Folgen

  • Flurfunk - Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE
    Feb 18 2026

    🎧 Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE 🎙️


    In der neuen Folge von Breach FM sprechen Max Imbiel und ich nach einigen Eindrücken von der Munich Cyber Security Conference über die Debatte rund um einen Unit-42-Report von Palo Alto Networks, der mutmaßlich chinesische Spionageaktivitäten beschreibt – ohne China explizit zu nennen. Wir diskutieren, was Attribution in der privatwirtschaftlichen Threat-Intel-Welt eigentlich leisten soll, wo wirtschaftliche und politische Zwänge beginnen und warum die Community darauf so emotional reagiert hat.


    Außerdem geht es um eine ziemlich ernste, aber reale IoT-Story: Ein Sicherheitsforscher entdeckt beim Basteln an seinem DJI-Saugroboter eine Server-Fehlkonfiguration und erhält plötzlich Zugriff auf tausende Geräte inklusive Wohnungs-Karten und Telemetrie. Wir ordnen ein, warum solche Schwachstellen weniger „China-Problem“ als IoT-Strukturproblem sind – und was das über Privatsphäre im Smart-Home aussagt.


    Passend dazu schauen wir auf einen gescheiterten Ring-Super-Bowl-Spot, der Nachbarschafts-Kameras zur KI-Suchtruppe macht – und warum der Backlash überraschend breit war. Zum Abschluss gibt’s noch eine frische Windows-Notepad-RCE sowie eine juristisch schräge Geschichte aus den Niederlanden über einen falsch versendeten Polizei-Downloadlink und die Frage: Wann wird neugieriges Klicken zu „Hacking“?


    Man arrested for demanding reward after accidental police data leak

    https://www.bleepingcomputer.com/news/security/man-arrested-for-demanding-reward-after-accidental-police-data-leak/


    Exclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources say

    https://www.reuters.com/world/china/palo-alto-chose-not-tie-china-hacking-campaign-fear-retaliation-beijing-sources-2026-02-12/


    Ring ends partnership plans with Flock days after privacy blowback from Super Bowl ad

    https://therecord.media/ring-ends-partnership-with-flock-superbowl-ad


    CVE-2026-20841 Security Vulnerability in Windows

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841


    The DJI Romo robovac had security so poor, this man remotely accessed thousands of them

    https://www.china-gadgets.de/sicherheits-gau-bei-dji-saugrobotern/

    https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt

    Mehr anzeigen Weniger anzeigen
    59 Min.
  • Flurfunk - Salt Typhoon in Europa, Microsoft unter Druck, Dänemarks Cyber-Offensive, Azure Front Door & Signal-Phishing
    Feb 11 2026

    In der aktuellen Folge von Breach FM sprechen Robert und Max über neue Erkenntnisse zu Salt Typhoon und dessen Aktivitäten in europäischen Telekommunikationsnetzen – mit besonderem Blick auf Norwegen und die geopolitischen Implikationen langfristiger Spionagekampagnen. Wir diskutieren den kritischen Bericht des US Cyber Safety Review Board zur Sicherheitskultur bei Microsoft und fragen, was „Security Governance“ bei einem der wichtigsten Tech-Konzerne der Welt wirklich bedeutet.

    Außerdem schauen wir auf Dänemarks ungewöhnlich offene Rekrutierungsoffensive für offensive Cyber-Operationen und ordnen ein, was das über aktuelle Bedrohungslagen und staatliche Cyberstrategien verrät. Mit dabei ist auch eine schwere Schwachstelle in Azure Front Door und warum „Patch your stuff“ weiterhin keine Floskel ist. Zum Abschluss geht es um gezielte Phishing-Kampagnen gegen Signal-Nutzer, die besonders Journalisten, Politiker und Militärs ins Visier nehmen – und warum hier weniger Technik als vielmehr Social Engineering das eigentliche Risiko ist.


    Norwegian intelligence discloses country hit by Salt Typhoon campaign

    https://therecord.media/norawy-intelligence-discloses-salt-typhoon-attacks


    Denmark's military intelligence service has launched a campaign to recruit cybersecurity specialists for offensive cyber operations

    https://www.fe-ddis.dk/da/nyheder/2026/fe-soger-landets-skarpeste-hoveder-til-hackerakademi/


    Gemeinsamer Sicherheitshinweis (BfV und BSI) - Phishing über Messengerdienste

    https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.html


    CSRB Slams Microsoft for ‘Inadequate’ Security Culture, Calls for Overhaul

    https://www.meritalk.com/articles/csrb-slams-microsoft-for-inadequate-security-culture-calls-for-overhaul


