Supply Chain Attackers_Blog_Thumbnail

Von Shai‑Hulud zu LiteLLM: Supply‑Chain‑Angreifer haben es auf Ihre Agents abgesehen

Der Supply-Chain-Angriff auf LiteLLM vom 24. März 2026 war ein Einzelfall. Er ist das bislang gefährlichste Kapitel in einem sich ständig weiterentwickelnden Angreifer‑Playbook, das das JFrog Security Research Team seit Jahren verfolgt. Das Ziel hat sich verschoben: von Entwicklern hin zu den KI-Agenten, auf die sich Entwickler heute beim Bau von Software immer mehr verlassen. …

Skills Repository_Thumbnail

Verhindern Sie, dass Policies Ihre Builds blockieren

Security-Policies existieren, um Ihre Software Supply Chain zu schützen. Warum blockieren sie dann immer wieder Ihre Builds? Das ist die unausgesprochene Frustration, die heute in den meisten DevOps- und Security-Teams herrscht. Supply-Chain-Angriffe waren im Jahr 2025 für 30 % aller externen Sicherheitsvorfälle verantwortlich. Ihr Security-Team hat also das Richtige getan: Es hat Policies eingeführt, um …

Trusted AI Adoption (Part 1): Consolidation

Vertrauenswürdige KI-Einführung (Teil 1): Konsolidierung

Stellen Sie sich vor, Ihr leitender Softwareingenieur kommt in Ihr Büro und sagt: „Gute Neuigkeiten! Ich habe soeben das kritische Update in die Produktion eingespielt. Ich habe den Code auf meinem privaten Laptop geschrieben, nicht durch die CI/CD-Pipeline laufen lassen, den Sicherheitsscan übersprungen und die Dateien per USB-Stick direkt auf den Server kopiert.“ Sie würden …