
.avif)
Willkommen in unserem Blog.

GlassWorm wird nativ: Neuer Zig-Dropper infiziert jede IDE auf Ihrem System
GlassWorm setzt einen Zig-basierten nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist, und kompromittiert stillschweigend VS Code, Cursor, VSCodium und andere IDEs.

axios auf npm kompromittiert: Maintainer-Konto gekapert, RAT bereitgestellt
Axios wurde kompromittiert. Bösartige axios-Versionen 1.14.1 und 0.30.4 wurden auf npm veröffentlicht, nachdem das Konto des Hauptentwicklers gehackt wurde. Die injizierte Abhängigkeit stellt einen plattformübergreifenden RAT bereit, der sich nach der Ausführung selbst zerstört.
2026 Stand der KI in Sicherheit & Entwicklung
Unser neuer Bericht fängt die Stimmen von 450 Sicherheitsverantwortlichen (CISOs oder Äquivalente), Entwickelnden und AppSec-Ingenieuren aus ganz Europa und den USA ein. Gemeinsam enthüllen sie, wie KI-generierter Code bereits Probleme verursacht, wie Tool-Wildwuchs die Sicherheit verschlechtert und wie die Entwickelnden-Erfahrung direkt mit den Vorfallraten zusammenhängt. Hier kollidieren Geschwindigkeit und Sicherheit im Jahr 2025.

