AlertMicrosoft AuthenticatorLücke ermöglicht unbefugten ZugriffMicrosoft warnt vor einer Sicherheitslücke im Authenticator. Angreifer können Sign-in-Token abgreifen und damit Zugriff erlangen.
heise security Tour 2026: Mittwoch geht’s los - jetzt noch buchenKI, Identität, Monitoring und LieferkettenDie heise security Tour liefert Sicherheitsverantwortlichen das praxisrelevante Hintergrundwissen zu den aktuellen Herausforderungen der IT-Sicherheit.
Niedersachsen: Datenabfluss bei Wirtschaftsprüferverein im GesundheitswesenNach dem Cyberangriff auf einen Wirtschaftsprüfverein des Gesundheitswesens bestätigen Ermittler einen Datenabfluss. Das Ausmaß ist noch unklar.
Linus Torvalds: „Sinnloses Hin und Her“ um per KI gefundene LückenLinux-Erfinder Linus Torvalds findet KI-Tools für Security zwar nicht schlecht, kritisiert aber den derzeitigen Umgang mit den Lücken.
Rekordverdächtiges Preisgeld und Exchange-Zeroday auf der Pwn2Own 2026Exploit-Fachleute aus aller Welt traten beim Wettbewerb der Sicherheitslücken an und nahmen fast 1,3 Millionen US-Dollar Preisgeld mit nach Hause.
AlertPostgreSQL: Updates stopfen hochriskante SicherheitslecksMit neuen PostgreSQL-Releases schließen die Entwickler gleich mehrere Sicherheitslücken. Die sind teils hochriskant.
Mehrheit befürwortet Social-Media-Verbot für Kinder unter 14Australien hat's vorgemacht, Deutschland diskutiert: Social-Media-Verbot für Kids? Forschende warnen vor Schnellschüssen und zweifeln an der Umsetzbarkeit.
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-ToolsLernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
Windows-Sicherheitslücken: BitLocker-Problem und RechteausweitungDer IT-Forscher hinter dem „NightmareEclipse“-Projekt zeigt neue Lücken: „YellowKey“ in BitLocker und Rechteausweitung mit „MiniPlasma“.
Sichere Softwareentwicklung: Das Programm der heise devSec in Marburg stehtDie zehnte heise devSec behandelt im September Themen von Supply-Chain-Security über sichere KI-gestützte Softwareentwicklung bis zu Post-Quantum-Kryptologie.
Windows Update: Installation kann wegen zu wenig EFI-Platz fehlschlagenDie Windows Sicherheitsupdates aus dem Mai schlagen auf einigen Systemen fehl. Ursache ist zu wenig Platz auf der EFI-Partition.
Gemini Intelligence mit hohen Hardwareanforderungen an SmartphonesGoogles KI-Generation Gemini Intelligence hat hohe Hardwareanforderungen und landet womöglich nicht einmal auf dem Pixel 9 Pro und vielen weiteren Smartphones.
AlertHCL BigFix SCM Reporting sortiert verwundbare Komponente ausEin Sicherheitspatch schließt eine Lücke in HCL BigFix SCM Reporting. Es kann zur Ausführung von Schadcode kommen.
Microsoft Edge: Keine Klartext-Passwörter mehr im BrowserprozessMicrosofts Edge hatte alle Passwörter aus dem Passwort-Manager beim Start geladen und im Klartext vorgehalten. Jetzt aber nicht mehr.
iX-Workshop: Nach dem Ransomware-Angriff – sicher entscheiden und kommunizierenErfahren Sie in einer praxisnahen Simulation, wie Sie auf einen Ransomware-Angriff strategisch reagieren und mit den Konsequenzen sicher umgehen.
AlertMicrosoft Exchange: Zero-Day-Lücke wird angegriffenIn Microsofts Exchange klafft eine Zero-Day-Lücke, die Angreifer bereits missbrauchen. Admins sollten rasch handeln.
Privilegienausweitung in Linux: Lokale Nutzer können fremde Dateien lesenDie Sicherheitslücke ist seit Jahren bekannt, behoben wurde sie erst am Donnerstag. Nur Stunden später gibt es einen Exploit, derweil rüstet das Kernelteam auf.
Haftbefehl abgelehnt: KI-Treffer ist für Richter nur ein vager HinweisEin Amtsgericht bremst den Einsatz von Gesichtserkennung und stärkt die Rechte von Beschuldigten gegenüber undurchsichtigen IT-Ermittlungswerkzeugen.
Workshop | 02.06. – 03.06.2026DHCP-Automatisierung mit Kea und StorkIm Workshop lernen Sie, Kea mit Datenbank-Backend und HA-Cluster aufzubauen, sicher zu betreiben und per API zu automatisieren.
Workshop | 4.6.2026IT-Security: KI für effiziente VerteidigungsstrategienDer Workshop zeigt, wie KI-Werkzeuge gezielt zur Verteidigung von IT-Systemen eingesetzt und mit herkömmlichen Methoden sinnvoll abgestimmt werden.
Classroom | 11.06. – 02.07.2026NIS-2 in der Praxis – Cybersicherheit, Risikomanagement und SicherheitskulturLernen Sie die NIS-2-Richtlinie umzusetzen: von Grundlagen, Meldepflichten und Lieferkettenrisiken über Risikomanagement zur Informationssicherheitskultur.
Workshop | 26.08.2026Physische IT-SicherheitDieser Workshop zeigt, warum man IT-Infrastrukturen auch physisch gegen Eindringlinge schützen muss.