MCP Trojan Horse Blog_Thumbnail

MCPs als Trojanisches Pferd: Verstecktes Sicherheitsrisiko der KI

Der Wettlauf um den Einsatz von KI-Agenten führt in der Software-Lieferkette unzähliger Unternehmen zu einem riesigen, unüberwachten blinden Flecken. Im Zentrum steht das Model Context Protocol (MCP) – ein offener Konnektivitätsstandard, der KI-Modelle (LLMs) aus ihrer passiven „Chatbox“ holt und ihnen direkten, aktiven Zugriff auf die internen Systeme Ihres Unternehmens gibt. Damit verbunden ist allerdings …

Vom Prompt zur Produktion: Neue Security-Herausforderungen in der KI-Software-Lieferkette

Anthropics Ankündigung der neuen Security-Scanning-Fähigkeiten von Claude Code (kurz nach der Ankündigung von OpenAIs Aardvark) ist ein Meilenstein für die Branche. Erstmals wird ein Security-Review auf Expertenniveau direkt im Coding eingebettet. Subtile, kontextabhängige Schwachstellen können jetzt schon beim Entstehen entdeckt und markiert werden. Zero-Day-Vulnerabilities lassen sich potenziell beheben, noch bevor sie jemals in einen Build …

Beware of Open Claw

Bevor Sie OpenClaw Zugriff auf Ihre Accounts geben, lesen Sie diesen Blogpost

In Sachen Sicherheit rechnen wir nicht damit, dass immer alles reibungslos läuft. Wir setzen auf Zero-Trust und richten Kontrollmechanismen ein, um den Blast Radius zu begrenzen. Diese Denkweise fehlt heute in vielen OpenClaw-Deployments. Der neue persönliche KI-Assistent OpenClaw (früher bekannt als ClawdBot und MoltBot) ist derzeit in aller Munde. Seit seinem Release im November 2025 …

TEI study

282% ROI bei Unified Security

Wir freuen uns, die Ergebnisse der von uns beauftragten Studie Forrester Consulting Total Economic Impact™ (TEI) zu teilen, die im Januar 2026 veröffentlicht wurde. Diese Studie untersucht den Return on Investment (ROI), den Organisationen durch den Einsatz einer einheitlichen Plattform für das Management und die Absicherung der Software-Lieferkette erzielt haben. Heute stehen Software-Lieferketten unter beispiellosem …

Der blinde Fleck KI: Versteckte Kosten, die Ihre Innovationsstrategie gefährden

In der aktuellen KI-Euphorie fällt mir auf, dass selbst die diszipliniertesten Unternehmen erstaunlich große Schwierigkeiten haben, die hart erarbeiteten Erkenntnisse aus DevOps und DevSecOps auf die Einführung von KI zu übertragen. Diese Unternehmen fühlen sich oft gezwungen, zwischen Tempo und Kontrolle zu wählen. Das Ergebnis ist eine abwartende Haltung gegenüber KI-Nutzung und -Implementierung – und …

Redis_Vulnerability_863x300

Analyse und Exploitation von CVE-2025-62507: Remote Code Execution in Redis

In Redis wurde vor Kurzem eine Stack Buffer Overflow Schwachstelle entdeckt, die als CVE-2025-62507 identifiziert und in Version 8.3.2 behoben wurde. Das Advisory stuft das Problem mit einem High-Severity-Rating und einem CVSS v3 Score von 8.8 ein. Laut offiziellem Advisory kann ein User den Befehl XACKDEL mit mehreren IDs ausführen und so einen Stack Buffer …

JFrog Scales Docker Hardened Images - 863x300

Docker Hardened Images sind kostenlos: Skalieren Sie deren Nutzung mit JFrog

Ihre Docker-Container abzusichern ist gerade deutlich einfacher geworden. Am 17. Dezember kündigte Docker an, dass ihr Katalog mit über 1.000 Docker Hardened Images (DHI) – zuvor ein reines Premium-Feature – jetzt kostenlos und Open Source ist. Diese große Änderung bedeutet, dass alle Entwickler ihr Dockerfile jetzt mit einer minimalistischen, nahezu CVE-freien, SLSA-Level-3-konformen Basis starten können. …

JFrog Swamp Up Berlin 2025

swampUP Europe 2025: Ein Rückblick

Die Luft knisterte vor Spannung, als die erste swampUP Europe 2025 im vergangenen November im JW Marriott startete! Drei Tage lang wurde Berlin zum Epizentrum des DevOps-, DevSecOps- und MLOps-Universums, erfüllt von Neugier und Aufbruchsstimmung. Das war nicht einfach nur eine weitere Tech-Konferenz, sondern eine Zusammenkunft von Innovation und Regulierung, bei der das Zusammenspiel zwischen …

Detect Shadow AI

Shadow AI in 5 Schritten erkennen und eliminieren

Es gibt einen enormen Druck, KI in Arbeitsprozesse zu integrieren. Ihre Entwickler müssen schnell liefern, und sie finden Wege, die Arbeit zu erledigen. Aber dieser Innovationsdruck findet oft außerhalb etablierter Strukturen und Kontrollen statt und erzeugt ein weit verzweigtes, unsichtbares Risiko namens Shadow AI. Um Ihr Unternehmen abzusichern, müssen Sie zunächst verstehen, was Shadow AI …

React2Shell CVE Blog

CVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssen

JFrog verfolgt die Entwicklungen rund um React2Shell weiterhin aktiv und stellt laufend Updates unter research.jfrog.com bereit.  Was ist passiert? Die Maintainer von React haben eine scherwiegende Sicherheitslücke veröffentlicht – CVE-2025-55182 (bzw. die korrespondierende CVE-2025-66478 in Next.js). Die Schwachstelle wurde vom ursprünglichen Researcher „React2Shell“ genannt, da sie die Ausführung beliebigen Codes durch (möglicherweise nicht authentifizierte) entfernte …