Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die erste RightsCon in Zambia wurde kurzfristig abgesagt – : Access Now / RightsConEine der wichtigsten Konferenzen zu digital Grund- und Menschenrechten sollte diese Woche in Sambia stattfinden. Doch die Veranstaltung in dem südafrikanischen Land wurde kurzfristig abgesagt. Die Veranstalter:innen erheben schwere Vorwürfe: Demnach ließ China wegen taiwanesischer Gäste die Muskeln spielen.
Kritik an Elon Musks rechten Umtrieben an einer Hauswand in Großbritannien. – Alle Rechte vorbehalten: IMAGO / SOPA ImagesNach langer Diskussion kehren SPD, Linke und Grüne der Plattform X gemeinsam den Rücken. Sie begründen diesen Schritt mit Chaos und Desinformation auf Elon Musks Netzwerk. Viele der Accounts machen bei Bluesky weiter.
Bundesinnenminister Dobrindt (links) und Vizekanzler Klingbeil: Große Einigkeit in der Großen Koalition, dass Polizeibehörden weitere Ermittlungsbefugnisse brauchen. – Alle Rechte vorbehalten: IMAGO / dts NachrichtenagenturDie schwarz-rote Koalition will ein Gesetzespaket verabschieden, das ein neues Zeitalter der Überwachung einläutet. Was steckt da konkret alles drin? Wir haben es durchgesehen, damit ihr es nicht tun müsst.
Verwirrter Ermittler. (Symbolbild). – Alle Rechte vorbehalten: IMAGO / DepositphotosDas Bundesjustizamt hat erneut falsche Zahlen zum Einsatz von Staatstrojanern veröffentlicht. Unsere Nachfrage ergab: Ermittlungsbehörden haben das Hacken von Geräten mit dem Abhören von Telefonaten verwechselt. Die selben Behörden führen die Überwachungsmaßnahme durch.
Reichsparteitag der NSDAP im Jahr 1936 mit "Lichtdom" mit Flak-Scheinwerfern und Menschenmassen. – Gemeinfrei: BundesarchivIn den sozialen Medien präsentieren Content Creator alte Nazi-Architektur. Die beliebten Videos dienen mehr der Propaganda als der Aufklärung.
Rasch und unsicher eingesetzte KI schafft unsichtbare Risiken, wie verwaiste Rollen, übermäßige Rechte und kompromittierte Drittanbieter, die die Angriffsflächen öffnen. Tenable sieht Handlungsbedarf für Sicherheit und Governance und gibt Empfehlungen.
Cato Networks führt ein modulares Nutzungsmodell für die SASE-Plattform ein. Unternehmen starten mit einzelnen Funktionen wie KI-Security oder SD-WAN und erweitern später je nach Use-Case. Das soll schrittweise Migration und Investitionsschutz bieten.
Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Datenrettungsprogramme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.
In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
Im April hat die Europäische Kommission im Rahmen ihrer Ausschreibung „Sovereign Cloud“ den Zuschlag erteilt. Über diese Ausschreibung können die Organe, Einrichtungen, Ämter und Agenturen der EU über einen Zeitraum von sechs Jahren souveräne Cloud-Dienste im Wert von bis zu 180 Millionen Euro beschaffen.
Diebstahl, Vandalismus und Sabotage verursachen auf Baustellen und Industriearealen jährlich Schäden in Millionenhöhe. Moderne Sicherheitskonzepte setzen deshalb auf eine Kombination aus KI-gestützter Videoüberwachung und menschlicher Kontrolle in der Zentrale. So sinkt die Reaktionszeit bei Vorfällen idealerweise auf 15 Sekunden.
Eine aktiv ausgenutzte Sicherheitslücke in Microsoft Defender ermöglicht eine lokale Privilegieneskalation bis zu SYSTEM-Rechten. Betroffene Builds sollten schnell überprüft und upgedatet werden. Und auch in Entra ID klafft eine Sicherheitslücke, diese mit dem maximalen Risiko-Score.
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
Das Open Compute Project (OCP) wächst; die Mitgliederzahl der Foundation ist auf über 500 angewachsen, die Zahl der aktiven Projekte, zu denen Tausende beitragen, auf über 200. Rund 23 Prozent der Mitglieder kommen aus Europa, dem Nahen Osten und Afrika. und rund 30 Prozent der Beiträge. Auch die Besucherzahl des „OCP Summit EMEA“ ist gestiegen ; vor zwei Jahren waren es noch 700, jetzt sind es über 2000. Und noch immer ist das Tempo neuer Spezifikationen berauschend.
Das Tool „Winreducer“ greift offline in Installations-Images ein, entfernt Komponenten, bindet Treiber ein und hinterlegt Konfigurationen vor dem ersten Boot. Administratoren:innen erhalten ein „Windows“-Image, das nach dem Setup dem gewünschten Zielzustand entspricht und nachträgliche Handarbeit weitgehend vermeidet.
Quantenkalibrierung und Fehlerkorrektur zählen mit zu den Hauptproblemen, wenn es um die Entwicklung marktreifer Quantencomputer geht. Nun hat Nvidia das KI-Modell „Ising“ vorgestellt, mit dem Forscher und Unternehmen schneller als bisher skalierbare Hochleistungs-Quantensysteme entwickeln können sollen.