np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Liebe Leser:innen, die Bundestagsvizepräsidentin Andrea Lindholz (CSU) will, dass Abgeordnete nicht mehr den Messenger Signal nutzen, weil einige hochrangige Politiker:innen einem Phishing-Angriff auf den Leim gegangen sind. Dabei ist doch das Prinzip von Phishing bei allen möglichen Kommunikationsmedien gleich. Mein Kollege Markus hat das kommentiert. Besser wäre es jetzt zu überlegen, wie man Menschen befähigt, […]
  2. Ein Kameramast vor Morgenhimmel.
    Die Bilder, die diese Kameras vom Geschehen am Hamburger Hauptbahnhof liefern, werden automatisch nach verdächtigem Verhalten durchsucht. – : Foto: Philipp Knopp, Bearbeitung: netzpolitik.org
    In Hamburg läuft eine KI, die analysiert, was die Menschen auf zwei zentralen Plätzen gerade tun. Wissenschaftler*innen haben den Überwachungs-Feldversuch ein Jahr lang begleitet. Hier sprechen sie über ihre Ergebnisse.
  3. Daumen drückt auf Signal-Icon auf einem, Smartphone-Bildschirm.
    Die Phishing-Attacke auf Signal-Nutzer:innen aus dem Politikbetrieb ist offenbar sehr erfolgreich. – Alle Rechte vorbehalten: IMAGO / Sven Simon
    Je größer das Ausmaß der Phishing-Attacke, desto mehr Unsinn gerät in die Debatte. Dabei sind die wichtigsten Fragen doch: Wie hätten Regierung und Parlament geschützt werden können und gab es Versäumnisse der Behörden? Ein Kommentar.
  4. Eine Reihe bizarrer KI-Wesen, dahinter eine rosa Wolke
    KI-Fabelwesen als Social-Media-Trend – Alle Rechte vorbehalten: KI-Figuren: Fabian Mosele, Hintergrund: Vadim Bogulov, Montage: netzpolitik.org
    Wir wollen soziale Medien dazu nutzen, um mit unseren Freunden in Kontakt zu bleiben. Doch nun macht auch noch KI-generierter Content das Internet immer unpersönlicher und unmenschlicher. Die eigentliche Idee wird so ad absurdum geführt.
  5. Ein Fraktal in blau-pink auf schwarzem Hintergrund.
    CC-BY-SA 4.0: generiert mit dem Fraktal-Generator von Malin Christersson
    Die 17. Kalenderwoche geht zu Ende. Wir haben 15 neue Texte mit insgesamt 118.753 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Security-Insider | News | RSS-Feed

  • USA werfen China Diebstahl von KI-Technologie vor
    Die USA beschuldigen China, KI-Geheimnisse in großem Stil gestohlen zu haben. Ein Memo des Weißen Hauses warnt vor industrieller Wissens­de­stil­la­tion mit Tarnkonten und Jailbreaking. Vor dem Gipfel von Trump und Xi drohen da­mit neue Spannungen.
  • Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
    Der neue Microsoft Vulnerabilities Report von Beyondtrust zeigt, dass trotz weniger Schwachstellen mehr kritische Sicherheitslücken besonders Cloud und Identitäten gefährden. Sicherheitsteams stehen vor neuen Heraus­for­der­ungen, die eine identitätsorientierte Strategie erfordern.
  • Palo Alto Networks übernimmt Koi Security
    Mit der Übernahme von Koi Security will Palo Alto Networks Sicherheits­lücken durch KI-Agenten schließen. Durch die Integration der Koi-Tech­no­lo­gie in die Sicherheitsplattform von Palo Alto entstehe die neue Kategorie Agentic Endpoint Security.
  • Deepfakes aufdecken: So arbeiten IT-Forensiker
    Ein Interview bei Sonnenschein – aber der Schatten fällt falsch? Wie Forensiker Deepfakes mit simplen Tricks und Hightech-Tools entlarven – und warum letzteres vor Gerichte zum Problem werden kann.
  • Wie IT-Forensiker Deepfakes aufdecken
    Bildmanipulation war früher Expertensache, heute kann mit KI-Tools fast jeder täuschend echte Deepfakes erstellen. Laut TÜV-Verband ist bereits ein Viertel der Nutzer auf KI-generierte Inhalte hereingefallen. IT-Forensiker setzen deshalb auf neue Methoden wie Deep Learning und multimodale Analyse, um Fälschungen aufzudecken.
  • Acronis bietet MDR-Services für MSP ohne eigenes SOC
    Mit Acronis MDR erhalten MSP Detection, Response und Recovery aus einer Hand. Die integrierte Plattform ermöglicht leistungsfähige, compliance-konforme Security-Services ohne fragmentierte Tools und mit reduziertem Betriebsaufwand.
  • Shadow Agentic AI ist ein blinder Fleck für CISOs
    Mitarbeiter nutzen zunehmend KI-Agenten, die autonom handeln, Daten verschieben und Entscheidungen treffen, oft ohne Wissen der IT-Abteilung. Laut IBM fehlen 63 Prozent der Unternehmen Richtlinien zur KI-Governance. Verbote treiben das Problem nur in den Untergrund. CISOs brauchen Transparenz statt Mauern.
  • Apple schließt eine vom FBI genutzte Sicherheitslücke
    Apple schließt eine mutmaßlich vom FBI ausgenutzte Schwachstelle in iOS und iPadOS. Angeblich habe die Behörde Benachrichtigungen eines Signal-Users eingesehen, obwohl diese bereits gelöscht waren. Die unter dem Druck von Signal bereitgestellten Updates lösen das Problem.