Entwicklung & Code
GitHub Copilot integriert JFrog zu Absicherung von Code und Abhängigkeiten
Der KI-Coding-Assistent GitHub Copilot bekommt Verstärkung durch die Sicherheitstools der DevSecOps-Plattform JFrog. Copilot erkennt über JFrogs MCP-Server (Model Context Protocol) automatisch Schwachstellen sowie korrupte und nicht compliancegerechte Pakete im Code. Bei einem Fund bietet er sofort Korrekturvorschläge an. JFrog hat darüber hinaus einen Dienst zum Verwalten von KI-Modellen und -Ressourcen im Unternehmen vorgestellt sowie als Beta ein agentengesteuertes Repository für die Bereitstellung von Software.
Die Kommunikation vom GitHub Copilot zu JFrog erfolgt über das MCP-Protokoll, das Ressourcen von JFrogs Sicherheitsagent Curation und dem zugehörigen Schwachstellenkatalog bereitstellt. Copilot prüft den Code für Entwicklerinnen und Entwickler in der IDE auf CVE-Schwachstellen und Probleme in abhängigen Open-Source-Paketen, die entweder unsicher sind oder nicht den Complianceregeln des Unternehmens entsprechen. Die Developer erhalten inline Korrekturvorschläge im Kontext des Codes und können weitere Informationen zu den festgestellten Problemen abrufen. Diese Funktionen erfordern die JFrog-Produkte Ultimate oder Unified Security.
Gemeinsam mit GitHub bietet JFrog zudem künftig in Repositories eine Absicherung des kompletten Lebenszyklus einer Softwarekomponente bis über die Auslieferung hinaus. Diese Funktionen lassen sich über den Dienst Artifactory am Anschluss an die gängigen Tests in Actions einbinden.
KI-Management im Unternehmen
Neben den Tools in Kooperation mit GitHub hat JFrog weitere Neuerungen veröffentlicht: Für die Verwaltung von KI-Ressourcen innerhalb des Unternehmens gibt es künftig den AI Catalogue. Er dient dem Management und der Bereitstellung aller KI-Modelle und -Ressourcen im Unternehmen. Außerdem schafft er abgesicherte Verbindungen zu externen Modellen wie von OpenAI oder Anthropic, Nvidia Nemotron oder denen auf Hugging Face. Entwicklerinnen und Entwickler können über den Katalog auf sichere und compliancegerechte KI-Ressourcen zugreifen.
Deployment per Chat
„Kein Setup. Keine Skripte. Nur chatten, um zu bauen und bereitzustellen.“ – Damit wirbt das neue agentengestützte Repository JFrog Fly, das derzeit nur als Closed Beta nutzbar ist. Es soll den gesamten Lebenszyklus einer Software umspannen und per MCP mit anderen Komponenten und Repositories kommunizieren, wie GitHub oder Claude Code.
(who)
Entwicklung & Code
Firefox: Neue Erweiterungen müssen Datenerhebung offenlegen
Ab dem 3. November 2025 müssen Entwickler neuer Firefox-Erweiterungen in der Manifest-Datei deklarieren, welche persönlichen Nutzerdaten ihre Software erhebt oder überträgt. Die Angaben müssen im Schlüssel browser_specific_settings.gecko.data_collection_permissions der manifest.json hinterlegt werden.
Weiterlesen nach der Anzeige
Zunächst gilt die Regelung ausschließlich für neu eingereichte Erweiterungen. Updates bestehender Add-ons sind vorerst von der Pflicht ausgenommen. Ferner müssen Extensions, die keine Daten sammeln, dies explizit durch den Eintrag „none required“ deklarieren. Sobald eine Erweiterung erstmals die neuen Schlüssel verwendet, sind diese für alle künftigen Versionen verpflichtend.
Firefox zeigt die vom Entwickler deklarierten Informationen künftig bereits beim Installationsdialog an – zusammen mit den angeforderten Berechtigungen. Zusätzlich werden die Angaben auf der Detailseite der jeweiligen Erweiterung auf addons.mozilla.org sowie im Bereich „Berechtigungen und Daten“ der about:addons-Seite in Firefox sichtbar. Damit setzt Mozilla die im April angekündigte Standardisierung der Datenerhebungs-Dialoge um.
