『Breach FM - der Infosec Podcast』のカバーアート

Breach FM - der Infosec Podcast

Breach FM - der Infosec Podcast

著者: Robert Wortmann Max Imbiel
無料で聴く

今ならプレミアムプランが3カ月 月額99円

2026年5月12日まで。4か月目以降は月額1,500円で自動更新します。

概要

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.Robert Wortmann, Max Imbiel 政治・政府
エピソード
  • Flurfunk - NIST-CVE-Priorisierung, Polara-Ampel-Hack, Defender Zero-Day & Vercel-Breach
    2026/04/22

    In der neuen Folge von Breach FM starten Max und ich mit einem kurzen Mythos-Nachklang, bevor wir in die eigentlichen Themen einsteigen.

    NIST kündigt an, die National Vulnerability Database künftig zu priorisieren statt alles gleichmäßig anzureichern. CVEs im CISA-Katalog oder für US-Bundesbehörden werden weiterhin vollständig verarbeitet, der Rest nicht mehr zwingend. Nachvollziehbar angesichts des KI-getriebenen Vulnfloods, aber problematisch: Wer das Triage-Sieb kontrolliert, kontrolliert die Priorisierung aller anderen.

    Dann eine skurrile IoT-Geschichte: Ampelsteuerungen von Polara Enterprises lassen sich per Bluetooth und einer öffentlichen App konfigurieren. Default-Passwort: 1234, dokumentiert in der öffentlichen Doku. Im April 2025 spielten Unbekannte so Deepfake-Stimmen von Elon Musk, Zuckerberg und Bezos an Ampeln in Palo Alto und Seattle ein. Security-Researcher Deviant Ollam hatte das Problem bereits 2024 dokumentiert.

    Microsoft Defender hat eine Zero-Day namens Red Sun: Payloads können so konstruiert werden, dass der Defender beim Scanning selbst zur Angriffskette wird und aus der eigenen Sandbox ausbricht. Kein Argument gegen EDR, aber ein Argument dafür, Security-Tooling in BCM-Prozesse einzubeziehen.

    Ein technisch wichtiger Fall: Im Bundesterrorismus-Prozess in Texas extrahierte das FBI Signal-Nachrichten von einem iPhone, obwohl die App gelöscht war und Disappearing Messages aktiv waren. Kein gebrochenes Encryption, sondern iOS-Design: eingehende Notifications werden in einer eigenen Datenbank gecacht. Wer das vermeiden will: Signal-Einstellungen, Notifications, "No Name or Content" aktivieren.

    Zum Abschluss der Vercel-Breach: Ein Mitarbeiter hatte dem Third-Party-AI-Tool Context.ai weitreichende Google Workspace OAuth-Permissions erteilt. Über einen kompromittierten OAuth-Token kamen Angreifer an Environment Variables. Jemand gab sich als ShinyHunters aus, was diese dementiert haben. Robert fragt, ob Hacktivismus eine Rolle spielt: CEO Guillermo Rauch steht seit Monaten online unter Feuer, und der Breach folgte auffällig zeitnah auf die durchgesickerten IPO-Pläne.


    NIST Updates NVD Operations to Address Record CVE Growth

    https://www.nist.gov/news-events/news/2026/04/nist-updates-nvd-operations-address-record-cve-growth


    Microsoft Defender 0-Day Vulnerability “RedSun” Enables Full SYSTEM Access

    https://cybersecuritynews.com/defender-0-day-redsun/


    Vercel April 2026 security incident

    https://vercel.com/kb/bulletin/vercel-april-2026-security-incident


    The Dumbest Hack of the Year Exposed a Very Real Problem

    https://www.wired.com/story/crosswalk-city-hack-cybersecurity-lessons/


    FBI Extracts Suspect’s Deleted Signal Messages Saved in iPhone Notification Database

    https://www.404media.co/fbi-extracts-suspects-deleted-signal-messages-saved-in-iphone-notification-database-2/


    The Sad Decline of Trenchant Exec Who Had Everything, Before Deciding to Steal and Sell Zero Days to Russian Buyer

    https://www.zetter-zeroday.com/trenchant-exec-says-he-had-depression-money-troubles-when-he-decided-to-sell-zero-days-to-russian-buyer-also-new-info-reveals-nature-of-his-work-for-australian-intelligence-agency/

    続きを読む 一部表示
    1 時間 13 分
  • Flurfunk - Claude Mythos & Project Glasswing, Mercor-Breach & deutsche Bankdaten zum Kauf
    2026/04/15

    In der neuen Folge von Breach FM dreht sich fast alles um eine Pressemitteilung, die genau während unserer letzten Aufnahme erschien.

    Anthropic hat Claude Mythos Preview vorgestellt: ein Frontier-Modell, das im Rahmen von Project Glasswing einem geschlossenen Kreis aus zwölf Partnern zugänglich gemacht wird, darunter AWS, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, Nvidia und Palo Alto Networks. Das Modell hat in der Preview bereits tausende Zero-Days in jedem großen Betriebssystem und Browser gefunden, autonom, ohne Human-in-the-Loop. Anthropic stellt 100 Millionen Dollar Usage Credits bereit.

