np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Teenagerin fotografiert mit dem Smartphone Hochhäuser
    Ein Social-Media-Verbot für Minderjährige heißt: Urlaubsfotos machen erlaubt, Urlaubsfotos auf Instagram posten verboten (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Priscilla Du Preez
    Regierungen und Parlamente weltweit sollen ihre Pläne für Social-Media-Verbote nicht weiter verfolgen. Das fordern mehr als 400 Forscher*innen aus 29 Ländern in einem offenen Brief. Sie wollen zuerst prüfen, ob Alterskontrollen überhaupt wirksam und sicher sind.
  2. Gefälschte Nacktbilder betreffen fast ausschließlich Frauen und Kinder. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Egor Komarov
    In Brüssel wird momentan diskutiert, ob sexualisierte Deepfakes verboten werden sollen – und wie. Nach dem Skandal um Grok im Januar gibt es dafür gerade viel politischen Willen und mit dem KI-Omnibus eine rechtliche Möglichkeit.
  3. Ein Polizist hält einen Taser.
    Sieht aus wie ein Spielzeug, kann aber tödlich wirken: Distanzelektroimpulsgerät. – Alle Rechte vorbehalten IMAGO / Reiner Zensen
    2025 hat die Berliner Polizei 62 Mal mit Tasern auf Menschen geschossen. Dabei wurden 58 Menschen verletzt. Die extrem schmerzhafte Waffe wurde oft gegen suizidale Personen eingesetzt.
  4. Eine Collage einer Büroangestellten, die an einem Schreibtisch sitzt, umgeben von Stapeln von Papierkram, während mehrere Feuerwehrschläuche feurige Flüssigkeit um sie herum versprühen.
    Von beleidigenden Nachrichten bis zu versteckten Trackern: Digitale Gewalt hat viele Formen. CC-BY 4.0 Pauline Wee & DAIR / https://betterimagesofai.org
    Erstmals zeigt eine große Studie, in welchem Ausmaß Menschen in Deutschland Gewalt im digitalen Raum erleben. Erfasst werden dabei auch Taten, die bislang in keiner Statistik auftauchen. Frauen und queere Menschen trifft es besonders häufig.
  5. Stempel liegt auf einem Papierdokument
    In Zukunft könnte es in Berlin schwieriger werden an amtliche Dokumente zu kommen. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske
    Die schwarz-rote Berliner Landeskoalition plant Rückschritte bei der Informationsfreiheit. Auffällig dabei ist, dass in Zukunft Dokumente verweigert werden könnten, wenn es in der Sache Ermittlungsverfahren gibt. Das könnte die öffentliche Aufklärung von Skandalen behindern.

Security-Insider | News | RSS-Feed

  • Angreifer missbrauchen RMM-Tools als Backdoor
    Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.
  • Mehr Awareness durch Security Posture Management
    Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser einschätzen zu können. Was bedeutet dabei Security Posture? Wie hilft Security Posture Management? Und was ist Identity Security Posture Management? Das Interview von Insider Research mit Andreas Müller von Delinea liefert Antworten.
  • KI-Crimeware als Service für wenige Dollar pro Monat
    Cyberkriminelle nutzen KI nicht mehr experimentell, sondern kom­mer­zi­a­li­siert. Group-IB identifiziert eine strukturierte KI-Crimeware-Wirtschaft: Dark LLMs, Deepfake-as-a-Service und automatisierte Phishing-Kits für wenige Dollar monatlich. Die niedrigen Einstiegshürden demokratisieren Cy­ber­kri­mi­na­li­tät und verändern die Bedrohungslandschaft fundamental.
  • Windows-Domänen vor russischer Beschlagnahme gerettet
    Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 fin­ni­sche Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit.
  • Microsoft AI Tour: Souveränität as a Service und Use Cases
    Angesichts wachsenden europäischen Misstrauens gegen die USA umwirbt der US-Softwarekonzern Microsoft seine europäischen Kunden mit Sicherheitsgarantien. Nutzer sollen in Microsoft-Rechenzentren gespeicherten Anwendungen und Daten komplett gegen Zugriff von außen sichern können.
  • NIS‑2 scheitert nicht an Technik, sondern an Umsetzung
    NIS 2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Daten­kom­pe­tenz, sauberes Logging, geübte Incident Response und gelebte Sicher­heits­kultur droht Papier‑Compliance statt Resilienz.
  • Chinesische Hacker missbrauchen Dell-Sicherheitslücke seit 2024
    Bereits seit 2024 nutzen chinesische Hacker eine maximal kritische Zero-Day-Sicherheitslücke in Dell RecoverPoint for Virtual Machines aus. Diese ermöglicht Angreifern unbefugten Zugriff mit Root-Rechten. Nutzer sollten schnellstmöglich patchen.
  • cURL stoppt Bug-Bounty-Programm wegen KI-generierten Falschmeldungen
    Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minder­wertigen, KI-generierten und teils gefälschten Berichten über Si­cherheitslücken gewesen.