
.avif)
Willkommen in unserem Blog.

GlassWorm wird nativ: Der neue Zig-Dropper befällt jede IDE auf Ihrem Rechner
GlassWorm setzt einen auf Zig basierenden nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist und VS Code, Cursor, VSCodium und andere IDEs unbemerkt kompromittiert.

Die düsteren Prognosen zur Cybersicherheit rund um Mythos stimmen nicht mit dem überein, was wir in der Praxis beobachten

axios auf npm kompromittiert: Konto des Betreuers gekapert, RAT eingesetzt
Axios wurde kompromittiert. Die schädlichen Axios-Versionen 1.14.1 und 0.30.4 wurden auf npm veröffentlicht, nachdem das Konto des Hauptbetreuers gehackt worden war. Die eingeschleuste Abhängigkeit installiert eine plattformübergreifende RAT, die sich nach der Ausführung selbst zerstört.
2026 Stand der KI in Sicherheit & Entwicklung
Unser neuer Bericht fängt die Stimmen von 450 Sicherheitsverantwortlichen (CISOs oder Äquivalente), Entwickelnden und AppSec-Ingenieuren aus ganz Europa und den USA ein. Gemeinsam enthüllen sie, wie KI-generierter Code bereits Probleme verursacht, wie Tool-Wildwuchs die Sicherheit verschlechtert und wie die Entwickelnden-Erfahrung direkt mit den Vorfallraten zusammenhängt. Hier kollidieren Geschwindigkeit und Sicherheit im Jahr 2025.

