مخاطر الإنترنت

مخاطر الإنترنتصورة لرقعة الشطرنج
باراك برودو ما الذي تغير في إطار عمل الأمن السيبراني NIST 2.0 ولماذا يجب أن تهتم؟

في أوائل أغسطس، أصدر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) مسودة نسخة 2.0 من إطار عمل الأمن السيبراني البارز، والذي نُشر لأول مرة في عام 2014. لقد تغير الكثير على مدى السنوات العشر الماضية، وليس أقلها المستوى المتزايد من الأمن السيبراني. تهديدات الأمن السيبراني التي حددتها الوثيقة الأصلية لمساعدة الحرجة [...]

قراءة المزيد
مخاطر الإنترنتصورة تمثل الرسم البياني للتبعية
ميكي شتراوس الرسم البياني لتبعية CycloneDX SBOM – ما هو المفيد؟

لقد سمعنا جميعًا الكثير عن SBOMs مؤخرًا. وسمعنا عن فائدتها وتكوينها ومتطلباتها من حيث الأمن والتنظيم. هذه المرة أريد أن أخصص بعض الوقت للحديث عن جزء أقل شهرة من CyclonDX SBOM - رسم التبعية. على عكس الاسم الذي يشير إلى أن الرسم البياني للتبعية ليس […]

قراءة المزيد
مخاطر الإنترنتصورة للغز المكسور
باراك برودو توقيع SBOM: حل اللغز المتغير باستمرار

لقد تمت كتابة الكثير من الكلمات في السنوات القليلة الماضية حول SBOM – قائمة المواد البرمجية. مع كل هذا التعرض، يشعر الأشخاص أنهم يعرفون ما هو جيد بما يكفي لشرحه - إنها قائمة بمكونات البرامج، وهي مهمة للشفافية والأمن، وتساعد في كشف التبعيات العابرة. الجميع […]

قراءة المزيد
مخاطر الإنترنت
باراك برودو استخدام Valint لتطبيق السياسات على SDLC الخاص بك

Valint هي أداة Scribe الرئيسية لإنشاء الأدلة وإدارتها وتوقيعها والتحقق منها. في منشور سابق، تناولنا نظرية استخدام التوقيع والتحقق من الأدلة كأداة رئيسية للتحقق من أمان خط أنابيب CI/CD الخاص بك. كتذكير قصير، يتضمن نموذج سكرايب المقترح العديد من العناصر الأساسية التي يمكن خلطها ودمجها […]

قراءة المزيد
مخاطر الإنترنت
باراك برودو النموذج المشترك للشهادة الذاتية للبرامج الآمنة من CISA: نقطة تحول بالنسبة للمسؤولية

في سبتمبر 2022، أصدر مكتب الإدارة والميزانية (OMB) بالولايات المتحدة مذكرة تاريخية بخصوص الخطوات اللازمة لتأمين سلسلة توريد البرامج الخاصة بك إلى درجة مقبولة من قبل الحكومة الفيدرالية الأمريكية. يجب على أي شركة ترغب في التعامل مع الحكومة وأي وكالة اتحادية تنتج برامج أن تمتثل لـ […]

قراءة المزيد
مخاطر الإنترنت
باراك برودو كيف تتجنب إرهاق مكافحة التطرف العنيف وإرهاق التنبيه أثناء عمليات فحص الثغرات الأمنية؟

تعد عمليات فحص CVE (نقاط الضعف والتعرض الشائعة) ضرورية لتأمين تطبيقاتك البرمجية. ومع ذلك، مع التعقيد المتزايد لمجموعات البرامج، قد يكون تحديد ومعالجة جميع التهديدات التطرفية الخطيرة أمرًا صعبًا. واحدة من أكبر المشكلات المتعلقة بفحوصات CVE اليوم هي انتشار النتائج الإيجابية الكاذبة، حيث يتم تحديد الثغرة الأمنية في حزمة غير […]

قراءة المزيد
مخاطر الإنترنتصورة تمثل الملاذ الآمن
باراك برودو توفير ملاذ آمن من المسؤولية لمنتجي البرمجيات

في مارس 2023، أصدر البيت الأبيض استراتيجية وطنية جديدة للأمن السيبراني. تحدد الاستراتيجية قائمة من 5 ركائز يعتبرها البيت الأبيض حاسمة لتحسين الأمن السيبراني لجميع الأميركيين، في القطاعين العام والخاص. وتتناول الركيزة الثالثة الدافع لتشكيل قوى السوق لتحسين الأمن والقدرة على الصمود. جزء من ذلك […]

قراءة المزيد
مخاطر الإنترنت
باراك برودو رسم مستقبل SBOM: رؤى من دليل CISA الجديد: تغيير ميزان مخاطر الأمن السيبراني

في أبريل 2023، أصدرت CISA دليلًا مشتركًا جديدًا لأمن البرمجيات يسمى تغيير توازن مخاطر الأمن السيبراني: مبادئ الأمن حسب التصميم والمبادئ الافتراضية. تم إعداد الدليل بالتعاون مع 9 وكالات مختلفة بما في ذلك وكالة الأمن القومي، ومركز الأمن السيبراني الأسترالي (ACSC)، والمكتب الفيدرالي الألماني لأمن المعلومات (BSI)، من بين وكالات أخرى. حقيقة ان […]

قراءة المزيد
مخاطر الإنترنتصورة توضح الذكاء الاصطناعي خاطئة
باراك برودو ماذا يحدث عندما تقع إحدى شركات الذكاء الاصطناعي ضحية ثغرة أمنية في سلسلة توريد البرمجيات

في 20 مارس، أزالت OpenAI أداة الذكاء الاصطناعي التوليدية الشهيرة ChatGPT لبضع ساعات. واعترفت لاحقًا بأن سبب الانقطاع كان عبارة عن ثغرة أمنية في سلسلة توريد البرامج والتي نشأت في مكتبة مخزن البيانات مفتوحة المصدر في الذاكرة "Redis". ونتيجة لهذه الثغرة الأمنية، كانت هناك نافذة زمنية (بين 1 و10 صباحًا […]

قراءة المزيد
مخاطر الإنترنتصورة مجردة لمشاركة المستندات
باراك برودو ما الذي يمكننا تعلمه من تقرير دورة حياة مشاركة SBOM الخاص بـ CISA

في أبريل 2023، أصدرت DHS وCISA وDOE وCESER تقريرًا بعنوان "تقرير دورة حياة مشاركة قائمة مواد البرامج (SBOM).". كان الغرض من التقرير هو دراسة الطرق الحالية التي يشارك بها الأشخاص SBOMs بالإضافة إلى الخطوط العريضة، بشكل عام، كيف يمكن إجراء هذه المشاركة بشكل أفضل، مع مزيد من التعقيد لـ [...]

قراءة المزيد
1 2 3 4 5 6