ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Tuesday, March 17th, 2026 https://isc.sans.edu/podcastdetail/9852, (Tue, Mar 17th)
-
/proxy/ URL scans with IP addresses, (Mon, Mar 16th)
Attempts to find proxy servers are among the most common scans our honeypots detect. Most of the time, the attacker attempts to use a host header or include the hostname in the URL to trigger the proxy server forwarding the request. In some cases, common URL prefixes like "/proxy/" are used. This weekend, I noticed a slightly different pattern in our logs: -
ISC Stormcast For Monday, March 16th, 2026 https://isc.sans.edu/podcastdetail/9850, (Mon, Mar 16th)
-
SmartApeSG campaign uses ClickFix page to push Remcos RAT, (Sat, Mar 14th)
Introduction -
A React-based phishing page with credential exfiltration via EmailJS, (Fri, Mar 13th)
On Wednesday, a phishing message made its way into our handler inbox that contained a fairly typical low-quality lure, but turned out to be quite interesting in the end nonetheless. That is because the accompanying credential stealing web page was dynamically constructed using React and used a legitimate e-mail service for credential collection.
Security-Insider | News | RSS-Feed
-
CBL Datenrettung rettet Meeresforschungsdaten
Dem Unternehmen CBL Datenrettung ist es gelungen, Forschungsdaten von vier schwer beschädigten PCMCIA-Speicherkarten wiederherzustellen. Die Karten stammten aus einem Messgerät, das vier Jahre lang am Meeresgrund verankert war und durch einen Salzwassereinbruch zerstört wurde.
-
Schwachstellen sind Einfallstor Nummer 1
Cyberangriffe beginnen IBM zufolge heutzutage mit der Kompromittierungen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wobei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
-
BSI warnt vor drei kritischen Apache-Schwachstellen
Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeitnah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen umgehen können.
-
Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
-
Was Ermittler künftig im Netz dürfen sollen
Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Ermittlungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
-
Schatten-KI durch Governance beherrschbar machen
Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
-
DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche technischen, organisatorischen und regulatorischen Voraussetzungen Unternehmen schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
-
Okta erweitert Identity Security Posture Management um Agent Discovery
Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.