Blog

Ausführliche Analysen zu Browser-Sicherheit, Isolation und den Ideen hinter Bromure.

· von Renaud Deraison

Ihr Coding-Agent hat das gefälschte Bitwarden installiert

Am 22. April hat jemand ein bösartiges npm-Paket namens @bitwarden/[email protected] hochgeladen — einen Typosquat, der SSH-Keys, AWS/Azure/GCP-Credentials, GitHub-Tokens, npm-Publish-Tokens und Kubeconfigs aus jeder Maschine fegte, die es ausführte. Worauf das Paket abgesehen hat, ist genau das, was moderne Coding-Agents ohne nachzudenken tun: alles installieren, was npm zurückliefert. Hier ist, wie diese Kette aussieht — und was sich ändert, wenn der Agent stattdessen in einer Bromure-VM läuft.

Weiterlesen
· von Renaud Deraison

Der Anruf kam aus dem Helpdesk selbst

Eine neue Erpressergruppe namens BlackFile ruft Mitarbeitende im Einzelhandel und in der Hotellerie an, gibt sich als IT aus, lotst sie dazu, Zugangsdaten und OTPs in eine gefälschte Login-Seite des Unternehmens einzutippen, und registriert anschließend ein eigenes MFA-Gerät auf dem echten Konto. Der Anruf lässt sich von keinem Browser beeindrucken. Die Seite, in die der Nutzer tippt, schon.

Weiterlesen
· von Renaud Deraison

Ein Roblox-Cheat, eine OAuth-Freigabe und ein 2-Mio.-$-Leak bei Vercel

Der diese Woche bekannt gewordene Vercel-Einbruch begann damit, dass ein Context.ai-Mitarbeiter auf einem privaten PC Roblox-Exploits herunterlud, und endete damit, dass ein Angreifer die Kundendatenbank mit Umgebungsvariablen von Vercel auslas. Bromure Enterprise, diese Woche veröffentlicht, ist genau für diese Kette gebaut.

Weiterlesen
· von Renaud Deraison

Die Phishing-Seite, die sich selbst gebaut hat

Der Q1-2026-IR-Bericht von Cisco Talos rückt Phishing wieder an die Spitze der Erstzugangs-Vektoren — und darin dokumentiert er den ersten Fall, den Talos einem KI-gestützten „Vibe-Coding“-Baukasten zuschreibt — einen Outlook-Web-Access-Klon, der auf einer `*.softr.app`-Subdomain steht und Zugangsdaten in ein wegwerfbares Google Sheet abfließen lässt. URL-Reputation kann das nicht kommen sehen. Die richtige Antwort liegt weiter unten im Stack.

Weiterlesen
· von Renaud Deraison

Davon ausgehen, dass der Renderer fällt — was Mozillas 271 KI-gefundene Bugs für Browser-Sicherheit bedeuten

Eine frühe Version von Claude Mythos hat Mozilla geholfen, in einem einzigen Firefox-Release 271 Sicherheitslücken zu finden. Die richtige Reaktion ist weder Panik noch Jubel — sondern eine leise Neujustierung dessen, wovon wir bei jedem Browser weiterhin ausgehen müssen, den wir ausliefern, nutzen oder auf dem wir aufbauen.

Weiterlesen
· von Renaud Deraison

Die Zwischenablage ist der Exploit — wo ClickFix jeden Verteidiger stehen lässt

Ein gefälschtes CAPTCHA schreibt einen PowerShell-Einzeiler in die Zwischenablage. Der Nutzer drückt Win+R und fügt ein. Kein Sandbox-Ausbruch, kein Zero-Day, kein signiertes Binary nötig – der Mensch ist der Exploit. Hier ist, was wir heute dagegen ausliefern, wo die Lücken noch sind und was Apple in macOS 26.4 richtig und falsch gemacht hat.

