem anderen Maßstab. Was mich mehr beschäftigt als die Zugangsdebatte: Die Verantwortung liegt bei den Herstellern, für sichere Software, ordentliche Patches und endlich echtes Hotpatching. Warum reden wir 2026 immer noch so wenig über Exploit-Schutz als Brücke bis zum nächsten Patch?Dazu der Mercor-Breach: Die KI-Datentraining-Plattform mit 10 Milliarden Dollar Bewertung, Kunde von Meta, OpenAI und Anthropic, wurde über den LiteLLM-Supply-Chain-Angriff getroffen. Lapsus$ beansprucht 4 Terabyte gestohlene Daten, darunter Trainingsdaten und proprietäre Methodiken. Meta hat die Zusammenarbeit pausiert.Zum Abschluss: Im Darknet sind Daten von über 100.000 deutschen Bankkunden aufgetaucht, IBANs und PII, ohne Passwörter, ohne Attribution, korreliert mit einem Anstieg an Fraud-Anfragen bei deutschen Finanzinstituten. Banken rufen nicht proaktiv an und bitten nie darum, Passwörter einzugeben oder Geld zu transferieren.Project Glasswing - Securing critical software for the AI erahttps://www.anthropic.com/glasswingMeta freezes AI data work after breach puts training secrets at riskhttps://thenextweb.com/news/meta-mercor-breach-ai-training-secrets-risk?utm_content=374987155&utm_medium=social&utm_source=linkedin&hss_channel=lis-Pk6K08-g_h

    Flurfunk - Delve Update, Axios Supply-Chain, Microsoft/Artemis II & Nicholas Carlinis LLM CVE Vortrag

    Play Episode Listen Later Apr 8, 2026 58:03


    In der neuen Folge von Breach FM starten Max Imbiel und ich mit dem Nachklang zur Delve-Compliance-Affäre. Die Gründer haben sich per Videobotschaft zu Wort gemeldet und die Lage damit eher verschlechtert. Sie nennen den Vorfall eine koordinierte Diffamierung, bieten aber gleichzeitig Re-Audits und mehr manuelle Prüfprozesse an. Für eine reine Schmierkampagne eine aufwendige Reaktion. Y Combinator hat sich still von Delve getrennt, und Elizabeth Holmes bot den Gründern öffentlich Hilfe an.Dann zum nächsten Supply-Chain-Fall: Das NPM-Paket Axios – über 100 Millionen wöchentliche Downloads – wurde über einen gezielten Spearphishing-Angriff auf seinen Maintainer kompromittiert. Angreifer tarnten sich als legitimes Unternehmen, luden ihn zu einem gefälschten Teams-Call ein und installierten dabei Malware. Darüber kamen sie an seine NPM-Credentials und schleusten einen Payload in die nächste Version ein. Sarah Gooding beschreibt parallel, wie die Lazarus-Gruppe dieses Muster systematisch gegen hochwertige Open-Source-Maintainer im Node.js-Universum betreibt.Zur wöchentlichen Microsoft-Corner: ProPublica hat einen tiefen Artikel über die GCC High Government Cloud und ihre FedRAMP-Zulassung veröffentlicht. Das Fazit interner US-Regierungsprüfer: Die Bewertung basierte auf unvollständigen Informationen, weil Microsoft zentrale Sicherheitsfragen schlicht nicht beantworten konnte. Ein Auditor bezeichnete das System als "a pile of shit" – nicht mein Zitat. Passend dazu: Commander Reid Wiseman meldete während der Artemis-II-Mission, er habe zwei Outlook-Instanzen an Bord – und keine funktioniere.Zum Abschluss empfehle ich den Vortrag von Nicholas Carlini, Research Scientist bei Anthropic, auf der [un]prompted-Konferenz. Er zeigt, wie aktuelle LLMs autonom Zero-Days in produktivem Code finden – darunter eine SQL Injection in Ghost CMS nach 90 Minuten und ein Linux-Kernel-Bug, der seit 2003 unentdeckt war. Insgesamt hat das Frontier Red Team über 500 validierte High-Severity-Schwachstellen gefunden. Die Fähigkeiten verdoppeln sich laut Carlini etwa alle vier Monate. Den Vortrag verlinken wir – mit dem transparenten Hinweis, dass Carlini für Anthropic arbeitet.Delve sets the record straight on anonymous attackshttps://delve.co/blog/delve-sets-the-record-straight-on-anonymous-attacksFederal Cyber Experts Thought Microsoft's Cloud Was “a Pile of Shit.” They Approved It Anyway.How Axios was compromisedhttps://x.com/flaviocopes/status/2039973060158095827?s=46Nicholas Carlini - Black-hat LLMs | [un]prompted 2026https://www.youtube.com/watch?v=1sd26pWhfmgArtemis II crew experienced issues with Outlook this morninghttps://x.com/latestinspace/status/2039763355162812702?s=46

