
.avif)
Willkommen in unserem Blog.

GlassWorm wird nativ: Der neue Zig-Dropper befällt jede IDE auf Ihrem Rechner
GlassWorm setzt einen auf Zig basierenden nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist und VS Code, Cursor, VSCodium und andere IDEs unbemerkt kompromittiert.

Die düsteren Prognosen zur Cybersicherheit rund um Mythos stimmen nicht mit dem überein, was wir in der Praxis beobachten

axios auf npm kompromittiert: Konto des Betreuers gekapert, RAT eingesetzt
Axios wurde kompromittiert. Die schädlichen Axios-Versionen 1.14.1 und 0.30.4 wurden auf npm veröffentlicht, nachdem das Konto des Hauptbetreuers gehackt worden war. Die eingeschleuste Abhängigkeit installiert eine plattformübergreifende RAT, die sich nach der Ausführung selbst zerstört.
2026 Stand der KI in Sicherheit & Entwicklung
Unser neuer Bericht fängt die Stimmen von 450 Sicherheitsverantwortlichen (CISOs oder Äquivalente), Entwickelnden und AppSec-Ingenieuren aus ganz Europa und den USA ein. Gemeinsam enthüllen sie, wie KI-generierter Code bereits Probleme verursacht, wie Tool-Wildwuchs die Sicherheit verschlechtert und wie die Entwickelnden-Erfahrung direkt mit den Vorfallraten zusammenhängt. Hier kollidieren Geschwindigkeit und Sicherheit im Jahr 2025.

