ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
A .WAV With A Payload, (Tue, Apr 21st)
There have been reports of threat actors using a .wav file as a vector for malware. -
ISC Stormcast For Tuesday, April 21st, 2026 https://isc.sans.edu/podcastdetail/9900, (Tue, Apr 21st)
-
Handling the CVE Flood With EPSS, (Mon, Apr 20th)
Every morning, security people around the world face the same ritual: opening their vulnerability feed to find a lot of new CVE entries that appeared overnight. Over the past decade, this flood has become a defining challenge of modern defensive security. Some numbers[1]: -
ISC Stormcast For Monday, April 20th, 2026 https://isc.sans.edu/podcastdetail/9898, (Mon, Apr 20th)
-
ISC Stormcast For Friday, April 17th, 2026 https://isc.sans.edu/podcastdetail/9896, (Fri, Apr 17th)
Security-Insider | News | RSS-Feed
-
So können Sie Threat Intelligence für Ihre Verteidigng nutzen
Dr. Kerstin Zettl-Schabath und Thomas Hemker von der DCSO zeigen bei der ISX Conference, wie Threat Intelligence geopolitische Informationen zum Schlüssel gegen staatliche Cyberangriffe verwandelt. Das erwartet Sie bei der Keynote und im Think Tank.
-
Die ideale Verteidigung gegen KI-gestützte Angriffe
Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.
-
Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
Die Suche nach Schwachstellen war bislang teuer, zeitintensiv und meist Experten vorbehalten. Mit Systemen wie Claude Mythos von Anthropic droht diese Kostenbarriere zu fallen und damit die Grundlage, auf der unsere Verteidigungslogik seit Jahren beruht. Das BSI spricht bereits von einem Paradigmenwechsel. Daniel Thomas Heessel, CISO des Jahres 2026, analysiert, was das konkret für CISOs und Sicherheitsarchitekturen bedeutet.
-
Recovery-Strategien für Identitätssysteme
Cyberbedrohungen nehmen immer weiter zu und keine Organisation ist zu klein oder zu unbedeutend um Angriffsziel zu sein. Unternehmen brauchen eine fundierte Wiederherstellungsstrategie für kritische Systeme, erläutert Sean Deuby von Semperis.
-
Warum EDR im Zeitalter von KI-Angriffen versagt
Die Bedrohungslage hat sich durch KI-gestützte Angriffe grundlegend verändert. Doch viele Unternehmen setzen weiterhin auf klassische Endpoint Detection and Response (EDR). Was einst das Rückgrat der Verteidigung war, wird zur Schwachstelle, denn der isolierte Fokus auf einzelne Geräte reicht nicht mehr aus.
-
CISA warnt vor Angriffen auf Microsoft Exchange und Windows CLFS
Zwei drei Jahre alte Sicherheitslücken werden derzeit für Cyberangriffe missbraucht. Microsoft Exchange und Windows Common Log File System stehen unter Beschuss, Admins sollten schnellstmöglich die gepatchten Versionen installieren.
-
Hacker können Kundenprojekte in Googles Vertex AI übernehmen
Unit42 hat in GCP Vertex AI eine gefährliche Sicherheitslücke entdeckt. Ein überprivilegierter KI‑Agent, versteckt in einer Pickle‑Datei, könne überprivilegierte Service‑Accounts nutzen, um Remote Code in Kundenprojekten auszuführen und Daten zu stehlen.
-
Cyberkriminelle stehlen Reiseinformationen von Booking.com
Vorsicht vor Phishing: Unbekannte konnten Buchungsdetails, darunter Namen, E‑Mails und Telefonnummern von Booking.com-Nutzern erbeuten. Die Buchungs-PINs wurden zurückgesetzt und die Betroffenen informiert.