Erpresser übernehmen GitHub-Repositories, greifen Daten ab und löschen InhalteHacker haben vermutlich über Phishing GitHub-Zugangsdaten abgegriffen, die Inhalte der Repositories kopiert und gelöscht und dann die Betroffenen erpresst.
c't-Webinar: Hacking verständlich erklärtHacken fasziniert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse offline und sicher erste Gehversuche unternehmen.
heise+ JahresaboJetzt alle heise+ Beiträge inklusive unserer Magazin-Inhalte für 30 Tage gratis testen und anschließend im Jahresabo 36 Euro sparen. Bereits Magazin-Abonnent? Dann lesen Sie sogar noch günstiger!
Instagram-Account gehackt - was tun?Ihr Instagram-Account wurde gehackt? Wir zeigen Ihnen, was Sie tun können, um den Account zurückzubekommen.
Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-KundenBeim Hardware-Hersteller Cooler Master gab es einen IT-Sicherheitsvorfall, von dem angeblich 500.000 Kunden betroffen sind.
heise academy – Für erfolgreiche IT-Teams von morgen Unternehmen und IT-Abteilungen durch digitale Weiterbildung voranbringen, Qualifikationslücken schließen und das interne Lernen fördern – heise academy.
Entdecke den Hacker in dir – ein c't-WebinarHacken fasziniert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse offline erste Gehversuche unternehmen können.
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehenLernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 03.06.)
AlertVMware Workstation und Fusion: Ausbruch aus Gastsystem möglichIn VMware Workstation und Fusion klaffen Sicherheitslücken, die beim Pwn2Own-Wettbewerb missbraucht wurden. Sie ermöglichen den Ausbruch aus dem Gastsystem.
Kommentar zur Debatte über IT-Sicherheit: "Die Empörten sind nackt"Deutschlands Politik beschwert sich über russische Hacker. Zurecht – aber handeln müsste sie selbst. Ein Kommentar von Falk Steiner.
Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlichIm Januar vergangenen Jahres griffen Hacker E-Mail-Konten der SPD an. Die Bundesregierung macht jetzt "eindeutig" Russland dafür verantwortlich.
KGB von Belarus angeblich gehackt: Telegram-Bot soll Angestellte deanonymisierenBeim Geheimdienst von Belarus wurden angeblich fast zehntausend Personalakten abgegriffen. Wer will, soll nun Angestellte über ein Foto identifizieren können.
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehenLernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 15.04.)
Forscher extrahiert DRM-Schlüssel von Microsoft und lädt Netflix-Filme runterMicrosofts Kopierschutz PlayReady für VoD-Inhalte ist löchrig. Das zeigt ein Sicherheitsforscher nun erneut auf.
l+f: Jailbreak von Cisco-Appliance führt zu Doom-ZockabendCan it run Doom? Neuerdings klappt das auch mit einer Ciscos Email Security Appliance.
c't-Webinar: Hacken für AnfängerHacken fasziniert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse offline erste Gehversuche unternehmen können.
Mittwoch: US-Spionage nach Stasi-Methoden, Meta-Untersuchung wegen KI-DeepfakesStasi-Paragraph in den USA + Metas Vorgehen bei KI-Bildern + Interview mit Browser-Hacker + Unterwasserroboter wie Meeresschildkröte + Details der PS5 Pro
Interview mit einem Hacker: Viel Intuition beim Finden von SicherheitslückenManfred Paul hat den Wettbewerb Pwn2Own in Vancouver gewonnen. Gegenüber heise online gibt er Einblick in seine Arbeitsweise.
Nachschau: Hackaday Europe in BerlinAm Wochenende fand der Hackaday Europe in Berlin statt. Zahlreiche Maker, Hacker und YouTuber trafen sich im MotionLab.Berlin.
Ethical Hacking für Admins – werde Pentester in unserer Webinar-SerieIn fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. (Last Call)
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehenLernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 15.04.)
Last Call: Ethical Hacking für Admins – werde Pentester in unserer Webinar-SerieIn fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus.