
.avif)
Willkommen in unserem Blog.

Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
Eine unkomplizierte Docker-Sicherheits-Checkliste für die sicherheitsbewusste Entwickelnde
Docker Security für Entwickler
Top API-Sicherheit
Entdecken Sie die besten API-Sicherheit im Jahr 2025. Vergleichen Sie Funktionen, Stärken und Anwendungsfälle, um die richtige Lösung für Ihr Unternehmen zu finden.
Die Zukunft der Cloud : KI, Automatisierung und darüber hinaus
Entdecken Sie, wie KI, Automatisierung und neue Technologien die Zukunft der Cloud-Sicherheit 2025 und darüber hinaus prägen werden.
Einsatz von KI für Code-Reviews: Was sie heute leisten kann (und was nicht)
Entdecken Sie, wie AI beim Code-Review unterstützen kann, welche aktuellen Einschränkungen es gibt und was Entwickelnde im Jahr 2025 erwarten sollten.
Erkennung und Blockierung von JavaScript SQL-Injection-Angriffen
Schützen Sie Ihre Anwendungen vor JavaScript-SQL-Injection-Angriffen, indem Sie sich mit gängigen Schwachstellen vertraut machen und integrierte AppSec wie Firewall einsetzen.
Cloud Cloud : Herausforderungen und Lösungen
Vergleichen Sie Multi-Cloud- und Cloud-Sicherheit. Lernen Sie die besonderen Risiken, Herausforderungen und Lösungen für die Sicherung beider Umgebungen kennen.
Prisma und PostgreSQL anfällig für NoSQL-Injection? Ein überraschendes Sicherheitsrisiko erklärt
Entdecken Sie, wie Prisma ORM und PostgreSQL anfällig für Operator Injection, eine Form der NoSQL Injection, sein können. Erfahren Sie, wie Angreifer dieses Risiko ausnutzen, und erhalten Sie praktische Tipps zur Absicherung Ihrer JavaScript-Anwendungen mit Eingabevalidierung und sicheren Abfragepraktiken.
Best Practices Container im Jahr 2026
Befolgen Sie wichtige Best Practices container und nutzen Sie unsere Checkliste, um Kubernetes, Docker und containerisierte Anwendungen zu sichern.
Die 10 wichtigsten API-Sicherheit Practices und Standards für API-Sicherheit im Jahr 2026
Entdecken Sie bewährte API-Sicherheit Practices und Branchenstandards API-Sicherheit , um sensible Daten zu schützen, compliance sicherzustellen und Risiken zu reduzieren.
Cloud für DevOps: Sicherung von CI/CD und IaC
Sichern Sie Ihre DevOps-Pipelines, CI/CD-Workflows und Infrastructure as Code (IaC) mit bewährten Cloud-Sicherheit .
Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)