Mit JFrog Skills und MCP-Tools das volle Potenzial von KI-Agenten entfesseln

KI-Agenten schreiben Code, schlagen Dependencies vor und reviewen Pull Requests – ohne jegliches Wissen über Ihre vertrauenswürdigen Package-Quellen, Ihre Security-Posture oder Ihre Governance-Richtlinien. Wenn Ihre Agents ohne Supply-Chain-Kontext operieren, erzeugen sie Risiken, verursachen Nacharbeit und untergraben die Guardrails, auf die DevSecOps-Teams angewiesen sind, um Software sicher auszuliefern. JFrog ändert das. Wir launchen heute ein offizielles …

Supply Chain Attackers_Blog_Thumbnail

Von Shai‑Hulud zu LiteLLM: Supply‑Chain‑Angreifer haben es auf Ihre Agents abgesehen

Der Supply-Chain-Angriff auf LiteLLM vom 24. März 2026 war ein Einzelfall. Er ist das bislang gefährlichste Kapitel in einem sich ständig weiterentwickelnden Angreifer‑Playbook, das das JFrog Security Research Team seit Jahren verfolgt. Das Ziel hat sich verschoben: von Entwicklern hin zu den KI-Agenten, auf die sich Entwickler heute beim Bau von Software immer mehr verlassen. …

Skills Repository_Thumbnail

Verhindern Sie, dass Policies Ihre Builds blockieren

Security-Policies existieren, um Ihre Software Supply Chain zu schützen. Warum blockieren sie dann immer wieder Ihre Builds? Das ist die unausgesprochene Frustration, die heute in den meisten DevOps- und Security-Teams herrscht. Supply-Chain-Angriffe waren im Jahr 2025 für 30 % aller externen Sicherheitsvorfälle verantwortlich. Ihr Security-Team hat also das Richtige getan: Es hat Policies eingeführt, um …

LEAP Recap

Neun Innovationen. Ein Trust Layer.

Die Software Supply Chain dreht sich längst nicht mehr nur ums Ausliefern von Code – sie steht heute im Zeichen von Intelligence- & Risiko-Management. Während DevOps, DevSecOps, DevGovOps und AI/ML-Praktiken zu einer einzigen, KI-gesteuerten und zunehmend agentischen Delivery Pipeline verschmelzen, stehen Entwicklungs- und Security-Teams vor völlig neuen Herausforderungen. Die Plattform, die einst Packages und Artefakte …

repohunter, ci/cd security, github actions, shai hulud, supply chain attack, cybersecurity, ai, devsecops, vulnerability research, pwn request, open source, ansible, software security

Wie der JFrog AI-Research-Bot Open-Source-Software-CI/CD-Schwachstellen fand und Shai Hulud 3.0 verhinderte.

Vorfälle in jüngster Zeit haben bewiesen, dass Continuous-Integration-(CI)-Workflows das neue Angriffsfeld auf die Software‑Lieferkette sind. Sicherheitsfallen in GitHub-Actions-Workflows – etwa die unbereinigte Nutzung von Pull-Request-(PR)-Daten – können es Angreifern ermöglichen, während CI-Runs bösartigen Code auszuführen – mit verheerenden Folgen. So wurde der aufsehenerregende „S1ngularity“-Angriff auf das Nx‑Projekt, der im August 2025 zum Diebstahl  von 83.000 …

MCP Trojan Horse Blog_Thumbnail

MCPs als Trojanisches Pferd: Verstecktes Sicherheitsrisiko der KI

Der Wettlauf um den Einsatz von KI-Agenten führt in der Software-Lieferkette unzähliger Unternehmen zu einem riesigen, unüberwachten blinden Flecken. Im Zentrum steht das Model Context Protocol (MCP) – ein offener Konnektivitätsstandard, der KI-Modelle (LLMs) aus ihrer passiven „Chatbox“ holt und ihnen direkten, aktiven Zugriff auf die internen Systeme Ihres Unternehmens gibt. Damit verbunden ist allerdings …

Vom Prompt zur Produktion: Neue Security-Herausforderungen in der KI-Software-Lieferkette

Anthropics Ankündigung der neuen Security-Scanning-Fähigkeiten von Claude Code (kurz nach der Ankündigung von OpenAIs Aardvark) ist ein Meilenstein für die Branche. Erstmals wird ein Security-Review auf Expertenniveau direkt im Coding eingebettet. Subtile, kontextabhängige Schwachstellen können jetzt schon beim Entstehen entdeckt und markiert werden. Zero-Day-Vulnerabilities lassen sich potenziell beheben, noch bevor sie jemals in einen Build …

Shift Left & Shift Right für umfassende Anwendungssicherheit

Trotz aller Bemühungen von Unternehmen, Bedrohungen Ihrer Software- & IT-Sicherheit abzuwehren, nehmen diese immer weiter zu. Dazu entwickeln Angreifer auch immer raffiniertere Taktiken. Und die Lage wird sich weiter zuspitzen, da Angreifer immer häufiger künstliche Intelligenz (KI) und Machine Learning (ML) einsetzen. Um sich vor diesen Bedrohungen zu schützen, müssen Security Teams daher über ihren …