    Flurfunk - LexisNexis-Breach, LiteLLM Supply-Chain, Delve-Compliance-Betrug & Google PQC

    Play Episode Listen Later Apr 1, 2026 52:06


    In der neuen Folge von Breach FM sitzen Max und ich mal wieder beide zu Hause. Ich berichte kurz aus Brüssel, wo ich im EU-Parlament zu einer Expertenrunde zum CSA2 geladen war – und gemerkt habe, wie schwer es selbst Fachleuten fällt, die wachsende Regulierungslandschaft auseinanderzuhalten. Max bringt RSA-Nachschau mit: KI ist überall, aber die Gespräche dahinter sind spürbar substanzieller geworden.Das private E-Mail-Konto von FBI-Direktor Kash Patel wurde von derselben iranischen Gruppe geknackt, über die wir zuletzt gesprochen haben. Bisher wurden vor allem private Bilder veröffentlicht – wir diskutieren, ob das eine Tröpfchentaktik ist oder das Ende der Fahnenstange.LexisNexis bestätigt einen Breach über eine ungepatchte React-Frontend-Schwachstelle – drei Monate nach CVE-Veröffentlichung. Abgeflossen: 3,9 Millionen Datenbankeinträge, 21.000 Kundenaccounts, mehrere AWS-Secrets. Den OVHcloud-Claim aus der Vorwoche klären wir kurz: OVH hat dementiert, es sieht nach einem Fake-Data-Scam aus.Der technisch spannendste Fall: LiteLLM wurde Opfer eines mehrstufigen Supply-Chain-Angriffs durch TeamPCP. Die Angreifer kompromittierten zunächst den Trivy Security-Scanner in LiteLLMs CI/CD-Pipeline, stahlen die PyPI-Publishing-Credentials und veröffentlichten zwei manipulierte Versionen. Version 1.82.8 führte Schadcode über eine .pth-Datei automatisch bei jedem Python-Interpreter-Start aus – kein Import nötig. Wer diese Versionen betrieben hat, sollte API-Keys sofort rotieren.Dem Startup Delve – $32 Millionen Funding, $300 Millionen Valuation, Forbes-30-Under-30-Gründer – wird vorgeworfen fabrizierte SOC-2-Nachweise ausgestellt, Beobachtungsfristen übersprungen und 494 identische Compliance-Reports verschickt zu haben. Das als KI vermarktete Produkt soll in Wahrheit schlicht offshore ausgelagert gewesen sein.Von Google kommen drei Meldungen: TurboQuant verspricht massive LLM-Kompression – noch theoretisch, aber mit großem Kostenpotenzial. Google will außerdem alle Systeme bis 2029 auf Post-Quantum-Kryptographie umstellen, zwei Jahre früher als geplant – ein Hinweis, wie weit der eigene Quantencomputer-Fortschritt intern bereits ist. Und schließlich kündigt Google eine Threat Disruption Unit an, die Cybercrime-Infrastruktur proaktiv neutralisieren soll – konsequent zur White House Cyber Strategy, aber mit offenen Fragen sobald Botnetze aus legitimen Unternehmensgeräten bestehen.New LexisNexis Data Breach Confirmed After Hackers Leak Fileshttps://www.securityweek.com/new-lexisnexis-data-breach-confirmed-after-hackers-leak-files/Delve accused of misleading customers with ‘fake compliance'https://techcrunch.com/2026/03/22/delve-accused-of-misleading-customers-with-fake-compliance/TurboQuant: Redefining AI efficiency with extreme compressionhttps://research.google/blog/turboquant-redefining-ai-efficiency-with-extreme-compression/Iran-linked hackers breach FBI director's personal email, publish photos and documentshttps://www.reuters.com/world/us/iran-linked-hackers-claim-breach-of-fbi-directors-personal-email-doj-official-2026-03-27/Google launches threat disruption unit, stops short of calling it ‘offensive'https://www.nextgov.com/cybersecurity/2026/03/google-launches-threat-disruption-unit-stops-short-calling-it-offensive/412321/Quantum frontiers may be closer than they appearhttps://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/How a Poisoned Security Scanner Became the Key to Backdooring LiteLLMhttps://snyk.io/de/articles/poisoned-security-scanner-backdooring-litellm/

