ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
Apple Patches Everything: February 2026, (Wed, Feb 11th)
Today, Apple released updates for all of its operating systems (iOS, iPadOS, macOS, tvOS, watchOS, and visionOS). The update fixes 71 distinct vulnerabilities, many of which affect multiple operating systems. Older versions of iOS, iPadOS, and macOS are also updated. -
WSL in the Malware Ecosystem, (Wed, Feb 11th)
WSL or âWindows Subsystem Linuxâ[1] is a feature in the Microsoft Windows ecosystem that allows users to run a real Linux environment directly inside Windows without needing a traditional virtual machine or dual boot setup. The latest version, WSL2, runs a lightweight virtualized Linux kernel for better compatibility and performance, making it especially useful for development, DevOps, and cybersecurity workflows where Linux tooling is essential but Windows remains the primary operating system. It was introduced a few years ago (2016) as part of Windows 10. -
ISC Stormcast For Wednesday, February 11th, 2026 https://isc.sans.edu/podcastdetail/9804, (Wed, Feb 11th)
-
Microsoft Patch Tuesday - February 2026, (Tue, Feb 10th)
Today&#;x26;#;39;s patch Tuesday addresses 59 different vulnerabilities (plus two Chromium vulnerabilities affecting Microsoft Edge). While this is a lower-than-normal number, this includes six vulnerabilities that are already exploited. Three vulnerabilities have already been exploited and made public. In addition, five critical vulnerabilities are included in this patch Tuesday. -
ISC Stormcast For Tuesday, February 10th, 2026 https://isc.sans.edu/podcastdetail/9802, (Tue, Feb 10th)
Security-Insider | News | RSS-Feed
-
Vertrauen der CISOs in Resilienz-Strategie geht zurück
Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
-
AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
Die elektronische Patientenakte soll die medizinische Behandlung vereinfachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und Therapie an einem Ort. Doch was, wenn die Daten weg sind?
-
Microsoft schließt in Azure drei Sicherheitslücken
Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.
-
Zugriffsrechte für sensible Daten aktiv pflegen
Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist häufig nicht sauber gelöst.
-
So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor
Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden. Wer jetzt die Updatefähigkeit professionalisiert, seine Lieferketten transparent macht und Incident-Response-Prozesse etabliert, vermeidet Marktausschluss und nutzt Security als Wettbewerbsvorteil.
-
EU-Kommission will ENISA stärken
Cyberbedrohungen werden immer ausgefeilter, Cybersecurity daher immer wichtiger. Die EU-Kommission hat einen Entwurf des überarbeiteten Cybersecurity Act (CSA) zur Beratung vorgelegt. Wird Cybersicherheit nun einfacher umzusetzen sein?
-
Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
Der Microsoft Patchday im Februar 2026 steht unter hohem Angreiferinteresse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wichtig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
-
Drei Kriterien für die Auswahl des passenden KI-Security-Tools
Viele Unternehmen wählen KI-Security-Tools nach Funktionalität statt nach Kontext. Die Folge: Redundante Systeme erhöhen die Alarmmüdigkeit und Security-Teams verlieren den Überblick. Wer keine klaren Erfolgsmetriken definiert und AI-Governance-Anforderungen nicht prüft, riskiert ineffiziente Tool-Stacks ohne messbaren ROI.