120 Followers
312 Following
836 Posts
Old URL, new look: https://owasp-juice.shop will now bring you to our standalone project website! Here you find all the information as before, just better organized; in a stylish neon/cyberpunk hacker theme; and with more infos than ever before; also more mobile friendly! We hope you like the new style!
OH: "EBITDA - Earnings Before Iran, Tariffs & Donald Announcements"

Hallo AppSec-Community!

Unsere Vorbereitungen fĂźr den German #OWASP Day 2026 (GOD) sind in vollem Gange. Wie einige vielleicht bemerkt haben, die Webseite ist live (und wie Ăźblich in Farbe): https://god.owasp.de/2026 .
Der diesjährige GOD findet am 24.9.2026 in Karlsruhe statt (Konferenztag mit zwei Tracks) . Am Vortrag bieten wir wieder Community Trainings an. An dem Abend ist Networking und Fachsimpeln in geselliger Runde.

Der Call for Trainings ist bereits offen. Unsere Community Trainings sind letztes Jahr extrem gut angenommen worden.

Wenn du also ein Thema hast, was du an einem halben Tag zum Besten geben mÜchtest, schau dir den CfT an: https://god.owasp.de/2026/cft.html - der CfT ist nur bis inklusive zum 12.4.2026 offen. Falls du jemanden kennst, der/die ein relevantes Thema (siehe CfT) prägnant erklären kann, weise ihn/sie gerne auf den CfT hin.

Frohe Ostern!

#AppSec #infosec #Security #SDLC #AI #LLM #CISO

German OWASP Day 2026

Endlich....
Das war eine schwere Geburt. Aber witzig war es trotzdem.

https://cloudsecuritychampionship.com/certificate/cloudchampions/cffc8518-c255-46e2-8413-0dd2073119aa

The Ultimate Cloud Security Championship

Just completed a CTF challenge in The Ultimate Cloud Security Championship by Wiz!

Die Challenges des Cloud Security Championships sind fast so leicht zu lösen, wie das Öffnen der Geldschränke der Kuchenblech-Mafia.
Challenge 4 habe ich quasi fertig. In wenigen Sekunden werde ich die Flagge haben.

https://cloudsecuritychampionship.com/

The Ultimate Cloud Security Championship | 12 Months × 12 Challenges

Join our monthly cloud security CTF challenge, built by top Wiz researchers. Solve real-world scenarios and rise to the top of the leaderboard.

A quick thought on RSAC (while flying home).

On why the show floor keeps making promises it cant keep (and why Dave Aitel actually had a valid pointš).

https://blog.thinkst.com/2026/03/rsac-infosec-themes-and-crumby-products.html

__
š All those years ago

RSAC, Infosec-themes, and crumby products

Why is the RSAC floor so dominated by promises that can’t be kept? Because incentives..

Thinkst Thoughts

⚠️📢 Version 1.0: Der Open-Source-Schwachstellenscanner #Trivy von Aqua Security ist seit dem 19.03.2026 von einem Supply-Chain-Angriff betroffen, der zu Kompromittierungen in Deutschland führt.

❗️ Sollte ein Download von Versionen/Actions in diesem Zeitraum stattgefunden haben, sollte von einer Kompromittierung ausgegangen werden. Alle in diesen Runner-Umgebungen zugänglichen Geheimnisse müssen als abgeflossen angesehen werden.

Mehr Informationen findet ihr hier: 👉️ https://www.bsi.bund.de/dok/1195584

Version 1.0: Trivy - Supply-Chain Angriff fĂźhrt zu Kompromittierungen in Deutschland

Der Open-Source-Schwachstellenscanner Trivy von Aqua Security ist seit dem 19. März 2026 von einem Supply-Chain-Angriff betroffen. Ein Akteur kompromittierte das Repository des Herstellers, um neue, mit Schadcode erweiterte Trivy-Versionen zu verbreiten. Im Detail wurden dabei Trivy v0.69.4 verÜffentlicht und 76 von 77 Versionen-Tags in 'aquasecurity/trivy-action' mit Malware zum Diebstahl von Zugangsdaten versehen sowie alle 7 Tags in 'aquasecurity/setup-trivy' durch schädliche Commits ersetzt. Auch schadhafte Docker-Images wurden zwischenzeitlich auf Docker Hub verbreitet. Sollte ein Download von Versionen/Actions in diesem Zeitraum stattgefunden haben, sollte von einer Kompromittierung ausgegangen werden. Alle in diesen Runner-Umgebungen zugänglichen Geheimnisse mßssen als abgeflossen angesehen werden.

Bundesamt fĂźr Sicherheit in der Informationstechnik

PSA: You should be faster rolling out quantum safe cryptography to secure the connection while transferring default credentials to your unpatched servers

https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/

Quantum frontiers may be closer than they appear

An overview of how Google is accelerating its timeline for post-quantum cryptography migration.

Google
You can close those tabs now. You’re never going to use them.