heise online Logo heise+ gratis testen
Anmelden
  • c't Magazin Logo c't – Magazin für Computertechnik
  • iX Magazin Logo iX – Magazin für professionelle Informationstechnik
  • c't Fotografie Logo c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac an i Logo Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make Logo Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • Hintergründe
  • Ratgeber
  • Tests
  • Meinungen
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • bestenlisten
  • tipps+tricks
Services
  • heise Shop
  • Stellenmarkt
  • heise academy
  • heise Download
  • heise preisvergleich
  • Tarifrechner
  • heise compaliate
  • Abo bestellen
  • Mein Abo
  • Netzwerktools
  • iMonitor
  • Loseblattwerke
  • Spiele
Über Uns
  • heise medien
  • heise regioconcept
  • heise Business Services
  • SponsoringLogo Hannover 96
  • Mediadaten
  • Karriere
  • Presse
Anzeige IT Summit Secure IT für Unternehmen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
Anzeige
Cyberangriff auf Schulen in Rheinland-Pfalz

Erpressungstrojaner Lockbit steckt dahinter

Ransomware auf einem Rechner

Über vierzig Schulen sind von dem Angriff betroffen und derzeit nicht am Netz. Die Urheber waren bislang unklar, nun reklamiert Lockbit die Attacke für sich.  

  • 24 Kommentare
Plug-X

Mehrere Staaten desinfizieren Botnetz, Deutschland nicht

Während Behörden in Frankreich und den USA die Schadsoftware Plug-X auf betroffenen Computern abschalten, wird in Deutschland über Infektionen nur informiert.  

  • 75 Kommentare
Alerts! alle Alert-Meldungen

Gitlab

Developer

jQuery

SonicWall SMA1000

Jenkins-Plug-ins

Homepage von brew.sh

Malvertising: Mac-Homebrew-User im Visier

Kriminelle haben bösartige Werbeanzeigen auf Google geschaltet, die anstatt auf die Homebrew-Webseite auf eine echt wirkende Malware-Seite leitet.

heute, 14:55 Uhr 38 Kommentare
iX-Workshop: Angriffe erkennen und lokales Active Directory absichern

iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren

Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.

heute, 12:00 Uhr heise-Angebot
iX Magazin

Hacking-Wettbewerb: Pwn2Own-Teilnehmer knacken Tesla-Ladestation

Offensichtlich sind Infotainmentsysteme und Ladestationen nicht effektiv abgesichert: Fast jede Attacke auf dem Pwn2Own Automotive 2025 war erfolgreich.

heute, 11:22 Uhr 4 Kommentare
Projektion einer Karte für eine digitale Identität, die von einer Hand gehalten wird.

D-Trust: Hinter "Angriff" auf Antragsportal steckte wohl White-Hat-Hacker

Nach Meldungen über den Angriff auf ein Antragsportal von D-Trust meldet sich der CCC. Demnach hat ein White-Hat-Hacker auf eine API zugegriffen.

heute, 11:14 Uhr 32 Kommentare Update
Anzeige

Deutsche Unternehmen setzen auf Managed Services

Insbesondere beim Thema Cyber-Security lassen sie sich von Spezialisten helfen. Einer aktuellen Studie zufolge setzt sich dieser Trend auch die nächsten Jahre fort.

Rotes Warndreieck schwebt im Raum

Jetzt patchen: Cross-Site-Scripting und Denial of Service in GitLab möglich

GitLab warnt vor drei Schwachstellen, von denen eine den Bedrohungsgrad "hoch" trägt. Patches stehen für die jüngeren Versionen bereit.

heute, 08:41 Uhr 7 Kommentare
Developer
Finger tippt auf Chrome-Kachel auf Windows-Gerät

Logindaten und ChatGPT-Keys im Visier: Details zu Attacke auf Chrome-Extensions

Der breite und aufwendige Lieferkettenangriff auf die Entwickler von Chrome Extensions gefährdet Login-Daten und ChatGPT-Keys. Jetzt werden Details bekannt.

heute, 08:36 Uhr 2 Kommentare
Developer
Ein alter, rostiger Server wird von Viren angegriffen

Angriffe auf alte jQuery-Bibliotheken beobachtet

Die US-amerikanische IT-Sicherheitsbehörde warnt, dass Angreifer auf eine alte Sicherheitslücke in jQuery losgehen.

heute, 08:12 Uhr 15 Kommentare
Anzeige
Auf einem Holztisch liegt ein Smartphone, daneben steht eine grüne Android-Figur

