ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Thursday, April 30th, 2026 https://isc.sans.edu/podcastdetail/9912, (Thu, Apr 30th)
-
Danger of Libredtail [Guest Diary], (Wed, Apr 29th)
[This is a Guest Diary by James Roberts, an ISC intern as part of the SANS.edu BACS program] -
Today's Odd Web Requests, (Wed, Apr 29th)
Today, two different "new" requests hit our honeypots. Both appear to be recon requests and not associated with specific vulnerabilities. But as always, please let me know if you have additional information -
ISC Stormcast For Wednesday, April 29th, 2026 https://isc.sans.edu/podcastdetail/9910, (Wed, Apr 29th)
-
HTTP Requests with X-Vercel-Set-Bypass-Cookie Header, (Tue, Apr 28th)
This weekend, we saw a few requests to our honeypot that included an "X-Vercel-Set-Bypass-Cookie" header. A sample request:
Security-Insider | News | RSS-Feed
-
Eco-Verband kritisiert Entwurf zur Vorratsdatenspeicherung
Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Datenschützer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze.
-
TrendAI setzt auf Claude
TrendAI integriert die Claude-Modelle von Anthropic in seine Cybersecurity-Plattform. Die KI soll helfen, Bedrohungen schneller zu identifizieren und Security-Teams bei der Analyse und Abwehr zu unterstützen. Ziel ist eine schnellere Reaktion auf Angriffe.
-
Glarysoft File Recovery Free
Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
-
Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
-
Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
-
Commvault erweitert DSPM auf strukturierte und KI-Daten
Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
-
Unified Communication gehört heute zur kritischen Infrastruktur
Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
-
Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und aktualisieren.