np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. 2 Vortragende und 1 Moderierender stehen vor einer großen Beamer-Leinwand
    Wegmann und Seiling während der Q&A zu ihrem Vortrag Screenshot: media.ccc.de
    Zwei Forschende haben verschiedene Wege genutzt, um an die Daten großer Plattformen zu kommen. In einem Vortrag auf dem 39. Chaos Communication Congress berichten sie von Hindernissen, aber auch davon, wie wertvoll das Recht auf Datenzugang ist.
  2. Ein KI-generiertes Bild, das eine Person mit Heiligenschein an einem Tisch zeigt. Vor ihr ein Laptop, ein Glas Rotwein und eine Schachtel Zigaretten.
    Analoge und digitale Zufluchtsorte. – Public Domain Vincent Först mit ChatGPT
    Rezensions- und Kommentarspalten sind kleine Oasen des Internets. Denn überall dort, wo Menschen ins Netz schreiben können, entsteht Leben.
  3. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 1. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 80.230 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  4. Vier lächelnde Menschen mit Headsets auf dem Kopf, eine Person streckt den Arm nach vorne und nimmt das Selfie auf
    Ingo, Chris, Markus und Esther beim podcasten auf dem Congress
    Der Podcast zum Jahreswechsel: Auf dem 39. Chaos Communication Congress haben wir Blicke hinter die Kulissen einiger unserer Lieblingsrecherchen des Jahres 2025 geworfen und kleine Ausblicke auf 2026 gewagt. Außerdem haben wir so viele Hörer:innenfragen wie noch nie beantwortet!
  5. Vier Screenshots zeigen die Vortragenden der vier im Artikel besprochenen Talks.
    Oben: Hannah Vos, Vivian Kube (links); Svea Windwehr, Chloé Berthélémy (rechts). Unten: Rahel Becker, Anna Kassautzki (links); Lisa Zugezogen, Jaša Hiergeblieben (rechts). CC-BY 4.0 39C3; Montage: netzpolitik.org
    Politisch Einfluss nehmen, ohne auszubrennen. Privatsphäre verteidigen, obwohl die Zeichen auf Überwachung stehen. Demokratische Räume stärken – in braunen Nestern. Vier Vorträge vom 39C3 geben interessierten Menschen Motivation und praktische Tipps an die Hand.

Security-Insider | News | RSS-Feed

  • Mehr Flexibilität mit Anthropic Claude in Microsoft Copilot
    Microsoft erweitert den Microsoft 365 Copilot um Modelle von Anthropic. Claude Sonnet 4 und Claude Opus 4.1 stehen künftig im Researcher und in Copilot Studio bereit. Unternehmen erhalten mehr Flexibilität bei der Modellauswahl, müssen jedoch Datenschutz, Konsistenz und Governance neu bewerten.
  • So sichern Unternehmen Lieferketten und Edge gegen schnelle Exploits
    2026 schrumpfen die Exploit-Fenster auf Stunden, denn Angreifer ver­knüp­fen Supply-Chain-Manipulationen mit der Übernahme exponierter Edge-Geräte und veralteter Systeme. Wer vorbereitet sein will, reduziert implizites Vertrauen, segmentiert Management-Interfaces, setzt auf überprüfbare Provenienz mit Signaturen und beschleunigt Patches sowie Containment.
  • CVE-2025-55182 öffnet React Server Components für Linux-Backdoors
    Unit 42 beobachtet aktive Ausnutzung einer kritischen Remote Code Execution (RCE) in React Server Components. Angreifer platzieren Payloads per manipulierten HTTP-Requests und bauen nach dem Erstzugriff Reconnaissance, Web-Shells, Kryptominer und Linux-Backdoors nach. Patches existieren, Scanner laufen weiter.
  • Patching reicht nicht: ERP-Sicherheit braucht KI und Monitoring
    ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Moni­toring, anwendungsnahe Detection und eine Führung, die Cyber­sicher­heit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
  • Cyberattacke auf „The Länd“-Shop
    Die Markenkampagne des Landes wird als Erfolg gepriesen. Unbekannte Hacker haben sich nun Zugang zum „The Länd“-Shop verschafft. Was betroffene Kunden jetzt beachten sollten.
  • Mit KI die Zukunft der Produktion sichern
    Das EU-Projekt 8ra entwickelt eine skalierbare Edge-Cloud-Infrastruktur für industrielle Künstliche Intelligenz (KI), um Fertigungsprozesse automatisiert und datenschutzkonform zu verbessern – für mehr Effizienz, Qualität und digitale Souveränität in Europas Industrie.
  • Die größten, deutschen Datenpannen in 2025
    2025 verteilten deutsche Aufsichtsbehörden Millionenbußgelder wegen mangelnder Partnerkontrollen, schwacher Authentifizierung, WhatsApp-Datenteilung, ignorierter Betroffenenrechte und automatisierter Ent­schei­dun­gen ohne Transparenz. Die Fälle zeigen, wie eng IT-Sicherheit und DSGVO-Compliance verzahnt sein müssen.
  • Cortado erweitert MDM-Plattform um Mac-Management
    Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.