
.avif)
Willkommen in unserem Blog.

Von „No Bullsh*t Security“ zu 1 Milliarde Dollar: Wir haben gerade unsere Serie-B-Finanzierungsrunde in Höhe von 60 Millionen Dollar abgeschlossen.
Aikido eine Serie-B-Finanzierung in Höhe von 60 Millionen US-Dollar bei einer Bewertung von 1 Milliarde US-Dollar Aikido und treibt damit seine Vision von selbstsichernder Software und kontinuierlichen Penetrationstests voran.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
Die 9 größten Sicherheitslücken bei Docker Container
Entdecken Sie die wichtigsten container , ihre Risiken und bewährte Verfahren, um Ihre Anwendungen vor modernen container zu schützen.
Kontinuierliches Penetrationstesten in CI/CD
Erfahren Sie, wie Sie kontinuierliches Penetrationstesten in CI/CD-Pipelines integrieren, um Software in großem Umfang abzusichern.
Hide and Fail: Obfuskierte Malware, leere Payloads und npm-Machenschaften
Untersuchung einer fehlgeschlagenen npm-Malware-Kampagne unter Verwendung zeitverzögerter Payloads, Verschleierungstricks und wiederverwendeter Abhängigkeiten.
Cloud-Native Security-Plattformen: Was sie sind und warum sie wichtig sind
Erfahren Sie, was Cloud-native Sicherheitsplattformen (CNSPs) sind, welche Vorteile sie bieten und warum sie für moderne Cloud-Sicherheit unverzichtbar sind.
Warum Lockfiles für die Supply Chain Security wichtig sind
Lockfiles sichern Ihre Software-Lieferkette, indem sie konsistente, manipulationssichere Abhängigkeiten gewährleisten.
Einführung von Aikido Malware – Open-Source-Bedrohungs-Feed
Einführung von Aikido Malware – unserem proprietären Malware-Feed, der entwickelt wurde, um bösartige Pakete in Open-Source-Ökosystemen wie npm und bald PyPI zu erkennen und zu verfolgen.
Cloud Application Security: Sicherung von SaaS- und benutzerdefinierten Cloud-Anwendungen
Entdecken Sie Strategien zur Absicherung von SaaS-Plattformen und benutzerdefinierten Cloud-Anwendungen vor sich entwickelnden Bedrohungen und Schwachstellen.
Die Zukunft der API-Sicherheit: Trends, KI und Automatisierung
Erfahren Sie, wie KI, Automatisierung und neue Trends die Zukunft der API-Sicherheit 2025 und darüber hinaus prägen werden.
Container und Schwachstellenmanagement
Entdecken Sie, wie container und Schwachstellenmanagement Ihre Workloads Schwachstellenmanagement . Tools, Strategien und Best Practices für die Automatisierung inklusive.
TL;DR erhalten: tj-actions/changed-files Supply Chain Attack
Gehen wir näher auf den tj-actions/changed-files Supply-Chain-Angriff ein, was Sie tun sollten, was passiert ist und weitere Informationen.
Von „No Bullsh*t Security“ zu 1 Milliarde Dollar: Wir haben gerade unsere Serie-B-Finanzierungsrunde in Höhe von 60 Millionen Dollar abgeschlossen.
Aikido eine Serie-B-Finanzierung in Höhe von 60 Millionen US-Dollar bei einer Bewertung von 1 Milliarde US-Dollar Aikido und treibt damit seine Vision von selbstsichernder Software und kontinuierlichen Penetrationstests voran.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)