ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
SmartApeSG campaign uses ClickFix page to push Remcos RAT, (Sat, Mar 14th)
Introduction -
A React-based phishing page with credential exfiltration via EmailJS, (Fri, Mar 13th)
On Wednesday, a phishing message made its way into our handler inbox that contained a fairly typical low-quality lure, but turned out to be quite interesting in the end nonetheless. That is because the accompanying credential stealing web page was dynamically constructed using React and used a legitimate e-mail service for credential collection. -
ISC Stormcast For Friday, March 13th, 2026 https://isc.sans.edu/podcastdetail/9848, (Fri, Mar 13th)
-
ISC Stormcast For Thursday, March 12th, 2026 https://isc.sans.edu/podcastdetail/9846, (Thu, Mar 12th)
-
When your IoT Device Logs in as Admin, It?s too Late! [Guest Diary], (Wed, Mar 11th)
[This is a Guest Diary by Adam Thorman, an ISC intern as part of the SANS.edu BACS program]
Security-Insider | News | RSS-Feed
-
So wählen Ransomware-Gruppen ihre Opfer aus
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft opportunistisch handeln und häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen. Stark regulierte Branchen wie das Bankwesen seien weniger anfällig.
-
Digitale Souveränität: vom Getriebenen zum Architekten
Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München demonstrierte die IT-Branche Entschlossenheit zur Transformation. Digitale Souveränität sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
-
Datenschutz zwischen Regeln und Realität
Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Datenflüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
-
NIS 2 braucht im Mittelstand pragmatische Ansätze
Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
-
TH Köln „träumt“ von Dezentralisierung in der Cloud
Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
-
KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
-
Google stopft 3 kritische Sicherheitslücken in Chrome
Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafikkomponenten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel automatisch.
-
Fehlkonfigurierte KI wird Zerstörungskraft gegen G20 richten
Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI verursacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.