Häufig gestellte Fragen

Finde Antworten auf die wichtigsten Fragen zu SecurePulse

Grundlagen

SecurePulse ist ein kostenloses CVE-Monitoring-Tool, das dich automatisch über neue Sicherheitslücken informiert. Es synchronisiert regelmäßig mit der NIST National Vulnerability Database und benachrichtigt dich per E-Mail, Telegram oder Webhook, wenn neue CVEs deinen definierten Filtern entsprechen.

CVE steht für Common Vulnerabilities and Exposures. Es ist ein standardisiertes System zur Identifizierung und Katalogisierung von Sicherheitslücken in Software und Hardware.

Jede Schwachstelle erhält eine eindeutige CVE-ID (z.B. CVE-2024-12345) und einen CVSS-Score (0-10), der den Schweregrad angibt:

Low (0-3.9) Medium (4.0-6.9) High (7.0-8.9) Critical (9.0-10)

Ja, SecurePulse ist vollständig kostenlos. Es handelt sich um ein privates Hobby-Projekt, das ohne Gewährleistung bereitgestellt wird. Du kannst beliebig viele Watchers erstellen und alle Funktionen ohne Einschränkungen nutzen.

Watchers

Nach der Registrierung klicke im Dashboard auf "Neuer Watcher". Du kannst angeben:

  • Name: Einen beliebigen Namen für deinen Watcher
  • Hersteller: Den Hersteller (z.B. "microsoft", "apache") - optional
  • Produkt: Das Produkt (z.B. "windows_10", "log4j") - optional
  • Min. Schweregrad: Nur CVEs ab diesem CVSS-Score

Tipp: Lass Vendor oder Product leer, um alle CVEs für dieses Kriterium zu überwachen.

Beim Erstellen eines Watchers bietet SecurePulse eine Autovervollständigung an. Beginne einfach zu tippen und dir werden passende Vorschläge basierend auf existierenden CVE-Einträgen angezeigt.

Alternativ kannst du im CVE-Browser nach bekannten Produkten suchen und dir die verwendeten Vendor/Product-Namen anschauen.

Oder nutze SBOM Import, um automatisch alle Abhängigkeiten aus deinem Projekt zu importieren.

SBOM (Software Bill of Materials) ist eine Liste aller Komponenten und Abhängigkeiten in deiner Software. Mit SBOM Import kannst du automatisch einen Watcher für alle deine Abhängigkeiten erstellen.

Unterstützte Formate:

  • CycloneDX (JSON)
  • SPDX (JSON)

So funktioniert's:

  1. Gehe zu Watchers und klicke auf "SBOM Import"
  2. Lade deine SBOM-Datei hoch (Drag & Drop oder Datei auswählen)
  3. Prüfe die erkannten Komponenten
  4. Konfiguriere die Watcher-Einstellungen (Name, Schwere, Benachrichtigungen)
  5. Klicke auf "Watcher erstellen"

Tipp: Du kannst SBOM-Dateien mit Tools wie npm sbom, cyclonedx-cli, syft oder deiner CI/CD-Pipeline generieren.

Security News & KI

SecurePulse aggregiert stündlich Security-News aus vertrauenswürdigen Quellen wie Heise Security, Bleeping Computer, The Hacker News und weiteren.

Die Artikel werden automatisch per KI ins Deutsche übersetzt und mit Relevanz-Scores versehen, die zeigen welche News für deine Watchers relevant sind.

Heise Bleeping Computer The Hacker News + weitere

Der KI Security Digest ist eine automatisch generierte Zusammenfassung der wichtigsten Security-News. Claude KI analysiert alle News und erstellt:

  • Täglicher Digest: Jeden Tag um 08:00 Uhr
  • Wöchentlicher Digest: Jeden Montag um 08:00 Uhr

Jeder Digest enthält eine Zusammenfassung, die wichtigsten Meldungen nach Schweregrad, meistgenannte CVEs und Trending Topics.

Du findest den Digest unter News → KI-Übersicht oder direkt im Dashboard.

Auf jeder CVE-Detailseite kannst du eine KI-Analyse anfordern. Claude KI erklärt die Schwachstelle verständlich und liefert:

  • Verständliche Erklärung der Schwachstelle
  • Betroffene Systeme und Versionen
  • Mögliche Auswirkungen
  • Konkrete Handlungsempfehlungen

Die Analyse wird gecacht, sodass sie bei erneutem Aufruf sofort verfügbar ist.

Benachrichtigungen

SecurePulse bietet mehrere Benachrichtigungswege:

  • E-Mail: Automatische E-Mail-Benachrichtigungen
  • Telegram: Sofort-Benachrichtigungen via Telegram-Bot
  • Webhooks: Integration mit Slack, Discord, etc.
  • RSS Feeds: Abonniere deine CVEs in jedem Feedreader
  • In der App: Benachrichtigungen direkt im Dashboard

SecurePulse synchronisiert stündlich mit der NIST National Vulnerability Database (NVD). Sobald neue CVEs gefunden werden, die deinen Watchern entsprechen, erhältst du eine Benachrichtigung.

