Jetzt in der Make 2/26: Pi Zero als Hacking-ToolKleine Wikinger und ein virtuelles Haustier aus Raspberry Pi und E-Paper-Display spüren spielerisch versteckte Schwachstellen im (W)LAN auf.
Netzwerksicherheit: Raspi als mobiler Schwachstellen-Scanner im EigenbauHacking und Pentesting: Wir basteln kleine, niedliche Geräte, mit denen man viel über Sicherheit und Lücken in Netzwerken lernen kann.
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Last Call: KI in der Cybersecurity trotz Coding-Agenten, LLMs und DeepfakesKünstliche Intelligenz verändert die IT-Sicherheit und schafft neue Herausforderungen. Sie bietet neue Angriffsflächen, aber auch Möglichkeiten.
Kurz erklärt: Minimum Viable CompanyKommt es zum Cybervorfall, kann das Unternehmen mit dem Prinzip des MVC im Idealfall seinen Geschäftsbetrieb aufrechterhalten oder schnell wieder aufnehmen.
Kaltstart eines Rechenzentrums: Die VorarbeitenWer seine IT-Infrastruktur schnell wieder hochfahren will, muss sie zuvor automatisiert haben. Das verändert hauptsächlich die Art zu administrieren.
Nach 13 Jahren: Xbox One gehacktEin Hardwareangriff auf die Xbox One umgeht erstmals die Boot-ROM-Sicherheit – mit präzisem Voltage Glitching.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Gefahr im Schacht: Viele Aufzüge ohne Schutz gegen HackerDie Zahl der vom Tüv festgestellten Mängel an Aufzügen ist 2025 deutlich gestiegen. Wesentlicher Grund dafür sind Defizite beim Thema Cybersicherheit.
KI in der Cybersecurity – Sicherheit trotz Coding-Agenten, LLMs und DeepfakesKünstliche Intelligenz verändert die IT-Sicherheit und schafft neue Herausforderungen. Sie bietet neue Angriffsflächen, aber auch Möglichkeiten.
Niederländische Dienste warnen: Russland „knackt“ Signal- und WhatsApp-KontenNiederländische Geheimdienste warnen vor Angriffen auf Militärs und Beamte, bei denen Messenger-Konten ohne technische Sicherheitslücken übernommen werden.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle lockenLernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle lockenLernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
Nintendo 3DS entsperrt: Die spannensten Homebrew-Apps vorgestelltMit einer Custom Firmware installieren Sie auf der 3DS-Spielkonsole Homebrew-Apps, um YouTube zu schauen oder ein SNES zu emulieren.
Spyware kann Kamera- und Mikrofonanzeige beim iPhone abdrehenEigentlich sollte man bei jeder iOS-App sehen können, dass Kamera- oder Mikrofonaufzeichnung laufen. Predator, ein Spionageprogramm, hackt diese aber.
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-ToolsLernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
Russische Truppen geortet: Ukrainische Hacker nutzten angeblich Starlink-SperreStarlink wird für Moskau zum Verhängnis: Die Armee kaschiert Kommunikationsprobleme zwar, doch ukrainische Hacker nutzen gesperrte Terminals offenbar als Köder.
ExfilState: Interview mit Fabian Thomas über Seitenkanalangriffe auf ARM-ChipsWir haben mit dem Sicherheitsforscher Fabian Thomas über neue Wege gesprochen, wie man Seitenkanalangriffe auf ARM-CPUs durchführen kann.
iX-Workshop: Active Directory hacken und schützenWerden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle lockenLernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-ToolsLernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
Microsoft-Forscher warnen vor Manipulation: KI-Antworten werden fremdgesteuertSicherheitsforscher warnen: Hinter Links und KI-Schaltflächen können sich unsichtbare Manipulationsmechanismen verbergen, die sich tief in die Tools eingraben.