np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Image Describer - Describe images with AI, for better understanding. | Product Hunt Versuche, das unten stehende Bild zu beschreiben 1. Laden Sie hier ein Bild hoch Beispielbilder 2. Geben Sie Ihre Absicht ein, das Bild zu beschreiben (Vorlagen bereitgestellt) Beschreibe kurz den Inhalt des Bildes. 3. Ausgabesprache Ergebnis der Bildbeschreibung Das Bild zeigt eine Person, die ein Schild auf einer Demonstration hochhält. Auf dem Schild steht in roter und schwarzer Schrift: "No Internet", "No Phones", "Protesters Shot", "People Arrested". Im Hintergrund sind iranische Flaggen, andere Demonstranten mit Regenschirmen und ein beleuchtetes Gebäude zu sehen.
    Ein Protestierender hält auf einer Demo in London am 15. Januar ein Schild gegen die Internetabschaltung hoch. – Alle Rechte vorbehalten IMAGO / Avalon.red
    Internetabschaltungen sind mittlerweile eine verbreitete Methode, vor allem in autoritären Regimes, die Bevölkerung und Informationen zu unterdrücken. Welche Formen dieser Informationskontrolle gibt es? Wie funktionieren sie? Und was hilft dagegen? Eine Analyse.
  2. Über allem schwebt das Geld, auch über der EU-Politik von EU-Kommissionspräsidentin Ursula von der Leyen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Martin Bertrand
    Um Europas Wirtschaft zu stärken, will die EU ihre Regeln für die digitale Welt teilweise aufweichen. Das Gesetzespaket bedient allerdings vor allem die Interessen US-amerikanischer Tech-Unternehmen, wie jetzt eine Analyse des Corporate Europe Observatory und von LobbyControl zeigt.
  3. Ein großes Wohnhaus vor einem farbigen Himmel
    Mit Vergesellschaftung gegen die Wohnungskrise. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Massimiliano Morosinotto
    Seit Jahren sind bezahlbare Mietwohnungen rar und wer eine sucht, ist meist auf Plattformen wie Immoscout24 angewiesen. Zwei Aktivist*innen haben sich deren Geschäftsmodell näher angesehen. Im Interview erläutern sie die Ergebnisse ihrer Datenanalyse und wie Wohnraum gerechter verteilt werden könnte.
  4. Leerer, geöffneter Aktenordner
    Woran merkt man, dass die Bürokratie abgebaut ist? – Alle Rechte vorbehalten IMAGO / allOver-MEV
    Das Bundesinnenministerium will weniger Bürokratie für sich und seine Behörden. Das BKA soll künftig Überwachungsanträge delegieren können und seltener Betroffene benachrichtigen müssen. Der entsprechende Gesetzentwurf ist nun im Bundestag und enthält viele weitere Maßnahmen.
  5. Ein Blick von unten auf eine Gruppe extrem hoher Wolkenkratzer in Ho Chi Minh City, Vietnam.
    So klein kann sich ein Mensch inmitten von Vinhomes Wolkenkratzern vorkommen. – Alle Rechte vorbehalten IMAGO / Dreamstime
    Der vietnamesische Regimekritiker und Berliner Journalist Trung Khoa Lê musste wegen kritischer Reels in sozialen Medien vor das Berliner Landgericht. Geklagt hat der Chef des größten vietnamesischen Privatkonzerns Vingroup, der weltweit gegen Journalist*innen und Blogger*innen vorgeht. In Berlin verbuchte er nun einen Teilsieg.

Security-Insider | News | RSS-Feed

  • 20 Prozent mehr ausgenutzte Schwach­stellen im KEV-Katalog der CISA
    Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Un­ter­nehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
  • Fahndung nach Kopf von „Black Basta“
    Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
  • Windows 11 und Windows Server 2025 mit GPOs absichern
    Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
  • Phishing-Abwehr gelingt nur vernetzt mit Technik und Verhalten
    Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.
  • Crowdstrike übernimmt SGNL für dynamische Identitätssicherheit
    Crowdstrike kündigt an, das Startup SGNL für 740 Millionen US-Dollar zu übernehmen. SGNL, auf Continuous Identity spezialisiert, soll dazu beitragen, Zugriffe von Menschen und KI-Agenten zu verwalten und die Sicherheit im Identitätsmanagement zu verbessern.
  • Das Dilemma der Schatten-IT
    Schatten-IT verursacht unnötige Kosten und kann zu Sicherheitsrisiken führ­en. So können IT-Teams Risiken reduzieren und die Software Experience ihrer Mitarbeitenden verbessern.
  • HPE-OneView-Sicherheitslücke wird sehr wahrscheinlich ausgenutzt
    Eine kritische Sicherheitslücke in HPE OneView stellt ein erhebliches Risiko dar. Angreifer können die RCE-Schwachstelle über eine unsichere REST-API ausnutzen. Mit einem EPSS-Score von 81.31 Prozent ist die Wahr­schein­lichkeit einer Ausnutzung extrem hoch.
  • Neue Angriffsmethode trickst KI-gestützte Browser aus
    Forscher von Cato Networks warnen vor „HashJack“. Die neue An­griffs­me­thode missbraucht KI-Browser wie Copilot, Gemini oder Perplexity, um über unsichtbare URL-Fragmente Phishing, Datenklau und Manipulation aus­zu­lösen.