KI-Assistent OpenClaw bekommt VirusTotal an die SeiteDer Entwickler von OpenClaw beabsichtigt mit einer VirusTotal-Partnerschaft die Verbreitung von Malware-Skills einzudämmen.
Weniger Enkeltrick-Anrufe und betrügerische Paket-SMSBetrugsversuche per Telefon bleiben ein Problem – auch wenn die Zahlen rückläufig sind, und Warnsysteme der Provider offenbar greifen.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und DiplomatenEin vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab.
Datenleck bei Substack: Datensatz mit knapp 700.000 Einträgen im NetzCyberkriminelle haben Daten bei Substack abgezogen. Der Datensatz umfasst rund 700.000 Einträge und ist im Netz verfügbar.
WinPEAS und LinPEAS: Skripte für die Rechteausweitung vorgestelltTools, die Cyberkriminellen bei ihren Angriffen helfen, sind oft auch für Verteidiger nützlich. Das gilt auch für die Scanwerkzeuge LinPEAS und WinPEAS.
IT-Angriff betrifft IT der Beweisstückstelle der PolizeiEin Cyberangriff legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen.
Phishing: Falsche Cloud-Speicher-Warnung nachverfolgtPhishing-Mails zielen nicht nur direkt auf Zugangsdaten ab, sondern bringen Opfer öfter zu Affiliate-Marketing-Seiten.
UpdateNotepad++: Updater-Übernahme durch staatliche AkteureAngreifer hatten gezielt mit dem Notepad++-Updater Malware auf Systeme verfrachtet. Die Untersuchungen deuten auf staatliche Akteure.
Schwedens Bildungsministerin: Handys müssen am Schultag abgegeben werdenAb dem kommenden Schuljahr sollen in Schweden Handys bis zur 9. Klasse verboten werden. Das Verbot soll auch für die Nachmittagsbetreuung gelten.
Ist Moltbot der erste echte KI-Assistent? Warum das Tool für Wirbel sorgtMoltbot soll sich Gespräche merken und proaktiv Aufgaben erledigen. Warum das Tool einen Hype in der KI-Szene erfährt und welche Risiken damit einhergehen.
SoundCloud-Hack: HIBP-Datenbank nimmt Daten von 30 Millionen Accounts aufBeim Have-I-Been-Pwned-Dienst können Nutzer nun prüfen, ob sie von der Cyberattacke auf SoundCloud von Ende 2025 betroffen sind.
Nike prüft möglichen CyberangriffEine Ransomware-Bande behauptet, Daten von Nike erbeutet zu haben. Das Unternehmen untersucht den Vorfall. Angeblich wurden auch Designprototypen gestohlen.
Nordkoreanische Cyberkriminelle setzen KI-generierte PowerShell-Backdoor einNordkoreanische Cyberkriminelle nehmen Entwickler mit Zugriff auf Blockchains ins Visier. Eine PowerShell-Backdoor scheint von KI programmiert.
Nacktbilder im Netz: Wie eine Betroffene den Täter fandIm c't-Podcast "They Talk Tech" berichten eine junge Frau und ein LKA-Ermittler, wie sie nicht aufgegeben haben.
AlertCISA-Warnung vor Angriffen auf VMware vCenter, Zimbra und mehrDie CISA warnt vor beobachteten Angriffen auf VMware vCenter, Zimbra, Vite Vitejs, Versa Concerto und Prettier.
Last Call: Proaktive IT-Security mit Pentesting – Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
KI und Security: Zero-Day-Exploits durch KI sind bereits RealitätEine Studie zeigt: KIs können komplexe Zero-Day-Exploits erstellen. Die Folge: Die Suche nach Sicherheitslücken wird erfolgreich industrialisiert und skaliert.
LastPass warnt vor Phishing-KampagneLastPass warnt eindringlich vor einer derzeit laufenden Phishing-Welle. Die Drahtzieher wollen Zugriff auf die Passwort-Vaults.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-TechnologieMit KI-gestützter Angriffserkennung will sich Niedersachsen gegen Attacken wappnen und hybrider Kriegsführung begegnen.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.