Schwachstellen & Bedrohungen
Durchbrechen Sie das Rauschen mit realen CVE-Analysen, Malware-Analysen, Exploits und aufkommenden Risiken.
Kundenerlebnisse
Erfahren Sie, wie Teams wie Ihres Aikido nutzen, um die Sicherheit zu vereinfachen und mit Vertrauen zu deployen.
Produkt- & Unternehmens-Updates
Was gibt es Neues bei Aikido – von Produkteinführungen bis zu großen Sicherheitserfolgen.
Warum wir uns auf die Partnerschaft mit Laravel freuen
TL;DR Laravel hilft PHP-Entwickelnden, ihre beste Arbeit zu leisten, jetzt hilft Aikido, diese zu sichern. Lesen Sie alles darüber, wie wir zu Laravel's bevorzugtem AppSec-Anbieter werden.
110.000 Websites von Polyfill-Supply-Chain-Angriff betroffen
Ein kritischer Supply-Chain-Angriff hat über 110.000 Websites über cdn.polyfill.io kompromittiert – entfernen Sie es sofort, um Benutzerdaten und die Anwendungsintegrität zu schützen.
Grundlagen der Cybersicherheit für LegalTech-Unternehmen
LegalTech-Unternehmen verarbeiten große Mengen sensibler Kundendaten, weshalb robuste Cybersicherheits-Frameworks unerlässlich sind. Experten von Aikido Security, Amberlo und Henchman betonen die Notwendigkeit sicherer Codierungspraktiken, die Einhaltung von Industriestandards wie ISO 27001 und SOC 2 sowie die kontinuierliche Überwachung durch innovative Methoden wie Bug-Bounty-Programme. Da sich Cyberbedrohungen weiterentwickeln, müssen sich auch die Strategien zum Schutz wertvoller Rechtsdaten weiterentwickeln.
Drata-Integration – Technisches Schwachstellenmanagement automatisieren
Wie Sie compliant werden, ohne Ihr Dev-Team stark zu belasten: Die Integration von Aikido und Drata automatisiert das technische Schwachstellenmanagement. Sie bereiten sich besser auf SOC 2 und ISO 27001:2022 vor, reduzieren gleichzeitig Fehlalarme und sparen Zeit und Geld.
DIY-Anleitung: „Build vs. Buy“ für Ihr OSS-Code-Scanning- und App-Security-Toolkit
Ja, Sie können die Sicherheit Ihrer App verbessern, indem Sie Open-Source-Code- und Container-Scanning-Tools zusammenfügen – wenn Sie die Infrastruktur verwalten können.
SOC 2-Zertifizierung: 5 Dinge, die wir gelernt haben
Was wir während unseres Audits über SOC 2 gelernt haben. ISO 27001 vs. SOC 2, warum Type 2 sinnvoll ist und wie die SOC 2-Zertifizierung für US-Kunden unerlässlich ist.
Die 10 größten Sicherheitsprobleme von Apps und wie man sich schützt
Als Entwickelnde haben Sie keine Zeit für perfekte App-Sicherheit. Hier ist die Kurzfassung zu den größten Problemen, ob Sie gefährdet sind und wie Sie diese beheben können.
Wir haben gerade unsere Series-A-Finanzierungsrunde über 17 Millionen US-Dollar abgeschlossen
Wir haben 17 Millionen US-Dollar eingeworben, um „No-BS“-Sicherheit für Entwickelnde zu bieten. Wir freuen uns, Henri Tilloy von Singular.vc an Bord begrüßen zu dürfen, der erneut von Notion Capital und Connect Ventures begleitet wird. Diese Runde kommt nur 6 Monate, nachdem wir 5,3 Millionen US-Dollar an Seed-Finanzierung erhalten haben. Das ist schnell.
Webhook-Sicherheits-Checkliste: Wie man sichere Webhooks erstellt
Bauen Sie Webhooks in Ihr SaaS ein? Nutzen Sie diese Webhook-Security-Checklist, um sicherzustellen, dass Sie die notwendigen Schritte zum Schutz Ihrer App und Benutzerdaten unternehmen.
Das Heilmittel gegen das Security Alert Fatigue Syndrom
Aikido zielt darauf ab, das Security Alert Fatigue Syndrome zu heilen, indem es Rauschen und Fehlalarme reduziert, die die Zeit von Entwickelnden verschwenden. Erfahren Sie, wie Aikido irrelevante Security-Alerts für Sie intelligent ignoriert und Schweregrade anpasst. Dies hilft Aikido-Benutzern, Fixes für echte Bedrohungen leichter zu priorisieren. Dieser Win-Win-Ansatz verbessert die Produktivität von Entwickelnden und löst Security-Probleme schneller.
NIS2: Wer ist betroffen?
Fällt Ihr B2B-Unternehmen in den Geltungsbereich der NIS2-Richtlinie? Finden Sie heraus, ob Sie NIS2 basierend auf Branchen- und Größenkriterien einhalten müssen. Was sind essenzielle und wichtige Sektoren und Unternehmensgrößen-Schwellenwerte? Die App von Aikido verfügt über eine NIS2-Berichtsfunktion.
Aikido × Lovable: Vibe, Fix, Ship
Lovable und Aikido integrieren Pentesting in die Plattform, sodass Entwickler reale Angriffe simulieren und Probleme beheben können, bevor die Software ausgeliefert wird.
Wir stellen Betterleaks vor, einen Open-Source Secrets-Scanner vom Autor von Gitleaks
Betterleaks ist ein neuer Open-Source Secrets-Scanner vom Entwickler von Gitleaks. Ein direkter Ersatz mit schnelleren Scans, Erkennung der Token-Effizienz, konfigurierbarer Validierung und vielem mehr.
Vorstellung von Aikido Infinite: Ein neues Modell selbstsichernder Software
Aikido Infinite führt KI-Penetrationstests bei jeder Code-Änderung durch, validiert die Ausnutzbarkeit, generiert Patches und testet Korrekturen erneut, bevor der Code in Produktion geht, wodurch selbstsichernde Software Realität wird.
GlassWorm wird nativ: Der neue Zig-Dropper befällt jede IDE auf Ihrem Rechner
GlassWorm setzt einen auf Zig basierenden nativen Dropper ein, der in einer gefälschten Erweiterung versteckt ist und VS Code, Cursor, VSCodium und andere IDEs unbemerkt kompromittiert.
Top 12 Dynamische Anwendungssicherheitstests (DAST) Tools im Jahr 2026
Entdecken Sie die 12 besten Tools für Dynamische Anwendungssicherheitstests (DAST) im Jahr 2026. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST-Lösung für Ihre DevSecOps-Pipeline zu wählen.
Sicherheitstests validieren Software, die nicht mehr existiert
Moderne Teams liefern schneller aus, als Pentesting mithalten kann. Entdecken Sie die wachsende Geschwindigkeitslücke bei Sicherheitstests – und warum traditionelle Ansätze ins Hintertreffen geraten.
Was kontinuierliches Penetrationstesten tatsächlich erfordert
Kontinuierliches Penetrationstesten verspricht Echtzeit-Sicherheitsvalidierung, aber die meisten Implementierungen bleiben hinter den Erwartungen zurück. Hier ist, was kontinuierliches Penetrationstesten tatsächlich erfordert – von änderungsbewusstem Testen über Exploit-Validierung bis hin zu Remediation-Loops.
Sicherheit jetzt implementieren
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

