np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Klammert sich mit aller Kraft an die Macht: der ungarische Premier Viktor Orbán. – Alle Rechte vorbehalten IMAGO / ZUMA Press
    Ungarn wird von vertrackten Spionageskandalen geplagt. Kurz vor der anstehenden Parlamentswahl wirft das Orbán-Regime mal investigativen Journalisten, mal IT-Spezialisten vor, für ausländische Mächte zu spionieren. Von Samthandschuhen ist schon lange nichts mehr zu sehen.
  2. Eine Collage mit den Gesichtern der Fachfrauen für digitale Gewalt
    Obere Reihe: Isa Schaller, Elizabeth Ávila González; Anne Roth; untere Reihe: Theresia Rasche, Cordelia Moore, Zara Rahmann. – Alle Rechte vorbehalten Obere Reihe: Susan Pawlak, bff, privat; untere Reihe: Katharina Hoppe, Simon Vogler, Briony Ridley; Collage: netzpolitik.org
    Berichte über Erfahrungen von Collien Fernandes haben eine landesweite Debatte entfacht. Was muss passieren, um Betroffene digitaler Gewalt zu schützen? Hier stellen wir sieben Menschen vor, die sich damit seit Jahren befassen. Was sie fordern und wovor sie warnen.
  3. Eine nackte Schaufensterpuppe steht auf einem Berg von alten Elektrogeräten.
    Wohin führt uns unsere Konsumkultur? CC-BY-NC-SA 4.0 netzpolitik.org / Laura Jaruszewski
    Weniger wegwerfen, mehr reparieren: Damit die große Idee der Kreislaufwirtschaft endlich Wirklichkeit werden kann, führt Deutschland bald ein neues Gesetz ein. Doch das „Recht auf Reparatur“ könnte verpuffen, wenn die Preise nicht sinken und wir unsere Konsumkultur nicht verändern.
  4. Baukräne im Abendlicht von einer Autobahn aus gesehen.
    Die Novelle für ein sächsisches Polizeigesetz hat noch einige offene Baustellen. – Alle Rechte vorbehalten IMAGO / Sylvio Dittrich
    Bei einer Anhörung im Sächsischen Landtag warnen Expert:innen: Teile des neuen Polizei­rechts könnten an der KI-Verordnung scheitern – und an der Realität. Ein Polizeige­werkschaftler sorgt sich um diskriminierende Software.
  5. Zu sehen ist, wie eine Person ein Smartphone in zwei Händen hält, von vorn fotografiert
    Scrollen, scrollen, immer weiter scrollen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liana S
    Große Techkonzerne investieren Milliarden, um uns so lange wie möglich auf ihren Plattformen zu halten. Mit Erfolg: Viele von uns verbringen nahezu ein Viertel ihrer Lebenszeit online. Damit bringen wir den Betreibern ordentlich Geld ein – ob wir das wollen oder nicht. Ändern soll das ein neues EU-Gesetz.

Security-Insider | News | RSS-Feed

  • Neuer Malware-Loader tarnt sich in normalem Webverkehr
    Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Mal­ware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
  • Ein Rahmenwerk für messbare Wiederherstellung
    Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
  • Die Revolution der autonomen Netzwerksicherheit
    Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echt­zeit-Anomalieerkennung und autonome Policy-Durchsetzung.
  • Cyberangriff auf Greifswälder Klinik
    Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
  • Bundestag verabschiedet EU-Vorgaben zum Data Act
    Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Auf­sichtsbehörde und das Metadatenportal GovData übernimmt die Ver­wal­tung der Metadaten und das Anfragenmanagement.
  • Jenseits des Vertrauens – Software muss Sicherheit technisch belegen
    Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft.
  • Ubuntu-Sicherheitslücke ermöglicht Angreifern Root-Zugriff
    Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Stan­dard­installationen ab Version 24.04. Eine unbeabsichtigte Wechsel­wir­kung im Snap-System lässt lokal Zugriffsrechte eskalieren.
  • Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Cyberkriminelle haben 1,8 Millionen Kundendaten beim Ge­braucht­e­lek­tro­nik­händler asgoodasnew ge­stoh­len. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.