.avif)
Willkommen in unserem Blog.

Ein genauerer Blick auf den Bedrohungsakteur hinter dem react-native-aria-Angriff
Wir untersuchen die Aktivitäten der Bedrohungsakteure, die react-native-aria-Pakete auf npm kompromittiert haben, und wie sie ihre Angriffe weiterentwickeln.
.png)
Bösartiges Krypto-Diebstahl-Paket zielt auf Web3-Entwickler in nordkoreanischer Operation
Aikido Security deckt einen mit Nordkorea verknüpften Angriff auf die Lieferkette auf, der das gefälschte npm-Paket web3-wrapper-ethers nutzt, um private Schlüssel von Web3-Entwicklern zu stehlen. Der Bedrohungsakteur, der mit Void Dokkaebi in Verbindung gebracht wird, spiegelt frühere Krypto-Diebstahloperationen der DVRK wider. Erfahren Sie, wie der Angriff funktionierte und was zu tun ist, wenn Sie betroffen sind.

Aktiver NPM-Angriff eskaliert: 16 React Native-Pakete für GlueStack über Nacht gestohlen
Ein ausgeklügelter Supply-Chain-Angriff kompromittiert aktiv Pakete, die mit react-native-aria auf NPM in Verbindung stehen. Dabei wird ein heimlicher Remote-Access-Trojaner (RAT) eingesetzt, der sich durch Verschleierung versteckt und sich über Module mit über einer Million wöchentlicher Downloads verbreitet.
Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido nutzen, um die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Bleiben Sie Audits einen Schritt voraus mit klaren, entwicklungsfreundlichen Anleitungen zu SOC 2, ISO-Standards, GDPR, NIS und mehr.
Leitfäden und bewährte Praktiken
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, schneller sicheren Code zu erstellen.
DevSec Tools & Vergleiche
Vertiefung und Gegenüberstellung der wichtigsten Tools in der AppSec- und DevSecOps-Landschaft.
Verringerung der Cybersecurity-Schulden mit AI-Autotriage
Wir gehen der Frage nach, wie KI uns auf sinnvolle Weise bei der Sichtung von Schwachstellen und der Beseitigung unserer Sicherheitsschulden helfen kann.
Container ist schwierig - Aikido Container Autofix macht es einfach
In diesem Beitrag gehen wir der Frage nach, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, und zeigen anhand realer Beispiele, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu zerstören.
Wir haben gerade unsere Serie A mit 17 Millionen Dollar aufgestockt.
Wir haben 17 Millionen Dollar eingeworben, um Entwicklern "No BS"-Sicherheit zu bieten. Wir freuen uns, Henri Tilloy von Singular.vc an Bord begrüßen zu dürfen, der wiederum von Notion Capital und Connect Ventures unterstützt wird. Diese Runde kommt nur 6 Monate, nachdem wir 5,3 Mio. $ als Startkapital erhalten haben. Das ist schnell.
Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert
Das offizielle XPRL (Ripple) NPM-Paket wurde von raffinierten Angreifern kompromittiert, die eine Hintertür eingebaut haben, um private Schlüssel von Kryptowährungen zu stehlen und Zugang zu Kryptowährungs-Wallets zu erhalten.
Die wichtigsten Container im Jahr 2025
Entdecken Sie das Beste Container Scan-Tools im Jahr 2025. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige Lösung für Ihre DevSecOps-Pipeline auszuwählen.
Die besten SonarQube-Alternativen im Jahr 2025
Entdecken Sie die besten SonarQube-Alternativen für statische Codeanalyse, Fehlererkennung und sauberen Code im Jahr 2025.
Die wichtigsten Tools für dynamische Anwendungssicherheitstests (DAST) im Jahr 2025
Entdecken Sie die besten Tools für Dynamic Application Security Testing (DAST) im Jahr 2025. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST-Lösung für Ihre DevSecOps-Pipeline auszuwählen.
SAST gegen DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST und DAST, was sie sind, wie man sie zusammen verwendet und warum sie für die Sicherheit Ihrer Anwendung wichtig sind.
Treffen Sie Intel: Aikidos Open-Source-Bedrohungs-Feed, der von LLMs unterstützt wird.
