.avif)
Willkommen in unserem Blog.

Ein genauerer Blick auf den Bedrohungsakteur hinter dem react-native-aria-Angriff
Wir untersuchen die Aktivitäten der Bedrohungsakteure, die react-native-aria-Pakete auf npm kompromittiert haben, und wie sie ihre Angriffe weiterentwickeln.
.png)
Bösartiges Krypto-Diebstahl-Paket zielt auf Web3-Entwickler in nordkoreanischer Operation
Aikido Security deckt einen mit Nordkorea verknüpften Angriff auf die Lieferkette auf, der das gefälschte npm-Paket web3-wrapper-ethers nutzt, um private Schlüssel von Web3-Entwicklern zu stehlen. Der Bedrohungsakteur, der mit Void Dokkaebi in Verbindung gebracht wird, spiegelt frühere Krypto-Diebstahloperationen der DVRK wider. Erfahren Sie, wie der Angriff funktionierte und was zu tun ist, wenn Sie betroffen sind.

Aktiver NPM-Angriff eskaliert: 16 React Native-Pakete für GlueStack über Nacht gestohlen
Ein ausgeklügelter Supply-Chain-Angriff kompromittiert aktiv Pakete, die mit react-native-aria auf NPM in Verbindung stehen. Dabei wird ein heimlicher Remote-Access-Trojaner (RAT) eingesetzt, der sich durch Verschleierung versteckt und sich über Module mit über einer Million wöchentlicher Downloads verbreitet.
Anwenderbericht
Sehen Sie, wie Teams wie Ihres Aikido nutzen, um die Sicherheit zu vereinfachen und mit Zuversicht zu liefern.
Compliance
Bleiben Sie Audits einen Schritt voraus mit klaren, entwicklungsfreundlichen Anleitungen zu SOC 2, ISO-Standards, GDPR, NIS und mehr.
Leitfäden und bewährte Praktiken
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, schneller sicheren Code zu erstellen.
DevSec Tools & Vergleiche
Vertiefung und Gegenüberstellung der wichtigsten Tools in der AppSec- und DevSecOps-Landschaft.
Verringerung der Cybersecurity-Schulden mit AI-Autotriage
Wir gehen der Frage nach, wie KI uns auf sinnvolle Weise bei der Sichtung von Schwachstellen und der Beseitigung unserer Sicherheitsschulden helfen kann.
Container ist schwierig - Aikido Container Autofix macht es einfach
In diesem Beitrag gehen wir der Frage nach, warum das Aktualisieren von Basis-Images schwieriger ist, als es scheint, und zeigen anhand realer Beispiele, wie Sie sichere, intelligente Upgrades automatisieren können, ohne Ihre Anwendung zu zerstören.
Wir haben gerade unsere Serie A mit 17 Millionen Dollar aufgestockt.
Wir haben 17 Millionen Dollar eingeworben, um Entwicklern "No BS"-Sicherheit zu bieten. Wir freuen uns, Henri Tilloy von Singular.vc an Bord begrüßen zu dürfen, der wiederum von Notion Capital und Connect Ventures unterstützt wird. Diese Runde kommt nur 6 Monate, nachdem wir 5,3 Mio. $ als Startkapital erhalten haben. Das ist schnell.
Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert
Das offizielle XPRL (Ripple) NPM-Paket wurde von raffinierten Angreifern kompromittiert, die eine Hintertür eingebaut haben, um private Schlüssel von Kryptowährungen zu stehlen und Zugang zu Kryptowährungs-Wallets zu erhalten.
Die wichtigsten Container im Jahr 2025
Entdecken Sie das Beste Container Scan-Tools im Jahr 2025. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige Lösung für Ihre DevSecOps-Pipeline auszuwählen.
Die besten SonarQube-Alternativen im Jahr 2025
Entdecken Sie die besten SonarQube-Alternativen für statische Codeanalyse, Fehlererkennung und sauberen Code im Jahr 2025.
Die wichtigsten Tools für dynamische Anwendungssicherheitstests (DAST) im Jahr 2025
Entdecken Sie die besten Tools für Dynamic Application Security Testing (DAST) im Jahr 2025. Vergleichen Sie Funktionen, Vor- und Nachteile sowie Integrationen, um die richtige DAST-Lösung für Ihre DevSecOps-Pipeline auszuwählen.
