repohunter, ci/cd security, github actions, shai hulud, supply chain attack, cybersecurity, ai, devsecops, vulnerability research, pwn request, open source, ansible, software security

Wie der JFrog AI-Research-Bot Open-Source-Software-CI/CD-Schwachstellen fand und Shai Hulud 3.0 verhinderte.

Vorfälle in jüngster Zeit haben bewiesen, dass Continuous-Integration-(CI)-Workflows das neue Angriffsfeld auf die Software‑Lieferkette sind. Sicherheitsfallen in GitHub-Actions-Workflows – etwa die unbereinigte Nutzung von Pull-Request-(PR)-Daten – können es Angreifern ermöglichen, während CI-Runs bösartigen Code auszuführen – mit verheerenden Folgen. So wurde der aufsehenerregende „S1ngularity“-Angriff auf das Nx‑Projekt, der im August 2025 zum Diebstahl  von 83.000 …

MCP Trojan Horse Blog_Thumbnail

MCPs als Trojanisches Pferd: Verstecktes Sicherheitsrisiko der KI

Der Wettlauf um den Einsatz von KI-Agenten führt in der Software-Lieferkette unzähliger Unternehmen zu einem riesigen, unüberwachten blinden Flecken. Im Zentrum steht das Model Context Protocol (MCP) – ein offener Konnektivitätsstandard, der KI-Modelle (LLMs) aus ihrer passiven „Chatbox“ holt und ihnen direkten, aktiven Zugriff auf die internen Systeme Ihres Unternehmens gibt. Damit verbunden ist allerdings …

Vom Prompt zur Produktion: Neue Security-Herausforderungen in der KI-Software-Lieferkette

Anthropics Ankündigung der neuen Security-Scanning-Fähigkeiten von Claude Code (kurz nach der Ankündigung von OpenAIs Aardvark) ist ein Meilenstein für die Branche. Erstmals wird ein Security-Review auf Expertenniveau direkt im Coding eingebettet. Subtile, kontextabhängige Schwachstellen können jetzt schon beim Entstehen entdeckt und markiert werden. Zero-Day-Vulnerabilities lassen sich potenziell beheben, noch bevor sie jemals in einen Build …

Shift Left & Shift Right für umfassende Anwendungssicherheit

Trotz aller Bemühungen von Unternehmen, Bedrohungen Ihrer Software- & IT-Sicherheit abzuwehren, nehmen diese immer weiter zu. Dazu entwickeln Angreifer auch immer raffiniertere Taktiken. Und die Lage wird sich weiter zuspitzen, da Angreifer immer häufiger künstliche Intelligenz (KI) und Machine Learning (ML) einsetzen. Um sich vor diesen Bedrohungen zu schützen, müssen Security Teams daher über ihren …