ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
Nation-State Attack or Compromised Government? [Guest Diary], (Thu, Dec 4th)
[This is a Guest Diary by Jackie Nguyen, an ISC intern as part of the SANS.edu BACS program] -
Attempts to Bypass CDNs, (Wed, Dec 3rd)
Currently, in order to provide basic DDoS protection and filter aggressive bots, some form of Content Delivery Network (CDN) is usually the simplest and most cost-effective way to protect a web application. In a typical setup, DNS is used to point clients to the CDN, and the CDN will then forward the request to the actual web server. There are a number of companies offering services like this, and cloud providers will usually have solutions like this as well. -
ISC Stormcast For Wednesday, December 3rd, 2025 https://isc.sans.edu/podcastdetail/9722, (Wed, Dec 3rd)
-
ISC Stormcast For Tuesday, December 2nd, 2025 https://isc.sans.edu/podcastdetail/9720, (Tue, Dec 2nd)
-
[Guest Diary] Hunting for SharePoint In-Memory ToolShell Payloads, (Tue, Dec 2nd)
&#;x26;#;x5b;This is a Guest Diary by James Woodworth, an ISC intern as part of the SANS.edu Bachelor&#;x26;#;39;s Degree in Applied Cybersecurity (BACS) program &#;x26;#;x5b;1].
Security-Insider | News | RSS-Feed
-
KI-Angriffe treffen auf menschliche Fehler
Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künstliche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
-
Kampf dem Fachkräftemangel
Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT – und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten.
-
Wie datensouverän bin ich?
EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
-
Warum Produkte cybersicher werden müssen
Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu begrenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.
-
FTAPI integriert S/MIME und macht sichere Kommunikation einfacher
FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden – automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung.
-
Mit KI, digitaler Souveränität und Fachkräften zu mehr Resilienz
Europa steht bei Künstlicher Intelligenz, digitaler Souveränität und Fachkräftesicherung unter Zugzwang: Nur wer eigene Kompetenzen, transparente KI-Systeme und starke Cybersicherheit aufbaut, stärkt seine Widerstandskraft im digitalen Raum.
-
Notfall-Update für kritische RCE-Sicherheitslücke in WSUS
Microsoft veröffentlichte einen außerplanmäßigen Notfall-Patch für eine kritische Sicherheitslücke in WSUS. Nachdem zuerst ein Proof of Concept für ihre Ausnutzung kursierte, wird sie nun für die Verteilung der „ShadowPad“-Malware genutzt.
-
Schwachstellen in Golang Go bringen Anwendungen zum Absturz
Mehrere Schwachstellen in Googles Programmiersprache Golang Go können zu Ausfällen und weiteren Angriffen führen. Google hat neue Go-Versionen veröffentlicht, die die Sicherheitslücken schließen und Dienste wieder absichern.