ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Thursday, April 9th, 2026 https://isc.sans.edu/podcastdetail/9886, (Thu, Apr 9th)
-
Number Usage in Passwords: Take Two, (Thu, Apr 9th)
In a previous diary [1], we looked to see how numbers were used within passwords submitted to honeypots. One of the items of interest was how dates, and more specifically years, were represented within the data and how that changed over time. It is often seen that years and seasons are used in passwords, especially when password change requirements include frequenty password changes. Some examples we might see today: -
TeamPCP Supply Chain Campaign: Update 007 - Cisco Source Code Stolen via Trivy-Linked Breach, Google GTIG Tracks TeamPCP as UNC6780, and CISA KEV Deadline Arrives with No Standalone Advisory, (Wed, Apr 8th)
This is the seventh update to the TeamPCP supply chain campaign threat intelligence report,&#;x26;#;xc2;&#;x26;#;xa0;"When the Security Scanner Became the Weapon"&#;x26;#;xc2;&#;x26;#;xa0;(v3.0, March 25, 2026).&#;x26;#;xc2;&#;x26;#;xa0;Update 006&#;x26;#;xc2;&#;x26;#;xa0;covered developments through April 3, including the CERT-EU European Commission breach disclosure, ShinyHunters&#;x26;#;39; confirmation of credential sharing, Sportradar breach details, and Mandiant&#;x26;#;39;s quantification of 1,000+ compromised SaaS environments. This update consolidates five days of intelligence from April 3 through April 8, 2026. -
More Honeypot Fingerprinting Scans, (Wed, Apr 8th)
One question that often comes up when I talk about honeypots: Are attackers able to figure out if they are connected to a honeypot? The answer is pretty simple: Yes! -
ISC Stormcast For Wednesday, April 8th, 2026 https://isc.sans.edu/podcastdetail/9884, (Wed, Apr 8th)
Security-Insider | News | RSS-Feed
-
Dark LLMs im Dark Web koordinieren DDoS-Angriffe automatisiert
Über acht Millionen DDoS-Angriffe weltweit registrierte Netscout im zweiten Halbjahr 2025. Der aktuelle Threat Intelligence Report zeigt einen Paradigmenwechsel: Statt massenhafter Volumenangriffe dominieren strategische Multi-Vektor-Attacken. Dark LLMs im Dark Web koordinieren DDoS-Attacken zunehmend automatisiert.
-
Verfassungsschutz warnt vor Angriffen auf TP-Link-Router
Die russische Hackergruppe APT28 konnte tausende Router von TP-Link weltweit infiltrieren. Der deutsche Verfassungsschutz warnt vor Spionage, um Daten von Militär, Regierung und kritischer Infrastruktur zu erbeuten. So können Sie sich schützen.
-
Apple führt Background Security Improvements ein
Apple ersetzt die bisherigen Rapid Updates durch Background Security Improvements. Diese Updates für iOS, iPadOS und macOS beheben Sicherheitslücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwachstelle.
-
Was ist External Attack Surface Management (EASM)?
External Attack Surface Management ist ein Cybersicherheitsansatz, der die von außen zugänglichen digitalen Assets identifiziert, verwaltet, überwacht und absichert. Die lückenlose Transparenz der externen Angriffsfläche und deren kontinuierliche Überwachung auf Schwachstellen, Fehlkonfigurationen oder Schatten-IT tragen zur Reduzierung der Cyberrisiken eines Unternehmens bei.
-
Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.
-
Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
Ausfälle im Zahlungsverkehr zählen zu den kritischsten IT-Szenarien für Banken und Gesellschaft. Bereits kurze Unterbrechungen können den Alltag von Verbrauchern ebenso beeinträchtigen wie den Geschäftsbetrieb von Unternehmen. In Island trägt Reiknistofa bankanna (RB) die Verantwortung für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme des Landes.
-
Mehr Security-Tools bedeuten nicht immer mehr Sicherheit
Viele Unternehmen investieren massiv in zusätzliche Sicherheitsmaßnahmen und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicherheitsschichten, nicht durch Produktkäufe.
-
Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.