np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Netzwerkkabel
    Die Beschwerdestelle des Internetwirtschaftsverbands eco hilft gegen strafbare Inhalte. CC-BY-SA 2.0 Martin Abegglen
    Mehr als 30.000 rechtswidrige Internetinhalte, die Missbrauchsdarstellungen von Kindern und Jugendlichen zeigen, konnten im letzten Jahr aus dem Netz entfernt werden. Das berichtet der Internetwirtschaftsverband eco von seiner Beschwerdestelle.
  2. Bild von der Stadt freiburg vom Schlossberg aus im Sonnenuntergang
    Freiburg wollte keine Bezahlkarten und muss sie jetzt trotzdem einführen. CC-BY-SA 4.0 Zoltan Sasvari
    Das baden-württembergische Regierungspräsidium hat die Stadt Freiburg angewiesen, Bezahlkarten einzuführen. Der dortige Sozialbürgermeister erzählt im Interview, warum sich seine Stadt so lange gegen die Maßnahme gewehrt hat und wie sie weiter kämpft.
  3. Händeschütteln, darüber ein Blitz
    Gescheiterte Verhandlung (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Hände: Rock Staar, Blitz: Zoltan Tasi, Bearbeitung: netzpolitik.org
    Nachdem das EU-Parlament am Freitag einer Verlängerung der freiwilligen Chatkontrolle mit Einschränkungen zustimmte, scheiterten diese Woche die Verhandlungen mit den Mitgliedstaaten. Das erhöht den Druck auf parallele Einigungsversuche für eine dauerhafte Lösung.
  4. Ein Handy mit Starlink im Vordergrund, dahinter Elon Musk.
    Derzeit springt oft Starlink des US-Milliardärs Elon Musk ein, wenn mit Internet unterversorgte Haushalte den Sprung ins digitale Zeitalter schaffen wollen. – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Seit einigen Jahren gibt es ein Recht auf einen halbwegs zeitgemäßen Internetanschluss. Der Bedarf ist groß, doch der Prozess ist langwierig und kompliziert. Nur wenige kommen zu ihrem Recht. Ausgerechnet Starlink von Elon Musk füllt eine Lücke.
  5. Polizist*innen umstellen einen Menschen, der auf der Straße sitzt.
    Polizeikontrolle im Bahnhofsviertel von Frankfurt am Main. – Alle Rechte vorbehalten IMAGO / brennweiteffm
    Na, wen haben wir denn da? Die Polizei in Frankfurt am Main nutzt bei Personenkontrollen eine Gesichtserkennungs-App. Der hessische Ministerpräsident glaubt dabei an die Vorbildfunktion seines Bundeslandes.

Security-Insider | News | RSS-Feed

  • Google untersucht Risiken für Rüstungsunternehmen
    Kriege und geopolitische Konflikte werden zunehmend auch im Cyberraum ausgetragen. Gerade die Rüstungsbranche ist von Cyberspionageangriffen betroffen, die meist von Russland und China ausgehen. Doch auch Zu­lie­ferer und Mitarbeitende geraten ins Visier.
  • Bundesdatenschutzbeauftragte kündigt Rückzug an
    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Dr. Louisa Specht-Riemenschneider, hat heute erklärt, sich aus ge­sundheitlichen Gründen von ihrem Amt zurückzuziehen, sobald die Nach­folge geregelt ist.
  • OT-Angriffe kommen meist über kompromittierte IT-Systeme
    Die Fertigungsindustrie ist ein Top-Angriffsziel für Cyberkriminelle. OT-Angriffe beginnen meist in der IT – über Phishing, unsichere Fernzugänge oder ungepatchte Server. Von dort bewegen sich die Angreifer lateral bis in die Produktionssysteme. Windows-basierte Systeme der Purdue-Ebene 3 und darüber sind dabei besonders gefährdet.
  • SAP-Standardbenutzer als Angriffsvektor
    Standardbenutzer wie SAP*, DDIC, EARLYWATCH, TMSADM und SAPCPIC sind bei Installation, Mandantenanlage oder Systemkopie vordefiniert. Bleiben ihre Initialkennwörter unverändert oder werden die Konten nach Kopien nicht gesperrt, öffnen sie direkte Zugriffspfade. Angreifer kennen diese Eigenschaften seit Jahrzehnten und prüfen sie automatisiert, sobald ein SAP-System erreichbar ist.
  • CBL Datenrettung rettet Meeresforschungsdaten
    Dem Unternehmen CBL Datenrettung ist es gelungen, Forschungsdaten von vier schwer beschädigten PCMCIA-Speicherkarten wiederherzustellen. Die Karten stammten aus einem Messgerät, das vier Jahre lang am Meeresgrund verankert war und durch einen Salzwassereinbruch zerstört wurde.
  • Schwachstellen sind Einfallstor Nummer 1
    Cyberangriffe beginnen IBM zufolge heutzutage mit der Kom­pro­mit­tier­un­gen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wo­bei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
  • BSI warnt vor drei kritischen Apache-Schwachstellen
    Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeit­nah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen um­gehen können.
  • Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
    CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.