ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. [This is a Guest Diary by David Hammond, an ISC intern as part of the SANS.edu BACS program]
  2. For several years, we have offered a "new domain" list of recently registered (or, more accurately, recently discovered) domains. This list is offered via our API (https://isc.sans.edu/api). However, the size of the list has been causing issues, resulting in a "cut-off" list being returned. To resolve this issue, I updated the API call. It is sort of backward compatible, but it will not allow you to retrieve the full list. Additionally, we offer a simple "static file" containing the complete list. This file should be used whenever possible instead of the API.
  3. Apple released its expected set of operating system upgrades. This is a minor feature upgrade that also includes fixes for 110 different vulnerabilities. As usual for Apple, many of the vulnerabilities affect multiple operating systems. None of the vulnerabilities is marked as already exploited. Apple only offers very sparse vulnerability descriptions. Here are some vulnerabilities that may be worth watching:

Security-Insider | News | RSS-Feed

  • Verbraucher fordern KI-Regulierung und stärkere Authentifizierung
    Nur 23 Prozent der Befragten trauen sich zu, Betrugsversuche zu erkennen. Das ist das Ergebnis der Ping Identity-Umfrage. Während KI rasant an Bedeutung gewinnt, wächst die Unsicherheit und der Ruf nach Regulierung wird lauter.
  • Wer ist NoName057(16)?
    Sie macht mit weltweiten DDoS-Angriffen von sich reden, hat Tausende Mitglieder mobilisiert und wird möglicherweise sogar von der russischen Regierung unterstützt: die Hackergruppe NoName057(16). Wer steckt hinter den Hacktivisten und wie arbeiten sie?
  • OnionShare: Dateien zwischen verschiedenen Systemen anonym mit „Tor“ teilen
    Mit OnionShare lassen sich Dateien, Webseiten und Nachrichten in Echtzeit über das Tor-Netz austauschen, direkt vom eigenen Rechner. Der Tipp zeigt, wie das Tool funktioniert.
  • Warum IT-Sicherheit ohne Grundlagen scheitert
    Viele Unternehmen investieren in Zero Trust, KI und Automatisierung – und übersehen dabei die Basics. Ohne konsequentes Patch-Management, starke Zugangskontrollen und gelebte Prozesse bleibt jede High-End-Security ein Kartenhaus. Der Beitrag zeigt, warum IT-Grundhygiene die wichtigste Verteidigungslinie ist.
  • Neue EU-Regeln zur digitalen Fairness: Datenpraktiken im Fadenkreuz
    Die EU-Kommission arbeitet am Digital Fairness Act, der gezielt gegen manipulative digitale Geschäftsmodelle vorgeht. Im Fokus stehen dabei auch algorithmische Systeme, die personalisierte Inhalte, Preise oder Designs ausspielen – und damit künftig rechtlich stärker reguliert werden könnten.
  • Wie Unternehmen mit KI und Zero Trust ihre Abwehr stärken können
    Künstliche Intelligenz verändert die Dynamik zwischen Angreifern und Verteidigern. Während Cyberkriminelle KI für täuschend echte Phishing-Angriffe und neue Malware einsetzen, nutzen Unternehmen sie zur schnellen Erkennung und Abwehr. Doch Zero Trust allein reicht nicht mehr: Erst das Zusammenspiel mit KI und integrierter Endpoint-Security schafft echte Resilienz.
  • Sicherheitslücke in ChatGPT Atlas erlaubt Übernahme von Nutzerkonten
    Seit dem 21. Oktober ist ChatGPT Atlas von OpenAI verfügbar. Sicher­heits­forscher von LayerxSecurity warnen jedoch vor einer Sicherheitslücke im persistenten Speicher des KI-Browsers, die Angreifern Codeausführung ermöglichen kann.
  • Samsung, QNAP, Synology und Sonos erfolgreich gehackt
    Mehr als 70 bislang unbekannte Schwachstellen, über eine Million US-Dollar Preisgeld und ein dominierendes Forscherteam. Der Wettbewerb „Pwn2Own Ireland 2025“ zeigt, wie angreifbar Alltagsgeräte bleiben und welchen Vor­sprung koordinierte Offenlegung schafft.