ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
Finding Signal in the Noise: Lessons Learned Running a Honeypot with AI Assistance [Guest Diary], (Tue, Feb 24th)
[This is a Guest Diary by Austin Bodolay, an ISC intern as part of the SANS.edu BACS program] -
The CLAIR Model: A Synthesized Conceptual Framework for Mapping Critical Infrastructure Interdependencies [Guest Diary], (Wed, Feb 25th)
-
ISC Stormcast For Thursday, February 26th, 2026 https://isc.sans.edu/podcastdetail/9826, (Thu, Feb 26th)
-
ISC Stormcast For Wednesday, February 25th, 2026 https://isc.sans.edu/podcastdetail/9824, (Wed, Feb 25th)
-
Open Redirects: A Forgotten Vulnerability?, (Tue, Feb 24th)
In 2010, OWASP added "Unvalidated Redirects and Forwards" to its Top 10 list and merged it into "Sensitive Data Exposure" in 2013 [owasp1] [owasp2]. Open redirects are often overlooked, and their impact is not always well understood. At first, it does not look like a big deal. The user is receiving a 3xx status code and is being redirected to another URL. That target URL should handle all authentication and access control, regardless of where the data originated.
Security-Insider | News | RSS-Feed
-
Wie gut sind Handwerksbetriebe auf Cybervorfälle vorbereitet?
Eine aktuelle Umfrage von Sophos zeigt, dass viele handwerkliche Betriebe die Cybersicherheit ernst nehmen, doch 36 Prozent noch Nachholbedarf sehen. Während 64 Prozent ihre Vorbereitung als gut oder sehr gut einschätzen, bleibt oftmals Handlungsbedarf.
-
Bodycams in Zügen brauchen klare Bedingungen
Die Kamera läuft. Doch wer entscheidet, wann? Datenschützer warnen vor Risiken für Unbeteiligte. Unter welchen Regeln sie sich Bodycams für Bahnbeschäftigte dennoch vorstellen können.
-
Sind Cloud Switching und Data Portability das gleiche?
Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
-
Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
-
Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
-
Autonome KI-Agenten gefährden Identitäten und Berechtigungen
Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning manipuliert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheitskontrollen versagen.
-
7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen betroffen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Berechtigungen zu erhöhen und beliebigen Code auszuführen.
-
„Cybersicherheit muss industrialisiert werden!“
Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.