ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. In the Microsoft Windows ecosystem, DLLs (Dynamic Load Libraries) are PE files like regular programs. One of the main differences is that they export functions that can be called by programs that load them. By example, to call RegOpenKeyExA(), the program must first load the ADVAPI32.dll. A PE files has a lot of headers (metadata) that contain useful information used by the loader to prepare the execution in memory. One of them is the EntryPoint, it contains the (relative virtual) address where the program will start to execute.
  2. Several months ago, I got a Nucbox K8 Plus minicomputer to use as a Proxmox 9 server. At the time of this acquisition, I didn&#;x26;#;39;t realize this minicomputer had an artificial intelligence (AI) engine [1] build in the CPU that could be used to run AI applications locally. A coworker recommended that I try Google Gemma 3 as a local AI open model to work with my use cases.
  3. Last year, Kubernetes fixed a command injection vulnerability in the Kubernetes NodeLogQuery feature (%%cve:2024-9042%%) [1]. To exploit the vulnerability, several conditions had to be met:

Security-Insider | News | RSS-Feed

  • 7 Wege, wie Angreifer ChatGPT manipulieren können
    Tenable entdeckte sieben Schwachstellen in ChatGPT. Über Prompt-Injection-Tricks können Angreifer Daten, Chats und Speicherinhalte auslesen. Einige der Schwachstellen wurden behoben, andere bestehen selbst in ChatGPT-5 fort und erfordern strengere Schutzmaßnahmen.
  • Online-Marktplätze müssen Anzeigen auf Datenschutz prüfen
    Infolge eines Gerichtsbeschlusses der EU, müssen Betreiber von Online-Marktplätzen Inserate vor Veröffentlichung auf personenbezogene Daten prüfen und tragen somit mehr Verantwortung für ihre Anzeigen.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Digitale Souveränität und Cyber-Resilienz On-Prem realisieren
    Nicht jedes Unternehmen kann für seine Cyber-Resilienz auf die Cloud zurückgreifen. Aufgrund gesetzlicher Beschränkungen, Anforderungen an die Datenhoheit oder geschäftlicher Entscheidungen werden kritische Daten oft On-Prem gespeichert. Bislang bedeutete dies, dass man sich auf veraltete Bandarchive verlassen oder kostspielige, komplexe interne Lösungen entwickeln musste.
  • NIS-2-konform zu Quantenresistenz
    Sicherheitsforscher warnen nicht erst seit gestern: Quantencomputer werden herkömmliche asymmetrische Verschlüsselungsverfahren zur Sicherung sensibler Daten bald unwiderruflich aushebeln.
  • Axis D6310 guckt, riecht, hört – und warnt im IP-Netz
    Axis Communications ergänzt mit dem D6310 sein Portfolio an Umgebungssensoren um ein netzwerkfähiges Stand‑Alone‑Gerät. Neben der Messung der Luftqualität in Innenräumen bietet er eine Reihe von zusätzlichen Funktionen wie visuelle Warnindikatoren und Zwei-Wege-Kommunikation.
  • Cloud-Security 2025: Daten-Perimeter gewinnen, statische Schlüssel bremsen
    Unternehmen rücken Identitäten, Policies und Multi-Account-Strukturen ins Zentrum ihrer Cloud-Security. Der Datadog-Report zeigt zugleich, wie langlebig Zugangsdaten und überpriviligierte Workloads Angriffsflächen offenlassen.
  • Kritische Sicherheitslücke bei Oracle aktiv ausgenutzt
    Eine kritische Oracle-Schwachstelle von Oktober ist akut und leicht aus­nutzbar: CVE-2025-61757 in Fusion Middleware ermöglicht aufgrund feh­len­der Authentifizierung Zugriff auf den Identity Manager. Die Wahr­schein­lich­keit eines Angriffs ist sehr hoch.