ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Wednesday, April 1st, 2026 https://isc.sans.edu/podcastdetail/9874, (Wed, Apr 1st)
-
Application Control Bypass for Data Exfiltration, (Tue, Mar 31st)
In case of a cyber incident, most organizations fear more of data loss (via exfiltration) than regular data encryption because they have a good backup policy in place. If exfiltration happened, it means a total loss of control of the stolen data with all the consequences (PII, CC numbers, â¦). -
ISC Stormcast For Tuesday, March 31st, 2026 https://isc.sans.edu/podcastdetail/9872, (Tue, Mar 31st)
-
TeamPCP Supply Chain Campaign: Update 004 - Databricks Investigating Alleged Compromise, TeamPCP Runs Dual Ransomware Operations, and AstraZeneca Data Released, (Mon, Mar 30th)
This is the fourth update to the TeamPCP supply chain campaign threat intelligence report,&#;x26;#;xc2;&#;x26;#;xa0;"When the Security Scanner Became the Weapon"&#;x26;#;xc2;&#;x26;#;xa0;(v3.0, March 25, 2026). Update 003 covered developments through March 28, including the first 48-hour pause in new compromises and the campaign&#;x26;#;39;s shift to monetization. This update consolidates intelligence from March 28-30, 2026 -- two days since our last update. -
DShield (Cowrie) Honeypot Stats and When Sessions Disconnect, (Mon, Mar 30th)
A lot of the information seen on DShield honeypots [1] is repeated bot traffic, especially when looking at the Cowrie [2] telnet and SSH sessions. However, how long a session lasts, how many commands are run per session and what the last commands run before a session disconnects can vary. Some of this information could help indicate whether a session is automated and if a honeypot was fingerprinted. This information can also be used to find more interesting honeypot sessions.
Security-Insider | News | RSS-Feed
-
Physische Sicherheit im Rechenzentrum mit Leitstellenlogik
Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
-
Oracle schließt RCE-Schwachstelle in Fusion Middleware
Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schadcode ausführen. Oracle mahnt, das Update dringend zu installieren.
-
KI-Patch-Dienst stuft Schwachstelle fatal falsch ein
Ein automatisierter Severity‑Vorschlag eines integrierten LLM‑Assistenten hat gestern ein Ticket als niedriger priorisiert, obwohl sich das IncidentTeam später auf eine deutlich höhere Gefährdung einigte. Das hätte schlimm ausgehen können.
-
Neuer Malware-Loader tarnt sich in normalem Webverkehr
Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Malware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
-
Ein Rahmenwerk für messbare Wiederherstellung
Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
-
Die Revolution der autonomen Netzwerksicherheit
Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echtzeit-Anomalieerkennung und autonome Policy-Durchsetzung.
-
Cyberangriff auf Greifswälder Klinik
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
-
Bundestag verabschiedet EU-Vorgaben zum Data Act
Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Aufsichtsbehörde und das Metadatenportal GovData übernimmt die Verwaltung der Metadaten und das Anfragenmanagement.