
.avif)
Willkommen in unserem Blog.

Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.

Kritische Sicherheitslücke in n8n ermöglicht nicht authentifizierte Remote-Codeausführung (CVE-2026-21858)
Eine kritische Sicherheitslücke in n8n (CVE-2026-21858) ermöglicht die Ausführung von nicht authentifiziertem Remote-Code auf selbst gehosteten Instanzen. Erfahren Sie, wer davon betroffen ist und wie Sie Abhilfe schaffen können.
2026 Stand der KI in Sicherheit und Entwicklung
Unser neuer Bericht fasst die Meinungen von 450 Sicherheitsverantwortlichen (CISOs oder gleichwertige Positionen), Entwicklern und AppSec aus Europa und den USA zusammen. Gemeinsam zeigen sie auf, wie KI-generierter Code bereits Probleme verursacht, wie die zunehmende Verbreitung von Tools die Sicherheit verschlechtert und wie die Entwicklererfahrung direkt mit der Häufigkeit von Vorfällen zusammenhängt. Hier treffen im Jahr 2025 Geschwindigkeit und Sicherheit aufeinander.

Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido einsetzen, Aikido die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Sorgen Sie für Audit-Sicherheit mit klarer, entwicklerfreundlicher Anleitung zu SOC 2, ISO-Standards, GDPR, NIS und weiteren Vorschriften.
Leitfäden & Best Practices
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, sichereren Code schneller bereitzustellen.
DevSec-Tools & Vergleiche
Ausführliche Analysen und Vergleiche der besten Tools im DevSecOps AppSec DevSecOps .
SBOM verstehen: Ein Blick auf CycloneDX, SPDX und SWID
Verstehen Sie SBOM wie CycloneDX, SPDX und SWID, um die Transparenz, Sicherheit und compliance von Software zu verbessern.
Vibe Check: Die Sicherheits-Checkliste für Vibe Coder
Eine vollständige Sicherheits-Checkliste für KI-generierten Code
Sie sind eingeladen: Malware-Verbreitung über Google Kalender-Einladungen und PUAs
Ein Bedrohungsakteur nutzte bösartige Google-Einladungen und versteckte Unicode-Zeichen für den privaten Gebrauch (PUAs), um ein bösartiges NPM-Paket brillant zu verschleiern und zu verbergen.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
RATatouille: Ein bösartiges Rezept, versteckt in rand-user-agent (Lieferkettenkompromittierung)
RATatouille: Ein bösartiges Rezept, versteckt in rand-user-agent (Lieferkettenkompromittierung)
Ein Leitfaden zu Container Privilege Escalation Schwachstellen.
Erfahren Sie, wie Container-Privileg-Eskalationsschwachstellen funktionieren, welche Risiken sie bergen und welche Schritte Angreifer daran hindern, unbefugten Zugriff zu erlangen.
Cloud : So bewerten Sie Ihre Cloud
Erfahren Sie, wie Sie eine Cloud-Sicherheit durchführen, um Risiken zu bewerten, Fehlkonfigurationen zu erkennen und Ihre Sicherheitslage zu verbessern.
Docker & Kubernetes – Container erklärt
Erfahren Sie, wie Sie Docker Container und Kubernetes-Cluster sichern. Best Practices, Risiken und Tools, die jedes DevOps-Team kennen sollte.
XRP Supply-Chain-Angriff: Offizielles NPM-Paket mit Krypto-Diebstahl-Backdoor infiziert
Das offizielle XPRL (Ripple) NPM-Paket wurde von erfahrenen Angreifern kompromittiert, die eine Backdoor einbauten, um private Kryptowährungsschlüssel zu stehlen und Zugang zu Kryptowährungs-Wallets zu erhalten.
Web- und API-Sicherheit
Verstehen Sie die Grundlagen der Web- und API-Sicherheit Risiken, Angriffsvektoren und Schutzstrategien, die Entwickler kennen müssen.
Von “No Bullsh*t Security” zu $1 Mrd.: Wir haben gerade unsere Series B über 60 Mio. $ abgeschlossen
Aikido gibt eine Series-B-Finanzierung in Höhe von 60 Mio. $ bei einer Bewertung von 1 Mrd. $ bekannt und beschleunigt damit seine Vision von selbstsichernder Software und kontinuierlichem Penetration Testing.
Reduzierung der Cybersecurity-Schulden mit AI Autotriage
Wir gehen der Frage nach, wie AI uns sinnvoll bei der Triage von Schwachstellen unterstützen und unsere Security Debt abbauen kann.
Container ist schwierig – Aikido Container macht es einfach
In diesem Beitrag untersuchen wir, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, gehen reale Beispiele durch und zeigen, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu beschädigen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Jackson-Paket mit Typosquatting, das mehrstufige Payloads und Cobalt über die automatische Ausführung von Spring Boot liefert.
Die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST für Ihre DevSecOps auszuwählen.
SAST DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST DAST, was sie sind, wie sie zusammen verwendet werden können und warum sie für Ihre Anwendungssicherheit wichtig sind.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)

.png)