Hallo AppSec-Community!
Unsere Vorbereitungen fĂźr den German #OWASP Day 2026 (GOD) sind in vollem Gange. Wie einige vielleicht bemerkt haben, die Webseite ist live (und wie Ăźblich in Farbe): https://god.owasp.de/2026 .
Der diesjährige GOD findet am 24.9.2026 in Karlsruhe statt (Konferenztag mit zwei Tracks) . Am Vortrag bieten wir wieder Community Trainings an. An dem Abend ist Networking und Fachsimpeln in geselliger Runde.
Der Call for Trainings ist bereits offen. Unsere Community Trainings sind letztes Jahr extrem gut angenommen worden.
Wenn du also ein Thema hast, was du an einem halben Tag zum Besten geben mÜchtest, schau dir den CfT an: https://god.owasp.de/2026/cft.html - der CfT ist nur bis inklusive zum 12.4.2026 offen. Falls du jemanden kennst, der/die ein relevantes Thema (siehe CfT) prägnant erklären kann, weise ihn/sie gerne auf den CfT hin.
Frohe Ostern!
Endlich....
Das war eine schwere Geburt. Aber witzig war es trotzdem.
Die Challenges des Cloud Security Championships sind fast so leicht zu lĂśsen, wie das Ăffnen der Geldschränke der Kuchenblech-Mafia.
Challenge 4 habe ich quasi fertig. In wenigen Sekunden werde ich die Flagge haben.
A quick thought on RSAC (while flying home).
On why the show floor keeps making promises it cant keep (and why Dave Aitel actually had a valid pointš).
https://blog.thinkst.com/2026/03/rsac-infosec-themes-and-crumby-products.html
__
š All those years ago
â ď¸đ˘ Version 1.0: Der Open-Source-Schwachstellenscanner #Trivy von Aqua Security ist seit dem 19.03.2026 von einem Supply-Chain-Angriff betroffen, der zu Kompromittierungen in Deutschland fĂźhrt.
âď¸ Sollte ein Download von Versionen/Actions in diesem Zeitraum stattgefunden haben, sollte von einer Kompromittierung ausgegangen werden. Alle in diesen Runner-Umgebungen zugänglichen Geheimnisse mĂźssen als abgeflossen angesehen werden.
Mehr Informationen findet ihr hier: đď¸ https://www.bsi.bund.de/dok/1195584

Der Open-Source-Schwachstellenscanner Trivy von Aqua Security ist seit dem 19. März 2026 von einem Supply-Chain-Angriff betroffen. Ein Akteur kompromittierte das Repository des Herstellers, um neue, mit Schadcode erweiterte Trivy-Versionen zu verbreiten. Im Detail wurden dabei Trivy v0.69.4 verÜffentlicht und 76 von 77 Versionen-Tags in 'aquasecurity/trivy-action' mit Malware zum Diebstahl von Zugangsdaten versehen sowie alle 7 Tags in 'aquasecurity/setup-trivy' durch schädliche Commits ersetzt. Auch schadhafte Docker-Images wurden zwischenzeitlich auf Docker Hub verbreitet. Sollte ein Download von Versionen/Actions in diesem Zeitraum stattgefunden haben, sollte von einer Kompromittierung ausgegangen werden. Alle in diesen Runner-Umgebungen zugänglichen Geheimnisse mßssen als abgeflossen angesehen werden.
PSA: You should be faster rolling out quantum safe cryptography to secure the connection while transferring default credentials to your unpatched servers
https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/