Ist Moltbot der erste echte KI-Assistent? Warum das Tool für Wirbel sorgtMoltbot soll sich Gespräche merken und proaktiv Aufgaben erledigen. Warum das Tool einen Hype in der KI-Szene erfährt und welche Risiken damit einhergehen.
SoundCloud-Hack: HIBP-Datenbank nimmt Daten von 30 Millionen Accounts aufBeim Have-I-Been-Pwned-Dienst können Nutzer nun prüfen, ob sie von der Cyberattacke auf SoundCloud von Ende 2025 betroffen sind.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
Last Call: Proaktive IT-Security mit Pentesting – Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
KI und Security: Zero-Day-Exploits durch KI sind bereits RealitätEine Studie zeigt: KIs können komplexe Zero-Day-Exploits erstellen. Die Folge: Die Suche nach Sicherheitslücken wird erfolgreich industrialisiert und skaliert.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Hinter den Kulissen: Wie White Hats legal in fremde IT-Systeme einbrechenLegale Hacker im Einsatz: Wie White Hats IT-Systeme angreifen, um sie sicherer zu machen. Ein Videobeitrag.
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehenLernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Taiwan: Millionen Cyberangriffe aus China auf kritische Infrastruktur – pro TagTaiwans Nachrichtendienst hat im vergangenen Jahr im Schnitt 2,6 Millionen chinesische Cyberattacken auf die eigene kritische Infrastruktur gezählt – jeden Tag.
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehenLernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebeltEine IT-Sicherheitsforscherin deckt auf, wie der QR-Code eines Rollstuhls zum Generalschlüssel für alle Komfortfunktionen wird.
39C3: KI, GTA V und Quantencomputer - Kunstprojekte auf dem HackerkongressAuf dem 39C3 gab es nicht nur Vorträge zu sehen, sondern auch künstlerische Arbeiten. Wir zeigen Kunstprojekte aus dem Art-&-Play-Bereich.
39C3: Konzerne ruinieren das Netz – Cory Doctorows Ideen gegen EnshittificationUS-Plattformen entwickeln sich stetig von der Lösung zum Problem. Im Interview mit heise online nennt Doctorow Wege, wie Staaten und Nutzer sich wehren können.
39C3: Digital Independence Day – CCC-Sprecher über Weg raus aus Big TechAuf dem Hackerkongress 39C3 wurde der Digital Independence Day ausgerufen. Warum und was das bedeutet, erklärt CCC-Sprecher Linus Neumann im Interview.
39C3: CCC-Sprecher erdgeist über autoritäre Trends in der Tech-BrancheIn Hamburg tummeln sich die Hacker zum 39. Chaos Communication Congress. Wofür das Motto „Power Cycles“ steht, erläutert CCC-Sprecher erdgeist im Interview.
Chaos Communication Congress: Der 39C3 hat begonnenHamburg ist kurz vor Jahresende wieder der Nabel der Hacker-Welt. Der Chaos Computer Club lädt zum 39. Chaos Communication Congress. Tausende werden erwartet.
"Darknet Diaries Deutsch": Hacker im StaatsdienstEin staatlicher Hacker erhält den Auftrag, in das Netzwerk einer ausländischen Regierung einzudringen. Doch dann verursacht die Spyware Probleme.
Google Ads Hack: Wie unseriöse Anbieter im Web ungehindert Opfer fischen könnenEin kompromittiertes Google Ads-Konto zeigt: Kriminelle können sich auf die Nachlässigkeit des Marktführers verlassen. So lief es beim Music Store Köln ab.
Proaktive IT-Security mit Pentesting: Ethical Hacking für AdminsIn fünf Terminen lernen Admins und Security-Verantwortliche ab dem 3. Februar 2026, wie sie mit Ethical Hacking Systeme absichern und Schwachstellen aufdecken.
Interview mit dem Hacker Andrew „bunnie“ Huang über Open Source SiliconWelches Potenzial quelloffene Computerchips bieten, beantwortet uns Hacker Andrew „bunnie“ Huang im Interview.
Tech-Gadget Flipper One: Neue Rendergrafiken des Innenlebens geben Rätsel aufNach 3D-gedruckten Prototypen des Gehäuses zeigt Erfinder Pavel Zhovner nun, wie die PCBs aussehen. Wichtige Komponenten bleiben vorerst verpixelt.