ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
Automatic Script Execution In Visual Studio Code, (Wed, Jan 21st)
Visual Studio Code is a popular open-source code editor[1]. But it's much more than a simple editor, it's a complete development platform that supports many languages and it is available on multiple platforms. Used by developers worldwide, it's a juicy target for threat actors because it can be extended with extensions. -
ISC Stormcast For Wednesday, January 21st, 2026 https://isc.sans.edu/podcastdetail/9774, (Wed, Jan 21st)
-
Add Punycode to your Threat Hunting Routine, (Tue, Jan 20th)
IDNs or âInternational Domain Namesâ have been with us for a while now (see RFC3490[1]). They are (ab)used in many attack scenarios because.. it works! Who can immediately spot the difference between: -
ISC Stormcast For Tuesday, January 20th, 2026 https://isc.sans.edu/podcastdetail/9772, (Tue, Jan 20th)
-
"How many states are there in the United States?", (Sun, Jan 18th)
I&#;x26;#;39;ve seen many API requests for different LLMs in the honeypot logs.
Security-Insider | News | RSS-Feed
-
Ein kritischer Blick auf die Partnerschaft zwischen BSI und AWS
Mit Europas zunehmendem Bestreben nach digitaler Souveränität, müssen US-Cloud-Anbieter um ihre Kunden bangen. Aus diesem Grund hat AWS seine „European Sovereign Cloud“ gestartet – in Zusammenarbeit mit dem BSI. Die Reaktionen auf diese und ähnliche Kooperationen des BSI mit US-Hyperscalern fallen hauptsächlich negativ aus.
-
Wie TK-Anbieter digitales Chaos vermeiden
Der Boom zur Automatisierung macht auch vor der Telekommunikationsbranche nicht Halt. Der richtige Einsatz von KI hilft, von der Entwicklung zu profitieren.
-
So halten Sie KI-Bots in Schach
Der unkontrollierte Einsatz von KI-Bots stellt eine erhebliche Bedrohung für die Sicherheit von Unternehmen, den Schutz personenbezogener Daten und das Geschäftswachstum dar. So können Sie den Einsatz von KI-Bots steuern und Sicherheitsrisiken minimieren.
-
Gefälschte und als neu verkaufte Alt-Datenträger werden zum Problem
Immer öfter landen gefälschte Datenträger im Labor der CBL Datenrettung. Brisant: diese wurden als neu verkauft, waren aber tatsächlich gebrauchte Festplatten. Ein Blick auf die Trends bei der professionellen Rettung beschädigter Datenträger.
-
Wissenschaft und Industrie gegen die Deepfake-Gefahr
Deepfakes sind schnell, billig und überzeugend. Doch welche Möglichkeiten gibt es für Unternehmen, Institutionen und die Gesellschaft sich zu schützen?
-
Ausführung beliebiger Befehle in n8n Python Code Node möglich
Cyberkriminelle können Schutzmechanismen auf Servern umgehen, die n8n hosten, und dort Systembefehle ausführen. Obwohl Angreifer sich für eine Attacke authentifizieren müssen, ist die Schwachstelle leicht auszunutzen und führt zu weitreichenden Berechtigungen.
-
KRITIS-Security verschiebt sich Richtung KI und Post-Quanten-Risiken
Laut Thales Data Threat Report sinkt der Anteil gemeldeter Vorfälle, zugleich rücken Risiken durch Künstliche Intelligenz (KI) und Post-Quanten-Kryptografie stärker in den Fokus. Betreiber investieren in Schutzmaßnahmen, bleiben aber bei Cloud-Verschlüsselung zurückhaltend.
-
Junge Hacker stellen sich böser KI
Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Szenario.