← Mein Newsfeed newsfeed.avintaris.com
🛡️ Stack — Infrastruktur

🔺 Psono

Psono ist Open-Source self-hosted Password Manager mit Enterprise-Features (SAML, LDAP, OIDC, Audit Logging, Client-Side Encryption, 2FA). Anfang 2026 sehr aktiv: psono-server zuletzt v7.1.8 (15.05.2026) mit Security-Library-Updates im Wochentakt, psono-client v4.6.3 (17.05.2026) mit Markdown-Editor für Notizen, Ablaufdaten für Shares, Ordner-Farben. Highlight: Cure53-Sicherheitsaudit März 2026 für neue Console-Komponente — alle 12 Findings auf Severity 'Low'. Als Alternative zu vaultwarden interessant: nicht bitwarden-API-kompatibel, dafür Enterprise-Auth (SAML/OIDC), Audit-Logs und eigenes geprüftes Crypto-Modell — relevant für ISO27001/NIS2.

Vuko nutzt Vaultwarden (v1.36.0 deployed). Psono ist separate Codebasis (Django/Python) mit anderem Threat-Model und Enterprise-Features ab Werk. Für ISO27001/NIS2-Zertifizierung Ende Juli 2026 sind unabhängige Pentests + Audit-Logs harte Pluspunkte die Vaultwarden so nicht anbietet.

2 News · Letzte: 2026-05-15 📡 RSS
News-Verlauf

psono-server v7.1.8 — Security-Library-Updates

Aktuellste Server-Version. Nach v7.1.7 (11.05.), v7.1.6 (04.05.), v7.1.5 (17.04.) und v7.1.4 (10.04.) bereits fünfter Security-Patch-Release innerhalb von 5 Wochen — fast ausschließlich Upgrades von Libraries mit bekannten Schwachstellen. Wöchentliches Patch-Tempo bei Dependencies für eine Self-Hosted-Vault-App vorbildlich.
Wöchentliche Dep-Patches sind genau was Compliance-Auditierung (ISO27001/NIS2) sehen will. Wichtiger Eingangsdatenpunkt für Vaultwarden-Vergleich.

Cure53 Security Audit 2026 abgeschlossen — keine Findings über 'Low'

Cure53 (renommierte Pentest-Firma, auch ExpressVPN/Tor-Auditor) hat in 12,5-Tage-Audit mit 4 Sicherheitsexperten die neue Psono-Console (UI, API, Admin) im White-Box-Pentest und Source-Code-Review geprüft. Ergebnis: 12 Findings insgesamt — 3 Vulnerabilities, 9 Misc Issues, höchste Severity 'Low'. Cure53-Zitat: 'A multitude of typical errors and vulnerabilities are successfully negated, reflecting the development team's acute awareness of web application security.' Alle Findings adressiert und nachverifiziert. Zweite aufeinanderfolgende Cure53-Audits (2025+2026) ohne kritische Findings.
**HOCH** — für ISO27001/NIS2-Zertifizierung Ende Juli 2026 starker Trumpf. Cure53-Reports dokumentenfähig und in TPRM/Sicherheits-Reviews bei Großkunden direkt verwertbar. Konkreter Migrations-Trigger weg von Vaultwarden, wenn Auditor Drittparteien-Pentest verlangt.
← zurück zum Dashboard