Blog
Ausführliche Analysen zu Browser-Sicherheit, Isolation und den Ideen hinter Bromure.
Ihr Coding-Agent hat das gefälschte Bitwarden installiert
Am 22. April hat jemand ein bösartiges npm-Paket namens @bitwarden/[email protected] hochgeladen — einen Typosquat, der SSH-Keys, AWS/Azure/GCP-Credentials, GitHub-Tokens, npm-Publish-Tokens und Kubeconfigs aus jeder Maschine fegte, die es ausführte. Worauf das Paket abgesehen hat, ist genau das, was moderne Coding-Agents ohne nachzudenken tun: alles installieren, was npm zurückliefert. Hier ist, wie diese Kette aussieht — und was sich ändert, wenn der Agent stattdessen in einer Bromure-VM läuft.
Der Anruf kam aus dem Helpdesk selbst
Eine neue Erpressergruppe namens BlackFile ruft Mitarbeitende im Einzelhandel und in der Hotellerie an, gibt sich als IT aus, lotst sie dazu, Zugangsdaten und OTPs in eine gefälschte Login-Seite des Unternehmens einzutippen, und registriert anschließend ein eigenes MFA-Gerät auf dem echten Konto. Der Anruf lässt sich von keinem Browser beeindrucken. Die Seite, in die der Nutzer tippt, schon.
Ein Roblox-Cheat, eine OAuth-Freigabe und ein 2-Mio.-$-Leak bei Vercel
Der diese Woche bekannt gewordene Vercel-Einbruch begann damit, dass ein Context.ai-Mitarbeiter auf einem privaten PC Roblox-Exploits herunterlud, und endete damit, dass ein Angreifer die Kundendatenbank mit Umgebungsvariablen von Vercel auslas. Bromure Enterprise, diese Woche veröffentlicht, ist genau für diese Kette gebaut.
Die Phishing-Seite, die sich selbst gebaut hat
Der Q1-2026-IR-Bericht von Cisco Talos rückt Phishing wieder an die Spitze der Erstzugangs-Vektoren — und darin dokumentiert er den ersten Fall, den Talos einem KI-gestützten „Vibe-Coding“-Baukasten zuschreibt — einen Outlook-Web-Access-Klon, der auf einer `*.softr.app`-Subdomain steht und Zugangsdaten in ein wegwerfbares Google Sheet abfließen lässt. URL-Reputation kann das nicht kommen sehen. Die richtige Antwort liegt weiter unten im Stack.
Davon ausgehen, dass der Renderer fällt — was Mozillas 271 KI-gefundene Bugs für Browser-Sicherheit bedeuten
Eine frühe Version von Claude Mythos hat Mozilla geholfen, in einem einzigen Firefox-Release 271 Sicherheitslücken zu finden. Die richtige Reaktion ist weder Panik noch Jubel — sondern eine leise Neujustierung dessen, wovon wir bei jedem Browser weiterhin ausgehen müssen, den wir ausliefern, nutzen oder auf dem wir aufbauen.
Die Zwischenablage ist der Exploit — wo ClickFix jeden Verteidiger stehen lässt
Ein gefälschtes CAPTCHA schreibt einen PowerShell-Einzeiler in die Zwischenablage. Der Nutzer drückt Win+R und fügt ein. Kein Sandbox-Ausbruch, kein Zero-Day, kein signiertes Binary nötig – der Mensch ist der Exploit. Hier ist, was wir heute dagegen ausliefern, wo die Lücken noch sind und was Apple in macOS 26.4 richtig und falsch gemacht hat.
Der neunstufige Angriff, der schon an Stufe eins stirbt
Microsoft hat eine neunstufige Ransomware-Kette dokumentiert, die mit einer externen Teams-Nachricht beginnt, die sich als Helpdesk ausgibt, und damit endet, dass Rclone still und leise den Netzwerk-Share exfiltriert. Acht dieser neun Schritte brauchen das Host-Betriebssystem. Keiner von ihnen kann gegen einen Tab laufen.
Wenn der Store die Bedrohung ist – 108 bösartige Chrome-Erweiterungen, ein C2, 20.000 Installationen
Ein einzelner Betreiber hat 108 bösartige Erweiterungen unter fünf gefälschten Publisher-Identitäten in den Chrome Web Store gepumpt, rund 20.000 Installationen eingesammelt und das Ganze über einen einzigen Command-and-Control-Server geleitet. Das Review-Modell hat es nicht bemerkt. Hier ist, warum ein sicherheitsorientierter Browser eine härtere Haltung einnehmen muss.
Wie Bromure Phishing stoppt, bevor es Ihre Eltern erreicht
Ein Schritt-für-Schritt-Blick auf den Phishing-Schutz von Bromure — der lokale Scan, das Modell, die Einstufung und warum Ihre Eltern, Ihre Großeltern und der Nachbar von gegenüber genau diejenigen sind, für die wir ihn gebaut haben.
LinkedIns BrowserGate – und warum eine einzige Browser-Identität nicht mehr ausreicht
LinkedIn tastet im Stillen über 6.000 Browser-Erweiterungen ab, sammelt 48 Geräteattribute und greift bei jedem Besuch per WebRTC Ihre LAN-IP ab. Die Lösung ist keine Datenschutzeinstellung – sie ist ein Browser anderer Bauart.
Trust by Design – die Philosophie hinter Bromure
Das Web ist feindselig, Sicherheitsratschläge greifen nicht mehr, und KI hat die Spielregeln verändert. Darum haben wir einen Browser gebaut, der die Last von Ihren Schultern nimmt.
Warum Browser-Zero-Days nicht verschwinden – und was Bromure dagegen tut
Apple und Google geben inzwischen jedes Jahr zweistellige Millionenbeträge aus, um Browser-Fehler zu finden und zu beheben. Trotzdem werden jedes Jahr acht bis zehn Browser-Zero-Days aktiv ausgenutzt. Dieser Beitrag zeigt, warum sich an dieser Rechnung nichts ändert, wie Claude Mythos und die „Vulnpocalypse” alles noch schlimmer machen – und warum ein Browser, der von einer Kompromittierung ausgeht, eine andere Art von Produkt ist.
Wie Bromure Werbung blockiert, bevor die Seite sie überhaupt zu sehen bekommt
Die meisten Werbeblocker sind Browser-Erweiterungen, und die meisten Browser-Erweiterungen laufen im selben Prozess wie die Seite, vor der sie Sie schützen sollen. Bromure macht es anders. Hier erfahren Sie, wie – und warum das einen Unterschied macht.
Wie moderne Ransomware hereinkommt – und wie Bromure die Tür schließt
Die meiste Ransomware beginnt nicht mit einem Zero-Day. Sie beginnt mit einem Browser-Tab. So funktioniert die Angriffskette 2026 wirklich – und so sieht sie aus, wenn sie auf einen Browser trifft, der gebaut wurde, um den Schlag einzustecken.
Ein VPN in Bromure betreiben – und ein verständlicher Leitfaden zu Cloudflare WARP
Was ein VPN tatsächlich leistet, was nicht, warum ein VPN pro Profil in Bromure die Anonymitätsrechnung verändert, und ein Rundgang durch die Funktionsweise von Cloudflare WARP.