
.avif)
Willkommen in unserem Blog.

GlassWorm wird nativ: Neuer Zig-Dropper infiziert jede IDE auf Ihrem System
GlassWorm setzt einen Zig-basierten nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist, und kompromittiert stillschweigend VS Code, Cursor, VSCodium und andere IDEs.

axios auf npm kompromittiert: Maintainer-Konto gekapert, RAT bereitgestellt
Axios wurde kompromittiert. Bösartige axios-Versionen 1.14.1 und 0.30.4 wurden auf npm veröffentlicht, nachdem das Konto des Hauptentwicklers gehackt wurde. Die injizierte Abhängigkeit stellt einen plattformübergreifenden RAT bereit, der sich nach der Ausführung selbst zerstört.
2026 Stand der KI in Sicherheit & Entwicklung
Unser neuer Bericht fängt die Stimmen von 450 Sicherheitsverantwortlichen (CISOs oder Äquivalente), Entwickelnden und AppSec-Ingenieuren aus ganz Europa und den USA ein. Gemeinsam enthüllen sie, wie KI-generierter Code bereits Probleme verursacht, wie Tool-Wildwuchs die Sicherheit verschlechtert und wie die Entwickelnden-Erfahrung direkt mit den Vorfallraten zusammenhängt. Hier kollidieren Geschwindigkeit und Sicherheit im Jahr 2025.

Schwachstellen & Bedrohungen
Durchbrechen Sie das Rauschen mit realen CVE-Analysen, Malware-Analysen, Exploits und aufkommenden Risiken.
Kundenerlebnisse
Erfahren Sie, wie Teams wie Ihres Aikido nutzen, um die Sicherheit zu vereinfachen und mit Vertrauen zu deployen.
Produkt- & Unternehmens-Updates
Was gibt es Neues bei Aikido – von Produkteinführungen bis zu großen Sicherheitserfolgen.
Was ist der OWASP Top 10?
Die OWASP Top 10 dient als wichtige Checkliste, die die kritischsten Webanwendungs-Security-Risiken identifiziert und Entwickelnde bei der Minderung dieser Vulnerabilitäten anleitet. Durch die Einhaltung der OWASP Top 10 schützen Sie nicht nur sensible Daten, sondern fördern auch eine Kultur des Sicherheitsbewusstseins, die sicherstellt, dass Ihre Anwendung angesichts neuer Bedrohungen widerstandsfähig bleibt.
Wie man ein sicheres Admin-Panel für seine SaaS-App erstellt
Vermeiden Sie häufige Fehler beim Erstellen eines SaaS-Admin-Panels. Wir skizzieren einige Fallstricke und potenzielle Lösungen speziell für SaaS-Entwickler!
Wie man sich auf ISO 27001:2022 vorbereitet
ISO 27001:2022 ersetzt ISO 27001:2013. Aikido hilft Ihnen, die neuen Security Controls schnell einzuhalten, damit Sie und Ihre Kunden nachts ruhig schlafen können. Dieser Blogbeitrag führt Sie durch die neuen Anforderungen und zeigt, wie Aikido Sie dabei unterstützt.
Folgen eines Hacks Ihrer CI/CD-Plattform verhindern
CI/CD ist ein Hauptziel für Hacker, ergreifen Sie daher Maßnahmen, um negative Folgen zu verhindern. Aikido Security identifiziert, ob Ihre Cloud Ihre CI/CD aktiv verteidigt.
Technisches Schwachstellenmanagement automatisieren [SOC 2]
Wie man compliant wird, ohne dem Entwickelnden-Team eine hohe Arbeitslast aufzuerlegen
Wie die Cloud eines Startups durch ein einfaches Formular, das E-Mails versendet, übernommen wurde
Wie die Cloud eines Startups durch ein einfaches Formular, das eine E-Mail versendet, übernommen wurde
Aikido Security erhält 2 Millionen Euro Pre-Seed-Finanzierung, um eine Developer-First Software-Sicherheitsplattform aufzubauen
Das belgische SaaS-Startup Aikido Security hat 2 Millionen Euro Pre-Seed-Finanzierung von renommierten Angel-Investoren erhalten, die seine Mission unterstützen, Software-Sicherheit für Entwickelnde zu vereinfachen.
Aikido × Lovable: Vibe, Fix, Ship
Lovable und Aikido integrieren Pentesting in die Plattform, sodass Entwickler reale Angriffe simulieren und Probleme beheben können, bevor die Software ausgeliefert wird.
Wir stellen Betterleaks vor, einen Open-Source Secrets-Scanner vom Autor von Gitleaks
Betterleaks ist ein neuer Open-Source Secrets-Scanner vom Entwickler von Gitleaks. Ein direkter Ersatz mit schnelleren Scans, Erkennung der Token-Effizienz, konfigurierbarer Validierung und vielem mehr.
Vorstellung von Aikido Infinite: Ein neues Modell selbstsichernder Software
Aikido Infinite führt KI-Penetrationstests bei jeder Code-Änderung durch, validiert die Ausnutzbarkeit, generiert Patches und testet Korrekturen erneut, bevor der Code in Produktion geht, wodurch selbstsichernde Software Realität wird.
GlassWorm wird nativ: Neuer Zig-Dropper infiziert jede IDE auf Ihrem System
GlassWorm setzt einen Zig-basierten nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist, und kompromittiert stillschweigend VS Code, Cursor, VSCodium und andere IDEs.
Top 12 Dynamische Anwendungssicherheitstests (DAST) Tools im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests (DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST-Lösung für Ihre DevSecOps-Pipeline zu wählen.
Sicherheitstests validieren Software, die nicht mehr existiert
Moderne Teams liefern schneller aus, als Pentesting mithalten kann. Entdecken Sie die wachsende Geschwindigkeitslücke bei Sicherheitstests – und warum traditionelle Ansätze ins Hintertreffen geraten.
Was kontinuierliches Penetrationstesten tatsächlich erfordert
Kontinuierliches Penetrationstesten verspricht Echtzeit-Sicherheitsvalidierung, aber die meisten Implementierungen bleiben hinter den Erwartungen zurück. Hier ist, was kontinuierliches Penetrationstesten tatsächlich erfordert – von änderungsbewusstem Testen über Exploit-Validierung bis hin zu Remediation-Loops.
Sicherheit jetzt implementieren
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.


