heise online Ticker
235 subscribers
72.7K links
News rund um IT und darüber hinaus

Powered by @DerNewsChannel
Download Telegram
Hack the Hague: Warum sich eine Stadtverwaltung hacken lässt
#BugBounty #Cyber #Cyberangriff #DenHaag #HacktheHague #Hacking #Niederlande

Den Haag beherbergt zahlreiche internationale Institutionen, die häufig Cyberangriffen ausgesetzt sind․ Im Rathaus lässt man sich daher von Hackern helfen․
heise+ | Security: Was der Staat bei groß angelegten Cyberattacken dürfen soll
#Bundeskriminalamt #Cybercrime #Cybersecurity #Cyberwar #Hackback #Hacking #ITRecht #NancyFaeser #Polizei #Recht #BMI

Der Koalitionsvertrag der Ampelregierung lehnt Hackbacks ausdrücklich ab․ Doch Bundesinnenministerin N․ Faeser (SPD) will offensive Cybermaßnahmen ermöglichen․
heise+ | Selbst Hacking für Unternehmen: Öffentlich zugängliche Informationen sammeln
#Hacking #IPAdressen #Informationen #Internet #OSINT #Security #Tools

Das Internet erleichtert es Angreifern, Informationen über ihre Ziele zu sammeln․ Verteidiger können dieselben Mittel nutzen, um Angriffswege zu versperren․
FBI: Tausende nordkoreanischer IT-Freelancer finanzieren Raketenprogramm mit
#Arbeitswelt #FBI #Freiberufler #Hacking #Kriminalität #Nordkorea #RemoteWork #Spionage #USJustizministerium

Das FBI warnt vor IT-Freelancern aus Nordkorea, die remote arbeiten․ Tausende hätten bereits Millionen US-Dollar zum Atomwaffenprogramm des Landes beigetragen․
heise-Angebot: Jetzt im Handel: Make-Sonderheft 6/23 "Reparieren und pflegen"
#Elektronik #Elektrotechnik #Hacking #Kabel #Make #MakeSonderheft #Messen #Modding #Reparieren #Stromversorgung

In dem Make-Sonderheft 6/23 zeigen wir, wie man Defekte findet und behebt, Geräte wieder instand setzt und zu besseren Versionen umbaut․
Hackerwetbewerb Pwn2Own: Teilnehmer knacken Samsungs Galaxy S23 mehrmals
#Hacking #Pwn2own #SamsungGalaxyS23 #Security

Beim Pwn2Own-Wettbewerb in Toronto haben Sicherheitsforscher Drucker, Smartphones und IoT-Geräte auf Sicherheit abgeklopft․ Beliebtes Ziel war das Galaxy S23․
Lockbit-Angriff: Datendiebstahl bei Boeing
#Boeing #Datenklau #Hacking #Lockbit #Security

Die Cyberkriminellengruppe Lockbit behauptet, eine riesige Menge schützenswerter Daten von Boeing erbeutet zu haben․ Die Konsequenzen könnten weitreichend sein․
Montag: Cyberattacke auf Boeing mit Datenklau, Bitcoin ist ein Klimasünder
#Android #Bitcoin #Boeing #Bug #Cybercrime #Datenklau #Energie #Google #Grafikkarten #Hacking #Kryptowährung #MOVEit #Nvidia #SDKarte #SSD #Security #Sicherheitslücken #Smartphone #Speicherkarten

Lockbit-Angriff auf Boeing + Bitcoin gegen Umwelt + Grafikkarte mit SSD-Slot + Datenverlust durch Android-Bug + Opfer der MOVEit-Lücke + Neuer MicroSD-Standard
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
#Absicherung #Hacking #OpenSourceIntelligence #PenetrationTesting #Pentesting #Security #OSINT

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen․ Mit Frühbucherrabatt․
heise-Angebot: Jetzt im Make-Sonderheft 6/23: Reparieren und pflegen
#Elektronik #Elektrotechnik #Hacking #Kabel #Make #MakeSonderheft #Messen #Modding #Reparieren #Stromversorgung

