ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
Cross-Platform NPM Stealer, (Fri, May 22nd)
I found a Node.js stealer that looked pretty well obfuscated. The file was not running out-of-the-box because it was uploaded on VT as âextracted-decoded.jsâ (and reformated). The SHA256 is 049300aa5dd774d6c984779a0570f59610399c71864b5d5c2605906db46ddeb9[1]. It did not run properly in a sandbox so only a static analysis was performed. -
ISC Stormcast For Friday, May 22nd, 2026 https://isc.sans.edu/podcastdetail/9942, (Fri, May 22nd)
-
Selective HTTP Proxying in Linux, (Thu, May 21st)
Recently, Rob wrote about a tool, Proxifier, that can intercept requests from specific processes. Proxifier is available for Windows, macOS, and Android. But I have not seen a generic Linux option yet. The advantage of a tool like Proxifier is the ability to target specific software. For debugging, reverse engineering, and similar tasks, selecting a specific process is quite useful, as it creates less noise to sift through and simplifies analysis. -
ISC Stormcast For Thursday, May 21st, 2026 https://isc.sans.edu/podcastdetail/9940, (Thu, May 21st)
-
ISC Stormcast For Wednesday, May 20th, 2026 https://isc.sans.edu/podcastdetail/9938, (Wed, May 20th)
Security-Insider | News | RSS-Feed
-
Früherkennung als Schlüsselfaktor im Finanzsektor
Armis fordert im Finanzsektor konsequente Früherkennung, um Cyberangriffe vor ihrer Entfaltung zu stoppen. Nur so könnten sich schnelle, kaskadierende Bedrohungen und professionelle Angreifer wirksam abwehren.
-
Hacker erbeuten Zehntausende Daten deutscher Patienten
Ein Cyberangriff auf einen externen Abrechnungsdienstleister hat mehrere Universitätskliniken in Deutschland getroffen. Das berichtet die Deutsche Presse-Agentur (dpa). Betroffen sind zehntausende Patienten, darunter auch sensible Gesundheits- und Rechnungsdaten.
-
Moderne Technologien im Backup-Management
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 3 bietet einen Überblick über verfügbare As-a-Service-Angebote und Datensicherungstechnologien.
-
Wie steht es um Deutschlands digitale Verteidigung?
Mitte April fand eine der größten Live-Fire-Übungen im Cyber-Bereich statt: die Nato-Übung „Locked Shields“. Ben Wetter und Markus Neumaier waren schon mehrmals dabei und berichten in dieser Folge von ihren Erfahrungen und wie es um Deutschlands digitale Verteidigung steht.
-
Bundeskabinett bringt digitale Brieftasche auf den Weg
Mit dem geplanten Digitale-Identitäten-Gesetz sollen Ausweise, Vertragsabschlüsse und Behördengänge künftig per Smartphone möglich werden. Die Wirtschaft begrüßt das Vorhaben, fordert aber Verbesserungen.
-
Ein Credential für Tür, Rechner und Cloud
Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
-
Sichere Messenger brauchen mehr als Verschlüsselung
SI und Verfassungsschutz warnen vor gezielten Phishing-Angriffen über Messenger wie Signal. Staatliche Akteure nutzen keine komplexen Hacks, sondern gefälschte Support-Nachrichten und manipulierte QR-Codes. Die Vorfälle zeigen ein strukturelles Problem: Verschlüsselung allein macht Messenger nicht sicher. Entscheidend sind auch Identitätsprüfung, Metadatenkontrolle und eine souveräne Betriebsumgebung.
-
XSS in Exchange, BitLocker durch Downgrade-Angriffe angreifbar
Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Microsoft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.