ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Friday, February 6th, 2026 https://isc.sans.edu/podcastdetail/9798, (Fri, Feb 6th)
-
Broken Phishing URLs, (Thu, Feb 5th)
For a few days, many phishing emails that landed into my mailbox contain strange URLs. They are classic emails asking you to open a document, verify your pending emails, ⦠-
Malicious Script Delivering More Maliciousness, (Wed, Feb 4th)
Today, I received an interesting email with a malicious attachment. When I had a look at the automatic scan results, it seemed to be a malicious script to create a Chrome Injector to steal data. Because InfoStealers are very common these days, it looked âlegitâ but there was something different. The .bat file looks to be a fork of the one found in many GitHub repositories[1]. -
ISC Stormcast For Thursday, February 5th, 2026 https://isc.sans.edu/podcastdetail/9796, (Thu, Feb 5th)
-
ISC Stormcast For Wednesday, February 4th, 2026 https://isc.sans.edu/podcastdetail/9794, (Wed, Feb 4th)
Security-Insider | News | RSS-Feed
-
Neue WhatsApp-Einstellungen sollen vor Cybernagriffen schützen
Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So aktivieren Sie die neue Funktion.
-
Cyberangriff betrifft IT der Beweisstückstelle der Polizei
Eine Ransomware-Attacke legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Was genau ist passiert?
-
DNS-Tunneling: Der blinde Fleck in der Netzwerksicherheitsstrategie
Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?
-
Warum agentische KI-Angriffe Europas Infrastrukturen bedrohen
Agentische KI automatisiert Angriffsketten von der Aufklärung bis zur Ransomware-Verhandlung, während IoT-Schwachstellen Massenangriffe ermöglichen. Quantencomputer brechen klassische Verschlüsselung in Sekunden. Krypto-Vordenker Jonathan Hirshon warnt: Nur Segmentierung und Datenverteilung schützen Unternehmen realistisch.
-
Microsoft schließt Zero Day in Office im Eiltempo
Auf die Sicherheitslücke CVE-2026-21509 in Office 2016 bis 2024 und Office 365-Apps musste Microsoft schnell reagieren, denn sie wird bereits aktiv ausgenutzt – auch von russischen Hackern.
-
Myra Security befördert Nils Schwerdfeger zum COO
Sukzessive baut Myra Security sein Führungsteam aus. Mit Dr. Nils Schwerdfeger befördert der deutsche Cybersecurity-Anbieter einen Mitarbeiter mit fundiertem wissenschaftlichem Hintergrund zum COO.
-
IT-Wildwuchs trifft 2026 auf Gesetzgeber und KI
Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Unternehmen 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern strukturiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanagement zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
-
Angriffe über Ivanti Endpoint Manager Mobile laufen
Zwei kritische Sicherheitslücken im Ivanti Endpoint Manager Mobile ermöglichen Cyberangreifern Lateral Movement und Remote Code Execution. Patches stehen bereit, um die Sicherheit der betroffenen Systeme zu gewährleisten.