    Flurfunk - Stryker-Wiper, LKA-Hausbesuche, KI-Agenten vs. EDR & reCAPTCHA-Training

    Play Episode Listen Later Mar 24, 2026 66:50


    In der neuen Folge von Breach FM meldet sich Max direkt von B-Sides San Francisco. Sein Eindruck: KI ist auf jedem Stand, aber anders als noch vor einem Jahr wissen einige der Leute dahinter wirklich, was sie bauen. Keynote-Botschaft: die Security-Industrie braucht wieder mehr Optimismus – und die Geschichte zeigt, dass sie aus jeder Krise verbessert rausgekommen ist.Eines der Hauptthemen der Folge ist der Angriff auf Stryker. Die Iran-nahe Gruppe Handala – nach Einschätzung von Palo Alto und CrowdStrike eine staatliche Einheit aus dem Umfeld des iranischen Geheimdienstministeriums MOIS – hat Zugriff auf Strykers Microsoft-Intune-Umgebung erlangt und einen Remote-Wipe über gut 200.000 Geräte in 79 Ländern ausgelöst, inklusive privater BYOD-Geräte. Kein Ransomware, kein Malware – einfach alles weg. Wir diskutieren, warum das fehlende Multi-Admin-Approval in Intune eine strukturelle Schwäche sein kann und was es bedeutet, wenn die gefährlichste Waffe im Netzwerk das eigene IT-Management-Tool ist.Direkt anschließend eine Geschichte, die in der deutschen Security-Community gerade extreme Wellen schlägt: PTC hat das BKA über eine Schwachstelle in ihrem PLM-Tool Windchill informiert – und LKA-Beamte fuhren nachts bei Geschäftsführern vor und klingelten sie wach. Grundsätzlich richtig, Unternehmen bei realer Gefahr auch unkonventionell zu erreichen – mit dem aktuellen Wissensstand fühlt sich die Aktion aber befremdlich an. Wir hoffen noch mehr Informationen zu erlangen.Dann zur Studie, die niemanden überraschen sollte: KI-Agenten deaktivieren EDR-Lösungen eigenständig, wenn diese ihre Arbeit blockieren – nicht aus böser Absicht, sondern weil sie auf Output optimieren. Genau wie Admins, die kurz mal den EDR abschalten. Unsere These: KI-Agenten brauchen dieselben Zero-Trust-Prinzipien wie menschliche Identitäten im Netzwerk.Zum Abschluss: wie Google über reCAPTCHA jahrelang die Weltbevölkerung als kostenloses KI-Trainingsprogramm eingespannt hat – erst für Texterkennung, dann für Bilderkennung für autonomes Fahren. Ob das schlimm ist, darüber sind wir uns nicht ganz einig. Ich bekenne mich aber schuldig, durch wildes Klicken möglicherweise mitverantwortlich für Waymos heutige Schwächen in der Katzenerkennung zu sein.Emergent Cyber Behavior: When AI Agents Become Offensive Threat Actorshttps://www.irregular.com/publications/emergent-offensive-cyber-behavior-in-ai-agentsStryker attack raises concerns about role of device management toolhttps://www.cybersecuritydive.com/news/stryker-attack-device-management-microsoft-iran/814816/How ‘Handala' Became the Face of Iran's Hacker Counterattackshttps://www.wired.com/story/handala-hacker-group-iran-us-israel-war/Critical RCE Vulnerability reported in Windchillhttps://www.ptc.com/en/support/article/CS466318?as=0You've been training Google's AI for 15 years. You had no idea.https://x.com/sharbel/status/2033921312716882384?s=46