Wie man Fehler in defekten Geräten entdeckt und diese beseitigt, zeigen wir im Make-Sonderheft 6/23 zum Thema „Reparieren und pflegen“․
heise+ | Am Haken: Wie Sie sich vor Phishing schützen
#Angriff #Cybercrime #Hacking #Kriminalität #Passwörter #Phishing #Security #SocialEngineering

Betrugsversuche über Phishing sind nicht neu, aber die Maschen immer raffinierter․ Selbst versierte Nutzer müssen genau schauen․ So erkennen Sie den Betrug․
heise+ | Amazon-Tablet: Fire Max 11 mit Google Play Store und weiteren Apps ausstatten
#AmazonFireMax11 #AndroidTablet #GooglePlayStore #Hacking #Nachrüsten #Tablets

Das Amazon Fire Max 11 Tablet kommt ohne den Google Play Store․ Grund dafür sind die Restriktionen des Betriebssystems․ Diese kann man umgehen – so geht's․
heise-Angebot: Stark gegen Hacker mit den iX-Workshops
#Hacking #ITSecurity #Schulungen #Security #Weiterbildung #Workshop

Cyberkriminelle werden immer raffinierter und Angriffe immer ausgefeilter․ Darum sind Weiterbildungen für IT-Professionals im Bereich IT-Security unverzichtbar․
Raspberry Pi als Hacking-Gadget | c’t uplink
#ALOA #Airgeddon #Ct #Gadget #Hacking #Kali #Linux #P4wnP1 #Pentest #Pentesting #PicoW #Pineapple #RaspberryPi #RubberDucky #SecurityAwareness #USB #WPS #ZeroW #ctuplink #capito #phew

Hacking-Gadgets für Pentesting & Co․ könnte man kaufen – oder gleich selber bauen auf Basis eines Raspberry Pi․ Darüber sprechen wir im c’t uplink․
heise+ | Wifi-Hacking: Sicherheitslücken im WLAN mit einem Raspi aufspüren
#Airgeddon #Cybercrime #Einplatinencomputer #Hacking #RaspberryPi #Sicherheitslücken #USB #USBAdapter #WLAN

Drahtlose Netzwerke sind ein begehrtes Angriffsziel․ Mit einem Raspi, WLAN-USB-Adapter und Airgeddon spüren Sie in der Rolle des Hackers Sicherheitslücken auf․
Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest
#37C3 #ChaosComputerClub #Hacking #Security

An insgesamt vier Terminen können Interessenten sich in die Schlange am virtuellen Kartenschalter einreihen․ Die Eintrittspreise sind gegenüber 2019 gestiegen․
heise+ | Hacking-Selbstversuch: Raspi Zero W als BadUSB-Tool einsetzen
#BadUSBAngriffe #Cybercrime #Einplatinencomputer #Hacking #RaspberryPi #RaspberryPiZero #RaspberryPiZero2W #Sicherheitslücken

Hacking-Gadgets geben sich als Peripheriegeräte aus und attackieren den Rechner, vorbei am Virenscanner․ Mit dem Raspberry Zero W können Sie das ausprobieren․
heise+ | Raspi-Hacking: Phishing-Angriff via Captive Portal veranschaulicht
#Einplatinencomputer #Hacking #Phishing #PhishingTools #Python #RaspberryPi #RaspberryPiPicoW #Security #WLAN

Mit dem Raspi Pico W kann man zeigen, wie leicht WLAN-Nutzer zur Eingabe sensibler Zugangsdaten zu bewegen sind․ Dazu genügen schon wenige Zeilen Python-Code․
heise+ | Raspi-Hacking: Raspberry Pi 400 als Hacking-Maschine
#Hacking #KaliLinux #Linux #RaspberryPi #Security

Durch seine Tastatur ist der Raspi 400 der ideale Hacking-Rechner․ Sie schließen nur noch Strom und Monitor an und können Hacking-Tools von Kali Linux nutzen․