Aikido bringt Intel auf den Markt, ein KI-gestütztes Open-Source-Sicherheitsfeed, das Schwachstellen in Projekten identifiziert, bevor sie veröffentlicht werden
Aikido tritt dem AWS-Partnernetzwerk bei
Aikido ist dem AWS-Partner-Netzwerk beigetreten und bietet neuen AWS-Benutzern eine branchenführende "Time-to-Security". Als validierter AWS-Partner vereinfacht Aikido die Cloud-Sicherheit und compliance und verbessert die Transparenz bei Diensten wie EC2 und S3. Entdecken Sie mehr auf dem AWS Marketplace.
Befehlsinjektion im Jahr 2024 ausgepackt
Befehlsinjektion ist nach wie vor eine bedeutende Schwachstelle in Anwendungen. Dieser Bericht gibt einen Überblick darüber, wie viele Injektionsschwachstellen in geschlossenen und Open-Source-Projekten im Jahr 2024 gefunden werden
Path Traversal im Jahr 2024 - Das Jahr ausgepackt
In diesem Bericht wird untersucht, wie verbreitet Path Traversal im Jahr 2024 ist, indem analysiert wird, wie viele Schwachstellen mit Path Traversal in Open-Source- und Closed-Source-Projekten entdeckt wurden.
Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?
Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?
Der Stand der SQL-Injektion
SQL-Injection, auch bekannt als SQLi, ist eine der am längsten bestehenden Sicherheitslücken, die auch heute noch weit verbreitet ist. Dieser Bericht gibt einen Überblick über die Entwicklung von SQLi im Jahr 2024
Visma's Sicherheitsgewinn mit Aikido: Ein Gespräch mit Nikolai Brogaard
Erfahren Sie, wie Visma seine Sicherheitsstrategie mit den fortschrittlichen Funktionen von Aikido verbessert. Erfahren Sie in einem aufschlussreichen Gespräch mit Nikolai Brogaard mehr über die Vorteile eines umfassenden Risikomanagements, einer einfachen Einführung und eines proaktiven Supports.
Sicherheit im FinTech: Frage und Antwort mit Dan Kindler, Mitbegründer und CTO von Bound
Wir haben uns mit Dan Kindler, dem Mitbegründer von Bound, einem FinTech-Unternehmen, das Währungsrisiken und -verluste minimiert, zusammengesetzt, um zu erfahren, wie das Unternehmen mit dem Thema Sicherheit umgeht.
Die 7 wichtigsten ASPM-Werkzeuge im Jahr 2025
Entdecken Sie die 7 wichtigsten Tools für Application Security Posture Management (ASPM) zum Schutz Ihrer Anwendungen. Erfahren Sie, wie ASPM die Sicherheit erhöht, Risiken priorisiert und sich nahtlos in die Entwicklungsabläufe integriert.
Automatisieren Sie die compliance mit SprintoGRC x Aikido
Entdecken Sie, wie SprintoGRC und Aikido Ihre compliance automatisieren können, um einen schnellen und effizienten Prozess für Standards wie SOC 2 und ISO 27001 zu gewährleisten und gleichzeitig die Arbeitsbelastung der Entwickler zu minimieren. Nutzen Sie Aikigo, um das technische Schwachstellenmanagement zu automatisieren. Profitieren Sie von kontinuierlicher Überwachung, automatisierten Workflows und nahtlosen Integrationen, damit Sie sich auf die Entwicklung Ihres Unternehmens konzentrieren können.
SAST gegen DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST und DAST, was sie sind, wie man sie zusammen verwendet und warum sie für die Sicherheit Ihrer Anwendung wichtig sind.
Die besten SBOM-Tools für Entwickler: Unsere 2025 Auswahlen
Entdecken Sie die besten SBOM-Tools zur Automatisierung der Software-Bestandsverwaltung, zur Gewährleistung der compliance und zur Verbesserung der Sicherheit. Entdecken Sie die besten Open-Source- und Unternehmenslösungen, darunter Aikido Security, Syft, SPDX und andere. Erfahren Sie, wie Sie Abhängigkeiten verfolgen, Schwachstellen erkennen und das Risikomanagement optimieren können.
Starten Sie kostenlos
Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell automatisch.
.avif)
