Fake-Teams-UpdateSo haben Angreifer den axios-Maintainer ausgetrickstDer axios-Maintainer beschreibt, wie Cyberkriminelle den HTTP-Client mit Schadcode verseuchen konnten. Es gibt ähnliche Attacken.
AlertJetzt updaten!Kritische FortiClient-EMS-Lücke wird attackiertFortinet hat Hotfixes bereitgestellt und rät Admins dringend, sie zügig anzuwenden. Sie stopfen ein angegriffenes Codeschmuggel-Leck.
Aufzeichnung im Shop verfügbarMicrosofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben
AlertAngreifer können Weboberfläche von WatchGuard Firebox attackierenWatchGuard-Firewalls der Firebox-Serie und die Produkte Dimension und WebBlockerServer sind verwundbar. Sicherheitspatches sind verfügbar.
AlertHCL BigFix: Kryptografische Schlüssel offensichtlich nicht sicher gespeichertWichtige Sicherheitspatches schließen zwei Softwareschwachstellen in der Endpoint-Management-Plattform HCL BigFix.
Blaulicht-Digitalfunk: Bundesregierung hält trotz Kritik an Tetra-Kurs festEinsatzkräfte fordern beim Digitalfunk Breitband und robuste Rückfallebenen. Der Bund setzt vorerst auf die Modernisierung und Evolution des Bestandsnetzes.
AlertSchadcode-Sicherheitslücken in Werbeblocker Pi-hole geschlossenEs sind wichtige Updates für den Open-Source-Werblocker Pi-hole erschienen. Unter anderem kann Schadcode auf Systeme gelangen.
Chatkontrolle: Tech-Riesen wollen trotz ausgelaufener EU-Regeln weiter scannenDie Gesetzesbasis zur anlasslosen Suche nach Missbrauchsmaterial ist erloschen. Google, Meta Microsoft & Co. halten dennoch an der umstrittenen Praxis fest.
Sichere Softwareentwicklung: Vortrag für die heise devSec in Marburg einreichenDer Call for Proposals für die heise devSec in Marburg läuft noch bis zum 14. April. Im Mai findet zusätzlich online der Special Day „KI und Security“ statt.
AlertUpdateAdmins müssen D-Trust-Zertifikate tauschen – bis OstermontagDie Bundesdruckerei-Tochter D-Trust beschert Administatoren kurzfristige Ostereinsätze: Ihre TLS-Zertifikate müssen bis Ostermontag 17 Uhr getauscht sein.
Missing Link: Wir suchen Terroristen (m/w/d)Das Bundeskriminalamt und der Bundesnachrichtendienst feiern Jubiläen – und fordern zum Geburtstag weitreichende neue Kompetenzen für die digitale Welt.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident-Response-Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Google Drive: Ransomware-Erkennung und DateiwiederherstellungGoogle Drive erhält zwei neue Sicherheitsfunktionen: eine Ransomware-Erkennung und eine massenhafte Dateiwiederherstellung.
Desolate FCC-Vorgabe: „Freedom Router“ für US-VerbraucherAb sofort lassen die USA für Verbraucher nur noch im Inland hergestellte Router zu. Die Vorgaben des FCC sind jedoch unrealistisch und sicherheitsmäßig heikel.
Auslegungssache 156: Datenschutz-Dauerbrenner Microsoft 365Im c't-Datenschutz-Podcast nehmen sich die Hosts mit einem Experten die aktuellen datenschutzrechtlichen Baustellen von Microsoft 365 vor – wieder einmal.
EU-Kommission verbietet Top-Beamten Nutzung von Signal-GruppenAus Sorge vor gezielter digitaler Spionage hat die EU-Kommission ihre ranghöchsten Beamten angewiesen, eine zentrale Signal-Gruppe umgehend aufzulösen.
Spielehersteller Hasbro: Einschränkungen nach IT-VorfallDer Spielehersteller Hasbro, bekannt etwa für Transformers, hat Einschränkungen des Geschäftsbetriebs nach einem IT-Vorfall gemeldet.
iX-Workshop: Industrial Security nach IEC 62443 – Ein PraxisleitfadenIEC 62443 für industrielle Automatisierungs- und Steuerungssysteme – Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedachtGoogle Quantum AI: Quantencomputer könnte Bitcoin-Kryptografie mit unter 500.000 Qubits in neun Minuten brechen. Möglich wird das wohl erst in den 2030ern.
Workshop | 13. – 15.04.2026BCM - Notfallplanung und NotfallübungenErarbeiten Sie Schritt für Schritt die Struktur für eine professionelle BCM-Notfallplanung inklusive der zur Überprüfung notwendigen Notfallübungen.
Workshop | 14. – 15.04.2026IEC 62443: Industrial Security für ProduktherstellerErfahren Sie, wie Sie IEC-Produkte sicher und normenkonform über den gesamten Lebenszyklus entwickeln.
Konferenz | 06.05.2026IT-Sicherheitstag in MainzSupply Chain Security – Sicherheit in vernetzten Wertschöpfungsketten
Workshop | 02.06. – 03.06.2026DHCP-Automatisierung mit Kea und StorkIm Workshop lernen Sie, Kea mit Datenbank-Backend und HA-Cluster aufzubauen, sicher zu betreiben und per API zu automatisieren.