IT-Angriff betrifft IT der Beweisstückstelle der PolizeiEin Cyberangriff legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen.
iX-Workshop: Active Directory hacken und schützenWerden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
Dienstag: EU stuft WhatsApp neu ein, CCC kritisiert BundesjustizministeriumWhatsApp-Dienst nun „sehr große Plattform“ + Recht auf Anonymität im Internet + Google legt Sammelklage bei + Datenklau bei Nike + Gericht stiftet Verwirrung
Nike prüft möglichen CyberangriffEine Ransomware-Bande behauptet, Daten von Nike erbeutet zu haben. Das Unternehmen untersucht den Vorfall. Angeblich wurden auch Designprototypen gestohlen.
Nordkoreanische Cyberkriminelle setzen KI-generierte PowerShell-Backdoor einNordkoreanische Cyberkriminelle nehmen Entwickler mit Zugriff auf Blockchains ins Visier. Eine PowerShell-Backdoor scheint von KI programmiert.
Fertiger Luxshare: Ransomware-Gruppe will Apple-Daten erbeutet habenNeben Foxconn ist Luxshare Precision mittlerweile einer der wichtigsten Produzenten von Apple-Hardware. Dort soll es einen Datenabfluss gegeben haben.
Die c’t-Security-Checkliste 2026, Teil 1: Mehr Sicherheit im InternetIn unseren Checklisten finden Sie zahlreiche Prüfpunkte und klare Hinweise, wie Sie die Wahrscheinlichkeit reduzieren, Opfer eines Cyberangriffs zu werden.
Donnerstag: Staatstrojaner vor Verfassungsgericht, Satelliten-Internet TerawaveStaatliche Malware vor Gericht + Blue Origins Satelliten-Internet + Threads mit mehr Nutzern und Werbung + Datenschutz-Kritik an Charité-Datenbank + #heiseshow
Staatliche Malware kommt vor Verfassungsgerichtshof ÖsterreichsBeschneidet staatliche Malware die Grundrechte? Das muss Österreichs Verfassungsgericht entscheiden. Die Opposition erzwingt eine Prüfung.
Staatstrojaner: Bürgerrechtler rufen den Menschenrechtsgerichtshof anDas Bundesverfassungsgericht hat eine Beschwerde gegen die Hacking-Befugnisse der Geheimdienste abgewiesen. Datenschützer suchen nun Rechtsschutz in Straßburg.
iX-Workshop: Active Directory hacken und schützenWerden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
Die lernende Bedrohung: Predator-Spyware ist raffinierter als gedachtDie Spähsoftware Predator von Intellexa gewinnt selbst aus gescheiterten Infektionsversuchen wertvolle Daten und macht gezielt Jagd auf IT-Sicherheitsforscher.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Malware-Masche: Jobangebote jubeln Entwicklern bösartige Repositories unterEntwickler müssen bei Jobangeboten inzwischen aufpassen. Kriminelle versuchen, Infostealer darüber zu verteilen.
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
Schadsoftware eliminieren: Mit freien Werkzeugen auf MalwarepirschUm Schadsoftware zu finden, eignen sich verschiedene kostenlose und Open-Source-Tools. Erst deren Kombination erlaubt es, die Gefahrensituation einzuschätzen.
Auslegungssache 150: Auf digitaler SpurensucheIm c't-Datenschutz-Podcast erklärt eine IT-Forensikerin, wie sie nach Vorfällen Spuren sichert, mit Erpressern verhandelt und den Datenschutz im Blick behält.
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
39C3: Sicherheitsforscher kapert KI-Coding-Assistenten mit Prompt InjectionAuf dem 39C3 zeigte Johann Rehberger, wie leicht sich KI-Coding-Assistenten kapern lassen. Viele Lücken wurden gefixt, doch das Grundproblem bleibt.
"Darknet Diaries Deutsch": Hacker im StaatsdienstEin staatlicher Hacker erhält den Auftrag, in das Netzwerk einer ausländischen Regierung einzudringen. Doch dann verursacht die Spyware Probleme.
BND-Agenten sollen Wohnungen betreten und Bundestrojaner installieren dürfenKanzleramt reformiert BND-Gesetz: Mehr Befugnisse, inklusive Eindringen in Wohnungen zur Installation von Spionagesoftware.