repohunter, ci/cd security, github actions, shai hulud, supply chain attack, cybersecurity, ai, devsecops, vulnerability research, pwn request, open source, ansible, software security

Wie der JFrog AI-Research-Bot Open-Source-Software-CI/CD-Schwachstellen fand und Shai Hulud 3.0 verhinderte.

Vorfälle in jüngster Zeit haben bewiesen, dass Continuous-Integration-(CI)-Workflows das neue Angriffsfeld auf die Software‑Lieferkette sind. Sicherheitsfallen in GitHub-Actions-Workflows – etwa die unbereinigte Nutzung von Pull-Request-(PR)-Daten – können es Angreifern ermöglichen, während CI-Runs bösartigen Code auszuführen – mit verheerenden Folgen. So wurde der aufsehenerregende „S1ngularity“-Angriff auf das Nx‑Projekt, der im August 2025 zum Diebstahl  von 83.000 …

Binary Tsunami - Blog_Thumbnail

Die KI-Flut – auf dem Tsunami der Binaries surfen

KI erzeugt eine überwältigende Welle digitaler Artefakte und Software-Komponenten. Der Schlüssel zum Erfolg liegt darin, zu lernen, wie man diese Welle reitet, sichert, steuert und verwaltet – anstatt sich von ihr überwältigen zu lassen. Am Wochenende habe ich mein Team gebeten, Chasing Mavericks anzuschauen. Jay Moriarity (nicht J‑Frog, aber bleiben Sie dran) war einer der …

EU-NIS2-Compliance-Blog_Thumbnail.png

Einhaltung der NIS2-Richtlinie 2026: Compliance muss nicht kompliziert sein

Ursprünglich im Februar 2025 veröffentlicht und im März 2026 aktualisiert. Die Richtlinie über Netz- und Informationssicherheit 2 (NIS2) ist eine Initiative der Europäischen Union zur Stärkung der Cybersicherheit in kritischen Branchen und Dienstleistungsbereichen. Aufbauend auf der ursprünglichen NIS-Richtlinie hat NIS2 den Anwendungsbereich erweitert, strengere Anforderungen eingeführt und einen stärkeren Fokus auf die Sicherheit der Lieferkette …

MCP Trojan Horse Blog_Thumbnail

MCPs als Trojanisches Pferd: Verstecktes Sicherheitsrisiko der KI

Der Wettlauf um den Einsatz von KI-Agenten führt in der Software-Lieferkette unzähliger Unternehmen zu einem riesigen, unüberwachten blinden Flecken. Im Zentrum steht das Model Context Protocol (MCP) – ein offener Konnektivitätsstandard, der KI-Modelle (LLMs) aus ihrer passiven „Chatbox“ holt und ihnen direkten, aktiven Zugriff auf die internen Systeme Ihres Unternehmens gibt. Damit verbunden ist allerdings …

Nix Support

Native Unterstützung von Nix in Artifactory: Der Binary Cache für Unternehmen

Die “Works-on-my-machine”-Ära ist offiziell vorbei. Nix verändert unsere Sicht auf Software, indem es Packages als funktionale, unveränderliche Werte behandelt – so wird jedes Mal auf jedem System exakt derselbe Build ausgeführt. Doch während Nix auf dem lokalen Laptop überzeugt, war es historisch schwierig, diese Reproduzierbarkeit in einem globalen Unternehmen zu skalieren. Ohne eine zentrale, hochperformante …

Vom Prompt zur Produktion: Neue Security-Herausforderungen in der KI-Software-Lieferkette

Anthropics Ankündigung der neuen Security-Scanning-Fähigkeiten von Claude Code (kurz nach der Ankündigung von OpenAIs Aardvark) ist ein Meilenstein für die Branche. Erstmals wird ein Security-Review auf Expertenniveau direkt im Coding eingebettet. Subtile, kontextabhängige Schwachstellen können jetzt schon beim Entstehen entdeckt und markiert werden. Zero-Day-Vulnerabilities lassen sich potenziell beheben, noch bevor sie jemals in einen Build …

Agents on the run Blog Thumbnail 203X148

Warum ich 2026 YUM endgültig durch DNF ersetze – und warum Sie es auch tun sollten.

Wenn Sie, so wie ich, seit Langem Red-Hat-basierte Systeme managen, dann ist yum install vermutlich in Ihr Muskelgedächtnis eingebrannt. Jahrzehntelang war YUM (Yellowdog Updater, Modified) das Rückgrat der RPM-Linux-Distributionen und hat uns durch unzählige Server-Setups und nächtliche Patches gebracht. Doch die Ära von YUM ist offiziell vorbei. Mit RHEL 9, Fedora und Rocky Linux, die …

Beware of Open Claw

Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost

In Sachen Sicherheit rechnen wir nicht damit, dass immer alles reibungslos läuft. Wir setzen auf Zero-Trust und richten Kontrollmechanismen ein, um den Blast Radius zu begrenzen. Diese Denkweise fehlt heute in vielen OpenClaw-Deployments. Der neue persönliche KI-Assistent OpenClaw (früher bekannt als ClawdBot und MoltBot) ist derzeit in aller Munde. Seit seinem Release im November 2025 …

TEI study

282% ROI bei Unified Security

Wir freuen uns, die Ergebnisse der von uns beauftragten Studie Forrester Consulting Total Economic Impact™ (TEI) zu teilen, die im Januar 2026 veröffentlicht wurde. Diese Studie untersucht den Return on Investment (ROI), den Organisationen durch den Einsatz einer einheitlichen Plattform für das Management und die Absicherung der Software-Lieferkette erzielt haben. Heute stehen Software-Lieferketten unter beispiellosem …

Der blinde Fleck KI: Versteckte Kosten, die Ihre Innovationsstrategie gefährden

In der aktuellen KI-Euphorie fällt mir auf, dass selbst die diszipliniertesten Unternehmen erstaunlich große Schwierigkeiten haben, die hart erarbeiteten Erkenntnisse aus DevOps und DevSecOps auf die Einführung von KI zu übertragen. Diese Unternehmen fühlen sich oft gezwungen, zwischen Tempo und Kontrolle zu wählen. Das Ergebnis ist eine abwartende Haltung gegenüber KI-Nutzung und -Implementierung – und …