Bessere Datensicherheit für Android-Handys

Google bietet neue Softwarefunktionen für Datensicherheit auf Android-Handys, vorerst Pixel mit Android 15 und Samsung mit One UI 7.

gestern, 23:34 Uhr 29 Kommentare
heise online
Der Mikrocontroller Raspberry Pi RP2350

Raspberry Pi RP2350: Hacker überwinden Sicherheitsfunktionen

Für erfolgreiche Angriffe auf Schutzfunktionen des Mikrocontrollers RP2350 lobten die Raspi-Macher ein Preisgeld aus, das sie nun viermal auszahlten.

gestern, 18:33 Uhr 4 Kommentare
c't Magazin
Ein Threat Actor / Hacker mit Kapuzenpulli und Maske greift einen Serverschrank mit Aufschrift "SonicWall" an

Sicherheits-Appliance: Angreifer kapern SonicWall-Geräte mit Systemkommandos

Die Sicherheitslücke wird bereits von Missetätern angewendet, so der Hersteller. Wer die betroffene Appliance einsetzt, sollte patchen.

gestern, 18:04 Uhr 2 Kommentare
Server werden von Kriminellen angegriffen, Nutzer davor verzweifelt

Prorussische DDoS-Angriffe auf Schweizer Einrichtungen

Seit Dienstag stehen Schweizer Einrichtungen unter DDoS-Beschuss. Verursacher ist das prorussische Kollektiv "NoName057(16)".

gestern, 14:24 Uhr 12 Kommentare
Alarm-Symbol

Schwachstellen in Jenkins-Plug-ins gefährden Entwicklungsumgebungen

Aktuelle Versionen von mehreren Jenkins-Plug-ins schließen diverse Sicherheitslücken.

gestern, 14:19 Uhr
Digitale Darstellung der US-Flagge

"Geschenk" an China: Untersuchung zu massivem Cyberangriff in den USA gestoppt

Seit Monaten beschäftigt ein massiver Cyberangriff auf Provider die USA. Eine Untersuchung durch ein Beratergremium wurde nun offenbar abrupt gestoppt.

gestern, 14:03 Uhr 91 Kommentare
heise online
Stilisiertes Bild: Ein Stapel brennender Cisco-Appliances

Cisco: Kritische Sicherheitslücke in Meeting Management

Cisco warnt vor einer kritischen Sicherheitslücke in Meeting Management sowie Schwachstellen in Broadworks und ClamAV.

gestern, 12:10 Uhr
Person vor Computer will Aktion ausführen, Sicherheitspersonal stoppt sie jedoch und überprüft sie erst

Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten

Microsoft berichtet von aktuellen Problemen mit der Authentifizierung mittels Authenticator bei Microsoft-365-Diensten.

gestern, 10:26 Uhr 77 Kommentare Update
Brennende NAS-Systeme

Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid

Angreifer könnten die Lücken ausnutzen, um dem UnRAID-Admin eigenen Javascript-Code oder bösartige Plug-ins unterzuschieben.

gestern, 10:20 Uhr mit Video
iX-Workshop: Cybersicherheit – Awareness richtig gemacht

iX-Workshop: NIS 2: Anforderungen und Vorgaben

Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG.

gestern, 10:00 Uhr heise-Angebot
iX Magazin
Betrügerische Mail oder SMS mit Angelhaken auf einem Smartphone.

Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne

Microsoft berichtet von einer Phishing-Kampagne der kriminellen Gruppe Star Blizzard. Sie versucht, WhatsApp-Konten zu übernehmen.

22. Januar 2025, 15:25 Uhr 7 Kommentare
Server in der MItte, Verbindungen zu darum herumstehenden Clients, Verschlüsselungssymbole

Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken

In den vergangenen Wochen gab es großflächige Angriffe auf Zugangsdaten zur Microsoft-Cloud. IT-Admins sollten prüfen, ob diese eventuell erfolgreich waren.

22. Januar 2025, 13:46 Uhr 22 Kommentare
Screenshot Geospy

Graylark schließt öffentlichen Zugang zu KI-Tool für Geolokalisierung

Das KI-Tool Geospy erkennt Orte auf Fotos. Bisher war es öffentlich zugänglich. Nachdem ein US-Medium berichtet hat, wurde der Zugang geschlossen.