    Meine These: Mythos löst derzeit weniger ein technisches als ein ökonomisches Problem. Es findet wahrscheinlich keine Schwachstellen, die ein Mensch nicht finden könnte, aber schneller, autonomer und in einem anderen Maßstab. Was mich mehr beschäftigt als die Zugangsdebatte: Die Verantwortung liegt bei den Herstellern, für sichere Software, ordentliche Patches und endlich echtes Hotpatching. Warum reden wir 2026 immer noch so wenig über Exploit-Schutz als Brücke bis zum nächsten Patch?

    Dazu der Mercor-Breach: Die KI-Datentraining-Plattform mit 10 Milliarden Dollar Bewertung, Kunde von Meta, OpenAI und Anthropic, wurde über den LiteLLM-Supply-Chain-Angriff getroffen. Lapsus$ beansprucht 4 Terabyte gestohlene Daten, darunter Trainingsdaten und proprietäre Methodiken. Meta hat die Zusammenarbeit pausiert.

    Zum Abschluss: Im Darknet sind Daten von über 100.000 deutschen Bankkunden aufgetaucht, IBANs und PII, ohne Passwörter, ohne Attribution, korreliert mit einem Anstieg an Fraud-Anfragen bei deutschen Finanzinstituten. Banken rufen nicht proaktiv an und bitten nie darum, Passwörter einzugeben oder Geld zu transferieren.



    Project Glasswing - Securing critical software for the AI era

    https://www.anthropic.com/glasswing


    Meta freezes AI data work after breach puts training secrets at risk

    https://thenextweb.com/news/meta-mercor-breach-ai-training-secrets-risk?utm_content=374987155&utm_medium=social&utm_source=linkedin&hss_channel=lis-Pk6K08-g_h




    続きを読む 一部表示
    58 分
  • Flurfunk - Delve Update, Axios Supply-Chain, Microsoft/Artemis II & Nicholas Carlinis LLM CVE Vortrag
    2026/04/08

    In der neuen Folge von Breach FM starten Max Imbiel und ich mit dem Nachklang zur Delve-Compliance-Affäre. Die Gründer haben sich per Videobotschaft zu Wort gemeldet und die Lage damit eher verschlechtert. Sie nennen den Vorfall eine koordinierte Diffamierung, bieten aber gleichzeitig Re-Audits und mehr manuelle Prüfprozesse an. Für eine reine Schmierkampagne eine aufwendige Reaktion. Y Combinator hat sich still von Delve getrennt, und Elizabeth Holmes bot den Gründern öffentlich Hilfe an.Dann zum nächsten Supply-Chain-Fall: Das NPM-Paket Axios – über 100 Millionen wöchentliche Downloads – wurde über einen gezielten Spearphishing-Angriff auf seinen Maintainer kompromittiert. Angreifer tarnten sich als legitimes Unternehmen, luden ihn zu einem gefälschten Teams-Call ein und installierten dabei Malware. Darüber kamen sie an seine NPM-Credentials und schleusten einen Payload in die nächste Version ein. Sarah Gooding beschreibt parallel, wie die Lazarus-Gruppe dieses Muster systematisch gegen hochwertige Open-Source-Maintainer im Node.js-Universum betreibt.Zur wöchentlichen Microsoft-Corner: ProPublica hat einen tiefen Artikel über die GCC High Government Cloud und ihre FedRAMP-Zulassung veröffentlicht. Das Fazit interner US-Regierungsprüfer: Die Bewertung basierte auf unvollständigen Informationen, weil Microsoft zentrale Sicherheitsfragen schlicht nicht beantworten konnte. Ein Auditor bezeichnete das System als "a pile of shit" – nicht mein Zitat. Passend dazu: Commander Reid Wiseman meldete während der Artemis-II-Mission, er habe zwei Outlook-Instanzen an Bord – und keine funktioniere.Zum Abschluss empfehle ich den Vortrag von Nicholas Carlini, Research Scientist bei Anthropic, auf der [un]prompted-Konferenz. Er zeigt, wie aktuelle LLMs autonom Zero-Days in produktivem Code finden – darunter eine SQL Injection in Ghost CMS nach 90 Minuten und ein Linux-Kernel-Bug, der seit 2003 unentdeckt war. Insgesamt hat das Frontier Red Team über 500 validierte High-Severity-Schwachstellen gefunden. Die Fähigkeiten verdoppeln sich laut Carlini etwa alle vier Monate. Den Vortrag verlinken wir – mit dem transparenten Hinweis, dass Carlini für Anthropic arbeitet.


    Delve sets the record straight on anonymous attacks
    https://delve.co/blog/delve-sets-the-record-straight-on-anonymous-attacks


    Federal Cyber Experts Thought Microsoft’s Cloud Was “a Pile of Shit.” They Approved It Anyway.



    How Axios was compromised

    https://x.com/flaviocopes/status/2039973060158095827?s=46


    Nicholas Carlini - Black-hat LLMs | [un]prompted 2026
    https://www.youtube.com/watch?v=1sd26pWhfmg


    Artemis II crew experienced issues with Outlook this morning

    https://x.com/latestinspace/status/2039763355162812702?s=46





    続きを読む 一部表示
    58 分
まだレビューはありません