    CVE-2026-24300

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300


    The Technological Republic (Buch von Alex Karp)

    https://www.m-vg.de/finanzbuchverlag/shop/article/25367-the-technological-republic/


    Careless People

    https://www.thalia.de/shop/home/artikeldetails/A1074309386

    Mehr anzeigen Weniger anzeigen
    1 Std. und 7 Min.
  • Flurfunk - OT-Angriffe in Polen, Notepad++-Update-Hijack, AWS-CodeBuild-Exploit, Residential Botnets
    Feb 4 2026

    In der aktuellen Folge von Breach FM sprechen Max und Robert über einen bisher weniger beachteten Cyberangriff auf dezentrale Energieerzeuger in Polen und was das für die Resilienz kritischer Infrastrukturen bedeutet. Wir ordnen den Notepad++-Supply-Chain-Vorfall ein und diskutieren, warum selbst scheinbar unscheinbare Tools ein erhebliches Risiko darstellen können. Außerdem geht es um eine bemerkenswerte Schwachstelle im AWS-Build-Prozess, die theoretisch massive Auswirkungen gehabt hätte. Ein weiteres Thema ist das von Google teilweise zerschlagene Residential-Proxy-Netzwerk und seine Rolle für Cybercrime und staatliche Akteure.


    Notepad++ Hijacked by State-Sponsored Hackers

    https://notepad-plus-plus.org/news/hijacked-incident-info-update/


    Cyber Attack on Poland's Electric System 2025

    https://tinyurl.com/mr3ntszc


    AI Agents vs Humans: Who Wins at Web Hacking in 2026?

    https://www.wiz.io/blog/ai-agents-vs-humans-who-wins-at-web-hacking-in-2026


    CodeBreach: Infiltrating the AWS Console Supply Chain and Hijacking AWS GitHub Repositories via CodeBuild

    https://www.wiz.io/blog/wiz-research-codebreach-vulnerability-aws-codebuild


    No Place Like Home Network: Disrupting the World's Largest Residential Proxy Network

    https://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network?hl=en

    Mehr anzeigen Weniger anzeigen
    59 Min.
  • Flurfunk - Reprompt in Copilot, Projekt Aegis, BEC mit Sharepoint & Bitlocker Keys an FBI
    Jan 28 2026

    Max und Robert haben auch diese Woche wieder keine Mühen gescheut euch die aktuellen Cyber News aufzubereiten.


    Layered Ambiguity: US Cyber Capabilities in the Raid to Extract Maduro from Venezuela

    https://www.rusi.org/explore-our-research/publications/commentary/layered-ambiguity-us-cyber-capabilities-raid-extract-maduro-venezuela


    Reprompt: The Single-Click Microsoft Copilot Attack that Silently Steals Your Personal Data

    https://www.varonis.com/blog/reprompt


    Windows 11 shutdown bug forces Microsoft into out-of-band damage control

    https://www.theregister.com/2026/01/19/windows_11_shutdown_bug/


    CISA to cease participation at RSAC conference after Biden-era cyber leader named CEO

    https://www.nextgov.com/cybersecurity/2026/01/cisa-cease-participation-rsac-conference-after-biden-era-cyber-leader-named-ceo/410921/?oref=ng-homepage-river


    Projekt Aegis: Ohne Rechtsrahmen bleibt Cyberschutz unvollständig

    https://cdultnds.de/2026/01/21/projekt-aegis-ohne-rechtsrahmen-bleibt-cyberschutz-unvollstaendig


    Niedersachsen implementiert mit „Projekt Aegis“ Schutzschirm gegen Cyberangriffe

    https://www.mi.niedersachsen.de/startseite/aktuelles/presseinformationen/niedersachsen-implementiert-mit-projekt-aegis-schutzschirm-gegen-cyberangriffe-248018.html


    Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint

    https://www.microsoft.com/en-us/security/blog/2026/01/21/multistage-aitm-phishing-bec-campaign-abusing-sharepoint/


    Microsoft Gave FBI Keys To Unlock Encrypted Data, Exposing Major Privacy Flaw

    https://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/

    Mehr anzeigen Weniger anzeigen
    1 Std. und 9 Min.
  • Flurfunk - Predictions 2026 Teil 2
    Jan 21 2026

    Nachdem Robert in der letzten Folge bereits seine Prognosen für das Jahr 2026 abgegeben hat, ist heute Max an der Reihe. Ihr sucht nach einer Verschriftlichung unserer Prognosen? Dann ab auf LinkedIn!

    Mehr anzeigen Weniger anzeigen
    54 Min.
  • Flurfunk - Predictions 2026 Teil 1
    Jan 14 2026

    Wir schauen auf Robert's 5,5 Cyber Predictions für das Jahr 2026. Max Predictions folgen dann kommende Woche.

