iX-Workshop: Linux-Server vor Angriffen wirksam schützenLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: Sicherer Betrieb von Windows 10 und 11 in UnternehmenLernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (Last Call)
heise+ Aktionsangebot 1 Jahr heise+ zum Aktionspreis: Jetzt heise+ für nur 1,90 € pro Woche lesen und 1 Jahr lang geballtes, brandaktuelles IT- und Tech-Wissen sichern. Unbegrenzter Zugriff auf alle heise+ Beiträge inklusive der Inhalte aller Heise-Magazine. Nur bis zum 31. Mai!
iX-Workshop: Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehr Wie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort. (Last Call)
Zutrittssysteme von ICT für Klonen von Zugangsdaten anfälligICT setzt bei seinen Protege-Zutrittssicherungssystemen auf Mifare- und Desfire-Chips. Die Standardverschlüsselung erlaubt das Klonen von Zugangsdaten.
Cyberangriffe: Ex-BND-Chef fordert Hackbacks und Knacken von KommunikationNach der mutmaßlich russischen Spionage-Attacke auf die SPD verlangt der frühere BND-Chef Schindler deutlich mehr Überwachungsbefugnisse für die Geheimdienste.
500 Millionen Opfer bei Marriott: Hashes sind keine Verschlüsselung2018 holten sich Täter Daten von über 500 Millionen Marriott-Kunden. Die Daten seien gut verschlüsselt, behauptete Marriott. Unwahr, gesteht es Jahre später.
EuGH: Nationale Gerichte dürfen Encrochat-Daten gegebenenfalls nicht verwendenDer EuGH erläutert, unter welchen Bedingungen Daten aus dem kompromittierten Messenger Encrochat übermittelt und als Beweise verwendet werden können.
Chinesische Tastatur-Apps haben Schwachstelle und verraten, was Nutzer tippenForscher der Universität Toronto haben eine Verschlüsselungslücke in Tastatur-Apps gefunden, die Nutzer anfällig für Lauschangriffe macht.
Donnerstag: TikTok zuversichtlich gegen US-Verbot, Meta mit mehr Geld für KITikToks Kampf in den USA + Meta-Aktie fällt trotz Wachstum + Getir vor dem Ende + Hannover Messe im Video + Ärzte zum E-Rezept + #heiseshow: Europol, TikTok, KI
#heiseshow: Europol vs. E2E, TikTok-Ultimatum, KI-ZukunftDiesmal in der #heiseshow: Europol wettert gegen Ende-zu-Ende-Verschlüsselung, TikTok wird in den USA ein Ultimatum gestellt und Gedanken zur Zukunft mit KI.
DNS-Leck: Browser ignorieren Windows-KonfigurationViele Browser und Anwendungen verschicken kritischen DNS-Verkehr ungeschützt am Betriebssystem vorbei, obwohl Windows diese Daten verschlüsseln soll.
Dienstag: Metas "neue Ära für Mixed Reality", FIFA kurz vor TV-Deal mit AppleMeta bringt Meta Horizon OS + Apple will Streaming-Rechte für Fußball + Spionage bei Militärtechnik + iPhone 16 bald mit Festtasten? + Warnung von Europol
Europol warnt IKT-Branche und Regierungen vor Ende-zu-Ende-VerschlüsselungEuropol mahnt, Regierungen und Industrie müssten dringend Maßnahmen gegen Ende-zu-Ende-Verschlüsselung ergreifen.
iX-Workshop: Linux-Server vor Angriffen wirksam schützenLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehr Wie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort.
UpdatePQC: Neuer Quantencomputer-Algorithmus bedroht gitternetzbasierte VerfahrenKryptografen weltweit diskutieren ein aufsehenerregendes Paper dazu, wie man Post-Quantum-Krypto knacken könnte. Doch noch ist es viel zu früh für Panik.
iX-Workshop: Sicherer Betrieb von Windows 10 und 11 in UnternehmenLernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 28.04.)
Lücken in der DNS-Verschlüsselung finden und schließenViele Betriebssysteme, Browser und Router verschlüsseln DNS-Anfragen. Apps können diese Einstellungen ignorieren. So finden und beheben Sie DNS-Lecks.DNS-Lecks durch Browser
Funktionsweise von Passkeys im Detail erklärtPasskeys sind in allen Belangen sicherer als Passwörter. Warum das so ist, schlüsseln wir in diesem Deep Dive in die Funktionsweise von Passkeys auf.
Ciscos neue Telefonserie mit TPM-2.0-Chip: Sicher genug für die Bundeswehr?Für besseren Schutz vertraulicher Kommunikation soll Ciscos neue Telefonreihe mit eingebauten TPM-Chips sorgen.
"Man-in-the-Middle"-Methode: Facebook hat wohl Snapchat-Verschlüsselung umgangenIm Rahmen einer Sammelklage gegen Facebook sind nun Dokumente zu einem alten Skandal aufgetaucht. Das Vorgehen gegen Snapchat war wohl aggressiver als gedacht.
Post-Quanten-Kryptografie: Die Suche nach der perfekten VerschlüsselungKryptografen wünschen sich Verschlüsselungssysteme, die für Quantencomputer unmöglich zu knacken sind. Das hat einen Haken: Es gibt sie vielleicht gar nicht.