SecurePulse unterscheidet zwischen neuen und geänderten CVEs. Du kannst konfigurieren, welche Änderungstypen Benachrichtigungen auslösen sollen:

  • 🚨 KEV - Zum CISA Known Exploited Vulnerabilities hinzugefügt
  • 💥 Exploit - Öffentlicher Exploit oder PoC verfügbar
  • ⬆️ Severity - CVSS-Score erhöht
  • 📈 EPSS - Ausnutzungswahrscheinlichkeit erhöht
  • 🏷️ CPE - Neuer Vendor/Produkt hinzugefügt
  • 📝 Sonstige - Beschreibung, Referenzen oder CWE geändert

Konfiguriere diese Optionen beim Erstellen oder Bearbeiten eines Watchers unter "Benachrichtigungseinstellungen".

Mit RSS-Feeds kannst du deine CVE-Benachrichtigungen in jeder Feed-Reader-App abonnieren.

So richtest du es ein:

  1. Gehe zu deinem Profil (klicke oben rechts auf deinen Namen)
  2. Scrolle zum Abschnitt "RSS Feeds"
  3. Kopiere die Feed-URL mit dem Kopieren-Button
  4. Füge die URL in deinen RSS-Reader ein (z.B. Feedly, Inoreader, Thunderbird)

Tipp: Jeder Watcher hat auch seine eigene RSS-Feed-URL, die du beim Bearbeiten des Watchers findest.

Daten & Quellen

Alle CVE-Daten stammen aus der offiziellen NIST National Vulnerability Database (NVD). Diese wird vom US-amerikanischen National Institute of Standards and Technology betrieben und enthält über 200.000 dokumentierte Sicherheitslücken.

nvd.nist.gov besuchen →

Ja, du kannst RSS-Feeds für deine Watchers abonnieren. Diese enthalten alle gematchten CVEs und können in jeden gängigen Feedreader oder andere Tools importiert werden. Die Feed-URLs findest du in deinen Profileinstellungen.

Zusätzlich bietet der Bereich Export & Statistik Exportmöglichkeiten für CSV und PDF-Reports.

SecurePulse ist ein privates Hobby-Projekt von Ing. Andreas Juen (CodeX) aus Landeck, Österreich. Das Projekt entstand aus dem persönlichen Bedürfnis, über Sicherheitsprobleme in verwendeter Software informiert zu bleiben.

Nicht alle CVEs von NVD enthalten Hersteller/Produkt-Informationen. Für diese CVEs versuchen wir, diese Informationen automatisch zu ermitteln:

  • (geschätzt) - Ermittelt über CPE Guesser API basierend auf der CVE-Beschreibung
  • (KI) - Ermittelt durch KI-Analyse, wenn CPE Guesser keinen Treffer fand

Diese Labels zeigen an, dass die Hersteller/Produkt-Zuordnung nicht offiziell von NVD bestätigt wurde und ungenau sein kann.

API / Entwickler

SecurePulse bietet eine REST API zur Automatisierung von SBOM-Uploads aus deinen CI/CD-Pipelines.

  • Endpunkt: POST /api/sbom
  • Authentifizierung: Bearer Token
  • Format: multipart/form-data

Erste Schritte in 3 Schritten:

  1. Generiere einen API-Token in deinen Profileinstellungen
  2. Erstelle eine SBOM-Datei mit Tools wie syft, cyclonedx-cli oder npm sbom
  3. Rufe die API mit deinem Token und der SBOM-Datei auf

Beispiel:

curl -X POST https://your-domain.com/api/sbom \
  -H "Authorization: Bearer YOUR_TOKEN" \
  -F "sbom_file=@sbom.json"

GitLab CI

# .gitlab-ci.yml
upload_sbom:
  stage: deploy
  image: alpine:latest
  before_script:
    - apk add --no-cache curl
  script:
    - curl -X POST $SECUREPULSE_URL/api/sbom
        -H "Authorization: Bearer $SECUREPULSE_TOKEN"
        -F "sbom_file=@sbom.json"
  only:
    - main

Füge SECUREPULSE_URL und SECUREPULSE_TOKEN als CI/CD-Variablen hinzu.

GitHub Actions

# .github/workflows/sbom.yml
name: Upload SBOM
on:
  push:
    branches: [main]

jobs:
  upload:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Upload SBOM to SecurePulse
        run: |
          curl -X POST ${{ secrets.SECUREPULSE_URL }}/api/sbom \
            -H "Authorization: Bearer ${{ secrets.SECUREPULSE_TOKEN }}" \
            -F "sbom_file=@sbom.json"

Füge SECUREPULSE_URL und SECUREPULSE_TOKEN als Repository-Secrets hinzu.

Noch Fragen? Zum Impressum