AlertTeamViewerLücke erlaubt Zugriffe ohne vorherige BestätigungIn TeamViewer können Angreifer Zugriffskontrollen umgehen und dadurch zugreifen, ohne dass zuvor eine Bestätigung erfolgte.
AlertAutomatisierungstool n8nAufräumen von SicherheitslückenIm Automatisierungstool n8n haben die Entwickler weitere Sicherheitslücken gestopft. Ein Update auf die jüngste Fassung ist empfehlenswert.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-VerlängerungEigentlich sollten anlasslose Scans privater Nachrichten längst Geschichte sein. Doch die EU-Institutionen treiben die nächste Verlängerung der Maßnahme voran.
Kryptobörse verschenkt versehentlich 44 Milliarden DollarFolgenschwere Panne bei einer Werbeaktion der südkoreanischen Kryptowährungsbörse Bithumb: Durch einen Fehler erhielten 695 Nutzer je mindestens 2000 Bitcoin.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Die Sicherheitsrisiken von KI-Assistenten wie OpenClawDas Projekt OpenClaw zeigt beeindruckend, was KI kann, wenn man sie lässt – und es zeigt, welch vielfältige Risiken damit einhergehen.
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und DiplomatenEin vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab.
Deutsche Bahn führt stillschweigend Passkeys einBei der Deutschen Bahn ist ab sofort das Login mittels Passkeys möglich. Ein deutlicher Schritt vorwärts für die Kontosicherheit.
Debian: Projektleiter warnt vor stillem Rückzug von EntwicklernDebian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung.
AlertSicherheitsupdates F5 BIG-IP: Angreifer können Datenverkehr lahmlegenMehrere Sicherheitslücken gefährden verschiedene BIG-IP-Appliances von F5.
Datenleck bei Substack: Datensatz mit knapp 700.000 Einträgen im NetzCyberkriminelle haben Daten bei Substack abgezogen. Der Datensatz umfasst rund 700.000 Einträge und ist im Netz verfügbar.
Wazuh-Einsteigerwebinar: Frühbucherrabatt endet baldAngriffserkennung, Schwachstellenanalyse und sicheres Logging im Eigenbetrieb - das leistet Wazuh. Unser Webinar macht Sie fit für das vielseitige Werkzeug.
Auslegungssache 152: Wirtschaftsvorteil Datenschutz?Im c't-Datenschutzpodcast diskutieren die Hosts mit Frederik Richter darüber, ob Datenschutz Unternehmen ausbremst oder ihnen sogar Vorteile verschafft.
AlertSicherheitsupdate: Root-Sicherheitslücke bedroht Cisco Meeting ManagementAngreifer können verschiedene Produkte von Cisco wie Meeting Management und Prime Infrastructure attackieren.
AlertPatchday Android: Treiberlücke gefährdet Pixel-SmartphonesDiesen Monat hält sich Google mit Android-Sicherheitsupdates zurück, dafür verteilt Samsung mehrere Patches.
Verbraucherzentralen: „Fake-Check Geldanlage" soll Anlagenbetrug verhindernOb eine Geldanlage betrügerische Kennzeichen aufweist, lässt sich mit dem „Fake-Check Geldanlage" der Verbraucherzentralen prüfen.
LiteBox: Microsoft stellt neues Library OS vorMit LiteBox hat Microsoft ein in Rust geschriebenes Library OS veröffentlicht, das durch minimale Host-Interfaces die Angriffsfläche reduzieren soll.
Classroom | 10.02. – 10.03.2026Ethical Hacking für Admins – Pentesting für eine sichere ITSich selbst hacken, bevor es Angreifer tun: Admins und IT-Sicherheitsverantwortliche lernen, wie sie die Sicherheit ihrer Systeme erhöhen.
Workshop | 17.02.2026IT-Security: KI für effiziente VerteidigungsstrategienDer Workshop zeigt, wie KI-Werkzeuge gezielt zur Verteidigung von IT-Systemen eingesetzt und mit herkömmlichen Methoden sinnvoll abgestimmt werden.
Kongressmesse | 18. – 19.03.2026secIT by heiseKongressmesse für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Jetzt kostenfrei anmelden!
Workshop | 26.08.2026Physische IT-SicherheitDieser Workshop zeigt, warum man IT-Infrastrukturen auch physisch gegen Eindringlinge schützen muss.