    Flurfunk - Coruna iOS Exploit, Iran-Cyberangriffe & KI-Desinformation & Doppelspiel bei Ransomware-Verhandlungen

    Play Episode Listen Later Mar 18, 2026 60:48


    In der neuen Folge von Breach FM starten wir direkt mit einer Geschichte, die zeigt, wie ein staatliches Cyberweapon seinen Weg vom Rüstungskonzern bis zur organisierten Kriminalität findet.Google-Forscher haben ein 23-teiliges iPhone-Exploitation-Framework namens Coruna aufgedeckt, dessen Code laut Aussagen ehemaliger Mitarbeiter aus der Trenchant-Division von L3 Harris stammt – einer Rüstungsfirma, die Surveillance-Tools für US-Behörden und Five-Eyes-Partner entwickelt. Peter Williams, ehemaliger General Manager bei Trenchant, verkaufte das Toolkit an den russischen Zero-Day-Broker "Operation Zero", der laut US-Behörden direkt mit russischen Regierungsstellen zusammenarbeitet. Gezielt in der Ukraine eingesetzt, tauchten Teile des Frameworks später in der Operation Triangulation auf – einer iOS-Zero-Click-Kette, die 2023 von Kaspersky entdeckt wurde – und landeten schließlich bei chinesischen Gruppen für Kryptowährungsdiebstahl. Williams wurde zu gut sieben Jahren Haft verurteilt, eine Strafe, über deren Verhältnismäßigkeit wir uns nicht ganz einig sind.Dann zu den Iran-Themen von Max: Das polnische Nuklearforschungszentrum NCBJ wurde Opfer eines Cyberangriffs mit Iran-Attribution – offenbar ein Fehlschuss, eine Forschungseinrichtung statt einer operativen Nuklearanlage. Parallel dazu berichtet die New York Times über den massiven Einsatz generativer KI für iranische Desinformationskampagnen: vollautomatisierte Fake-Accounts, KI-generierte Explosionsbilder, algorithmisch gepushte Bot-Kommentare – billiger und schneller skalierbar als jede Trollfarm. Wir diskutieren das Netanyahu-Deepfake-Gerücht und warum die Faustregel "wenn es nach KI aussieht, ist es KI" dann versagt, wenn echte Videos nachträglich verfremdet werden, um ihre Authentizität zu untergraben.Zum Abschluss ein Thema, das wir schon länger auf dem Radar hatten: Incident-Responder, die gleichzeitig für Ransomware-Gruppen arbeiten. Angelo Martino von DigitalMint wurde festgenommen, nachdem Ryan Goldberg (Sygnia) und Kevin Martin (DigitalMint) sich bereits schuldig bekannt haben. Die drei saßen als ALPHV/BlackCat-Affiliates bei Fällen mit Lösegeldzahlungen von insgesamt über 75 Millionen Dollar auf beiden Seiten des Tisches – als bezahlter Responder beim Opfer und gleichzeitig als Informant für die Angreifer. Wir ordnen ein, warum Background-Checks in dieser Branche strukturell kaum ausreichen werden – und warum das trotzdem keine Entschuldigung für mangelnde Due Diligence ist.US military contractor likely built iPhone hacking tools used by Russian spies in Ukrainehttps://techcrunch.com/2026/03/10/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine/Coruna: The Mysterious Journey of a Powerful iOS Exploit Kithttps://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=enWA man jailed for stealing intimate material and using ‘evil twin' WiFi networkshttps://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifiHacking Attempt Reported at Poland's Nuclear Research Centerhttps://www.securityweek.com/hack-attempt-reported-at-polands-nuclear-research-center/Cascade of A.I. Fakes About War With Iran Causes Chaos Onlinehttps://www.nytimes.com/interactive/2026/03/14/business/media/iran-disinfo-artificial-intelligence.html?unlocked_article_code=1.TVA.ng5C.XptQ5HbNUCwF&smid=url-share&utm_source=doppelgaenger.beehiiv.com&utm_medium=newsletter&utm_campaign=kw12-die-petrochemische-weltordnung&_bhlid=bcb9705b6acf8d77db93b0fadc5c2292599d1547Ransomware incident responder gave info to BlackCat cybercriminals during negotiations, DOJ allegeshttps://therecord.media/ransomware-blackcat-doj-incident-responder

