ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
Tracking Malware Campaigns With Reused Material, (Wed, Feb 18th)
A few days ago I wrote a diary called "Malicious Script Delivering More Maliciousness"[1]. In the malware infection chain, there was a JPEG picture that embedded the last payload delimited with "BaseStart-" and "-BaseEnd" tags. -
ISC Stormcast For Wednesday, February 18th, 2026 https://isc.sans.edu/podcastdetail/9814, (Wed, Feb 18th)
-
Fake Incident Report Used in Phishing Campaign, (Tue, Feb 17th)
This morning, I received an interesting phishing email. I&#;x26;#;xe2;&#;x26;#;x80;&#;x26;#;x99;ve a &#;x26;#;xe2;&#;x26;#;x80;&#;x26;#;x9c;love &#;x26; hate&#;x26;#;xe2;&#;x26;#;x80;&#;x9d; relation with such emails because I always have the impression to lose time when reviewing them but sometimes it&#;x26;#;xe2;&#;x26;#;x80;&#;x26;#;x99;s a win because you spot interesting &#;x26;#;xe2;&#;x26;#;x80;&#;x26;#;x9c;TTPs&#;x26;#;xe2;&#;x26;#;x80;&#;x9d; (&#;x26;#;xe2;&#;x26;#;x80;&#;x26;#;x9c;tools, techniques &#;x26;&#;xc2;&#;xa0; procedures&#;x26;#;xe2;&#;x26;#;x80;&#;x9d;). Maybe one day, I&#;x26;#;39;ll try to automate this process! -
ISC Stormcast For Tuesday, February 17th, 2026 https://isc.sans.edu/podcastdetail/9812, (Tue, Feb 17th)
-
2026 64-Bits Malware Trend, (Mon, Feb 16th)
In 2022 (time flies!), I wrote a diary about the 32-bits VS. 64-bits malware landscape[1]. It demonstrated that, despite the growing number of 64-bits computers, the "old-architecture" remained the standard. In the SANS malware reversing training (FOR610[2]), we quickly cover the main differences between the two architectures. One of the conclusions is that 32-bits code is still popular because it acts like a comme denominator and allows threat actors to target more Windows computers. Yes, Microsoft Windows can smoothly execute 32-bits code on 64-bits computers. It is still the case in 2026? Did the situation evolved?
Security-Insider | News | RSS-Feed
-
2025 gab es 346 KI-Vorfälle, ChatGPT am häufigsten beteiligt
Mit der zunehmenden Nutzung von Künstlicher Intelligenz steigt auch die Anzahl der Vorfälle, bei denen diese missbraucht oder manipuliert wird. 2025 gab es AI Incidentens 346 KI-Vorfälle. An 35 davon war ChatGPT beteiligt.
-
Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
Hybride Arbeitsmodelle haben einen unerwarteten Nebeneffekt: Passwort-Resets explodieren, überlasten IT-Teams und kosten Unternehmen im Schnitt 65.000 US-Dollar jährlich. Ausgesperrte Mitarbeitende müssen aber nicht zum Normalfall werden. Ausgereifte Self-Service-Tools ermöglichen sichere Passwort-Resets ohne Wartezeit und Produkitvitätsverlust auch in hybriden Umgebungen.
-
Cybersicherheit in der Lieferkette
Die Cybersicherheit des eigenen Unternehmens hat inzwischen wohl fast jeder auf dem Schirm. Aber wie sieht es mit der Lieferkette aus? Während die physische Sicherheit oft im Fokus steht, erweisen sich digitale Vernetzung und Software als kritische Einfallstore.
-
AI Act bringt neue Cybersicherheitspflichten für KI-Systeme
Der AI Act macht Cybersicherheit zur Pflicht für KI-Systeme, aber die meisten Unternehmen sind nicht darauf vorbereitet. Manipulierte Trainingsdaten können KI-Systeme unbemerkt zu falschen Entscheidungen zwingen. Wer jetzt nicht handelt, verliert die Kontrolle über geschäftskritische KI-Entscheidungen.
-
Weiterbildungszertifikat für Cloud Security
ISC2 hat ein Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das sich an Cybersecurity-Fachkräfte richtet. Das Weiterbildungsangebot soll Experten dabei unterstützen, ihre Kompetenz in der Konzeption und Verwaltung sicherer Cloud-Umgebungen nachzuweisen.
-
Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
Cyber-Resilienz beschreibt 2026 nicht mehr Wiederanlauf und Recovery, sondern die Fähigkeit, unter laufendem Angriff handlungsfähig zu bleiben. Doch verwaiste Bot-Konten und unkontrollierte Lieferanten-Zugänge untergraben genau diese Handlungsfähigkeit. Wer Identitäten jetzt nicht kontrolliert, verliert die Steuerung über kritische Systeme.
-
Gravierende RCE-Schwachstelle in Claude Desktop Extension
Nutzer der Claude Desktop Extension sind von einer kritischen Zero-Click-Sicherheitslücke betroffen. Sicherheitsforscher von Layerx haben eine RCE-Anfälligkeit entdeckt, die die vollständige Kompromittierung des Systems ermöglicht. Grundlage dafür könnte eine einfache Phishing-Mail sein.
-
Unternehmen testen ihre Notfallpläne zu selten
Eine Dell-Umfrage zeigt, dass deutsche Unternehmen ihre Notfallpläne zu selten testen. 59 Prozent konnten bei Sicherheitsvorfällen den Schaden nicht effektiv begrenzen. Zudem schützen 50 Prozent ihre Backups nicht ausreichend, was die Cyberresilienz gefährdet.