Mit JFrog Skills und MCP-Tools das volle Potenzial von KI-Agenten entfesseln

KI-Agenten schreiben Code, schlagen Dependencies vor und reviewen Pull Requests – ohne jegliches Wissen über Ihre vertrauenswürdigen Package-Quellen, Ihre Security-Posture oder Ihre Governance-Richtlinien. Wenn Ihre Agents ohne Supply-Chain-Kontext operieren, erzeugen sie Risiken, verursachen Nacharbeit und untergraben die Guardrails, auf die DevSecOps-Teams angewiesen sind, um Software sicher auszuliefern. JFrog ändert das. Wir launchen heute ein offizielles …

Supply Chain Attackers_Blog_Thumbnail

Von Shai‑Hulud zu LiteLLM: Supply‑Chain‑Angreifer haben es auf Ihre Agents abgesehen

Der Supply-Chain-Angriff auf LiteLLM vom 24. März 2026 war ein Einzelfall. Er ist das bislang gefährlichste Kapitel in einem sich ständig weiterentwickelnden Angreifer‑Playbook, das das JFrog Security Research Team seit Jahren verfolgt. Das Ziel hat sich verschoben: von Entwicklern hin zu den KI-Agenten, auf die sich Entwickler heute beim Bau von Software immer mehr verlassen. …

Skills Repository_Thumbnail

Verhindern Sie, dass Policies Ihre Builds blockieren

Security-Policies existieren, um Ihre Software Supply Chain zu schützen. Warum blockieren sie dann immer wieder Ihre Builds? Das ist die unausgesprochene Frustration, die heute in den meisten DevOps- und Security-Teams herrscht. Supply-Chain-Angriffe waren im Jahr 2025 für 30 % aller externen Sicherheitsvorfälle verantwortlich. Ihr Security-Team hat also das Richtige getan: Es hat Policies eingeführt, um …

LEAP Recap

Neun Innovationen. Ein Trust Layer.

Die Software Supply Chain dreht sich längst nicht mehr nur ums Ausliefern von Code – sie steht heute im Zeichen von Intelligence- & Risiko-Management. Während DevOps, DevSecOps, DevGovOps und AI/ML-Praktiken zu einer einzigen, KI-gesteuerten und zunehmend agentischen Delivery Pipeline verschmelzen, stehen Entwicklungs- und Security-Teams vor völlig neuen Herausforderungen. Die Plattform, die einst Packages und Artefakte …

JFrog Code Snippet Security

Den KI-Code-Blizzard überstehen: Einführung von Snippet-Erkennung

Im Jahr 2026 ist das Thema Geschwindigkeit in der Softwareentwicklung kein Problem mehr – KI hat es gelöst. Doch während das Volumen von KI-generiertem Code rasant zunimmt, sehen sich Unternehmen mit einer neuen Art von Risiko-Lücke konfrontiert. Entwickler kopieren zunehmend Third-Party-Snippets in ihre Codebasen – sowohl aus KI-Prompts als auch aus Open-Source-Komponenten – und schaffen …

Skills Repository_Thumbnail

Agent Skills sind die Packages von AI: Es ist Zeit, sie sicher zu managen

  Sprechen wir über Agent Skills. Mit der zunehmenden Reife des KI-Agenten-Ökosystems vollzieht sich ein grundlegender Wandel in der Art und Weise, wie Nutzer Agenten mit den nötigen Fähigkeiten ausstatten, um automatisierte Workflows auszuführen.  Während robuste Protokolle wie MCP für komplexe Systemintegrationen und Authentifizierung zur Verfügung stehen, haben sich Skills als die bevorzugte, reibungslose Methode …

Trusted AI Adoption (Part 1): Consolidation

Vertrauenswürdige KI-Einführung (Teil 1): Konsolidierung

Stellen Sie sich vor, Ihr leitender Softwareingenieur kommt in Ihr Büro und sagt: „Gute Neuigkeiten! Ich habe soeben das kritische Update in die Produktion eingespielt. Ich habe den Code auf meinem privaten Laptop geschrieben, nicht durch die CI/CD-Pipeline laufen lassen, den Sicherheitsscan übersprungen und die Dateien per USB-Stick direkt auf den Server kopiert.“ Sie würden …

repohunter, ci/cd security, github actions, shai hulud, supply chain attack, cybersecurity, ai, devsecops, vulnerability research, pwn request, open source, ansible, software security

Wie der JFrog AI-Research-Bot Open-Source-Software-CI/CD-Schwachstellen fand und Shai Hulud 3.0 verhinderte.

Vorfälle in jüngster Zeit haben bewiesen, dass Continuous-Integration-(CI)-Workflows das neue Angriffsfeld auf die Software‑Lieferkette sind. Sicherheitsfallen in GitHub-Actions-Workflows – etwa die unbereinigte Nutzung von Pull-Request-(PR)-Daten – können es Angreifern ermöglichen, während CI-Runs bösartigen Code auszuführen – mit verheerenden Folgen. So wurde der aufsehenerregende „S1ngularity“-Angriff auf das Nx‑Projekt, der im August 2025 zum Diebstahl  von 83.000 …

Binary Tsunami - Blog_Thumbnail

Die KI-Flut – auf dem Tsunami der Binaries surfen

KI erzeugt eine überwältigende Welle digitaler Artefakte und Software-Komponenten. Der Schlüssel zum Erfolg liegt darin, zu lernen, wie man diese Welle reitet, sichert, steuert und verwaltet – anstatt sich von ihr überwältigen zu lassen. Am Wochenende habe ich mein Team gebeten, Chasing Mavericks anzuschauen. Jay Moriarity (nicht J‑Frog, aber bleiben Sie dran) war einer der …

EU-NIS2-Compliance-Blog_Thumbnail.png

Einhaltung der NIS2-Richtlinie 2026: Compliance muss nicht kompliziert sein

Ursprünglich im Februar 2025 veröffentlicht und im März 2026 aktualisiert. Die Richtlinie über Netz- und Informationssicherheit 2 (NIS2) ist eine Initiative der Europäischen Union zur Stärkung der Cybersicherheit in kritischen Branchen und Dienstleistungsbereichen. Aufbauend auf der ursprünglichen NIS-Richtlinie hat NIS2 den Anwendungsbereich erweitert, strengere Anforderungen eingeführt und einen stärkeren Fokus auf die Sicherheit der Lieferkette …