ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
[Guest Diary] New Malware Libraries means New Signatures, (Fri, May 15th)
-
ISC Stormcast For Friday, May 15th, 2026 https://isc.sans.edu/podcastdetail/9934, (Fri, May 15th)
-
Simple bypass of the link preview function in Outlook Junk folder, (Thu, May 14th)
Besides serving as a place where Microsoft Outlook places suspected spam, the Outlook Junk folder has one additional function that can be quite helpful when it comes to identifying malicious messages. Any e-mail placed in this folder is stripped of all formatting, and destinations of all links included in the message become visible to the user, as you can see in the following images which show the same e-mail when it is placed in the inbox, and when it is placed in the Junk folder. -
ISC Stormcast For Thursday, May 14th, 2026 https://isc.sans.edu/podcastdetail/9932, (Thu, May 14th)
-
[GUEST DIARY] Tearing apart website fraud to see how it works., (Wed, May 13th)
&#;x26;#;x5b;This is a Guest Diary by Joshua Nikolson, an ISC Intern and part of the SANS.edu Bachelor&#;x26;#;39;s degree in Applied Cybersecurity (BACS) program.]
Security-Insider | News | RSS-Feed
-
Absolute Immutability als letzte Verteidigungslinie beim größten digitalen Event der Welt
Im Gastbeitrag ordnet Daniel Fried, Senior Vice President EMEA bei Object First, ein, warum Ransomware-Angriffe auf Event-Infrastrukturen zunehmend auf maximale Störung statt auf Lösegeldzahlungen zielen; und weshalb unveränderbare Backups die letzte Verteidigungslinie bilden, wenn privilegierte Zugänge oder Produktivsysteme kompromittiert werden.
-
Chancen und Risiken beim Einsatz von Large Language Models
KI-Modelle versprechen Effizienzgewinne – auch in der Malware-Analyse. Denn noch ist ein großer Teil davon teils mühevolle und langwierige Handarbeit. Doch ohne fachliche Einordnung und klare Vorgaben bleiben die Ergebnisse einer KI fehleranfällig und unzuverlässig.
-
Nur ein Fünftel überprüft die Quelle
BSI und Polizeiliche Kriminalprävention haben 3.060 Menschen zu KI-gestütztem Online-Betrug befragt. Das Ergebnis ist ernüchternd: Viele überschätzen ihre Fähigkeit, KI-Inhalte zu erkennen und unterschätzen, was Angreifer damit technisch längst anstellen können. Tatsächlich schaut kaum jemand genauer hin.
-
KI-generierter Code erzeugt schneller Sicherheitslücken, als er sie beseitigt
Künstliche Intelligenz bringt Tempo, doch Sicherheitsprüfungen halten nicht Schritt. Mehr als ein Drittel des Codes ist GitLab zufolge bereits KI generiert. Jetzt braucht es skalierbare Reviews und einen ganzheitlichen Blick auf die Pipeline.
-
Ivanti EPMM-Schwachstelle in Zero-Day-Angriffen ausgenutzt
Ivanti patcht fünf Sicherheitslücken in EPMM. Eine davon wird als Zero‑Day bereits aktiv ausgenutzt und erlaubt Codeausführung. Ehemalige Angriffe sowie eine Aufforderung der CISA verdeutlichen das Risiko.
-
Jeder neunte Webnutzer von Online-Kriminalität betroffen
Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
-
Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
-
So geht Automatisierung beim Unified Endpoint Management
Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.