ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Wednesday, March 25th, 2026 https://isc.sans.edu/podcastdetail/9864, (Wed, Mar 25th)
-
SmartApeSG campaign pushes Remcos RAT, NetSupport RAT, StealC, and Sectop RAT (ArechClient2), (Wed, Mar 25th)
Introduction -
Detecting IP KVMs, (Tue, Mar 24th)
I have written about how to&#;x26;#;xc2;&#;x26;#;xa0;use IP KVMs securely, and recently, researchers at Eclypsium published yet another report on IP KVM vulnerabilities.&#;x26;#;xc2;&#;x26;#;xa0;But there is another issue I haven&#;x26;#;39;t mentioned yet with IP KVMs: rogue IP KVMs. IP KVMs are often used by criminals. For example, North Koreans used KVMs to connect remotely to laptops sent to them by their employers. The laptops were located in the US, and the North Korean workers used IP KVMs to remotely connect to them. IP KVMs could also be used to access office PCs, either to enable undetected "work from home"&#;x26;#;xc2;&#;x26;#;xa0;or by threat actors who use them to gain remote access after installing the device on site. -
ISC Stormcast For Tuesday, March 24th, 2026 https://isc.sans.edu/podcastdetail/9862, (Tue, Mar 24th)
-
Tool updates: lots of security and logic fixes, (Mon, Mar 23rd)
So, I&#;x26;#;39;ve been slow to get on the Claude Code/OpenCode/Codex/OpenClaw bandwagon, but I had some time last week so I asked Claude to review (/security-review) some of my python scripts. He found more than I&#;x26;#;39;d like to admit, so I checked in a bunch of updates. In reviewing his suggestions, he was right, I made some stupid mistakes, some of which have been sitting in there for a long time. It was nothing earth-shattering and it took almost no time for Claude, it took longer for me to read through the updates he wanted to make, figure out what he was seeing, and decide whether to accept them or tweak them. Here are a few of them.
Security-Insider | News | RSS-Feed
-
Hybride Angriffe treffen Deutschland unvorbereitet
Hybride Angriffe sind Realität, dabei stehen Energie, Netze und IT im Fokus. Doch viele Firmen sind einer Umfrage des Bitkom zufolge kaum vorbereitet und können zum Beispiel ohne Internet schnell nicht mehr arbeiten. Doch auch die Politik wird zur Verantwortung gezogen.
-
Acht Tage ohne Unterbrechung – DDoS wird zur Dauerbelastung
Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
-
Keycloak: mächtig, aber auch mächtig komplex
Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
-
Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.
-
Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
Angreifer setzen zunehmend auf KI-gestützte Voice-Angriffe: Sie kombinieren Caller-ID-Spoofing mit Voice Cloning und geben sich als IT-Support oder Bankmitarbeiter aus. Mit der neuen Technologie FOICE lassen sich Stimmen sogar allein aus Fotos erzeugen. Unternehmen sollten deshalb auf Verifikation statt blindem Vertrauen, klare Prozesse für sensible Vorgänge und gezieltes Awareness-Training setzen.
-
IBM App Connect durch DoS-Angriffe gefährdet
Die Integrationsplattform IBM App Connect ist durch kritische Schwachstellen gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und unkontrolliertem Ressourcenverbrauch zulassen.
-
Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
Die Predator-Spyware kann durch das Unterdrücken von Aufzeichnungsanzeigen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
-
KI-Tools in der Entwicklung schaffen neue Angriffsflächen
KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.