Datenschutz & Sicherheit
KI-Quellen sicher einbinden – JFrog kündigt MCP Registry an
JFrog hat auf der Kundenkonferenz SwampUp Europe in Berlin (12. bis 14. November 2025) eine MCP Registry gezeigt, mit der Entwicklungsteams KI-Quellen über das Model Context Protocol (MCP) sicher in ihre Developer- und Build-Umgebung einbinden.
Weiterlesen nach der Anzeige
Mit der Registry, die im ersten Quartal des nächsten Jahres verfügbar sein soll, lassen sich lokale und externe MCP-Quellen an zentraler Stelle in der JFrog-Plattform verwalten, hinzufügen oder sperren. Dabei können Admis Richtlinien aufstellen, nach denen Entwicklerinnen und Entwickler Quellen einbinden und verwenden dürfen. Das geht hin, bis zu einzelnen Funktionen eines Servers: Im auf der Konferenz von JFrog gezeigten Beispiel konnte ein Admin beim MCP-Server von GitHub den Entwicklern beispielsweise verbieten, Repositories anzulegen oder zu löschen.
Die Registry blockiert nicht nur bekannte schädliche Quellen, sondern Admins können Meta-Bedingungen festlegen, beispielsweise, dass eine Quelle nur Open Source sein darf oder einen bestimmten Reifegrad erreicht haben muss: Developer dürfen dementsprechend einen Server erst dann verwenden, wenn er beispielsweise bereits seit vierzehn Tagen verfügbar ist. Letzteres sorgt dafür, dass kurzfristig gehackte und hochgeladene Versionen blockiert sind.
JFrog prüft auch sämtliche Abhängigkeiten von Servern in Containern oder Paketen wie npm. Darüber hinaus dient die Registry als MCP-Gateway, das den Austausch zwischen den IDEs der Entwicklerinnen und Entwicklern sowie der externen Quelle kontrolliert. Die Policies können unternehmensweite Geltung besitzen oder einzelnen Projekten zugeordnet sein.
MCP bedeutet für Unternehmen ein Sicherheitsrisiko, weil Antworten der angebundenen Server lokale Aktionen über KI-Agenten anstoßen können – auch solche mit Lösch-, Spionage- und sonstigem Schadpotenzial.
Schatten-KI finden und regulieren
Weiterlesen nach der Anzeige
MCP Registry funktioniert ähnlich wie der von JFrog im September vorgestellte AI Catalog für KI-Modelle. Auch für diesen gab es auf der SwampUp eine Neuankündigung: Das Tool sucht nun gezielt KI-Modelle und -Komponenten im Repository sowie auch in den abhängigen Paketen und Bibliotheken. Diese Modelle sind dann den gleichen Richtlinien unterworfen, die die Verwalter im AI Catalog festgelegt haben. Der AI Catalog dient ebenfalls als Proxy und bietet Monitoring über die KI-Nutzung.
(who)
Datenschutz & Sicherheit
Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben
Wenn Autodesk 3ds Max bestimmte Dateien verarbeitet, kann es zu Speicherfehlern kommen. In so einem Kontext können Angreifer oft Schadcode auf PCs schieben und ausführen. Nun haben die Entwickler zwei derartige Sicherheitslücken geschlossen.
Weiterlesen nach der Anzeige
PCs absichern
Wie aus dem Sicherheitsbereich der Autodesk-Website hervorgeht, können Angreifer das Fehlverhalten durch präparierte JPG- (CVE-2025-11795 „hoch„) oder DWG-Dateien (CVE-2025-11797 „hoch„) auslösen.
Davon ist die Version 2026 bedroht. Die Entwickler versichern, die Schwachstellen in der Ausgabe 2026.3 geschlossen zu haben. Auch wenn es noch keine Attacken gibt, raten die Entwickler zu einem zügigen Update.
(des)
Datenschutz & Sicherheit
Think Tank empfiehlt mehr Investitionen in Big-Tech-Alternativen
Nach dem Bündnis „Offene Netzwerke“ hat nun auch die Agora Digitale Transformation ein Policy Paper veröffentlicht und empfiehlt mehr Investitionen in und Projekte für offene Plattformen. Europas digitale Öffentlichkeit hänge heute an der Infrastruktur weniger globaler Plattformkonzerne. Was als Komfort begonnen habe, sei längst ein sicherheits-, wirtschafts- und demokratiepolitisches Risiko geworden. Deswegen bestehe Handlungsbedarf, um die digitale Souveränität zu stärken. Der Zeitpunkt für die Veröffentlichung ist bewusst gewählt, denn am 18. November findet in Berlin der „Gipfel zur Europäischen Digitalen Souveränität“ des Digitalministeriums statt.
Grundidee der Empfehlungen ist, dass „bestehende, funktionierende Lösungen aus der Nische in den Mainstream“ geführt werden sollen. Die bestehenden „Nischen-Plattformen“ könnten aufgrund einer Reihe von Mängeln und Herausforderungen ihr Marktpotenzial nicht verwirklichen. Dazu gehören laut dem Papier (PDF) unter anderem Design, Produktentwicklung, Rechtssicherheit, Skalierbarkeit oder auch der Schutz vor Desinformation.
