Was sie Ihnen über Vibe-Coding nicht sagen: • Moltbook hat 1,5 Millionen Authentifizierungstoken offengelegt. Der Besitzer hatte keinen einzigen Codezeile geschrieben. • Die Tea App hat 72.000 Regierungs-IDs geleakt. Die Datenbank war einfach offen, kein ausgeklügelter Hack nötig. • Ein Forscher übernahm die Kontrolle über den Computer einer Journalistin durch ihr eigenes vibe-codiertes Spiel, ohne einen einzigen Klick. Der Code lief in allen drei Fällen einwandfrei, die Tests bestanden, die Bewertungen sahen sauber aus, und nichts hat eine Warnung ausgelöst. Das ist das Problem, über das niemand spricht. Teams liefern schneller als je zuvor. AI schreibt den Code. CI erkennt Build-Fehler. Tests erkennen Regressionen. Observability erkennt Ausfälle. Aber niemand stellt die eine Frage, die wirklich zählt: Was kann ein Angreifer damit jetzt tun? Denn der Engpass ist nicht mehr das Schreiben von Code. Es ist das Verständnis, was dieser Code tatsächlich offenbart, sobald er live ist. PR-Überprüfungen übersehen Authentifizierungsrandfälle. Unit-Tests prüfen keine fehlerhaften Zugriffskontrollen. Staging-Umgebungen simulieren kein feindliches Verhalten. Und Geschäftslogikfehler sehen völlig in Ordnung aus, bis jemand beschließt, sie absichtlich zu brechen. Strix ist ein Open-Source-Tool, das diese Lücke schließt. Es überprüft Ihre laufende App so, wie es ein Angreifer tun würde: - Durchsucht die App und kartiert jede exponierte Route und jeden Fluss - Prüft Missbrauchswege dynamisch, nicht nur zur Build-Zeit - Gibt Ergebnisse mit Nachweisen und vorgeschlagenen Lösungen zurück Strix wurde mit 200 realen Unternehmen und Open-Source-Repos benchmarked, wo es über 600 verifizierte Schwachstellen, einschließlich zugewiesener CVEs, fand. ...