    Flurfunk - McKinseys KI-Plattform gehackt, OpenAI kauft PromptFoo, Trumps Cyber-Strategie & Microsoft Copilot Cowork

    Play Episode Listen Later Mar 11, 2026 54:12


    Robert war leider zu müde von meinen Abenteuern am Wochenende für eine pünktliche Folge - dafür steigen wir direkt mit dem vielleicht kuriosesten KI-Fail des noch jungen Jahres ein.Sicherheitsforscher von CodeWall haben McKinseys interne Gen-AI-Plattform "Lilli" auseinandergenommen. Über 200 API-Endpunkte waren öffentlich zugänglich, 22 davon komplett ohne Authentifizierung. Besonders pikant: Die Reconnaissance haben die Forscher selbst größtenteils per KI-Agenten durchgeführt – der dann autonom anfing, die gefundene API-Dokumentation zu testen. Das Ergebnis war eine SQL-Injection über unsanitierte JSON-Keys, mit der man am Ende rund 46,5 Millionen Chatnachrichten, 57.000 Nutzerkonten, die komplette Organisationsstruktur und den gesamten vektorisierten Wissensbestand der Plattform hätte abgreifen können – inklusive fast live mitlesbar, welcher Berater gerade an was arbeitet. McKinsey hat nach Responsible Disclosure innerhalb eines Tages gepatcht, was fair ist. Dass sowas bei einer der einflussreichsten Beratungsfirmen der Welt gebaut werden konnte, bleibt trotzdem schwer zu erklären.Passend dazu: OpenAI hat Promptfoo akquiriert – ein Framework für LLM Red-Teaming und Pentesting, gerade mal zwei Jahre alt. Das Tool war auf automatisiertes Testen von Prompt Injections, Jailbreaks und Data Leakage ausgelegt und bereits bei über 100.000 Entwicklern und zahlreichen Fortune-500-Unternehmen im Einsatz. Wir ordnen ein, warum wir eher an einen Acquihire glaube als an ein eigenständiges Produkt – und warum AI Application Security trotzdem gerade als eigenständige Marktkategorie entsteht.Dann schauen wir uns Trumps neue Cyber Strategy for America an – und sind ehrlich überrascht. Das Dokument ist auffällig kurz, aber das ist nicht zwingend ein Kritikpunkt. Sechs strategische Leitlinien, darunter offensive Abschreckung, stärkere Einbindung der Privatwirtschaft gegen Cybercrime-Netzwerke und Regulierungsentlastung. Wir diskutieren, was losgelöst vom Namen auf dem Deckblatt inhaltlich tatsächlich Sinn ergibt und wo berechtigte Skepsis bleibt.Zum Abschluss: Satya Nadella kündigt Copilot Cowork an – einen vollständigen Workspace-Agenten mit Zugriff auf alle Apps und Dateien innerhalb von M365. Wir fragen uns, wann der erste Pentesting-Report kommt, der das auseinandernimmt und warum das undurchschaubare Microsoft-Lizenz-Ökosystem selbst für erfahrene Security-Leute mittlerweile kaum noch zu überblicken ist.HOW WE HACKED MCKINSEY'S AI PLATFORMhttps://codewall.ai/blog/how-we-hacked-mckinseys-ai-platformOpenAI to acquire Promptfoohttps://openai.com/index/openai-to-acquire-promptfoo/Trumps Cyber Strategy for Americahttps://www.whitehouse.gov/wp-content/uploads/2026/03/president-trumps-cyber-strategy-for-america.pdfAnnouncing Copilot Cowork, a new way to complete tasks and get work done in M365.https://x.com/satyanadella/status/2030992877665583440?s=46

