Secure-Boot-ZertifikateMicrosoft Defender verschafft ÜberblickDie Zeit wird knapp: Die Secure-Boot-Zertifikate aus 2011 laufen ab Juni dieses Jahres ab. Microsoft Defender hilft im Enterprise-Umfeld.
AlertWeiteres Leck nach UpdateWindows-Shell-Lücke wird angegriffenIm Februar hat Microsoft eine Windows-Shell-Lücke geschlossen, jedoch unvollständig. Jetzt wurden Angriffe entdeckt. Ein Patch hilft.
AlertIT-Sicherheitsplattform: Anreifer können Wazuh kompromittierenIn der aktuellen Wazu-Version haben die Entwickler mehrere Schwachstellen geschlossen. Es kann Schadcode auf Systeme gelangen.
AlertGitHub und GitHub Enterprise Server: Codeschmuggel per PushIn GitHub und GitHub Enterprise Server können Angreifer mit Push-Rechten auf Repositories Schadcode einschleusen. Updates korrigieren das.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
AlertCISA-Warnung: Angriffe auf ConnectWise ScreenConnect und Windows ShellDie US-amerikanische IT-Sicherheitsbehörde CISA warnt vor beobachteten Angriffen auf die Windows Shell und ConnectWise ScreenConnect.
EU-Kommission unzufrieden mit Metas KinderschutzLaut den Geschäftsbedingungen sollten unter 13-Jährige auf Instagram und Facebook gar nicht sein. Doch das stelle der Anbieter nicht ausreichend sicher.
heise security Tour: KI, Identitäten und Lieferkette versus SecurityDie heise security Tour liefert Sicherheitsverantwortlichen das praxisrelevante Hintergrundwissen zu den aktuellen Herausforderungen der IT-Sicherheit. Uaisg...
AlertKritische Sicherheitslücke: Entwickler reparieren Nginx UI erneutWichtige Sicherheitsupdates schließen mehrere Schwachstellen im Web UI für nginx-Webserver Nginx UI. Angreifer können Instanzen übernehmen.
„Passwort“ Folge 56: Unwirksame Beweise, ungültige Zertifikate, unverplante CVEsEs geht um Probleme von Zertifizierungsstellen, Quantencomputer-Forschern und CVE-Verwaltern. Teilweise bedauerlich, teilweise faszinierend, allesamt lehrreich.
AlertKritische Lücken in Chrome und Firefox geschlossenDie Webbrowser Chrome und Firefox sind in aktualisierten Versionen erschienen. Sie schließen kritische Sicherheitslücken.
iX-Workshop: Windows Server absichern und härtenLernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten.
Vodafones Spam-Warner hat schon millionenfach angeschlagenDas Handy klingelt, die Telefonnummer ist unbekannt. Wer drangeht, hat es manchmal mit Abzocke-Anrufern zu tun. Vodafone warnt seine Kunden, die Telekom auch.
In Finnland verhaftetes Mitglied bekannter Cybergang in den USA angeklagtEin offenbar zur Cybercrime-Gang „Scattered Spider“ gehörender Teenager wurde kürzlich in Helsinki verhaftet. Jetzt erheben die USA Anklage gegen den US-Bürger.
USA erweitern das Router-VerbotDie USA lassen nur noch im Inland hergestellte Router zu. Nebenbei wird das Verbot erweitert. Ausnahmen werden gemacht, aber Transparenz wäre anders.
Statt Signal: Bundestagspräsidentin empfiehlt Wechsel zu WireBundestagspräsidentin Klöckner empfiehlt Abgeordneten in einem Schreiben den Wechsel zum BSI-zertifizierten Messenger Wire, um Phishing-Gefahren einzudämmen.
Darknet Diaries Deutsch: Gestohlene Beats Teil 2Professor Dubsteps größte Leidenschaft als Jugendlicher bestand darin, sich auf die illegale Jagd nach unveröffentlichten Dubstep-Tracks zu begeben.
Social-Media-Verbot für Jugendliche: Australiens Kontrolle greift nichtPlattformen prüfen wenig, Konten bleiben bestehen. Neue Daten zeigen systematische Schwächen des weltweit ersten Verbots.
Workshop | 12. – 13.5.2026Generative KI in der Security-PraxisDer Workshop zeigt, wie Teams generative KI sicher lokal einsetzen und praxisnah in eigene Lösungen überführen.
Classroom | 09.06. – 07.07.2026Ethical Hacking – Deep Dive ins Pentesting für AdminsSich selbst wirklich hacken, bevor es Angreifer tun. Mehr über Selbstaudits und das Ausnutzen von Schwachstellen mit Angriffswerkzeugen.
Classroom | 11.06. – 02.07.2026NIS-2 in der Praxis – Cybersicherheit, Risikomanagement und SicherheitskulturLernen Sie die NIS-2-Richtlinie umzusetzen: von Grundlagen, Meldepflichten und Lieferkettenrisiken über Risikomanagement zur Informationssicherheitskultur.
Workshop | 18.11.2026Einführung ins Threat ModelingEtablieren Sie IT-Security als Mindset und lernen Sie Threat Modeling als leichtgewichtige Methode kennen, um Security frühzeitig zu adressieren.