Schwachstellen & Bedrohungen
Durchbrechen Sie das Rauschen mit realen CVE-Analysen, Malware-Analysen, Exploits und aufkommenden Risiken.
Kundenerlebnisse
Erfahren Sie, wie Teams wie Ihres Aikido nutzen, um die Sicherheit zu vereinfachen und mit Vertrauen zu deployen.
Produkt- & Unternehmens-Updates
Was gibt es Neues bei Aikido – von Produkteinführungen bis zu großen Sicherheitserfolgen.
Axios CVE-2026-40175: Ein kritischer Fehler, der … nicht ausnutzbar ist
Die Sicherheitslücke Axios CVE-2026-40175 wird als kritisch eingestuft, ist jedoch in realen Node.js-Umgebungen praktisch nicht ausnutzbar. Hier ist der Grund dafür.
Bug-Bounty-Programme sind nicht tot, aber das alte Modell bricht zusammen
Das Bug-Bounty-Modell stößt an seine Grenzen, da KI-Systeme die Programme überfordern, was einen Wandel hin zu nachhaltigeren, qualitätsorientierten Sicherheitsmodellen vorantreibt.
Aikido entdeckt mehrere Zero-Day-Schwachstellen in Hoppscotch
Aikido hat drei Schwachstellen mit hohem Schweregrad in Hoppscotch identifiziert: eine offene Weiterleitung, die zur Übernahme von Konten führt, gespeichertes XSS sowie ein fehlerhafte Zugriffskontrolle , das die Einfügung von Anfragen über Teamgrenzen hinweg ermöglicht.
fast-draft Open VSX Extension durch BlokTrooper kompromittiert
Eine beliebte Open VSX Extension wurde kompromittiert und genutzt, um einen RAT und Infostealer von Angreifer-kontrollierter Infrastruktur bereitzustellen. Ihre Versionshistorie erzählt die wahre Geschichte, wobei bösartige Releases zwischen sauberen Versionen auftauchten.
Glassworm greift beliebte React Native Telefonnummern-Pakete an
Zwei beliebte React Native npm-Pakete wurden von mutmaßlichen Glassworm-Akteuren mit Backdoors versehen und zur Auslieferung von mehrstufiger Malware verwendet. Hier erfahren Sie, was die Malware tut und worauf Sie achten sollten.
Wie Sicherheitsteams gegen KI-gestützte Hacker vorgehen
Ein einzelner Hacker und ein Claude-Abonnement haben gerade neun mexikanische Regierungsbehörden lahmgelegt. KI hat Angreifern ein erhebliches Power-Upgrade verschafft. Sicherheitsteams brauchen ein neues Playbook.
Wie funktionieren KI-Penetrationstests mit Compliance?
KI-Penetrationstesten wird für SOC 2, ISO 27001, HIPAA und PCI DSS akzeptiert. Hier erfahren Sie, worauf Auditoren tatsächlich achten und wo die wirklichen Einschränkungen liegen.
Persistentes XSS/RCE mittels WebSockets im Storybook-Entwicklungsserver
Aikido Attack entdeckte eine WebSocket-Hijacking-Schwachstelle im Dev-Server von Storybook, die zu persistentem XSS, Remote Code Execution und im schlimmsten Fall zu einer Kompromittierung der Lieferkette führen kann. Wir erklären, wie ein Angreifer dies ohne jegliche Benutzerinteraktion ausnutzen kann und wie ein Entwickelnde nur die falsche Website besuchen muss, um diesem Angriff zum Opfer zu fallen.
Warum Determinismus in der Sicherheit immer noch eine Notwendigkeit ist
KI-gestützte Security-Tools werden immer besser darin, Schwachstellen zu finden. Deterministische Tools bieten jedoch die Konsistenz, auf die Pipelines, Compliance und Audit-Trails angewiesen sind. Wir betrachten, was deterministische Scans gut leisten, wo KI übernimmt und wie beide für effektive Sicherheit zusammenarbeiten.
Wie Sie Ihr Board dazu bringen, sich um Sicherheit zu kümmern (Bevor eine Sicherheitsverletzung das Thema erzwingt)
Was ist Slopsquatting? Der bereits stattfindende Angriff durch AI-Paket-Halluzinationen
AI-Modelle halluzinieren Paketnamen – und Angreifer registrieren sie, bevor es jemand bemerkt. Slopsquatting ist die AI-Ära-Evolution von Typosquatting, und im Gegensatz zu seinem Vorgänger funktionieren die bestehenden Schutzmechanismen von npm nicht. Wir betrachten die reale Forschung, die zeigt, dass dies bereits geschieht, von bestätigten bösartigen Paketen, die immer noch Hunderte von wöchentlichen Downloads verzeichnen, bis hin zu einem halluzinierten Paketnamen, der sich über AI-Agent-Skill-Dateien auf 237 Repositories verbreitete.
Aikido × Lovable: Vibe, Fix, Ship
Lovable und Aikido integrieren Pentesting in die Plattform, sodass Entwickler reale Angriffe simulieren und Probleme beheben können, bevor die Software ausgeliefert wird.
Wir stellen Betterleaks vor, einen Open-Source Secrets-Scanner vom Autor von Gitleaks
Betterleaks ist ein neuer Open-Source Secrets-Scanner vom Entwickler von Gitleaks. Ein direkter Ersatz mit schnelleren Scans, Erkennung der Token-Effizienz, konfigurierbarer Validierung und vielem mehr.
Vorstellung von Aikido Infinite: Ein neues Modell selbstsichernder Software
Aikido Infinite führt KI-Penetrationstests bei jeder Code-Änderung durch, validiert die Ausnutzbarkeit, generiert Patches und testet Korrekturen erneut, bevor der Code in Produktion geht, wodurch selbstsichernde Software Realität wird.
GlassWorm wird nativ: Der neue Zig-Dropper befällt jede IDE auf Ihrem Rechner
GlassWorm setzt einen auf Zig basierenden nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist und VS Code, Cursor, VSCodium und andere IDEs unbemerkt kompromittiert.
Top 12 Dynamische Anwendungssicherheitstests (DAST) Tools im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests (DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST-Lösung für Ihre DevSecOps-Pipeline zu wählen.
Sicherheitstests validieren Software, die nicht mehr existiert
Moderne Teams liefern schneller aus, als Pentesting mithalten kann. Entdecken Sie die wachsende Geschwindigkeitslücke bei Sicherheitstests – und warum traditionelle Ansätze ins Hintertreffen geraten.
Was kontinuierliches Penetrationstesten tatsächlich erfordert
Kontinuierliches Penetrationstesten verspricht Echtzeit-Sicherheitsvalidierung, aber die meisten Implementierungen bleiben hinter den Erwartungen zurück. Hier ist, was kontinuierliches Penetrationstesten tatsächlich erfordert – von änderungsbewusstem Testen über Exploit-Validierung bis hin zu Remediation-Loops.
Sicherheit jetzt implementieren
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

