np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Mann. macht eine Straßenumfrage mit Klemmbrett
    Straßenumfrage (Symbolbild) – Alle Rechte vorbehalten IMAGO / Depositphotos, Bearbeitung: netzpolitik.org
    Das ZDF-Politbarometer zeigt eine Mehrheit für ein Social-Media-Verbot in Deutschland. Eine Umfrage des Deutschen Instituts für Wirtschaftsforschung spricht gegen Verbote. Ja, was denn nun? Was wir von Umfragen lernen können und was nicht.
  2. Das Bild zeigt einen Wald von oben, durch den ein Weg führt.
    Für eine nachhaltige Digitalisierung müssen neue Wege erschlossen werden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Foto von Miha Rekar
    Wie lassen sich Rechenzentren nachhaltig und ohne globale Abhängigkeiten betreiben? Darüber diskutieren Anfang März Bürger*innen, Forschende und Politiker*innen bei der Bits & Bäume Konferenz 2026 in NRW. Wir haben mit der Mitorganisatorin Anne Mollen über die Ziele der Konferenz gesprochen.
  3. Jemand hält ein Plakat mit der Aufschrift hoch: "Russia is a terrorist state"
    Besonders im Visier: russische Besatzer suchen gezielt nach LGBTI-Menschen – Alle Rechte vorbehalten IMAGO/ ZUMA Press Wire
    In der besetzten Ukraine inhaftieren, foltern und misshandeln russische Soldaten LGBTI-Personen. Es kann schon reichen, eine queere App auf dem Smartphone zu haben, um im Folterkeller zu landen. Um der systematischen Verfolgung zu entgehen, müssen sich Betroffene etwas einfallen lassen.
  4. Tamara Zieschang im Landtag
    Seit 2021 ist Tamara Zieschang Innenministerin von Sachsen-Anhalt. – Alle Rechte vorbehalten IMAGO / Jan Huebner
    Heute stimmt der Landtag in Sachsen-Anhalt über das neue Polizeigesetz ab, das auch eine automatisierte Datenanalyse über Polizeidatenbanken hinweg erlauben soll. Doch trotz Nachbesserungen bleiben wesentliche Kritikpunkte. Die neuen Datenanalyse-Regeln im Gesetz hätten bei einer Prüfung in Karlsruhe wohl keinen Bestand.
  5. Schwarzer Umriss von Kirchtürmen vor blauem Himmel
    Soziale Medien sind auch „Orientierungsraum für Glaubensfragen“ (Symbolbild) – Alle Rechte vorbehalten IMAGO / Panama Pictures; Bearbeitung: netzpolitik.org
    Evangelische und katholische Jugendverbände in Deutschland finden ein Social-Media-Verbot für Minderjährige falsch. Bedenken äußern die Evangelische Kirche Deutschland (EKD) und das Bistum Köln.

Security-Insider | News | RSS-Feed

  • Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit
    Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Si­cherheitsmechanismen.
  • APT-Angriff missbraucht Microsoft VS Code für Spionage
    Eine Spionagekampagne gegen Südkorea nutzt Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sicherheistforscher von Darktrace identifizierten Übereinstimmungen mit bekannten DPRK-Taktiken. Der Angriff nutzt aus­schließ­lich legitime Software von Microsoft und GitHub. Statt klassischer Malware etablieren die Angreifer verschlüsselte Tunnel und umgehen so etablierte Erkennungsmechanismen.
  • Zehn Schwachstellen, die Unternehmen 2026 im Blick haben sollten
    Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen.
  • 15-Minuten-Check für Firmen zur Krisen-Resilienz
    In Zeiten von Cyberangriffen und Energieunsicherheiten sollen Unternehmen mit einer neuen App ihre Krisenfähigkeit prüfen und stärken können. ResilienzCheck.org sei „die erste – vor allem auch kostenlose – Anwendung ihrer Art im europäischen Raum“, teilte das hessische Wirtschaftsministerium in Wiesbaden mit.
  • Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
    Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
  • Identitätssicherheit ist die Basis von Zero Trust
    Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.
  • Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen
    Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.
  • Die Lage im Cyberraum nach dem An­griff der USA und Israels auf den Iran
    Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwi­schen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.