np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Bundesamt für Migration und Flüchtlinge auf dem Gelände der ehemaligen Südkaserne. Nürnberg
    Im BAMF sitzen auch Mitarbeitende anderer Behörden als „Verbindungsbeamte“. – Alle Rechte vorbehalten IMAGO / Future Image
    Das Bundesamt für Migration und Flüchtlinge bearbeitet nicht nur Asylanträge, es gibt auch Hinweise an andere Behörden wie das BKA und den BND weiter. Diese Datenübermittlungen sind in den letzten Jahren stark angestiegen.
  2. Demo-Schild vor dem Brandenburger-Tor, Aufschrift: Gewalt gegen. Frauen gefährdet Demokratie
    Schild von der Demo gegen digitale Gewalt am 22. März in Berlin – Alle Rechte vorbehalten IMAGO/Bernd Elmenthaler
    Mit Collien Fernandes gelangt digitale Gewalt wie nie zuvor ins öffentliche Bewusstsein. Am Wochenende haben tausende Menschen in Berlin protestiert. Jetzt kommt es drauf an, das politische Momentum wirksam für Betroffene zu nutzen. Ein Kommentar.
  3. Bildschirm mit den Logos von Signal und WhatsApp und ein Finger, der auf Signal klickt
    Betroffen sind die Messenger WhatsApp und Signal. – Alle Rechte vorbehalten IMAGO / photothek
    Seit Monaten versuchen bislang unbekannte Angreifer, die Accounts von Personen aus Politik, Militär und Journalismus auf Messengern zu übernehmen. Eine Medienrecherche hat nun weitere Spuren entdeckt, die auf eine russische Urheberschaft hinweisen.
  4. Stefanie Hubig in einem Interview mit gehobenen Händen und gespreizten Fingern
    Dieses Problem wird Bundesjustizministerin Hubig nicht allein mit dem Strafrecht in den Griff bekommen. – Alle Rechte vorbehalten Florian Gärtner / IMAGO
    Das geplante Gesetz gegen digitale Gewalt schließt längst überfällige Strafbarkeitslücken. Doch auf einem Verbot für sexualisierte Deepfakes kann sich die Bundesregierung nicht ausruhen, solange die meisten Fälle nicht mal bis zur Anklage kommen. Ein Kommentar.
  5. Graustufenbild eines Polizeiautos, das in der Straße "Unter den Linden" steht
    Die Polizei Berlin will Risiken besser einschätzen können. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Elena Crobu
    Ein angekündigtes Projekt der Berliner Polizei zum "Früherkennungs- und Bedrohungsmanagement" soll eigentlich im April starten. Doch weder eine Evaluation der Rechtsgrundlagen noch konkrete Risikoindikatoren scheinen fertig zu sein. Die Opposition warnt vor einer Stigmatisierung psychisch Erkrankter.

Security-Insider | News | RSS-Feed

  • Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    Die Predator-Spyware kann durch das Unterdrücken von Auf­zeich­nungs­an­zei­gen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
  • KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
  • Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Un­ter­neh­men Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netz­werk­aus­fall die iranische Hackergruppe „Handala“.
  • Der Traum von fehlerfreiem Code ist (erneut) geplatzt​
    Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
  • Das Connected Car wird zum Computer auf vier Rädern
    Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
  • 9 Schwachstellen bedrohen Millionen Linux-Systeme
    Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu ak­tua­li­sier­en und kritisieren gleichzeitig den Patch-Prozess.
  • So können Sie den Schaden von Wiper-Attacken begrenzen
    Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zu­gangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.