np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. der Titan Atlas hockt und guckt in die Kamera, der Kosmos aus Nullen und Einsen liegt in Scherben vor ihm
    Der Datenatlas Bund steht vor dem Aus. (Symbolbild) – Public Domain KI-generiert mit Gemini; Bearbeitung von: netzpolitik.org
    Noch im Dezember hat die Bundesdruckerei den Datenatlas Bund mit allen Mitteln vor öffentlicher Kritik abgeschirmt. Nun ist das Großprojekt für die datengetriebene Verwaltung gescheitert. Das Finanzministerium hat es abgehakt, das Digitalministerium weist es zurück.
  2. Eine Röntgen-Aufnahme eines Smartphones
    Mit Spionage-Apps wie mSpy werden die betroffenen Smartphones praktisch durchsichtig – so können Täter*innen intimste Daten extrahieren. – Alle Rechte vorbehalten IMAGO / Depositphotos
    Die Juristin Franziska Görlitz erklärt, wie man die Hersteller von Spionage-Programmen zur Rechenschaft ziehen kann – und warum wir viel öfter überprüfen sollten, welche Apps auf unseren Telefonen laufen.
  3. Illustration: Eine Hand hält ein Fragezeichen, die andere Hand hält eine Glühbirne, die das Fragezeichen erleuchtet.
    Die Kommission fragt, viele antworten. – CC0 Mohamed Hassan
    Die EU-Kommission erkennt Open Source als entscheidend für die digitale Souveränität an und wünscht sich mehr Kommerzialisierung. Bis April will Brüssel eine neue Strategie veröffentlichen. In einer laufenden Konsultation bekräftigen Stimmen aus ganz Europa, welche Vorteile sie in offenem Quellcode sehen.
  4. Dieses Bild zeigt eine Person mit orangefarbenen Haaren, die mit einer großen, abstrakten digitalen Spiegelstruktur interagiert. Die Struktur besteht aus Quadraten in verschiedenen Grün-, Orange-, Weiß- und Schwarztönen, die so zusammengesetzt sind, dass sie die Figur der Person widerspiegeln. Die Hand der Figur ist ausgestreckt, als würde sie auf die Spiegelstruktur zeigen oder mit ihr interagieren. Hinter der Struktur befinden sich orangefarbene Ströme aus Binärcode (Nullen und Einsen), die in Richtung des digitalen Gitters fließen.
    Sichtbare Pixel, unsichtbare Rechenoperationen. CC-BY 4.0 Yutong Liu & Kingston School of Art / betterimagesofai.org
    Nicht alle KI-Bilder sind KI-Slop, findet unser Autor. Trotzdem rät er Redaktionen von Bildgeneratoren ab. Zu den Gründen gehören hohe unsichtbare Kosten und die gefährliche Machtkonzentration der Tech-Konzerne. Ein Essay.
  5. Nach der Ermordung von Renee Nicole Good am 7. Januar kam es in Minneapolis zu Protesten. – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Die US-Einwanderungsbehörde ICE nutzt für ihre Massenfestnahmen zunehmend digitale Überwachungstechnologie. Ein berüchtigter Konzern liefert dafür das "ImmigrationOS". Doch es gibt Ideen für eine Kampagne, die sich gegen diese Beihilfe zur Menschenjagd richtet.

Security-Insider | News | RSS-Feed

  • Von der Lücke zur Welle: Was CVE-2025-31324 über ERP-Exploits verrät
    Ein veröffentlichter Exploit, ein paar Zeilen Code – und plötzlich stehen zig ERP-Landschaften unter Beschuss. Die An­griffe rund um CVE-2025-31324 zeigen eindrücklich, wie schnell Schwachstellen zu massenhaften Kampagnen werden können und warum klassische Schutzmechanismen dafür nicht mehr ausreichen.
  • Cloudflare-Report zeigt: das Internet bleibt anfällig
    Von Sudan bis Venezuela, von Starlink bis zur „Great Firewall“ – im dritten Quartal 2025 verzeichnete Cloudflare zahlreiche Internetunterbrechungen. Ursachen reichen von staatlich verordneten Shutdowns über Softwarefehler bis zu Unterseekabelbrüchen.
  • Wie Firmen trotz Schatten-KI produktiv bleiben
    Mitar­bei­tende nutzen Künstliche Intelligenz (KI) auch ohne Freigabe der IT. Unternehmen stehen vor der Aufgabe, Produktivitätsgewinne zu sichern, ohne Datenhoheit und Go­ver­nance aus der Hand zu geben.
  • Veeam entdeckt vier Schwachstellen bei internen Tests
    Vier Schwachstellen in Veeams Backup & Replication ermöglichen es An­grei­fern privilegierte Rolle des Backup-Operators auszunutzen. Es besteht die Gefahr, Remote Code auszuführen oder sensible Daten zu stehlen. Nutzer sollten dringend die aktualisierte Version 13.0.1.1071 installieren.
  • Cybercrime-Dienst „RedVDS“ abgeschaltet
    Mehr als eine Million Phishing-Mails pro Tag: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das zerschlagen wurde. Auch in Brandenburg gibt es Geschädigte.
  • Sandboxes und KI-basierte Cybersicherheit
    Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.
  • Ein kritischer Blick auf die Partner­schaft zwischen BSI und AWS
    Mit Europas zunehmendem Bestreben nach digitaler Souveränität, müssen US-Cloud-Anbieter um ihre Kunden bangen. Aus diesem Grund hat AWS seine „European Sovereign Cloud“ gestartet – in Zusammenarbeit mit dem BSI. Die Reaktionen auf diese und ähnliche Kooperationen des BSI mit US-Hyperscalern fallen hauptsächlich negativ aus.
  • Wie TK-Anbieter digitales Chaos vermeiden
    Der Boom zur Automatisierung macht auch vor der Te­le­kom­mu­ni­ka­ti­ons­bran­che nicht Halt. Der richtige Einsatz von KI hilft, von der Entwicklung zu profitieren.