ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Wednesday, December 17th, 2025 https://isc.sans.edu/podcastdetail/9742, (Wed, Dec 17th)
-
ISC Stormcast For Tuesday, December 16th, 2025 https://isc.sans.edu/podcastdetail/9740, (Tue, Dec 16th)
-
More React2Shell Exploits CVE-2025-55182, (Mon, Dec 15th)
Exploits for React2Shell (CVE-2025-55182) remain active. However, at this point, I would think that any servers vulnerable to the "plain" exploit attempts have already been exploited several times. Here is today&#;x26;#;39;s most popular exploit payload: -
ISC Stormcast For Monday, December 15th, 2025 https://isc.sans.edu/podcastdetail/9738, (Mon, Dec 15th)
-
Wireshark 4.6.2 Released, (Sun, Dec 14th)
Wireshark release 4.6.2 fixes 2 vulnerabilities and 5 bugs.
Security-Insider | News | RSS-Feed
-
Wie CIOs und CISOs Angriffe früh stoppen können
Digitale Identitäten haben sich von statischen Benutzerkonten zu hochdynamischen Zugriffspunkten über Cloud, SaaS, Workloads und Maschinen entwickelt. Das vergrößert die Angriffsfläche erheblich. Welche Prioritäten sollten CIOs und CISOs bei einer bedrohungsbewussten IAM-Strategie setzen – und warum ist Identity Access Management (IAM) zur aktiven Verteidigungsebene geworden?
-
Wann ist der Patchday von SAP?
Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
-
Verpflichtungen für Hersteller durch den CRA
Mit dem CRA kommen verschiedene Verpflichtungen auf Hersteller zu. Dazu gehört die Bestimmung eines Support-Zeitraums, die Meldung von aktiv ausgenutzten Schwachstellen und schweren Vorfällen sowie die Prüfung verbauter Fremdkomponenten. Das sollten Hersteller dabei beachten.
-
Cyberfront Europa: Deutschland im Visier
Big-Game-Hunting, Social Engineering und Spionagekampagnen führen zu einem erhöhten Cyberrisiko. Der CrowdStrike European Threat Landscape Report zeigt, wie stark Deutschland im Fokus von eCrime-Gruppen und staatlichen Akteuren steht.
-
BSI findet Defizite in Passwortmanagern rät aber weiter zur Nutzung
Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grundlegende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch sogar zugreifen.
-
So floppt die Arbeit mit KI-Agenten
IBM, Palo Alto Networks und Gartner zeigen übereinstimmend: Unternehmen treiben agentenbasierte Künstliche Intelligenz voran, doch ohne klare Ziele, saubere Identitäten und verbindliche Governance steigt das Security-Risiko.
-
Starke Frauen für eine gerechte Zukunft in der Cybersicherheit
Beim Mitgliedertreff von Women4Cyber diskutierten die Mitglieder über Herausforderungen im Gründertum und die Wichtigkeit von Netzwerken in der Cybersicherheit. Mitglieder, Gründerinnen und ein Sprecher aus der Politik inspirierten mit Impulsenvorträgen.
-
Strukturelle Schwächen erhöhen das Risiko für SAP-Landschaften
SAP-Systeme stehen im Zentrum geschäftskritischer Abläufe und geraten zunehmend in den Fokus professioneller Angreifer. Technische Schwachstellen, komplexe Berechtigungen und organisatorische Versäumnisse machen selbst gut abgesicherte Landschaften verwundbar. Es gibt aber Gegenmaßnahmen.