np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Gebäude im Dunkeln, im Vordergrund ist ein großes beleuchtetes Schild mit der Aufschrift "WetterOnline" zu sehen, weiße Schrift auf blauem Grund
    Die Unternehmenszentrale von WetterOnline am Bonner Rheinufer – Alle Rechte vorbehalten Screenshot: ARD
    Genaue Standortdaten von Wetter-Online-Nutzer:innen – verkauft von Databrokern. Mehr als ein Jahr nach den ersten Berichten von netzpolitik.org und BR dauert das Verfahren gegen die populäre App noch an. Nun will die zuständige Datenschutzbehörde ein Bußgeld verhängen.
  2. Ein Collage aus vier Bildern. Oben links eine Frau in der U-Bahn mit Brille und In-Ear-Kopfhörern. Oben rechts ein Mann mit lockigen Haaren und Bart. Unten links eine Frau mit langen, blonden Haaren. Unten rechts eine junge Frau mit Ohrringen.
    – Alle Rechte vorbehalten ARD / Gefährliche Apps; Collage: netzpolitik.org
    Erhoben zu Werbezwecken, verschleudert im Internet: Standortdaten aus der Werbe-Industrie können Menschen gefährden. Das zeigt die ARD-Doku "Gefährliche Apps", die nun online ist. Sie beruht auf den Recherchen von netzpolitik.org und Bayerischem Rundfunk zu den Databroker Files.
  3. Mensch mit Smartphone in der Hand
    Nicht nur das Handy, auch Schultablets oder Smartwatches können den Standort im Frauenhaus verraten. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Paul Hanaoka
    Versteckte Tracker, geteilte Clouds und überwachte Schul-iPads: Digitale Gewalt ist Alltag in Frauenhäusern. Isa Schaller erklärt, wie Tools missbraucht werden – und was es für einen besseren Schutz der Betroffenen braucht.


  4. Eine Person vor einer Plakatwand mit dem Schriftzug: "Less social media", zu Deutsch: "Weniger soziale Medien"
    Wo liegt das Problem? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jon Tyson
    Ein Verbot sozialer Medien löst nicht die fundamentalen Probleme von Jugendlichen. Die Debatte ist vielmehr Ausdruck einer sozio-ökonomischen Krise – und könnte den Befürwortern an der Wahlurne sogar schaden.
  5. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 14. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 110.195 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Security-Insider | News | RSS-Feed

  • NTLM vor dem Aus
    Microsoft beendet 2026 die langjährige Fallback-Rolle von NTLM in Windows-Domänen. In drei Phasen reduziert der Hersteller zunächst die Abhängigkeiten, schafft technische Alternativen und deaktiviert das Protokoll im nächsten großen Windows-Server-Release standardmäßig. Kerberos bildet damit die alleinige Authentifizierungsbasis.
  • Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
    Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Ker­be­ros-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
  • Verschlüsselte USB-Sticks: Kingston erklärt Technik und Auswahlkriterien
    Angesichts wachsender Risiken durch Datenlecks und versehentlichen Datenverlust rücken verschlüsselte USB-Laufwerke auch außerhalb der klassischen Unternehmens-IT stärker in den Fokus. Kingston Technology erklärt die Funktionsweise dieser Geräte und hilft bei der Produktwahl.
  • Drei Schritte für wirksames External Attack Surface Management
    Die externe Angriffsfläche von Unternehmen wächst dynamisch: Schatten-IT, vergessene Cloud-Ressourcen und unbekannte Dienste entstehen täglich. Klassisches Schwachstellenmanagement kann allerdings nur Risiken managen, die bereits bekannt sind. External Attack Surface Management (EASM) schafft kontinuierliche Transparenz und macht die Angriffsfläche aus der Perspektive potenzieller Angreifer sichtbar.
  • Übernahme von Quest-Systemen durch fehlerhafte Authentifizierung
    Eine Schwachstelle mit dem maximalen CVSS-Score 10.0 ermöglicht einen SSO-Bypass. Nutzer von Quest Kace SMA sollten die Sicherheitslücke schnellst­mög­lich schließen.
  • Security-Experten fehlt die Transparenz in Sachen KI
    Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben.
  • Salt Typhoon: Systematischer und verdeckter Angriff
    Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
  • Fahndung nach Cyberkriminellen
    Zwei Verdächtige sollen entscheidend an Cyberangriffe auf 130 Un­ter­neh­men in Deutschland beteiligt gewesen sein. Ermittler haben sie nun iden­ti­fiziert. Es geht um Schäden in Millionenhöhe.