Willkommen beim JFrog Blog

FILTERN NACH:

Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die systemische Ausgestaltung von Angriffen auf die Software-Lieferkette wird immer komplexer. Das führt zu einem kritischen Konflikt zwischen Geschwindigkeit und Sicherheit. Der aktuelle Bericht „Breaking the Chain” des Israelischen National Cyber Directorate (INCD) bestätigt, dass die größten Bedrohungen außerhalb Ihres First-Party-Codes liegen, und verdeutlicht damit die Vertrauenskrise in der Lieferkette von Open-Source-Software (OSS). Während die…
5 Gründe, warum Sie beim ersten swampUP Europe 2025 mit dabei sein sollten

5 Gründe, warum Sie beim ersten swampUP Europe 2025 mit dabei sein sollten

Nach dem großen Erfolg von swampUP kommt die preisgekrönte jährliche DevOps-, DevSecOps- und MLOps-Konferenz nun nach Europa! Im Herzen der deutschen Hauptstadt Berlin, einem zentral gelegenen, rasant wachsenden Tech-Hub, findet die erste swampUP Europe 2025 statt. Im Mittelpunkt stehen dabei der „quantum shift“, Veränderungen in der Art und Weise, wie Software entwickelt, abgesichert und skaliert…
Von Silos zu Synergien: Vereinheitlichen Sie Ihre Security-Tools für eine stärkere und widerstandsfähigere Software-Lieferkette

Von Silos zu Synergien: Vereinheitlichen Sie Ihre Security-Tools für eine stärkere und widerstandsfähigere Software-Lieferkette

Im Wettlauf um die Absicherung immer komplexerer Angriffsflächen setzen viele Unternehmen auf eine Vielzahl unterschiedlicher Tools, um Bedrohungen zu überwachen, zu bewerten und zu beheben. Das Ergebnis ist eine fragmentierte und unübersichtliche Landschaft an Sicherheitslösungen, verteilt auf mehrere Teams. Dies erhöht die Komplexität und zwingt Unternehmen zu einer reaktiven anstatt einer proaktiven Sicherheitsstrategie. Die hohen…
Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

Kürzlich wurde das npm-Ökosystem zum dritten Mal Ziel eines groß angelegten Angriffs. Nach der Kompromittierung der nx-Pakete und einer weiteren Welle, die populäre Pakete ins Visier nahm, wurde das Registry erneut attackiert. Den ersten Hinweis lieferte Daniel Pereira, der das kompromittierte Paket @ctrl/tinycolor@4.1.1identifizierte. Noch am selben Tag entdeckten die Malware-Scanner von JFrog 164 eindeutig bösartige…
Agentische Software-Lieferketten-Sicherheit: KI-gestützte Kuratierung und Remediation

Agentische Software-Lieferketten-Sicherheit: KI-gestützte Kuratierung und Remediation

Software-Lieferketten sind das Angriffsziel Nummer eins für Cyberkriminelle – und die Herausforderung besteht nicht nur darin, Schwachstellen zu finden, sondern sie schnell zu beheben, ohne Sicherheit, Compliance und die Produktivität der Entwickler zu gefährden. Mit zunehmender Komplexität der Lieferketten reichen herkömmliche Tools nicht mehr aus; Unternehmen benötigen intelligente, autonome Unterstützung, die direkt in Entwickler-Workflows integriert…
Warum Sie eine Aufbewahrungsstrategie für Software-Daten brauchen – und wie Sie sie entwickeln

Warum Sie eine Aufbewahrungsstrategie für Software-Daten brauchen – und wie Sie sie entwickeln

Täglich liefern Ihre Entwickler neue Software aus. Ein Teil davon gelangt in die Produktion, doch viele dieser inkrementellen Builds tun das nicht. Auch wenn Sie solche Builds und ältere Release-Versionen nicht wahllos löschen sollten, können diese – wenn sie unkontrolliert wachsen – Ihre Software-Repositories sowie die daran gekoppelten Workflows und Systeme erheblich belasten. Tägliche Aktivitäten…
Interview mit einem Data Scientist

Interview mit einem Data Scientist

In diesem Interview haben wir mit einem Data Scientist eines unserer Kunden gesprochen, um mehr über seine Erfahrungen im Umgang mit Daten zu erfahren – und über seine Einblicke in MLOps sowie die Herausforderungen bei der Bereitstellung von Machine-Learning-Modellen in produktiven Umgebungen. Wir sprachen über alltägliche Herausforderungen wie unvollständige oder unstrukturierte Daten und die Kommunikation…
Silos aufbrechen: DevOps und MLOps zu einer einheitlichen Software-Lieferkette vereinen – Teil 3

Silos aufbrechen: DevOps und MLOps zu einer einheitlichen Software-Lieferkette vereinen – Teil 3

Die Synergie zwischen DevOps und MLOps ist heute wichtiger denn je. Doch die Verschmelzung dieser beiden Paradigmen zu einer kohärenten Software Supply Chain bringt eine Reihe spezifischer Herausforderungen mit sich – von der komplexen Verwaltung von Modellabhängigkeiten bis zur Anpassung klassischer CI/CD-Tools an moderne Machine-Learning-Workflows. Kein Wunder also, dass sich viele Teams von diesem Integrationsprozess…
FINMA-Compliance: DevSecOps-Strategien zur Absicherung des Schweizer Finanzökosystems

FINMA-Compliance: DevSecOps-Strategien zur Absicherung des Schweizer Finanzökosystems

Die Eidgenössische Finanzmarktaufsicht (FINMA) stellt strenge Anforderungen an in der Schweiz tätige Finanzinstitute, um sicherzustellen, dass sie über eine robuste Sicherheitsarchitektur und betriebliche Resilienz verfügen. Die Richtlinien der FINMA sind entscheidend für den Schutz sensibler Finanzdaten, die Risikominimierung und das Aufrechterhalten des Vertrauens in das Schweizer Finanzökosystem. Die Sicherheit der Software-Lieferkette spielt eine zentrale Rolle…
Alles, was Sie über Evil-Proxy-Angriffe und MFA-Bypass wissen müssen

Alles, was Sie über Evil-Proxy-Angriffe und MFA-Bypass wissen müssen

Angreifer nutzen bösartige Proxy-Server, um die Kommunikation zwischen einem Client und einem legitimen Server abzufangen, zu überwachen und zu manipulieren – häufig mit dem Ziel, Anmeldedaten, Session-Tokens oder andere sensible Informationen zu stehlen. Einige Dienste bieten sogenanntes „Phishing-as-a-Service“ (PhaaS) an. Diese Services stellen Angreifern vorgefertigte Tools und Infrastrukturen zur Verfügung, um Phishing-Kampagnen durchzuführen. Damit wird…