Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Im BAMF sitzen auch Mitarbeitende anderer Behörden als „Verbindungsbeamte“. – Alle Rechte vorbehalten IMAGO / Future ImageDas Bundesamt für Migration und Flüchtlinge bearbeitet nicht nur Asylanträge, es gibt auch Hinweise an andere Behörden wie das BKA und den BND weiter. Diese Datenübermittlungen sind in den letzten Jahren stark angestiegen.
Schild von der Demo gegen digitale Gewalt am 22. März in Berlin – Alle Rechte vorbehalten IMAGO/Bernd ElmenthalerMit Collien Fernandes gelangt digitale Gewalt wie nie zuvor ins öffentliche Bewusstsein. Am Wochenende haben tausende Menschen in Berlin protestiert. Jetzt kommt es drauf an, das politische Momentum wirksam für Betroffene zu nutzen. Ein Kommentar.
Betroffen sind die Messenger WhatsApp und Signal. – Alle Rechte vorbehalten IMAGO / photothekSeit Monaten versuchen bislang unbekannte Angreifer, die Accounts von Personen aus Politik, Militär und Journalismus auf Messengern zu übernehmen. Eine Medienrecherche hat nun weitere Spuren entdeckt, die auf eine russische Urheberschaft hinweisen.
Dieses Problem wird Bundesjustizministerin Hubig nicht allein mit dem Strafrecht in den Griff bekommen. – Alle Rechte vorbehalten Florian Gärtner / IMAGODas geplante Gesetz gegen digitale Gewalt schließt längst überfällige Strafbarkeitslücken. Doch auf einem Verbot für sexualisierte Deepfakes kann sich die Bundesregierung nicht ausruhen, solange die meisten Fälle nicht mal bis zur Anklage kommen. Ein Kommentar.
Die Polizei Berlin will Risiken besser einschätzen können. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Elena CrobuEin angekündigtes Projekt der Berliner Polizei zum "Früherkennungs- und Bedrohungsmanagement" soll eigentlich im April starten. Doch weder eine Evaluation der Rechtsgrundlagen noch konkrete Risikoindikatoren scheinen fertig zu sein. Die Opposition warnt vor einer Stigmatisierung psychisch Erkrankter.
Die Predator-Spyware kann durch das Unterdrücken von Aufzeichnungsanzeigen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
Domänencontroller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Unternehmen Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netzwerkausfall die iranische Hackergruppe „Handala“.
Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu aktualisieren und kritisieren gleichzeitig den Patch-Prozess.
Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zugangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.
In Choczewo entsteht mit dem „Baltic Data Center Campus“ eines der größten Rechenzentrumsprojekte Europas. Die ersten 800 MW sollen bereits 2028, spätestens 2029 in Betrieb gehen.
In Eisenach prüft die die Stadt eine 86 Hektar Fläche für ein Hyperscale-Rechenzentrum. Das Vorhaben steht noch am Anfang; genannt werden Leistungsbedarfe von bis zu 300 Megavoltampere (MVA).
Die IT-Infrastruktur steht vor einer neuerlichen Revolution: Vektordatenbanken und dynamische Allokation verändern die Cloud von Grund auf. Welche neuen Layer und Services Cloud-Architekten müssen Architekten jetzt beherrschen? Antworten darauf gibt nicht zuletzt Walter Sun, weltweiter KI-Chef der SAP.