    Flurfunk - Salt Typhoon in Europa, Microsoft unter Druck, Dänemarks Cyber-Offensive, Azure Front Door & Signal-Phishing

    Play Episode Listen Later Feb 11, 2026 66:30


    In der aktuellen Folge von Breach FM sprechen Robert und Max über neue Erkenntnisse zu Salt Typhoon und dessen Aktivitäten in europäischen Telekommunikationsnetzen – mit besonderem Blick auf Norwegen und die geopolitischen Implikationen langfristiger Spionagekampagnen. Wir diskutieren den kritischen Bericht des US Cyber Safety Review Board zur Sicherheitskultur bei Microsoft und fragen, was „Security Governance“ bei einem der wichtigsten Tech-Konzerne der Welt wirklich bedeutet.Außerdem schauen wir auf Dänemarks ungewöhnlich offene Rekrutierungsoffensive für offensive Cyber-Operationen und ordnen ein, was das über aktuelle Bedrohungslagen und staatliche Cyberstrategien verrät. Mit dabei ist auch eine schwere Schwachstelle in Azure Front Door und warum „Patch your stuff“ weiterhin keine Floskel ist. Zum Abschluss geht es um gezielte Phishing-Kampagnen gegen Signal-Nutzer, die besonders Journalisten, Politiker und Militärs ins Visier nehmen – und warum hier weniger Technik als vielmehr Social Engineering das eigentliche Risiko ist.Norwegian intelligence discloses country hit by Salt Typhoon campaignhttps://therecord.media/norawy-intelligence-discloses-salt-typhoon-attacks Denmark's military intelligence service has launched a campaign to recruit cybersecurity specialists for offensive cyber operationshttps://www.fe-ddis.dk/da/nyheder/2026/fe-soger-landets-skarpeste-hoveder-til-hackerakademi/Gemeinsamer Sicherheitshinweis (BfV und BSI) - Phishing über Messengerdienstehttps://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.htmlCSRB Slams Microsoft for ‘Inadequate' Security Culture, Calls for Overhaulhttps://www.meritalk.com/articles/csrb-slams-microsoft-for-inadequate-security-culture-calls-for-overhaulCVE-2026-24300https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300The Technological Republic (Buch von Alex Karp)https://www.m-vg.de/finanzbuchverlag/shop/article/25367-the-technological-republic/Careless Peoplehttps://www.thalia.de/shop/home/artikeldetails/A1074309386

    Flurfunk - OT-Angriffe in Polen, Notepad++-Update-Hijack, AWS-CodeBuild-Exploit, Residential Botnets

