AlertJetzt patchen!Adobe veröffentlicht Notfall-Sicherheitsupdate für Acrobat ReaderAngreifer nutzen eine kritische Schwachstelle in Adobe Acrobat Reader aus. Nun ist ein Sicherheitspatch für macOS und Windows erschienen.
Session-ÜbernahmenGoogle Chrome macht Cookie-Klau unter Windows sinnlosCyberangreifer klauen Session-Cookies, mit denen sie Zugang erhalten. Google aktiviert in Chrome für Windows nun einen Schutz.
Aufzeichnung im Shop verfügbarMicrosofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben
iX-Workshop: Nach dem Ransomware-Angriff – sicher entscheiden und kommunizierenErfahren Sie in einer praxisnahen Simulation, wie Sie auf einen Ransomware-Angriff strategisch reagieren und mit den Konsequenzen sicher umgehen.
Einzelhändler frustriert über strenge Regeln bei KI-KamerasEine Studie von Ibi Research und der DIHK zeigt: Händler setzen auf KI-Kameras, fühlen sich aber durch die DSGVO und mangelnde Strafverfolgung ausgebremst.
US-Regierung traf sich vor Mythos-Preview-Rollout mit KI-HerstellernVor dem Mythos-Preview-Rollout diese Woche sprachen Regierungsvertreter mit den großen KI-Herstellern. Derweil testen US-Banken die neue KI.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiertTrotz der Tatsache, dass eine Verdächtige die gesamte App entfernt hatte, konnten FBI-Forensiker noch Signal-Nachrichten finden. Sie verwendeten einen Trick.
Frankreichs Plan: Weg von Windows, hin zu LinuxFrankreichs Verwaltung soll weg von Windows und US-Tools: Die Regierung legt einen konkreten Fahrplan für digitale Souveränität vor.
UpdateWarten auf Sicherheitsupdate: Angreifer attackieren Adobe ReaderAngreifer nutzen derzeit eine Zero-Day-Lücke in Adobe Reader aus. Bis es ein Sicherheitsupdate gibt, sollte man keine PDFs aus unbekannten Quellen öffnen.
Pornografische KI-Plattform MyLovely.ai: Datenleck von 106.000 KontenBei der pornografischen "KI-Freundin"-Plattform MyLovely.ai haben Kriminelle Daten von 106.000 Zugängen abgegriffen. Die sind nun im Darknet.
Anthropic-KI Mythos: Dringende Warnung an US-Banken, BSI erwartet UmwälzungenAnthropics neue KI Mythos sorgt für Aufregung. In den USA wurden die Chefs der systemrelevanten Banken einbestellt, hier erwartet das BSI weitreichende Folgen.
TP-Link-Angriff: Microsoft im Visier, Deutschland im GlückDie Attacke auf Router und Access Points von TP-Link zielte auf die Übernahme von Microsofts Office-Cloud-Sessions. Deutschland war laut BSI wenig betroffen.
AlertJuniper: Unter anderem Root-Sicherheitslücken in Junos OS geschlossenAngreifer können an zahlreichen Schwachstellen im Netzwerkbetriebssystem Junos OS ansetzen. Nun gibt es Sicherheitsupdates.
Ausgehenden Traffic unter Linux kontrollieren: Little Snitch ist daWas telefoniert unter Linux nach Hause? Mit der Firewall Little Snitch lassen sich Anwendungen jetzt auch abseits von macOS überwachen.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Keycloak 26.6.0: Fünf Preview-Features werden produktionsreifDas Open-Source-IAM-System Keycloak 26.6 befördert fünf Features in den produktiven Status – darunter Federated Client Authentication und Zero-Downtime-Updates.
CISA-Notbetrieb: Gehaltszahlungen für vergangene sechs Wochen versprochenNoch immer ist das US-Heimatschutzministerium im Shutdown-Modus. Nun sollen die Mitarbeiter trotzdem Gehalt für sechs Wochen erhalten.
VeraCrypt und WireGuard: Trubel bezüglich Treibersignierung, Lösung in SichtDie Microsoft-Konten für die Entwickler von VeraCrypt und WireGuard wurden gesperrt. Das verhinderte Updates – die Lösung ist in Sicht.
Workshop | 14. – 15.04.2026IEC 62443: Industrial Security für ProduktherstellerErfahren Sie, wie Sie IEC-Produkte sicher und normenkonform über den gesamten Lebenszyklus entwickeln.
Workshop | 22. – 24.4.2026Angriffsziel lokales Active Directory: Effiziente AbsicherungDieser Workshop lehrt, Active Directory gegen Angriffe wie Ransomware durch Einblick in Angriffsmethoden zu schützen.
Konferenz | 06.05.2026IT-Sicherheitstag in MainzSupply Chain Security – Sicherheit in vernetzten Wertschöpfungsketten
Workshop | 02.06. – 03.06.2026DHCP-Automatisierung mit Kea und StorkIm Workshop lernen Sie, Kea mit Datenbank-Backend und HA-Cluster aufzubauen, sicher zu betreiben und per API zu automatisieren.