iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Staatliche Malware kommt vor Verfassungsgerichtshof ÖsterreichsBeschneidet staatliche Malware die Grundrechte? Das muss Österreichs Verfassungsgericht entscheiden. Die Opposition erzwingt eine Prüfung.
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
Staatstrojaner: Bürgerrechtler rufen den Menschenrechtsgerichtshof anDas Bundesverfassungsgericht hat eine Beschwerde gegen die Hacking-Befugnisse der Geheimdienste abgewiesen. Datenschützer suchen nun Rechtsschutz in Straßburg.
Die lernende Bedrohung: Predator-Spyware ist raffinierter als gedachtDie Spähsoftware Predator von Intellexa gewinnt selbst aus gescheiterten Infektionsversuchen wertvolle Daten und macht gezielt Jagd auf IT-Sicherheitsforscher.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
BND-Agenten sollen Wohnungen betreten und Bundestrojaner installieren dürfenKanzleramt reformiert BND-Gesetz: Mehr Befugnisse, inklusive Eindringen in Wohnungen zur Installation von Spionagesoftware.
Hessen: Verfassungsschutz darf Staatstrojaner für Online-Durchsuchung einsetzenKarlsruhe kippte das hessische Verfassungsschutzgesetz teils. Der Landtag hat eine Reform beschlossen, die dem Geheimdienst neue, weitgehende Befugnisse gibt.
Kommentar: Anthropic verschenkt MCP – mit fragwürdigen HintertürenDie Linux Foundation erhält MCP von Anthropic als großzügiges Geschenk. Ganz selbstlos ist die Spende jedoch nicht, denn sie enthält einen Pferdefuß.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Berlin: Polizei darf Wohnungen zur Staatstrojaner-Installation heimlich betretenUm Daten aus IT-Systemen zu erheben, können Ermittler in Berlin künftig Räume Verdächtiger verdeckt durchsuchen. Das sieht eine Novelle des Polizeigesetzes vor.
AlertAndroid TV: YouTube-Client SmartTube war mit Malware verseuchtUnbekannte konnten SmartTube mit Malware verseuchen und die Version kurzzeitig in Umlauf bringen. Nun gibt der Entwickler Einblicke zum Vorfall.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Bundestag: Polizei darf mit Staatstrojanern Geldautomatensprenger jagenDie Abgeordneten haben ein Gesetz zu Explosionsgefährdungen beschlossen. Strafverfolger dürfen damit eine Quellen-TKÜ bei Geldautomatensprengungen durchführen.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Drohnen-Abwehr: Bundespolizei darf künftig auch abschießenDas Bundeskabinett hat einen Gesetzesentwurf zur Modernisierung der Bundespolizei mit einem Drohnenabwehrplan gebilligt. Es geht auch um staatliches Hacking.
Desinfec’t 2025/26: Jetzt Windows-PCs von Viren befreienDie neue Version des c’t-Sicherheitstools bringt Virenscanner von ClamAV, ESET, IKARUS und WithSecure mit. Sie können damit sogar Ihre Daten retten.
Ab sofort erhältlich: Mit Desinfec’t 2025/26 Trojaner erledigen und Daten rettenMalwarekampagnen werden immer ausgeklügelter, und plötzlich ist Windows infiziert. Zeit für den Einsatz des brandneuen Sicherheitstools Desinfec’t 2025/26.
Cybercrime: Microsoft gelingt Schlag gegen Phishing-Trojaner RaccoonO365Über die Malware RaccoonO365 gelangen Kriminelle an Log-in-Daten von Microsoft 365. Nun wurden in diesem Kontext 338 Websites offline genommen.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.