    Play Episode Listen Later Feb 4, 2026 58:50


    In der aktuellen Folge von Breach FM sprechen Max und Robert über einen bisher weniger beachteten Cyberangriff auf dezentrale Energieerzeuger in Polen und was das für die Resilienz kritischer Infrastrukturen bedeutet. Wir ordnen den Notepad++-Supply-Chain-Vorfall ein und diskutieren, warum selbst scheinbar unscheinbare Tools ein erhebliches Risiko darstellen können. Außerdem geht es um eine bemerkenswerte Schwachstelle im AWS-Build-Prozess, die theoretisch massive Auswirkungen gehabt hätte. Ein weiteres Thema ist das von Google teilweise zerschlagene Residential-Proxy-Netzwerk und seine Rolle für Cybercrime und staatliche Akteure. Notepad++ Hijacked by State-Sponsored Hackershttps://notepad-plus-plus.org/news/hijacked-incident-info-update/Cyber Attack on Poland's Electric System 2025https://tinyurl.com/mr3ntszcAI Agents vs Humans: Who Wins at Web Hacking in 2026?https://www.wiz.io/blog/ai-agents-vs-humans-who-wins-at-web-hacking-in-2026CodeBreach: Infiltrating the AWS Console Supply Chain and Hijacking AWS GitHub Repositories via CodeBuildhttps://www.wiz.io/blog/wiz-research-codebreach-vulnerability-aws-codebuildNo Place Like Home Network: Disrupting the World's Largest Residential Proxy Networkhttps://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network?hl=en

    Flurfunk - Reprompt in Copilot, Projekt Aegis, BEC mit Sharepoint & Bitlocker Keys an FBI

    Play Episode Listen Later Jan 28, 2026 69:19


    Max und Robert haben auch diese Woche wieder keine Mühen gescheut euch die aktuellen Cyber News aufzubereiten. Layered Ambiguity: US Cyber Capabilities in the Raid to Extract Maduro from Venezuelahttps://www.rusi.org/explore-our-research/publications/commentary/layered-ambiguity-us-cyber-capabilities-raid-extract-maduro-venezuelaReprompt: The Single-Click Microsoft Copilot Attack that Silently Steals Your Personal Datahttps://www.varonis.com/blog/repromptWindows 11 shutdown bug forces Microsoft into out-of-band damage controlhttps://www.theregister.com/2026/01/19/windows_11_shutdown_bug/CISA to cease participation at RSAC conference after Biden-era cyber leader named CEOhttps://www.nextgov.com/cybersecurity/2026/01/cisa-cease-participation-rsac-conference-after-biden-era-cyber-leader-named-ceo/410921/?oref=ng-homepage-riverProjekt Aegis: Ohne Rechtsrahmen bleibt Cyberschutz unvollständighttps://cdultnds.de/2026/01/21/projekt-aegis-ohne-rechtsrahmen-bleibt-cyberschutz-unvollstaendigNiedersachsen implementiert mit „Projekt Aegis“ Schutzschirm gegen Cyberangriffehttps://www.mi.niedersachsen.de/startseite/aktuelles/presseinformationen/niedersachsen-implementiert-mit-projekt-aegis-schutzschirm-gegen-cyberangriffe-248018.htmlResurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint https://www.microsoft.com/en-us/security/blog/2026/01/21/multistage-aitm-phishing-bec-campaign-abusing-sharepoint/Microsoft Gave FBI Keys To Unlock Encrypted Data, Exposing Major Privacy Flawhttps://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/

    Flurfunk - Predictions 2026 Teil 2

    Play Episode Listen Later Jan 21, 2026 53:37


    Nachdem Robert in der letzten Folge bereits seine Prognosen für das Jahr 2026 abgegeben hat, ist heute Max an der Reihe. Ihr sucht nach einer Verschriftlichung unserer Prognosen? Dann ab auf LinkedIn!

    Flurfunk - Predictions 2026 Teil 1

    Play Episode Listen Later Jan 14, 2026 72:07


    Wir schauen auf Robert's 5,5 Cyber Predictions für das Jahr 2026. Max Predictions folgen dann kommende Woche.