    Mehr anzeigen Weniger anzeigen
    1 Std. und 12 Min.
  • Flurfunk - Review 2025
    Jan 7 2026

    Max und Robert sind pünktlich zurück mit Breach FM 🎉

    Nach einer wohlverdienten Pause ohne jegliche Cyber-Aktivitäten sind wir wieder im wöchentlichen Rhythmus zurück. In der ersten Folge des Jahres 2026 blicken wir auf das Jahr 2025 zurück – von immer weiter fragmentierenden Cybercrime-Gangs über KI-Nutzung bis hin zu Budgetrestriktionen. Außerdem wagen wir einen kritischen Blick auf unsere Prognosen für das letzte Jahr, wobei Robert euch gleich einen Einblick in seine Wett-Philosophie gibt: „Es gibt Gewinner und Menschen, die zu früh aussteigen.”


    Nächste Woche gibt es dann die Prognosen für 2026, für die Max dieses Mal mindestens einen Hot Take liefern muss.

    Mehr anzeigen Weniger anzeigen
    1 Std. und 5 Min.
  • Flurfunk - Live aus München - KI everything
    Dec 17 2025

    🎙️ KI im Angriffsmodus, State Actor nutzt Claude und Deepfakes als Alltag 📡


    Folge 52 von Breach FM Flurfunk. Live vor Zuschauern in München aufgenommen, Weihnachtsgefühle inklusive. Versprochen wurde ein kurzer Abend, geworden ist ein Deep Dive in KI aus Angriffs- und Verteidigungsperspektive.


    🤖 Wie Angreifer KI wirklich nutzen
    Robert teilt aktuelle Research-Ergebnisse dazu, wie staatsnahe Gruppen öffentliche Modelle einsetzen. Beispiele aus US-Medien und Blogposts der Anbieter zeigen, dass Claude im Kontext einer chinesischen Kampagne auftauchte. Meist handelt es sich nicht um autonome Angriffe, sondern um Modellunterstützung bei Reconnaissance, Exploit-Tests und besserer Textqualität. Die Schlagzeilen überschätzen oft Wirkung und Erfolg. Realität im Incident Response: mehr Infostealer und alte Techniken als „KI-Masseneinsatz“.


    🏛️ Kongressanhörung zu KI-Misuse
    Der Anthropic-CEO soll im US-Kongress aussagen. Die Formulierung wirkt wie ein geopolitisches Statement, weniger wie Technologiekritik. Transparenzfrage: Wie viel geben große Anbieter preis und wo endet Offenheit, um betroffene Firmen zu schützen. Erfolgszahlen aus Reports sind oft missverstanden, weil „Erfolg“ nicht sauber definiert wird.


    🎭 Deepfakes, Desinformation und der Alltag
    KI taucht auf Plattformen immer häufiger in Scams, Fake-Ads und satirischen Inhalten auf. Der Unterschied zwischen Desinformation und Satire verschwimmt. Plattformen erkennen vieles technisch bereits, aber Monetarisierung von Fake-Ads bremst konsequente Moderation. Deepfake-Services wandern aus dem Untergrund in reguläre Web-Tools wie hochwertige Text-to-Speech- und Video-Generatoren. Das senkt die Hürde für Kriminelle deutlich.


    🛡️ KI defensiv nutzen statt nur für Buzzwords
    Im Security-Alltag liegen die Chancen heute beim First Level: einfache Fragen zu Alerts, schnelle Kontexte, bessere Priorisierung. Viele Firmen nutzen Modelle noch nicht, weil Vertrauen fehlt oder weil Fachwissen exklusiv gehalten wird. Im Sock könnte KI helfen, False Positives schneller einzuordnen und Fragestellungen zu strukturieren. Wichtiger Punkt: KI ist kein Sonderfall jenseits aller Regeln, sondern Teil der Supply Chain mit klassischen Schwachstellen wie Prompt Injection, schwacher Architektur und Debug-Leaks.


    🌍 Europa und der KI-Anspruch
    Diskussion zur Rolle Europas: Statt spät eigene Basis-Modelle aufzubauen, wäre es sinnvoller, Wertschöpfung zu sichern und KI dort einzusetzen, wo Unternehmen echte Vorteile haben. Die Infrastruktur hinter KI ist ein Mix aus Clustern, Containern und teurer Hardware. Vermeintlich „neue“ Risiken resultieren oft aus alten Fehlern in Architektur und Security-Prozessen.



    Mehr anzeigen Weniger anzeigen
    58 Min.