ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
More Honeypot Fingerprinting Scans, (Wed, Apr 8th)
One question that often comes up when I talk about honeypots: Are attackers able to figure out if they are connected to a honeypot? The answer is pretty simple: Yes! -
ISC Stormcast For Wednesday, April 8th, 2026 https://isc.sans.edu/podcastdetail/9884, (Wed, Apr 8th)
-
A Little Bit Pivoting: What Web Shells are Attackers Looking for?, (Tue, Apr 7th)
Webshells remain a popular method for attackers to maintain persistence on a compromised web server. Many "arbitrary file write" and "remote code execution" vulnerabilities are used to drop small files on systems for later execution of additional payloads. The names of these files keep changing and are often chosen to "fit in" with other files. Webshells themselves are also often used by parasitic attacks to compromise a server. Sadly (?), attackers are not always selecting good passwords either. In some cases, webshells come with pre-set backdoor credentials, which may be overlooked by a less sophisticated attacker. -
ISC Stormcast For Tuesday, April 7th, 2026 https://isc.sans.edu/podcastdetail/9882, (Tue, Apr 7th)
-
How often are redirects used in phishing in 2026?, (Mon, Apr 6th)
In one of his recent diaries, Johannes discussed how open redirects are actively being sought out by threat actors[1], which made me wonder about how commonly these mechanisms are actually misusedâ¦
Security-Insider | News | RSS-Feed
-
Apple führt Background Security Improvements ein
Apple ersetzt die bisherigen Rapid Updates durch Background Security Improvements. Diese Updates für iOS, iPadOS und macOS beheben Sicherheitslücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwachstelle.
-
Was ist External Attack Surface Management (EASM)?
External Attack Surface Management ist ein Cybersicherheitsansatz, der die von außen zugänglichen digitalen Assets identifiziert, verwaltet, überwacht und absichert. Die lückenlose Transparenz der externen Angriffsfläche und deren kontinuierliche Überwachung auf Schwachstellen, Fehlkonfigurationen oder Schatten-IT tragen zur Reduzierung der Cyberrisiken eines Unternehmens bei.
-
Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.
-
Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
Ausfälle im Zahlungsverkehr zählen zu den kritischsten IT-Szenarien für Banken und Gesellschaft. Bereits kurze Unterbrechungen können den Alltag von Verbrauchern ebenso beeinträchtigen wie den Geschäftsbetrieb von Unternehmen. In Island trägt Reiknistofa bankanna (RB) die Verantwortung für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme des Landes.
-
Mehr Security-Tools bedeuten nicht immer mehr Sicherheit
Viele Unternehmen investieren massiv in zusätzliche Sicherheitsmaßnahmen und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicherheitsschichten, nicht durch Produktkäufe.
-
Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
-
198.000 Ladepunkte in Deutschland im Visier von Angreifern
Fast 200.000 öffentliche Ladepunkte in Deutschland geraten zunehmend ins Visier von Cyberkriminellen. Von manipulierten QR-Codes über Schwachstellen im OCPP-Protokoll bis zur Destabilisierung des Stromnetzes reichen die Gefahren. Mit CRA und NIS 2 müssen E-Mobility-Hersteller und -Betreiber Security by Design umsetzen und ihre Lieferketten absichern.
-
Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl
Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwachstellen, die zu Dienstunterbrechungen, unerlaubter Codeausführung und Datenverlust führen können. Doch nicht alle erhalten Patches.