Geld für Entwicklung
Die Agora zählt sowohl das Fediverse wie auch das auf dem AT-Protokoll aufbauende BlueSky zu den offenen Plattformen. Um diese zu fördern, seien mehrere Schritte nötig. Dazu zählt der Thinktank Innovationsförderung und Wissensaustausch. Zur Koordination des Themengebietes empfehlen die Autor:innen die Gründung einer „Agentur für resiliente Kommunikation (ARK)“, diese könne Synergien mit der Bundesagentur für Sprunginnovationen SPRIND und der ebenfalls dort angesiedelten Sovereign Tech Agency (STA) nutzen.
Bei der Innovationsförderung sollen konkrete Verbesserungen offener Plattformen bei der Nutzbarkeit oder der Produktentwicklung angeschoben werden, ebenso sollen Ressourcen für den Aufbau eigener Plattform-Instanzen öffentlicher und zivilgesellschaftlicher Träger bereitgestellt werden.
Beim Thema Rechtssicherheit erwarten sich die Autoren unter anderem Rechtshilfe für Startups im Bereich der offenen Plattformen, ebenso wie eine Art Open-Source-Datenbank zur Erkennung von Darstellungen sexualisierter Gewalt gegen Kinder sowie die Anerkennung der Gemeinnützigkeit des Unterhalts offener Plattforminfrastruktur.
Mehr öffentliche Inhalte auf offene Plattformen
Gleichzeitig solle zu den offenen Plattformen geforscht werden. Hierbei stellt sich Agora unter anderem Potenzialanalysen vor, die Chancen und Bedarfe gemeinwohlorientierter Plattformen und Protokolle für Wirtschaft, Sicherheit und Demokratie in Deutschland und Europa konkret aufzeigen und identifizieren.
Auf der Inhaltsebene empfehlen die Autor:innen, dass öffentlich-rechtliche Inhalte nicht nur über die Mediatheken, sondern auch über offene Plattforminfrastrukturen zugänglich gemacht werden. Wie auch das Bündnis „Offene Netzwerke“ fordert Agora die Einführung des „+1-Prinzips“. Dieses zielt auf die Bundesregierung, Behörden sowie öffentliche Institutionen ab, die öffentliche Mittel nutzen, um auf kommerziellen Plattformen zu kommunizieren.
Sie sollen mindestens eine gemeinwohlorientierte Plattform gleichwertig aktiv bespielen müssen. Nutzer:innen, die auf dem Laufenden bleiben möchten, wären damit nicht gezwungen, Accounts bei kommerziellen Plattformen anzulegen. Gleichzeitig könne das „+1-Prinzip“ dezentrale Netzwerke zusätzlich beleben und stärken, so die Hoffnung.
Datenschutz & Sicherheit
Sicherheitslücken gefährden IBM AIX und QRadar SIEM
IBMs IT-Schutzlösung QRadar SIEM und das Serverbetriebssystem AIX sind verwundbar. Die Entwickler haben unter anderem eine „kritische“ Sicherheitslücke mit Höchstwertung geschlossen.
Weiterlesen nach der Anzeige
Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Um Systeme vor möglichen Attacken zu schützen, sollten Admins die verfügbaren Sicherheitspatches jedoch zeitnah installieren.
Verschiedene Gefahren
In einer Warnmeldung listen die Entwickler vier Schwachstellen in AIX und VIOS auf. Eine davon (CVE-2025-36250) ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Die Schwachstelle betrifft konkret NIM Server und erlaubt es entfernten Angreifern, eigene Befehle auszuführen. Aufgrund der kritischen Einstufung ist davon auszugehen, dass Systeme nach einer erfolgreichen Attacke als vollständig kompromittiert gelten.
Zwei weitere „kritische“ Schwachstellen (CVE-2025-36251, CVE-2025-36096) erlauben Schadcode-Attacken oder den Zugriff auf private Schlüssel. Setzen Angreifer an einer weiteren Lücke (CVE-2025-36236 „hoch„) an, können sie Dateien ins System schreiben. Die dagegen gerüsteten Versionen sind in der Warnmeldung aufgeführt.
Eine „kritische“ Schwachstelle (CVE-2025-16971) betrifft die Azure-SDK-for-Java-Komponente von QRadar SIEM. Darüber können Angreifer Sicherheitsfeatures umgehen. Was das konkret bedeutet und wie so ein Angriff ablaufen könnte, führen die Entwickler derzeit nicht aus.
Eine weitere Schwachstelle (CVE-2025-33119 „mittel) betrifft die Anmeldung. Sind Angreifer authentifiziert, können sie in Konfigurationsdateien auf Zugangsdaten zugreifen. Die Entwickler geben an, die Sicherheitsprobleme in QRadar 7.5.0 UP14 IF01 gelöst zu haben.
Zuletzt haben die Entwickler eine Root-Sicherheitslücke in IBM Db2 geschlossen.
Weiterlesen nach der Anzeige
(des)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Datenschutz & Sicherheitvor 2 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
