Willkommen beim JFrog Blog

FILTERN NACH:

282% ROI bei Unified Security

282% ROI bei Unified Security

Wir freuen uns, die Ergebnisse der von uns beauftragten Studie Forrester Consulting Total Economic Impact™ (TEI) zu teilen, die im Januar 2026 veröffentlicht wurde. Diese Studie untersucht den Return on Investment (ROI), den Organisationen durch den Einsatz einer einheitlichen Plattform für das Management und die Absicherung der Software-Lieferkette erzielt haben. Heute stehen Software-Lieferketten unter beispiellosem…
Der blinde Fleck KI: Versteckte Kosten, die Ihre Innovationsstrategie gefährden

Der blinde Fleck KI: Versteckte Kosten, die Ihre Innovationsstrategie gefährden

In der aktuellen KI-Euphorie fällt mir auf, dass selbst die diszipliniertesten Unternehmen erstaunlich große Schwierigkeiten haben, die hart erarbeiteten Erkenntnisse aus DevOps und DevSecOps auf die Einführung von KI zu übertragen. Diese Unternehmen fühlen sich oft gezwungen, zwischen Tempo und Kontrolle zu wählen. Das Ergebnis ist eine abwartende Haltung gegenüber KI-Nutzung und -Implementierung – und…
Analyse und Exploitation von CVE-2025-62507: Remote Code Execution in Redis

Analyse und Exploitation von CVE-2025-62507: Remote Code Execution in Redis

In Redis wurde vor Kurzem eine Stack Buffer Overflow Schwachstelle entdeckt, die als CVE-2025-62507 identifiziert und in Version 8.3.2 behoben wurde. Das Advisory stuft das Problem mit einem High-Severity-Rating und einem CVSS v3 Score von 8.8 ein. Laut offiziellem Advisory kann ein User den Befehl XACKDEL mit mehreren IDs ausführen und so einen Stack Buffer…
Docker Hardened Images sind kostenlos: Skalieren Sie deren Nutzung mit JFrog

Docker Hardened Images sind kostenlos: Skalieren Sie deren Nutzung mit JFrog

Ihre Docker-Container abzusichern ist gerade deutlich einfacher geworden. Am 17. Dezember kündigte Docker an, dass ihr Katalog mit über 1.000 Docker Hardened Images (DHI) – zuvor ein reines Premium-Feature – jetzt kostenlos und Open Source ist. Diese große Änderung bedeutet, dass alle Entwickler ihr Dockerfile jetzt mit einer minimalistischen, nahezu CVE-freien, SLSA-Level-3-konformen Basis starten können.…
swampUP Europe 2025: Ein Rückblick

swampUP Europe 2025: Ein Rückblick

Die Luft knisterte vor Spannung, als die erste swampUP Europe 2025 im vergangenen November im JW Marriott startete! Drei Tage lang wurde Berlin zum Epizentrum des DevOps-, DevSecOps- und MLOps-Universums, erfüllt von Neugier und Aufbruchsstimmung. Das war nicht einfach nur eine weitere Tech-Konferenz, sondern eine Zusammenkunft von Innovation und Regulierung, bei der das Zusammenspiel zwischen…
Shadow AI in 5 Schritten erkennen und eliminieren

Shadow AI in 5 Schritten erkennen und eliminieren

Es gibt einen enormen Druck, KI in Arbeitsprozesse zu integrieren. Ihre Entwickler müssen schnell liefern, und sie finden Wege, die Arbeit zu erledigen. Aber dieser Innovationsdruck findet oft außerhalb etablierter Strukturen und Kontrollen statt und erzeugt ein weit verzweigtes, unsichtbares Risiko namens Shadow AI. Um Ihr Unternehmen abzusichern, müssen Sie zunächst verstehen, was Shadow AI…
CVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssen

CVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssen

JFrog verfolgt die Entwicklungen rund um React2Shell weiterhin aktiv und stellt laufend Updates unter research.jfrog.com bereit.  Was ist passiert? Die Maintainer von React haben eine scherwiegende Sicherheitslücke veröffentlicht – CVE-2025-55182 (bzw. die korrespondierende CVE-2025-66478 in Next.js). Die Schwachstelle wurde vom ursprünglichen Researcher „React2Shell“ genannt, da sie die Ausführung beliebigen Codes durch (möglicherweise nicht authentifizierte) entfernte…
Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

WICHTIGES UPDATE: Die Rückkehr von Shai-Hulud (24. November 2025) JFrog überwacht, analysiert und dokumentiert fortlaufend eine neue Welle der „Shai-Hulud“ Software Supply Chain Attack. Nach der ersten Kampagne sind die Threat Actors mit ausgefeilteren Taktiken zurückgekehrt und haben weitere 796 neue Malicious Packages in führenden Public Registries kompromittiert. Diese neue Welle unterscheidet sich in wesentlichen…
Sichereres Vibe Coding: JFrog stellt AI-Generated Code Validation vor

Sichereres Vibe Coding: JFrog stellt AI-Generated Code Validation vor

Ein grundlegender Wandel in der Softwareentwicklung hat bereits begonnen. Laut Gartner werden bis 2028 voraussichtlich 75 % der Entwickler in Unternehmen KI-Code-Assistenten nutzen – ein gewaltiger Sprung im Vergleich zu weniger als 10 % Anfang 2023. Zwar verschafft diese KI-gestützte Geschwindigkeit einen klaren Wettbewerbsvorteil, doch gleichzeitig eröffnet sie eine gefährliche neue Angriffsfläche für die Sicherheit der Software-Lieferkette.…
Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die systemische Ausgestaltung von Angriffen auf die Software-Lieferkette wird immer komplexer. Das führt zu einem kritischen Konflikt zwischen Geschwindigkeit und Sicherheit. Der aktuelle Bericht „Breaking the Chain” des Israelischen National Cyber Directorate (INCD) bestätigt, dass die größten Bedrohungen außerhalb Ihres First-Party-Codes liegen, und verdeutlicht damit die Vertrauenskrise in der Lieferkette von Open-Source-Software (OSS). Während die…