SAST gegen DAST: Was Sie wissen müssen.
Verschaffen Sie sich einen Überblick über SAST und DAST, was sie sind, wie man sie zusammen verwendet und warum sie für die Sicherheit Ihrer Anwendung wichtig sind.
Aikidos 2024 SaaS CTO Sicherheits-Checkliste
Seien Sie kein leichtes Ziel für Hacker! Finden Sie heraus, wie Sie Ihr SaaS-Unternehmen absichern und Ihren Code und Ihre Anwendung 10-mal sicherer machen können. Über 40 Schwachstellen und Tipps.
Die 15 größten Herausforderungen für Cloud und Codesicherheit, die von CTOs aufgedeckt wurden
Wir haben 15 SaaS-CTOs von Cloud-nativen Softwareunternehmen zu ihren Bedenken bezüglich Cloud- und Codesicherheit befragt. Prioritäten, Blocker, Schwachstellen, gewünschte Ergebnisse!
Was ist die OWASP Top 10?
Was ist die OWASP Top 10? Erfahren Sie mehr über die Bedeutung der OWASP Top 10 für den Aufbau einer sicheren, konformen und vertrauenswürdigen Webanwendung.
Wie Sie ein sicheres Administrationspanel für Ihre SaaS-Anwendung erstellen
Vermeiden Sie häufige Fehler bei der Erstellung eines SaaS-Administrationspanels. Wir skizzieren einige Fallstricke und mögliche Lösungen speziell für SaaS-Entwickler!
Wie Sie sich auf ISO 27001:2022 vorbereiten können
Die ISO 27001:2022 ersetzt die ISO 27001:2013. Aikido hilft Ihnen, die neuen Sicherheitskontrollen schnell zu erfüllen, damit Sie und Ihre Kunden nachts ruhig schlafen können.
Verhinderung der Auswirkungen eines Hacks auf Ihre CI/CD-Plattform
CI/CD ist ein Hauptangriffsziel für Hacker, also ergreifen Sie Maßnahmen, die einen Fallout verhindern. Aikido Security identifiziert, ob Ihre Cloud Ihr CI/CD aktiv verteidigt.
Schnellerer Geschäftsabschluss mit einem Bericht zur Sicherheitsbewertung
Der Sicherheitsbewertungsbericht von Aikido ermöglicht es Startups, Vertrauen und Glaubwürdigkeit bei Interessenten und potenziellen Kunden aufzubauen, um Geschäfte schneller abzuschließen.
Automatisiertes technisches Schwachstellenmanagement [SOC 2]
Wie Sie die Vorschriften einhalten, ohne Ihr Entwicklungsteam mit einer hohen Arbeitsbelastung zu belasten
Verhinderung der Verschmutzung durch Prototypen in Ihrem Repository
Das Javascript-Ökosystem hat ein Problem, und es heißt Prototypenverschmutzung. Wir empfehlen eine Lösung namens nopp und zeigen Ihnen, wie Sie diese implementieren können.
Wie kann ein CTO eines SaaS-Startups ein Gleichgewicht zwischen Entwicklungsgeschwindigkeit und Sicherheit herstellen?
Als CTO mehrerer SaaS-Startups in der Anfangsphase habe ich einige unschätzbare Lektionen darüber gelernt, wie man den Spagat zwischen Entwicklungsgeschwindigkeit und Sicherheit meistert.
Wie die cloud eines Startups durch ein einfaches Formular zum Versenden von E-Mails übernommen wurde
Dies ist die Geschichte eines Angreifers, der sich Zugang zu den Amazon S3-Buckets, Umgebungsvariablen und verschiedenen internen secrets eines Startups verschafft hat.
Aikido Security sammelt 2 Millionen Euro in einer Pre-Seed-Runde für den Aufbau einer Software-Sicherheitsplattform für Entwickler
Das belgische SaaS-Startup Aikido Security hat eine Vorfinanzierung in Höhe von 2 Millionen Euro von Angel-Investoren erhalten, die das Unternehmen bei der Vereinfachung der Software-Sicherheit unterstützen.
Starten Sie kostenlos
Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell automatisch.
.avif)