22. Januar 2025, 13:23 Uhr 6 Kommentare
heise online
Neuere Ältere
Anzeige
Eigenwerbung
Webinar am 5.2.2025

C-Level Kommunikation

Wie sag ich's meinem Chef? Das ist oft die Frage, wenn Budget-Freigaben oder die Projektzustimmung für wichtige Security-Projekte anstehen. Für die richtige Überzeugungskraft beim Chef geben wir Ihnen die notwendigen Fertigkeiten an die Hand, um das Thema Informationssicherheit richtig zu platzieren.

Anzeige
  • Warum Unternehmen Instagram nutzen sollten
  • Website erstellen lassen: Lohnt sich die Investition?
  • Themenspecial: Secure IT für Unternehmen
  • State of MSP Report 2025
  • Wasserkühlung ist besser als Kühlung mit Luft
  • Smarte Entwicklung von KI-Anwendungen
  • Special: Zusammen das Datacenter weiterentwickeln
Artikel
Hände an einer Tastatur. Drumherum Sicherheits- und Gesundheits-Icons.

Wenn der Staat die elektronische Patientenakte lesen will

Die E-Patientenakte ist im Gegensatz zur Gesundheitskarte nicht bei den Beschlagnahmeverboten im Gesetz aufgeführt. Kann der Staat auf die ePA zugreifen?

232 Kommentare
heise online
Mann grübelt vor unübersichtlichem Netzwerk

Secure Coding: Apache Maven gegen Cache-Poisoning-Attacken rüsten

Dependency-Management-Systeme wie Maven sind immer wieder Ziel von Cache-Poisoning-Angriffen, gegen die nur konsequent umgesetzte Sicherheitspraktiken helfen.

8 Kommentare
Developer
Mann zeigt auf aufgetürmte Code-Ressourcen

Secure Coding: Probleme durch CWE 416 – Use After Free – in Java vermeiden

Die Common Weakness Enumeration CWE-416 beschreibt Sicherheitslücken beim Speichermanagement, die auch Java betreffen – Abhilfe schafft die Cleaner-API.

33 Kommentare
Developer

Neueste Forenbeiträge

  1. Re: Kein Scan möglich: "dysfunktionale Signaturen" (gelöst)
    Dennis Schirrmacher schrieb am 21.05.2023 12:56: Der von mir verwendete Stick war defekt. Mit einem neuen (bei Heise gekauften) funktioniert es…

    Forum:  Desinfect

    Felix Brenk hat keinen Avatar
    von Felix Brenk; Sonntag, 11:53
  2. Verbraucherschutz, EU Kommission, BNA etc.
    Es gibt ja auch offizielle Stellen für weniger brisante Sachen wie Fehlverhalten von Firmen, Internetanbieter, Produkte, Marken etc.

    Forum:  Tipps für Tippgeber

    TheSupport hat keinen Avatar
    von TheSupport; 18.01.2025 12:14
  3. Gerät - Notebook nutzen und dann vernichten
    Zusätzlicher Tip: eventuell ein frisch augesetztes gebrauchtes Gerät z.B.: Notebook für die komplette Abwicklung benutzen und danach…

    Forum:  Tipps für Tippgeber

    TheSupport hat keinen Avatar
    von TheSupport; 18.01.2025 12:08
Illustration eines Papierfliegers
Illustration eines Papierfliegers

Newsletter abonnieren

Ob Sicherheitslücken, Viren oder Trojaner – alle sicherheitsrelevanten Meldungen gibts bei heise security

E-Mail-Adresse

Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.

Anzeige
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
  • Kontakt
  • Impressum
  • Barriere melden
  • Verträge kündigen
  • Cookies & Tracking
  • Datenschutz
  • Mediadaten
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2025 heise medien
heise Logo Eine Antwort weiter
Unser Hauptpartner Hannover 96

12 Monate mit 50 % RabattJubiläumsangebot: 12 Monate lesen, 6 Monate zahlen.

Jetzt sichernJetzt Vorteil sichern

Das digitale Abo für IT und Technik.


Exklusiv zum 6-jährigen Jubiläum: heise+ 12 Monate mit 50 % Rabatt lesen. Zugriff auf alle heise+ Artikel inkl. der Digital-Magazine. Nur für kurze Zeit!Exklusiv zum 6-jährigen Jubiläum: heise+ 12 Monate mit 50 % Rabatt lesen und brandaktuelles IT- und Tech-Wissen sichern. Zugriff auf alle heise+ Artikel inkl. der Digital-Magazine. Nur für kurze Zeit!

Jetzt sichern