[go: up one dir, main page]

Willkommen beim JFrog Blog

FILTERN NACH:

Docker Hardened Images sind kostenlos: Skalieren Sie deren Nutzung mit JFrogDocker Hardened Images sind kostenlos: Skalieren Sie deren Nutzung mit JFrog

Docker Hardened Images sind kostenlos: Skalieren Sie deren Nutzung mit JFrog

Ihre Docker-Container abzusichern ist gerade deutlich einfacher geworden. Am 17. Dezember kündigte Docker an, dass ihr Katalog mit über 1.000 Docker Hardened Images (DHI) – zuvor ein reines Premium-Feature – jetzt kostenlos und Open Source ist. Diese große Änderung bedeutet, dass alle Entwickler ihr Dockerfile jetzt mit einer minimalistischen, nahezu CVE-freien, SLSA-Level-3-konformen Basis starten können.…
swampUP Europe 2025: Ein RückblickswampUP Europe 2025: Ein Rückblick

swampUP Europe 2025: Ein Rückblick

Die Luft knisterte vor Spannung, als die erste swampUP Europe 2025 im vergangenen November im JW Marriott startete! Drei Tage lang wurde Berlin zum Epizentrum des DevOps-, DevSecOps- und MLOps-Universums, erfüllt von Neugier und Aufbruchsstimmung. Das war nicht einfach nur eine weitere Tech-Konferenz, sondern eine Zusammenkunft von Innovation und Regulierung, bei der das Zusammenspiel zwischen…
Shadow AI in 5 Schritten erkennen und eliminierenShadow AI in 5 Schritten erkennen und eliminieren

Shadow AI in 5 Schritten erkennen und eliminieren

Es gibt einen enormen Druck, KI in Arbeitsprozesse zu integrieren. Ihre Entwickler müssen schnell liefern, und sie finden Wege, die Arbeit zu erledigen. Aber dieser Innovationsdruck findet oft außerhalb etablierter Strukturen und Kontrollen statt und erzeugt ein weit verzweigtes, unsichtbares Risiko namens Shadow AI. Um Ihr Unternehmen abzusichern, müssen Sie zunächst verstehen, was Shadow AI…
CVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssenCVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssen

CVE-2025-55182 und CVE-2025-66478 („React2Shell“) – Alles, was Sie wissen müssen

JFrog verfolgt die Entwicklungen rund um React2Shell weiterhin aktiv und stellt laufend Updates unter research.jfrog.com bereit.  Was ist passiert? Die Maintainer von React haben eine scherwiegende Sicherheitslücke veröffentlicht – CVE-2025-55182 (bzw. die korrespondierende CVE-2025-66478 in Next.js). Die Schwachstelle wurde vom ursprünglichen Researcher „React2Shell“ genannt, da sie die Ausführung beliebigen Codes durch (möglicherweise nicht authentifizierte) entfernte…
Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

Shai-Hulud npm Lieferkettenangriff – neue kompromittierte Pakete entdeckt

WICHTIGES UPDATE: Die Rückkehr von Shai-Hulud (24. November 2025) JFrog überwacht, analysiert und dokumentiert fortlaufend eine neue Welle der „Shai-Hulud“ Software Supply Chain Attack. Nach der ersten Kampagne sind die Threat Actors mit ausgefeilteren Taktiken zurückgekehrt und haben weitere 796 neue Malicious Packages in führenden Public Registries kompromittiert. Diese neue Welle unterscheidet sich in wesentlichen…
Sichereres Vibe Coding: JFrog stellt AI-Generated Code Validation vor

Sichereres Vibe Coding: JFrog stellt AI-Generated Code Validation vor

Ein grundlegender Wandel in der Softwareentwicklung hat bereits begonnen. Laut Gartner werden bis 2028 voraussichtlich 75 % der Entwickler in Unternehmen KI-Code-Assistenten nutzen – ein gewaltiger Sprung im Vergleich zu weniger als 10 % Anfang 2023. Zwar verschafft diese KI-gestützte Geschwindigkeit einen klaren Wettbewerbsvorteil, doch gleichzeitig eröffnet sie eine gefährliche neue Angriffsfläche für die Sicherheit der Software-Lieferkette.…
Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale VerteidigungDie Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung

Die systemische Ausgestaltung von Angriffen auf die Software-Lieferkette wird immer komplexer. Das führt zu einem kritischen Konflikt zwischen Geschwindigkeit und Sicherheit. Der aktuelle Bericht „Breaking the Chain” des Israelischen National Cyber Directorate (INCD) bestätigt, dass die größten Bedrohungen außerhalb Ihres First-Party-Codes liegen, und verdeutlicht damit die Vertrauenskrise in der Lieferkette von Open-Source-Software (OSS). Während die…
5 Gründe, warum Sie beim ersten swampUP Europe 2025 mit dabei sein sollten5 Gründe, warum Sie beim ersten swampUP Europe 2025 mit dabei sein sollten

5 Gründe, warum Sie beim ersten swampUP Europe 2025 mit dabei sein sollten

Nach dem großen Erfolg von swampUP kommt die preisgekrönte jährliche DevOps-, DevSecOps- und MLOps-Konferenz nun nach Europa! Im Herzen der deutschen Hauptstadt Berlin, einem zentral gelegenen, rasant wachsenden Tech-Hub, findet die erste swampUP Europe 2025 statt. Im Mittelpunkt stehen dabei der „quantum shift“, Veränderungen in der Art und Weise, wie Software entwickelt, abgesichert und skaliert…
Von Silos zu Synergien: Vereinheitlichen Sie Ihre Security-Tools für eine stärkere und widerstandsfähigere Software-LieferketteVon Silos zu Synergien: Vereinheitlichen Sie Ihre Security-Tools für eine stärkere und widerstandsfähigere Software-Lieferkette

Von Silos zu Synergien: Vereinheitlichen Sie Ihre Security-Tools für eine stärkere und widerstandsfähigere Software-Lieferkette

Im Wettlauf um die Absicherung immer komplexerer Angriffsflächen setzen viele Unternehmen auf eine Vielzahl unterschiedlicher Tools, um Bedrohungen zu überwachen, zu bewerten und zu beheben. Das Ergebnis ist eine fragmentierte und unübersichtliche Landschaft an Sicherheitslösungen, verteilt auf mehrere Teams. Dies erhöht die Komplexität und zwingt Unternehmen zu einer reaktiven anstatt einer proaktiven Sicherheitsstrategie. Die hohen…
Security „Lefter than Left“: Der Schlüssel zur Vermeidung riskanter PackagesSecurity „Lefter than Left“: Der Schlüssel zur Vermeidung riskanter Packages

Security „Lefter than Left“: Der Schlüssel zur Vermeidung riskanter Packages

Mit der rasanten Entwicklung im Bereich KI werden Entwickler heute mit einer beeindruckenden Auswahl an neuen Software Packages und bahnbrechenden Tools wie GitHub CoPilot, Sourcegraph, Qodo, Cursor oder Goose überflutet. Diese versprechen enorme Fortschritte in Sachen Produktivität und Wirkung der Softwareentwicklung – und die Begeisterung darüber wächst stetig. Doch auch Cyberangreifer teilen diese Begeisterung. Die…