ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. We continue to encounter high-profile vulnerabilities related to the use of URL mapping (or "aliases") with URL-based access control. Last week, we wrote about the Oracle Identity Manager vulnerability. I noticed some scans for an older vulnerability with similar roots today:
  2. YARA-X&#;x26;#;39;s 1.10.0 release brings a new command: fix warnings.
  3. Wireshark release 4.6.1 fixes 2 vulnerabilities and 20 bugs.
  4. From time to time, it can be instructive to look at generic phishing messages that are delivered to one's inbox or that are caught by basic spam filters. Although one usually doesn't find much of interest, sometimes these little excursions into what should be a run-of-the-mill collection of basic, commonly used phishing techniques can lead one to find something new and unusual. This was the case with one of the messages delivered to our handler inbox yesterday…

Security-Insider | News | RSS-Feed

  • EQS-Report bewertet die Compliance von KI-Modellen
    Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Melde­pflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen.
  • Oxibox verhindert Angriffe auf Backups
    Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
  • Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
    Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentations­kultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
  • Commvault startet Clumio auf AWS
    Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
  • IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
    IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
  • Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
    Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
  • 3 von 10 Cyberattacken zielen auf Zulieferer
    Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.