Trend 2026 by secunet: Open Source und KI als Cybertrends 2026

,

Trend 2026 by secunet: Open Source und KI als Cybertrends 2026 Für das Cybersecurity-Jahr 2026 sehe ich zwei maßgebliche Trends. Einer davon ist Open Source. Das Thema wird getrieben von der Debatte um digitale Souveränität, die vor dem Hintergrund der geopolitischen Situation immer lauter wird. Sogar ein Gipfel zwischen Deutschland und Frankreich hat sich zuletzt […]

Trend 2026 by secunet: Open Source und KI als Cybertrends 2026 Weiterlesen »

React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor. Die Hintergründe.

React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor

React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor. Die Hintergründe. Anfang Dezember 2025 gab das Team hinter „React“ – der am weitesten verbreiteten Technologie für heutige Websites und digitale Dienste – eine kritische Sicherheitslücke in einer seiner neuen Server-Funktion bekannt. Sicherheitsforscher nennen diesen Fehler „React2Shell“ und stufen ihn mit CVSS 10.0 als höchst kritisch ein, da er

React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor Weiterlesen »

Malware in Torrent-Downloads für Leonardo Di Caprios Film „One Battle After Another“

Malware in Torrent-Downloads für Leonardo Di Caprio’s Film

Malware in Torrent-Downloads für Leonardo Di Caprio’s Film „One Battle After Another“. Torrent-Dateien für nachgefragte Filme werden von Hackern gerne missbraucht, um Schadsoftware auf den Rechnern der Nutzer auszuspielen. Aktuell beobachten die Bitdefender Labs, wie Cyberkriminelle mit vermeintlichen Torrent-Dateien zum Download des Leonardo Di Caprio Films „One Battle After Another“ den bekannten Remote-Access-Trojaner Agent Tesla

Malware in Torrent-Downloads für Leonardo Di Caprio’s Film Weiterlesen »

Gätz Schartners Kommentar: Cybersicherheit 2026: Was uns wirklich erwartet

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet

,

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet. Die Cybersicherheitslage Europas hat sich in den vergangenen Jahren dramatisch verändert. 2026 wird diese Entwicklung der Cybersicherheit einen neuen Höhepunkt erreichen. Die größte Bedrohung geht dabei eindeutig von Russland aus – unabhängig davon, ob Angriffe direkt von Nachrichtendiensten wie FSB oder GRU durchgeführt, staatlich unterstützt

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet Weiterlesen »

Cloudflare-Radar: 2025 - mehr Angriffe auf zivilgesellschaftliche Organisationen

2025 – mehr Angriffe auf zivilgesellschaftliche Organisationen

, ,

2025 – mehr Angriffe auf zivilgesellschaftliche Organisationen. Ein Schlüsseljahr für das Internet war laut Cloudflare-Radar durch eine Verschärfung des Kampfs zwischen Bot-Betreibern, eine starke Zunahme von Angriffen auf zivilgesellschaftliche Organisationen und große Fortschritte bei der Post-Quanten-Verschlüsselung gekennzeichnet. Zusammenfassung (TL; DR): Starker Anstieg der KI-Bot-Aktivität und Modellnutzung: Der GPTBot von OpenAI zeigte im Laufe des Jahres

2025 – mehr Angriffe auf zivilgesellschaftliche Organisationen Weiterlesen »

Consecur Weekly Update

Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025

, ,

Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025. In der vergangenen Woche gab es laut Consecur Weekly Update ein Datenleck bei Soundcloud und Pornhub und es wurden Malware in Firefox Add-ons sowie weitere Lücken in React gefunden. Zusammenfassung (TL; DR): Datenleck bei Soundcloud und Pornhub Weitere Lücken in React gefunden Kritische Schwachstellen in Fortinet-Produkten werden

Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025 Weiterlesen »

Lothar Geuenich befasst sich u.a. mit KI 2030 und Cyber-Versicherungen

Cyber-Versicherungen sind kein Freifahrtschein

,

Cyber-Versicherungen sind kein Freifahrtschein für schlechte Cyber-Sicherheit. In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. Zusammenfassung (TL; DR): Versicherer zahlen nicht automatisch, sondern sie prüfen streng, wie bei jedem anderen Schutzbrief auch Mehr Schutz für Unternehmen

Cyber-Versicherungen sind kein Freifahrtschein Weiterlesen »

ISC2 Supply Chain Risk Survey: 70% sind sehr besorgt über Cybersicherheit

ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit

, ,

ISC2 Supply Chain Risk Survey: 70% sind sehr besorgt über Cybersicherheit. Eine neue Umfrage von ISC2 bestätigt, dass Organisationen jeder Größe und jeder Branche mit mangelnder Transparenz in ihrem weitreichenden Netzwerk von Drittanbietern und Partnern zu kämpfen haben. Zusammenfassung (TL; DR): 70 Prozent der Organisationen sind sehr oder extrem besorgt über Cybersicherheitsrisiken in ihren Lieferketten

ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit Weiterlesen »

Gemini 3 aus Sicht der IT-Sicherheit: Wenn der KI-Assistent zur Geschäftsgrundlage wird

Gemini 3 aus Sicht der IT-Sicherheit

, ,

Gemini 3 aus Sicht der IT-Sicherheit: Wenn der KI-Assistent zur Geschäftsgrundlage wird. Am 18. November 2025 stellte Google die neueste Version seines KI-Assistenten vor: Gemini 3. Im Mittelpunkt der Schlagzeilen standen Leistungssteigerungen, multimodale Fähigkeiten und verbessertes Reasoning. Doch statt lediglich zu schauen, was die neue Version besser kann als die alte, sollten Führungskräfte sich die

Gemini 3 aus Sicht der IT-Sicherheit Weiterlesen »