ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Sunday, December 28th, 2025 https://isc.sans.edu/podcastdetail/9750, (Sun, Dec 28th)
-
ISC Stormcast For Monday, December 22nd, 2025 https://isc.sans.edu/podcastdetail/9748, (Mon, Dec 22nd)
-

DLLs & TLS Callbacks, (Fri, Dec 19th)
Xavier&#;x26;#;39;s diary entry "Abusing DLLs EntryPoint for the Fun" inspired me to do some tests with TLS Callbacks and DLLs. -
ISC Stormcast For Friday, December 19th, 2025 https://isc.sans.edu/podcastdetail/9746, (Fri, Dec 19th)
-
Positive trends related to public IP ranges from the year 2025, (Thu, Dec 18th)
Since the end of the year is quickly approaching, it is undoubtedly a good time to look back at what the past twelve months have brought to us⦠And given that the entire cyber security profession is about protecting various systems from âbad thingsâ (and we've all correspondingly seen more than our share of the âbadâ), I thought that it might be pleasant to look at a few positive background trends that have accompanied us throughout the year, without us necessarily noticingâ¦
Security-Insider | News | RSS-Feed
-
Wie können Unternehmen ihre Websites absichern?
Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern?
-
Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig
Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kompromittierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen deshalb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.
-
CBL übernimmt gratis die Entsorgung von Massenspeichern
Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung.
-
Macht KI Security zum Roulettespiel?
Phishing-Mails werden durch KI glaubwürdiger, Deepfakes imitieren Führungskräfte und selbst simple Jailbreaks liefern komplette Angriffsketten. Sicherheit wird dadurch nicht zum Zufall, verlangt aber KI-Kompetenz in den Teams, identitätsbasierten Zero-Trust-Schutz und Trainings, die Mitarbeitenden das Warum hinter Regeln erklären.
-
HPE warnt vor Schwachstellen in Intel-QAT-Treibern
HPE warnt in einem Security Bulletin vor zehn Schwachstellen in Intel-QuickAssist-Treibern für Windows. ProLiant-, Alletra- und Synergy-Server sind betroffen; Angreifer mit lokalem Zugriff können Rechte ausweiten, Dienste stoppen oder Daten abgreifen. Betreiber sollten alle QAT-Systeme identifizieren und die Intel-Treiber ab Version 2.6.0 zeitnah einspielen.
-
5 Tipps für mehr Lieferkettensicherheit
Lieferketten bleiben ein Risikofaktor für Cyberangriffe. Eine ISC2-Umfrage zeigt große Unsicherheit bei Transparenz und Kontrolle. Diese fünf Maßnahmen sollen Organisationen helfen, ihre Lieferketten wirksamer zu schützen.
-
Windows-10-Support-Ende: Viele Nutzer vor Geräte-Neukauf
Ein Teil der Nutzer will trotz ablaufendem Support beim Betriebssystem Windows 10 bleiben und riskiert seine digitale Sicherheit. Nur wenige Verbraucher steigen auf ein anderes Betriebssystem um. Was ist wichtiger: Geld oder Sicherheit?
-
Resilienz für kritische Infrastrukturen wie Energieversorger und Datacenter
Rechenzentren sind das Rückgrat digitaler Infrastrukturen und deswegen zunehmend auch Angriffsziel. Kritisch wird es, wenn IT und OT ineinandergreifen, etwa in der Energieversorgung. KI-Analysen helfen, Bedrohungen frühzeitig zu erkennen und Ausfälle zu verhindern.