Weiterlesen
· von Renaud Deraison

Der neunstufige Angriff, der schon an Stufe eins stirbt

Microsoft hat eine neunstufige Ransomware-Kette dokumentiert, die mit einer externen Teams-Nachricht beginnt, die sich als Helpdesk ausgibt, und damit endet, dass Rclone still und leise den Netzwerk-Share exfiltriert. Acht dieser neun Schritte brauchen das Host-Betriebssystem. Keiner von ihnen kann gegen einen Tab laufen.

Weiterlesen
· von Renaud Deraison

Wenn der Store die Bedrohung ist – 108 bösartige Chrome-Erweiterungen, ein C2, 20.000 Installationen

Ein einzelner Betreiber hat 108 bösartige Erweiterungen unter fünf gefälschten Publisher-Identitäten in den Chrome Web Store gepumpt, rund 20.000 Installationen eingesammelt und das Ganze über einen einzigen Command-and-Control-Server geleitet. Das Review-Modell hat es nicht bemerkt. Hier ist, warum ein sicherheitsorientierter Browser eine härtere Haltung einnehmen muss.

Weiterlesen
· von Renaud Deraison

Wie Bromure Phishing stoppt, bevor es Ihre Eltern erreicht

Ein Schritt-für-Schritt-Blick auf den Phishing-Schutz von Bromure — der lokale Scan, das Modell, die Einstufung und warum Ihre Eltern, Ihre Großeltern und der Nachbar von gegenüber genau diejenigen sind, für die wir ihn gebaut haben.

Weiterlesen
· von Renaud Deraison

LinkedIns BrowserGate – und warum eine einzige Browser-Identität nicht mehr ausreicht

LinkedIn tastet im Stillen über 6.000 Browser-Erweiterungen ab, sammelt 48 Geräteattribute und greift bei jedem Besuch per WebRTC Ihre LAN-IP ab. Die Lösung ist keine Datenschutzeinstellung – sie ist ein Browser anderer Bauart.

Weiterlesen
· von Renaud Deraison

Trust by Design – die Philosophie hinter Bromure

Das Web ist feindselig, Sicherheitsratschläge greifen nicht mehr, und KI hat die Spielregeln verändert. Darum haben wir einen Browser gebaut, der die Last von Ihren Schultern nimmt.

Weiterlesen
· von Renaud Deraison

Warum Browser-Zero-Days nicht verschwinden – und was Bromure dagegen tut

Apple und Google geben inzwischen jedes Jahr zweistellige Millionenbeträge aus, um Browser-Fehler zu finden und zu beheben. Trotzdem werden jedes Jahr acht bis zehn Browser-Zero-Days aktiv ausgenutzt. Dieser Beitrag zeigt, warum sich an dieser Rechnung nichts ändert, wie Claude Mythos und die „Vulnpocalypse” alles noch schlimmer machen – und warum ein Browser, der von einer Kompromittierung ausgeht, eine andere Art von Produkt ist.

Weiterlesen
· von Renaud Deraison

Wie Bromure Werbung blockiert, bevor die Seite sie überhaupt zu sehen bekommt

Die meisten Werbeblocker sind Browser-Erweiterungen, und die meisten Browser-Erweiterungen laufen im selben Prozess wie die Seite, vor der sie Sie schützen sollen. Bromure macht es anders. Hier erfahren Sie, wie – und warum das einen Unterschied macht.

Weiterlesen
· von Renaud Deraison

Wie moderne Ransomware hereinkommt – und wie Bromure die Tür schließt

Die meiste Ransomware beginnt nicht mit einem Zero-Day. Sie beginnt mit einem Browser-Tab. So funktioniert die Angriffskette 2026 wirklich – und so sieht sie aus, wenn sie auf einen Browser trifft, der gebaut wurde, um den Schlag einzustecken.

Weiterlesen
· von Renaud Deraison

Ein VPN in Bromure betreiben – und ein verständlicher Leitfaden zu Cloudflare WARP

Was ein VPN tatsächlich leistet, was nicht, warum ein VPN pro Profil in Bromure die Anonymitätsrechnung verändert, und ein Rundgang durch die Funktionsweise von Cloudflare WARP.

Weiterlesen