WhatsAppMalware-Kampagne installiert BackdoorsMicrosoft warnt vor einer Malware-Kampagne, die über WhatsApp-Nachrichten bösartige Software ausliefert und Systeme kompromittiert.
AlertXZ Utils 5.8.3Sicherheitsupdate mit unklarem RisikoDie Entwickler der weitverbreiteten XZ Utils haben eine aktualisierte Version veröffentlicht, die Sicherheitslücken ausbessert.
Aufzeichnung im Shop verfügbarMicrosofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben
Google Drive: Ransomware-Erkennung und DateiwiederherstellungGoogle Drive erhält zwei neue Sicherheitsfunktionen: eine Ransomware-Erkennung und eine massenhafte Dateiwiederherstellung.
Desolate FCC-Vorgabe: „Freedom Router“ für US-VerbraucherAb sofort lassen die USA für Verbraucher nur noch im Inland hergestellte Router zu. Die Vorgaben des FCC sind jedoch unrealistisch und sicherheitsmäßig heikel.
Auslegungssache 156: Datenschutz-Dauerbrenner Microsoft 365Im c't-Datenschutz-Podcast nehmen sich die Hosts mit einem Experten die aktuellen datenschutzrechtlichen Baustellen von Microsoft 365 vor – wieder einmal.
EU-Kommission verbietet Top-Beamten Nutzung von Signal-GruppenAus Sorge vor gezielter digitaler Spionage hat die EU-Kommission ihre ranghöchsten Beamten angewiesen, eine zentrale Signal-Gruppe umgehend aufzulösen.
Spielehersteller Hasbro: Einschränkungen nach IT-VorfallDer Spielehersteller Hasbro, bekannt etwa für Transformers, hat Einschränkungen des Geschäftsbetriebs nach einem IT-Vorfall gemeldet.
iX-Workshop: Industrial Security nach IEC 62443 – Ein PraxisleitfadenIEC 62443 für industrielle Automatisierungs- und Steuerungssysteme – Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedachtGoogle Quantum AI: Quantencomputer könnte Bitcoin-Kryptografie mit unter 500.000 Qubits in neun Minuten brechen. Möglich wird das wohl erst in den 2030ern.
AlertCisco stopft teils kritische Lücken in mehreren ProduktenAm Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische Lücken in mehreren Produkten.
Bericht: Cyberkriminelle stehlen Cisco-Quellcode durch gestohlene CredentialsNach der Supply-Chain-Attacke auf LiteLLM konnten Angreifer auf interne Cisco-Daten zugreifen, heißt es. Sourcecode von Cisco und Kunden wurde wohl gestohlen.
BSI veröffentlicht ersten Leitfaden für Grundschutz++Das BSI hat nun auch den Leitfaden für die Neufassung seines IT-Grundschutzes herausgebracht. Noch kann es aber zu Änderungen am Grundschutz++ kommen.
UpdateDarkSword: iOS-18-Nutzer erhalten Update außer der Reihe – schnell aktualisierenEigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.
heise security Tour 2026: Das Programm steht – jetzt Frühbucherpreis sichern!Die heise security Tour 2026 fokussiert auf Lieferketten-Sicherheit, Identitäts-Management und KI. Sichern Sie sich jetzt Frühbucher-Tickets!
AlertKI findet kritische ImageMagick-Lücken in StandardkonfigurationenEin KI-Pentesting-Tool hat in Standardkonfigurationen von ImageMagick kritische Sicherheitslücken aufgespürt. Workarounds schützen.
iX-Workshop Angriffsziel lokales AD − Schwachstellen finden und behebenLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
AlertMalware auf npm: HTTP-Client axios lädt Backdoor für Windows, macOS und LinuxDer Maintainer-Account für das Paket axios auf npm wurde geknackt, um einen Remote-Access-Trojaner für Windows, macOS und Linux einzuschleusen.
„Passwort“ Folge 54: Alte Bugs, neue Angriffe und zukünftige PKIIm Podcast geht es um kürzlich entdeckte Lücken in uraltem Unix, aktuelle Angriffe auf Apple-Geräte, quantensichere Zertifikate fürs Web und einiges mehr.
Workshop | 13. – 15.04.2026BCM - Notfallplanung und NotfallübungenErarbeiten Sie Schritt für Schritt die Struktur für eine professionelle BCM-Notfallplanung inklusive der zur Überprüfung notwendigen Notfallübungen.
Workshop | 14. – 15.04.2026IEC 62443: Industrial Security für ProduktherstellerErfahren Sie, wie Sie IEC-Produkte sicher und normenkonform über den gesamten Lebenszyklus entwickeln.
Konferenz | 06.05.2026IT-Sicherheitstag in MainzSupply Chain Security – Sicherheit in vernetzten Wertschöpfungsketten
Workshop | 02.06. – 03.06.2026DHCP-Automatisierung mit Kea und StorkIm Workshop lernen Sie, Kea mit Datenbank-Backend und HA-Cluster aufzubauen, sicher zu betreiben und per API zu automatisieren.