ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
[Guest Diary] New Malware Libraries means New Signatures, (Fri, May 15th)
-
ISC Stormcast For Friday, May 15th, 2026 https://isc.sans.edu/podcastdetail/9934, (Fri, May 15th)
-
Simple bypass of the link preview function in Outlook Junk folder, (Thu, May 14th)
Besides serving as a place where Microsoft Outlook places suspected spam, the Outlook Junk folder has one additional function that can be quite helpful when it comes to identifying malicious messages. Any e-mail placed in this folder is stripped of all formatting, and destinations of all links included in the message become visible to the user, as you can see in the following images which show the same e-mail when it is placed in the inbox, and when it is placed in the Junk folder. -
ISC Stormcast For Thursday, May 14th, 2026 https://isc.sans.edu/podcastdetail/9932, (Thu, May 14th)
-
[GUEST DIARY] Tearing apart website fraud to see how it works., (Wed, May 13th)
&#;x26;#;x5b;This is a Guest Diary by Joshua Nikolson, an ISC Intern and part of the SANS.edu Bachelor&#;x26;#;39;s degree in Applied Cybersecurity (BACS) program.]
Security-Insider | News | RSS-Feed
-
Cybersicherheit und Datenschutz halten Einzug in der Gesellschaft
Die re:publica 2026 startet in Berlin und bringt auch die Themen Cybersicherheit und Datenschutz in den Fokus der Gesellschaft. Auf 27 Bühnen, in 670 Sessions und mit über 1.200 Speakern werden noch bis zum 20. Mai digitale Souveränität, KI und der Schutz kritischer Infrastrukturen diskutiert.
-
Ransomware-Druck auf IT-Abteilungen ist enorm
Trotz besserer Abwehrmaßnahmen und sinkender Lösegeldzahlungen wächst laut Sophos der Druck durch Ransomware auf IT-Abteilungen aufgrund fehlendem Personal und Ressourcen. Effektive Verteidigung erfordere technische, organisatorische und menschliche Maßnahmen.
-
Hacker verdrängen andere Hacker aus kompromittierten Cloud-Systemen
Eine Hackergruppe hat Systeme ins Visier genommen, die zuvor bereits von der Gruppe „TeamPCP“ kompromittiert worden waren. Die Angreifer entfernten die Tools von TeamPCP und schleusten eigenen Code ein, um sich wurmartig über Cloud-Infrastrukturen auszubreiten und Zugangsdaten zu stehlen.
-
Absolute Immutability als letzte Verteidigungslinie beim größten digitalen Event der Welt
Im Gastbeitrag ordnet Daniel Fried, Senior Vice President EMEA bei Object First, ein, warum Ransomware-Angriffe auf Event-Infrastrukturen zunehmend auf maximale Störung statt auf Lösegeldzahlungen zielen; und weshalb unveränderbare Backups die letzte Verteidigungslinie bilden, wenn privilegierte Zugänge oder Produktivsysteme kompromittiert werden.
-
Chancen und Risiken beim Einsatz von Large Language Models
KI-Modelle versprechen Effizienzgewinne – auch in der Malware-Analyse. Denn noch ist ein großer Teil davon teils mühevolle und langwierige Handarbeit. Doch ohne fachliche Einordnung und klare Vorgaben bleiben die Ergebnisse einer KI fehleranfällig und unzuverlässig.
-
Nur ein Fünftel überprüft die Quelle
BSI und Polizeiliche Kriminalprävention haben 3.060 Menschen zu KI-gestütztem Online-Betrug befragt. Das Ergebnis ist ernüchternd: Viele überschätzen ihre Fähigkeit, KI-Inhalte zu erkennen und unterschätzen, was Angreifer damit technisch längst anstellen können. Tatsächlich schaut kaum jemand genauer hin.
-
KI-generierter Code erzeugt schneller Sicherheitslücken, als er sie beseitigt
Künstliche Intelligenz bringt Tempo, doch Sicherheitsprüfungen halten nicht Schritt. Mehr als ein Drittel des Codes ist GitLab zufolge bereits KI generiert. Jetzt braucht es skalierbare Reviews und einen ganzheitlichen Blick auf die Pipeline.
-
Ivanti EPMM-Schwachstelle in Zero-Day-Angriffen ausgenutzt
Ivanti patcht fünf Sicherheitslücken in EPMM. Eine davon wird als Zero‑Day bereits aktiv ausgenutzt und erlaubt Codeausführung. Ehemalige Angriffe sowie eine Aufforderung der CISA verdeutlichen das Risiko.