Für Erweiterungen, die noch ältere Firefox-Versionen vor 140 (Desktop) beziehungsweise 142 (Android) unterstützen, gelten Übergangsregelungen: Entwickler müssen Nutzern in diesem Fall weiterhin unmittelbar nach der Installation eine eigene Möglichkeit zur Kontrolle der Datenerhebung anbieten.
Konsequenzen bei fehlenden Angaben
Extensions, die die erforderlichen Deklarationen nicht korrekt setzen, werden künftig nicht mehr zur Signierung auf addons.mozilla.org zugelassen. Das System weist Entwickler in diesem Fall mit einer Fehlermeldung auf das Problem hin. Mozilla will so sicherstellen, dass Nutzer vor der Installation transparent über den Umgang mit ihren Daten informiert werden.
Die im Extension Workshop veröffentlichte Dokumentation zeigt Entwicklern, welche konkreten Datentypen sie deklarieren müssen. Hierunter fallen unter anderem Browserverlauf, Standortdaten oder persönliche Kommunikation.
Ausweitung auf alle Extensions geplant
Weiterlesen nach der Anzeige
In der ersten Jahreshälfte 2026 plant Mozilla, die Anforderungen auf sämtliche Firefox-Erweiterungen auszuweiten – also auch auf bestehende Add-ons. Details zu dieser Umstellung sowie zusätzliche Werkzeuge für Entwickler und Nutzer will das Unternehmen rechtzeitig über den Add-ons-Blog bekanntgeben. Die schrittweise Einführung soll Entwicklern Zeit geben, ihre Extensions entsprechend anzupassen. Alle Informationen finden sich im Blogeintrag von Mozilla.
(fo)
Entwicklung & Code
Electron-Nerv: App zeigt, welche Programme mit macOS Tahoe Probleme machen
Spätestens seit dem offiziellen Release von macOS 26 alias Tahoe ist klar, dass manche App, die mit dem populären Electron-Framework erstellt wurde, massive Probleme unter dem neuen Mac-Betriebssystem bereiten können. Der Grund ist simpel: Werden ältere Versionen des Cross-Platform-Systems eingesetzt und gleichzeitig ein bestimmter privater AppKit-API-Override verwendet, bremst eine einzige solche Anwendung das komplette System aus. Warum dies nicht schon während der monatelangen Betaphase von Tahoe auffiel, ist nach wie vor unklar. Abhilfe für das Problem können nur die Entwickler solcher Apps selbst liefern, indem sie das Framework intern aktualisieren. Um festzustellen, ob man betroffen ist, gibt es nun ein neues Werkzeug.
Weiterlesen nach der Anzeige
Tool teilt mit, welche Apps noch betroffen sind
Die App stammt von Craig Hockenberry, Macher des Softwareanbieters und Designstudios Icon Factory. Mit dem Tahoe Electron Detector kann man prüfen, ob Electron-basierte Apps bereits mit dem notwendigen Bugfix ausgerüstet wurden oder nicht. Die Anwendung basiert auf einem Script von Entwickler Tomas Kafka, das um einige Xcode-Spezialitäten entschlackt wurde. Heraus kam ein AppleScript-Applet, das nach Freigabe das System auf Electron-Anwendungen scannt und dann mitteilt, ob diese betroffen sind oder nicht.
Anschließend kann man prüfen, ob die jeweilige App bereits ein Electron-Update erhalten hat oder aber nicht – sollte das nicht der Fall sein, muss man mit der Anwendung vorsichtig umgehen und sie gegebenenfalls deinstallieren (oder man weiß zumindest, warum der Mac derart lahmt, wenn sie läuft). Der Detektor hilft hoffentlich auch dabei, bei den entsprechenden Entwicklern Druck zu machen.
Shaming-Website für Electron-Nutzer
Tatsächlich waren zumindest zwischenzeitlich diverse bekannte Apps betroffen, die Electron nutzen – von Dropbox über GitHub Desktop bis hin zu Slack. Weiterhin gibt es mittlerweile auch eine eigene Website auf GitHub, die sich nur dem „Shaming“ von Entwicklern widmet, die das Framework in ihrer App noch nicht aktualisiert haben. Bislang noch nicht aktualisiert wurden laut der Seite unter anderem die Apps von Superhuman, Loom, Logi Options+ oder Notion (Mail und Calendar).