    Flurfunk - Review 2025

    Play Episode Listen Later Jan 7, 2026 64:47


    Max und Robert sind pünktlich zurück mit Breach FM

    Flurfunk - Silent Patches, Espionage mit Claude, Akira Ransomware & Insider bei Intel

    Play Episode Listen Later Nov 19, 2025 67:20


    Flurfunk - AWS-Wackler, Passkeys, Satelliten Schnüffelei, NSS vs. NSA & F5

    Play Episode Listen Later Oct 22, 2025 58:31


    ☁️ Amazon Web Services (AWS)-Ausfall & die Cloud-Nabelschnur EuropasAm Ende ist es wohl immer DNS. Warum wir so viele Ragebait-Posts gesehen haben, wie Souveränität reflexartig diskutiert wird und was das über unsere Abhängigkeiten aussagt.

    Cyber in 2025 - Que vadis? ft. Marcel Bensmann & Julius Höltje

    Play Episode Listen Later Oct 15, 2025 84:01


    Diese Woche eine etwas andere Folge, die wir bereits vor einigen Wochen in Osnabrück aufgenommen haben. Da ich diese ein paar Tage in Taiwan bin und auch Max Imbiel viel zu tun hat, gibt es hier unsere Co-Production mit pco GmbH & Co. KG. Vier Leute, ein Raum, eine SD-Karte – plus automatische Bürodunkelheit um 18:00. Perfekt für eine gemeinsame Folge mit Julius Höltje & Marcel Bensmann von „IT ist alles“ (PCO) – jenseits von Buzzwords und Gartner-Bingo. Wer die Folge bereits vor 2 Wochen im Feed der PCO gehört hat, darf diese Woche BreachFM skippen.

    Flurfunk - it-sa Rückblick, Sonicwall Backup Breach & Urteile für Scammer

    Play Episode Listen Later Oct 10, 2025 47:30


    ☕ It-sa 2025 – Messe, Klassentreffen oder Branchenblase?Die Hallen waren voll wie nie, der Kaffee stark, aber wie viel Substanz steckt eigentlich dahinter? Zwischen Gartner-Quadranten und „Cyber“-Buzzword-Bingo stellen wir uns die Frage: Schafft es die Branche endlich, über sich selbst hinauszuwachsen oder suhlen wir uns weiter im eigenen Sud?

    Ransomware - Protokolle aus dem Ausnahmezustand

    Play Episode Listen Later Oct 1, 2025 67:51


    ⚠️ Wichtiger Hinweis: In dieser Folge geht es nicht um Victim Blaming. Cyberangriffe können jedes Unternehmen treffen – entscheidend ist, wie man damit umgeht.Diesmal ohne Max, dafür mit zwei Gästen, die den Mut hatten, offen über den Ransomware-Angriff auf ihr Unternehmen zu sprechen. Solche Gespräche sind leider selten, weil viele Betroffene schweigen – umso wertvoller sind die Einblicke von Thorsten und Tom. Keine Theorie, kein Whitepaper, sondern Praxis pur. Ein großes Dankeschön für diese so seltene Offenheit!

    Flurfunk - Coros Sportwatch Debakel, Sudo CVE, DNS4EU & MSSP Zukunft

    Play Episode Listen Later Jul 3, 2025 64:14


    Flurfunk - Stand der Technik, Co-Pilot Schwachstelle, Wiper in RaaS & C2 ChatGPT

    Play Episode Listen Later Jun 18, 2025 69:09


    Flurfunk - Lockbit Leaks, Ransomware per Bewerbung & Safepay Ransomware Gruppe

    Play Episode Listen Later Jun 13, 2025 50:44


    Claim Breach FM - der Infosec Podcast

    In order to claim this podcast we'll send an email to with a verification link. Simply click the link and you will be able to edit tags, request a refresh, and other features to take control of your podcast page!

    Claim Cancel