np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Mann im Anzug steht vor einem Stapel Dokumentenmappen, die mit farbigen Haftnotizen markiert sind.
    Nochmal genauer hinsehen? Unter Mario Voigt (CDU) will Thüringen Transparenzgesetze aufweichen. – Alle Rechte vorbehalten IMAGO und Bernd Elmenthaler / Montage: netzpolitik.org
    In einem "Entlastungsgesetz" der Thüringer Brombeerkoalition versteckt sich die Abwicklung staatlicher Transparenzpflichten. Zivilgesellschaftliche Organisationen fordern stattdessen eine Verbesserung des bestehenden Transparenzgesetzes und mehr Digitalisierung in der Verwaltung.
  2. Frau mit Brille und pinken Kostüm spricht in ein Handy.
    Wer konnte bei Bundestagspräsidentin Julia Klöckner Chatgruppen und Netzwerke auslesen? (Archivbild) – Alle Rechte vorbehalten IMAGO / pictureteam
    Laut dem Verfassungsschutz soll das Phishing über den Messenger Signal so erfolgreich sein, dass "zahlreiche Signal-Gruppen im parlamentarischen Raum derzeit von den Angreifern nahezu unbemerkt ausgelesen werden". Auch der Account der CDU-Bundestagspräsidentin wurde übernommen.
  3. Ein Foto zeigt Familienministerin Karin Prien und die Co-Vorsitzenden der Expert*inen-Kommission, Nadine Schön und Olaf Köller
    Familienministerin Prien (rechts) mit den Co-Vorsitzenden der Expert*innen-Kommission, Schön und Köller. – Alle Rechte vorbehalten IMAGO/IPON; Bearbeitung: netzpolitik.org
    Die Familienministerin will ein Social-Media-Verbot für Minderjährige. Die von ihr berufenen Expert*innen eher nicht. Das zeigt deren erster Bericht – der jedoch eine gefährliche Leerstelle bei Alterskontrollen lässt. Die Analyse.
  4. Bundesinnenminister Alexander Dobrindt mit Bundesjustizministerin Stefanie Hubig
    Verantworten die Vorratsdatenspeicherung: Justizministerin Hubig und Innenminister Dobrindt. – Alle Rechte vorbehalten IMAGO / Chris Emil Janßen
    Die Bundesregierung nimmt einen dritten Anlauf zur Vorratsdatenspeicherung. Internet-Zugangs-Anbieter sollen IP-Adressen aller Nutzer speichern - anlasslos und massenhaft. Internet-Dienste wie E-Mails und Messenger müssen auf Anordnung ebenfalls Daten speichern und herausgeben.
  5. Eine Kamera vor einer Fassade an der Werbung für Bordelle hängt.
    Menschen, die sich hier bewegen, müssen damit leben, dass die Polizei ihre Gesichter vermisst.
    Frankfurt am Main ist ein Freiluftlabor für automatisierte Gesichtserkennung. Die Bilder von Überwachungs-Kameras werden permanent nach bestimmten Personen durchsucht, bei Kontrollen nutzt die Polizei eine Foto-App, um Menschen zu identifizieren. Dabei bleiben hier viele lieber unerkannt: Die Videokameras zeigen auf die Eingänge von 16 Bordellen.

Security-Insider | News | RSS-Feed

  • Bösartige Chrome-Erweiterungen stehlen Google- und Telegram-Daten
    Unbekannte Täter haben im Chrome Web Store 108 bösartige Browser-Er­weiterungen hochgeladen, die Daten von Google- und Telegram-Nutzern stehlen. Die Extensions wurden bereits 20.000 Mal heruntergeladen. So schützen Sie sich.
  • Was tun, wenn das Signal-Konto gehackt wurde?
    Messenger-Dienste wie Signal gelten als sicher. Trotzdem gelingt es Angreifern, Konten zu kapern, etwa mit gefälschten Nachrichten, die sich als offizielle Hinweise tarnen.
  • Hybride Attacken nehmen weiter zu
    Bundeswehr-Vizeadmiral Thomas Daum warnt vor zunehmenden hybriden Attacken. Hauptbestandteil davon sind Desinformation und Spionage, Haupt­akteure sind Russland, China, Iran und Nordkorea. Bei einer Nato-Übung bereiten sich Experten auf die Abwehr solcher Attacken vor.
  • Mit den Bedrohungen mitwachsen
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 1 beschäftigt sich mit der einleitenden Frage, was unter Datenresilienz zu verstehen ist und welche Kernaspekte sie umfasst.
  • Was Claude Mythos für europäische IT-Entscheider bedeutet
    Anthropics Project Glasswing gibt ausgewählten Unternehmen exklusiven Zugang zu Claude Mythos, aber auf der Teilnehmerliste finden sich aus­schließ­lich US-amerikanische Konzerne. Für Europa droht ein tech­no­lo­gi­scher Rückstand und strategische Abhängigkeit. Tim Berghoff, Security Evangelist bei G Data erklärt, was das für europäische IT-Entscheider be­deu­tet und warum Anpassung statt Alarmismus die richtige Antwort ist.
  • Hatten Unbefugte Zugang zu Anthropics Super-KI?
    Ein Medienbericht wirft Fragen zu den Sicherheitsvorkehrungen rund um das neue KI-Modell „Mythos“ der Firma Anthropic auf, das extrem gut darin ist, Software-Schwachstellen zu finden.
  • Wenn Cyberkriminalität, Hacktivismus und Staatsakteure verschmelzen
    Die Grenzen zwischen Cyberkriminalität, Hacktivismus und staatlicher Kriegs­führung verschwimmen. Die Epic-Fury-Operation im Februar 2026 und Irans hybride Vergeltungskampagne zeigen eine neue Eskalationsstufe. Gleichzeitig bringt China sich in europäischen Infrastrukturen in Stellung und Russland bleibt die aktivste staatliche Cyberbedrohung für die EU.
  • Unsichere Verschlüsselung bei OpenEdge ermöglicht Cyberangriffe
    Progress warnt dass mit OECH1-kodierte Anmeldedaten in OpenEdge als kom­promittiert gelten und Cyberkriminelle sich Zugriff verschaffen könnten. Die Verschlüsselungsmethode wurde ausgetauscht, patchen müssen die Nutzer dennoch.