Die betroffenen Apps verwenden einen Override-Hack einer privaten AppKit-API, um bestimmte (eigentlich eher sinnfreie) Fenstereffekte zu generieren. Das kollidiert wiederum mit macOS 26 respektive dessen Implementierung des WindowServer-Tasks, der für die macOS-Fensterdarstellung zuständig ist, heißt es im GitHub-Forum des Electron-Projekts. Resultat: Eine Electron-App generiert Last, die unter anderem zu verlangsamtem Scrollen führt. Mit mehreren Apps wird es noch schlimmer.
Weiterlesen nach der Anzeige
(bsc)
Entwicklung & Code
Rust Coreutils 0.3.0: Bis zu 3,7-mal schneller als GNU-Tools
Das Projekt Rust Coreutils hat Version 0.3.0 veröffentlicht und liefert damit erhebliche Geschwindigkeitsverbesserungen gegenüber den traditionellen GNU Core Utilities. Nach Angaben der Entwickler übertrifft das sort-Kommando die GNU-Variante beim regulären Sortieren um den Faktor 3,72. Auch andere Werkzeuge wurden deutlich beschleunigt: expand arbeitet 1,8-mal schneller, nl ist 1,57-mal flotter unterwegs.
Weiterlesen nach der Anzeige
Die Rust Coreutils sind eine Neuimplementierung der über 100 klassischen Unix-Kommandozeilenprogramme wie ls, cp oder rm, die ursprünglich in C geschrieben wurden. Einige Nutzer sind bereits umgestiegen: Canonical setzt die Rust-Tools in Ubuntu 25.10 standardmäßig ein. Die Entwickler der Rust-Coreutils streben eine hundertprozentige Kompatibilität mit GNU an, damit bestehende Skripte der Anwender ohne Anpassungen weiter funktionieren.
Performance-Monitoring mit CodSpeed
Für die kontinuierliche Überwachung der Performance-Entwicklung haben die Entwickler die Plattform CodSpeed in ihre CI/CD-Pipeline integriert. Das System erkennt automatisch Performance-Verschlechterungen und stellt sicher, dass Optimierungen auch langfristig erhalten bleiben. Die Benchmarks decken mittlerweile über 15 zentrale Werkzeuge ab, darunter sort, ls, uniq, du und base64. Auch base64 (1,2-mal schneller), unexpand (1,5-mal schneller) und uniq -c (1,13-mal schneller) profitieren von den Anpassungen.
Ein wesentlicher Schwerpunkt der Version 0.3.0 liegt auf der verbesserten Sicherheit. Die Entwickler haben für die Werkzeuge rm, du, chmod und chgrp eine sichere Directory-Traversal-Implementierung umgesetzt, die auf den Systemaufrufen openat und unlinkat basiert. Statt unsicherer libc-Aufrufe kommt dabei das nix-Crate zum Einsatz, das speichersichere Abstraktionen bereitstellt – einer der Hauptvorteile von Rust gegenüber C.
GNU-Kompatibilität bei 83,91 Prozent
Bei der Kompatibilität mit der GNU-Test-Suite erreichen die Rust-Coreutils aktuell 532 bestandene Tests – eine Quote von 83,91 Prozent. Gegenüber Version 0.1 (damals: 87,06 Prozent) scheint das zunächst ein Rückschritt zu sein. Die Entwickler erklären dies jedoch mit dem Upgrade der Referenzimplementierung von GNU Coreutils 9.7 auf 9.8, wodurch sich Testerwartungen bei bestehenden Prüfungen änderten und 16 neue Tests hinzukamen. Somit stieg die Gesamtzahl der Tests von 618 auf 634. Von den neuen Tests schlagen 68 fehl, 33 werden übersprungen und einer führt zu einem Fehler.
Weiterlesen nach der Anzeige
Für Entwickler bringt das Update ebenfalls Verbesserungen: Die Generierung von Dokumentation und Shell-Completions wurde aus den Binaries ausgelagert, was die Build-Zeiten verkürzt. Die CI-Pipeline kompiliert Benchmarks nun parallel, und das Makefile unterstützt verschiedene Build-Konfigurationen besser.
Die aktuelle Version steht auf der Projektwebsite zum Download bereit. Neben den genannten Verbesserungen wurden zahlreiche weitere Details optimiert, darunter die Unicode- und Non-UTF8-Pfadunterstützung sowie das Fehlerhandling quer durch verschiedene Utilities. Weitere Informationen finden sich in den Release Notes auf GitHub.
(fo)
-
UX/UI & Webdesignvor 2 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 2 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 MonatFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 1 WocheIllustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
