
Sign up to save your podcasts
Or


In der neuen Folge von Breach FM übernehme ich ausnahmsweise das Microsoft-Bashing, weil Max diese Woche höflich darum gebeten hat.
Es geht um Microsoft 365 Copilot Flex-Routing: Bei hoher Auslastung europäischer Rechenzentren kann die Inferenz, also die Verarbeitung von Prompts inklusive Kontext aus Mails, Teams-Chats und Dokumenten, in die USA, Kanada oder Australien ausgelagert werden. Microsoft nennt es ein Feature, ich nenne es ein Kapazitäts- oder Kostenproblem mit einem schönen Namen. Admins können Flex-Routing deaktivieren, aber bei neuen Tenants ist es standardmäßig aktiv. Schaut nach, ob das bei euch so ist.
Dann bringt Max den OpenAI Cybersecurity Action Plan, veröffentlicht kurz vor dem 1. Mai. Angekündigt wird ChatGPT 5.5 Cybersecurity, ein Modell, das explizit auf Security-Anwendungsfälle ausgerichtet ist und breiter ausgerollt werden soll als Anthropics Claude Mythos. Der Plan liest sich teilweise wie eine direkte Antwort auf Project Glasswing: Demokratisierung von Cyber Defense statt selektiver Partner-Zugänge. Ob das Modell technisch mithalten kann, weiß niemand. Dass OpenAI gerade wieder sinnvollere Sachen produziert, lässt sich schwer leugnen.
Dann ein Stück Cyber-Geschichte: SentinelOne-Forscher Vitaly Kamluk und Juan Andrés Guerrero-Saade haben fast16 auf der Black Hat Asia vorgestellt, ein mutmaßlich staatlich entwickeltes Sabotage-Framework aus dem Jahr 2005, das im Shadow-Brokers-Leak von 2016 unter dem Hinweis "nothing to see here, carry on" auftauchte. Fast16 ist damit fünf Jahre älter als Stuxnet und funktionierte grundlegend anders: statt zu zerstören, hat es winzige, systematische Fehler in Präzisionsberechnungen eingeführt. Zielplattformen waren Simulationssoftware wie LS-DYNA 970, PKPM und MOHID, mutmaßlich im Kontext iranischer Nuklearforschung. Ein Verifikationsmechanismus verhinderte dabei, dass unabhängige Berechnungen auf anderen Rechnern den Sabotage-Fehler aufdeckten.
Zum Abschluss eine kurze Meldung von Max: Trellix hat einen unautorisierten Zugriff auf Teile seines Source-Code-Repositories bestätigt. Das Statement auf ihrer Website ist kaum länger als vier Sätze. Kein Nachweis für manipulierten Code, aber Trellix-Kunden sollten die Newslage im Auge behalten.
Microsoft Copilot sendet mit Flex Routing Daten aus EU heraus
https://borncity.com/blog/2026/04/10/microsoft-copilot-sendet-mit-flex-routing-daten-aus-eu-heraus/
OpenAI - Cybersecurity in the Intelligence Age
https://openai.com/index/cybersecurity-in-the-intelligence-age/
fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet
https://www.sentinelone.com/labs/fast16-mystery-shadowbrokers-reference-reveals-high-precision-software-sabotage-5-years-before-stuxnet/
Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
https://www.wired.com/story/fast16-malware-stuxnet-precursor-iran-nuclear-attack/
Important Update From Trellix
https://www.trellix.com/statement/
By Robert Wortmann, Max ImbielIn der neuen Folge von Breach FM übernehme ich ausnahmsweise das Microsoft-Bashing, weil Max diese Woche höflich darum gebeten hat.
Es geht um Microsoft 365 Copilot Flex-Routing: Bei hoher Auslastung europäischer Rechenzentren kann die Inferenz, also die Verarbeitung von Prompts inklusive Kontext aus Mails, Teams-Chats und Dokumenten, in die USA, Kanada oder Australien ausgelagert werden. Microsoft nennt es ein Feature, ich nenne es ein Kapazitäts- oder Kostenproblem mit einem schönen Namen. Admins können Flex-Routing deaktivieren, aber bei neuen Tenants ist es standardmäßig aktiv. Schaut nach, ob das bei euch so ist.
Dann bringt Max den OpenAI Cybersecurity Action Plan, veröffentlicht kurz vor dem 1. Mai. Angekündigt wird ChatGPT 5.5 Cybersecurity, ein Modell, das explizit auf Security-Anwendungsfälle ausgerichtet ist und breiter ausgerollt werden soll als Anthropics Claude Mythos. Der Plan liest sich teilweise wie eine direkte Antwort auf Project Glasswing: Demokratisierung von Cyber Defense statt selektiver Partner-Zugänge. Ob das Modell technisch mithalten kann, weiß niemand. Dass OpenAI gerade wieder sinnvollere Sachen produziert, lässt sich schwer leugnen.
Dann ein Stück Cyber-Geschichte: SentinelOne-Forscher Vitaly Kamluk und Juan Andrés Guerrero-Saade haben fast16 auf der Black Hat Asia vorgestellt, ein mutmaßlich staatlich entwickeltes Sabotage-Framework aus dem Jahr 2005, das im Shadow-Brokers-Leak von 2016 unter dem Hinweis "nothing to see here, carry on" auftauchte. Fast16 ist damit fünf Jahre älter als Stuxnet und funktionierte grundlegend anders: statt zu zerstören, hat es winzige, systematische Fehler in Präzisionsberechnungen eingeführt. Zielplattformen waren Simulationssoftware wie LS-DYNA 970, PKPM und MOHID, mutmaßlich im Kontext iranischer Nuklearforschung. Ein Verifikationsmechanismus verhinderte dabei, dass unabhängige Berechnungen auf anderen Rechnern den Sabotage-Fehler aufdeckten.
Zum Abschluss eine kurze Meldung von Max: Trellix hat einen unautorisierten Zugriff auf Teile seines Source-Code-Repositories bestätigt. Das Statement auf ihrer Website ist kaum länger als vier Sätze. Kein Nachweis für manipulierten Code, aber Trellix-Kunden sollten die Newslage im Auge behalten.
Microsoft Copilot sendet mit Flex Routing Daten aus EU heraus
https://borncity.com/blog/2026/04/10/microsoft-copilot-sendet-mit-flex-routing-daten-aus-eu-heraus/
OpenAI - Cybersecurity in the Intelligence Age
https://openai.com/index/cybersecurity-in-the-intelligence-age/
fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet
https://www.sentinelone.com/labs/fast16-mystery-shadowbrokers-reference-reveals-high-precision-software-sabotage-5-years-before-stuxnet/
Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
https://www.wired.com/story/fast16-malware-stuxnet-precursor-iran-nuclear-attack/
Important Update From Trellix
https://www.trellix.com/statement/

181 Listeners

0 Listeners

8,077 Listeners

12 Listeners

0 Listeners

41 Listeners

136 Listeners