Schwachstellen & Bedrohungen
Durchbrechen Sie das Rauschen mit realen CVE-Analysen, Malware-Analysen, Exploits und aufkommenden Risiken.
Kundenerlebnisse
Erfahren Sie, wie Teams wie Ihres Aikido nutzen, um die Sicherheit zu vereinfachen und mit Vertrauen zu deployen.
Produkt- & Unternehmens-Updates
Was gibt es Neues bei Aikido – von Produkteinführungen bis zu großen Sicherheitserfolgen.
ISO 27001-Zertifizierung: 8 Dinge, die wir gelernt haben
Wir wünschten, wir hätten diese Tipps gekannt, bevor wir den ISO 27001:2022 Compliance-Prozess begonnen haben. Dies ist unser Rat an jedes SaaS-Unternehmen, das ISO 27001 anstrebt.
Cronos Group wählt Aikido Security zur Stärkung der Sicherheitslage für ihre Unternehmen und Kunden
Die Cronos Group wählt Aikido Security, um ihre Security Posture zu stärken. Das Partner Portal von Aikido bietet der Cronos Group einen zentralen Überblick über die Unternehmen ihrer Gruppe. Zusätzlich wird die Cronos Group als Reseller Aikido ihren Kunden anbieten.
Wie Loctax Aikido Security nutzt, um irrelevante Sicherheitswarnungen und False Positives zu beseitigen
Durch die Nutzung der Lösungen von Aikido Security optimierte Loctax seine Security Posture, einschließlich der Beseitigung von Fehlalarmen. Dies hat jeden Monat wertvolle Zeit gespart und bemerkenswerte Kosteneffizienzen erzielt.
Aikido Security nimmt 5 Mio. € ein, um wachsenden SaaS-Unternehmen eine nahtlose Sicherheitslösung anzubieten
Wie der CTO von StoryChief Aikido Security nutzt, um nachts besser zu schlafen
Verlieren Sie den Schlaf wegen Startup-Security-Bedenken? Entdecken Sie, wie Aikido Security die Security Posture von StoryChief verbesserte und dem CTO Seelenfrieden und besseren Schlaf verschaffte.
Was ist ein CVE?
Was ist eine CVE? Die Common Vulnerabilities and Exposures (CVE)-Datenbank von MITRE informiert Entwickelnde und Security-Teams über vergangene Bedrohungen. CVSS-Scores geben den Schweregrad einer CVE an. CWE (Common Weakness Enumeration) liefert nützliche Informationen über Schwachstellen, die zu Vulnerabilitäten führen können. Aikido Security bietet Risikoscores, die auf den CVSS-Scores der CVE aufbauen.
Neue Aikido Security Funktionen: August 2023
In den letzten Wochen haben wir viele neue Features veröffentlicht und die Unterstützung für verschiedene Tool-Stacks erweitert. Wir haben unsere Reachability Engine aufgerüstet, um PNPM vollständig zu unterstützen, AWS-Regeln erweitert, AutoFix auf Python ausgerichtet und die Unterstützung für Container-Registries erhöht.
Aikidos 2025 SaaS CTO Sicherheits-Checkliste
SaaS-Unternehmen sind in puncto Security ein großes Ziel. Die Aikido 2024 SaaS CTO Security Checklist bietet Ihnen über 40 Punkte zur Verbesserung der Security 💪 Laden Sie sie jetzt herunter und machen Sie Ihr Unternehmen und Ihren Code 10-mal sicherer. #cybersecurity #SaaSCTO #securitychecklist
Aikidos 2024 SaaS CTO Sicherheits-Checkliste
SaaS-Unternehmen sind in puncto Security ein großes Ziel. Die Aikido 2024 SaaS CTO Security Checklist bietet Ihnen über 40 Punkte zur Verbesserung der Security 💪 Laden Sie sie jetzt herunter und machen Sie Ihr Unternehmen und Ihren Code 10-mal sicherer. #cybersecurity #SaaSCTO #securitychecklist
Die 15 wichtigsten Cloud- und Code-Sicherheitsherausforderungen, aufgedeckt von CTOs
CTOs stehen alle vor Herausforderungen bei der Absicherung ihrer Produkte. Wir wollten die Trends ermitteln und die Bedürfnisse und Bedenken von SaaS-CTOs aufdecken. Wir haben 15 CTOs von Cloud-nativen Softwareunternehmen zu ihren Cloud- und Code-Security-Herausforderungen befragt. Prioritäten, Blocker, Schwachstellen, gewünschte Ergebnisse!
Aikido × Lovable: Vibe, Fix, Ship
Lovable und Aikido integrieren Pentesting in die Plattform, sodass Entwickler reale Angriffe simulieren und Probleme beheben können, bevor die Software ausgeliefert wird.
Wir stellen Betterleaks vor, einen Open-Source Secrets-Scanner vom Autor von Gitleaks
Betterleaks ist ein neuer Open-Source Secrets-Scanner vom Entwickler von Gitleaks. Ein direkter Ersatz mit schnelleren Scans, Erkennung der Token-Effizienz, konfigurierbarer Validierung und vielem mehr.
Vorstellung von Aikido Infinite: Ein neues Modell selbstsichernder Software
Aikido Infinite führt KI-Penetrationstests bei jeder Code-Änderung durch, validiert die Ausnutzbarkeit, generiert Patches und testet Korrekturen erneut, bevor der Code in Produktion geht, wodurch selbstsichernde Software Realität wird.
GlassWorm wird nativ: Neuer Zig-Dropper infiziert jede IDE auf Ihrem System
GlassWorm setzt einen Zig-basierten nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist, und kompromittiert stillschweigend VS Code, Cursor, VSCodium und andere IDEs.
Top 12 Dynamische Anwendungssicherheitstests (DAST) Tools im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests (DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST-Lösung für Ihre DevSecOps-Pipeline zu wählen.
Sicherheitstests validieren Software, die nicht mehr existiert
Moderne Teams liefern schneller aus, als Pentesting mithalten kann. Entdecken Sie die wachsende Geschwindigkeitslücke bei Sicherheitstests – und warum traditionelle Ansätze ins Hintertreffen geraten.
Was kontinuierliches Penetrationstesten tatsächlich erfordert
Kontinuierliches Penetrationstesten verspricht Echtzeit-Sicherheitsvalidierung, aber die meisten Implementierungen bleiben hinter den Erwartungen zurück. Hier ist, was kontinuierliches Penetrationstesten tatsächlich erfordert – von änderungsbewusstem Testen über Exploit-Validierung bis hin zu Remediation-Loops.
Sicherheit jetzt implementieren
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.


