np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Smartphone, auf dessen BIldschirm character.ai steht.
    Dem Chatbot-Hersteller Character Technologies wird vorgeworfen, dass die Nutzung seiner Chatbots Jugendliche schädige. – Alle Rechte vorbehalten IMAGO / SOPA Images
    Immer wieder wird Chatbot-Herstellern vorgeworfen, die Sicherheit von Kindern und Jugendlichen zu gefährden. In fünf Fällen wollen Character Industries und Alphabet die Anklagen mit Geld aus der Welt schaffen. Damit sorgen die Unternehmen dafür, dass es weiterhin keinen Präzedenzfall gibt, nach dem Techunternehmen für ihre KI-Chatbots rechtliche Konsequenzen tragen müssen.
  2. Ein Smartphone-Bildschirm mit den KI-Apps OpenAI, Grok, Meta AI und Gemini
    Der Chatbot Grok erstellt sexualisierte Deepfakes von Minderjährigen – Gemeinfrei-ähnlich freigegeben durch unsplash.com Salvador Rios
    Nachdem sein Chatbot Grok weiterhin sexualisierte Bilder von prominenten Frauen und Minderjährigen erstellt, sieht sich Elon Musk mit möglichen rechtlichen Konsequenzen konfrontiert. Den Trend zu KI-generierten sexuellen Inhalten und digitaler Gewalt gegen weibliche Personen wird das wohl nicht aufhalten.
  3. Helena Nikonole stands in front of the ‘Fairy Dust’ rocket, the mascot of the Chaos Computer Club, in the foyer of the Congress Centre Hamburg.
    Helena Nikonole at the 39th Chaos Computer Congress – Alle Rechte vorbehalten Timur Vorkul
    Helena Nikonole hacked cameras in Russia and spread anti-war messages. Now the artist is developing a tiny device to send messages without using the internet. With creative and practical solutions, Nikonole aims to confront a collapsing world.
  4. Helena Nikonole stands in front of the ‘Fairy Dust’ rocket, the mascot of the Chaos Computer Club, in the foyer of the Congress Centre Hamburg.
    Helena Nikonole at the 39th Chaos Computer Congress – Alle Rechte vorbehalten Timur Vorkul
    Helena Nikonole hat Kameras in Russland gehackt und Anti-Kriegsbotschaften verbreitet. Nun entwickelt die Künstlerin ein winziges Gerät, um ohne Internet Nachrichten zu verschicken. Mit kreativen und praktischen Lösungen will sich Nikonole einer zusammenbrechenden Welt entgegenstellen.
  5. Das Bild zeigt ein blaues Schild mit der Aufschrift "Polizei" in weißer Schrift. Darunter befindet sich eine Überwachungskamera und kleine CCTV-Logos. Im Hintergrund sind Gebäude zu erkennen.
    Videoüberwachung der Polizei am Berliner Alexanderplatz. – Alle Rechte vorbehalten IMAGO / Future Image
    Die Wirtschaftssenatorin Franziska Giffey nutzt die Notfallsituation in Berlin, um sich mit der Forderung nach mehr Videoüberwachung zu profilieren. Sie will auch „Künstliche Intelligenz“ einsetzen. Doch mehr Kameras helfen nicht, wenn es eigentlich andere Maßnahmen braucht. Ein Kommentar.

Security-Insider | News | RSS-Feed

  • KI-Modelle für Cyberangriffe beschleunigen Angriffsketten
    Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
  • IAM-Klau reicht: Angreifer starten Mining in AWS ohne jede Lücke
    Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicher­heits­lücke in der AWS-Plattform vor, sondern ein klassischer Identitäts­miss­brauch im Rahmen des Shared-Responsibility-Modells.
  • Vier Cybertrends prägen 2026 von KI-Agenten bis Hirn-Interfaces
    2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
  • Android-Schwachstellen: Ist Ihr Smartphone sicher?
    Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennen Nutzer, ob ihr Smartphone oder Tablet in Gefahr ist – und was sie zum Schutz der Geräte zu tun können.
  • Nicht die Firewalls versagen, sondern die Verwaltung und Prozesse dahinter
    Wenn Enterrise-Firewalls versagen, liegt das nicht an der fehlenden Technik. Es liegt vielmehr daran, dass die Zuständigkeiten unklar formuliert sind, die Prozesse uneinheitlich sind und der Erfolg nicht anhand von Ergebnissen gemessen wird.
  • Synology-Apps stärken Sicherheit und Betrieb auf dem NAS
    Ein sicher konfiguriertes Synology-NAS kann viel mehr als nur Daten spei­chern. Mit den passenden Apps stärken Unternehmen Sicherheit und Be­trieb. Hyper Backup und Active Backup für Datensicherung und Wie­der­her­stel­lung, Protokoll‑Center und Proxy Server schaffen Transparenz, MFA und VPN schützen Zugänge. RADIUS und OAuth zentralisieren Au­then­ti­fi­zie­rung, VMM und Surveillance Station erweitern die Möglichkeiten.
  • Unsichtbare Backups für „Hot Cloud Storage“
    Wasabi vermeldet die Einführung des neuen Features Covert Copy, das Backups in seiner Cloud-Objektspeicherlösung „Hot Cloud Storage“ vollständig unsichtbar und unveränderbar machen soll. Das Unternehmen reagiert damit auf den Trend, dass Cyberkriminelle „zunehmend Backup-Infrastrukturen und Cloud-Storage ins Visier“ nehmen.
  • 2026 verlangt digitales Vertrauen mit KI-sicheren Identitäten
    Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.