مخاطر الإنترنت

مخاطر الإنترنتصورة للنص المميز
باراك برودو رسم بياني لفهم تكوين القطع الأثرية (GUAC): أبرز النقاط

اتخذت المخاطر التي تواجهها سلاسل توريد البرمجيات مكانها في طليعة المحادثات في النظام البيئي للأمن السيبراني. ويرجع ذلك جزئيًا إلى زيادة وتيرة هجمات سلسلة التوريد هذه، ولكن أيضًا بسبب التأثيرات بعيدة المدى المحتملة التي تحدثها عند حدوثها. أظهرت أرقام عام 2021 هجمات سلسلة توريد البرمجيات […]

قراءة المزيد
مخاطر الإنترنتصورة لرجل يكافح من أجل الوفاء بالمواعيد النهائية
باراك برودو الارتقاء بأمان سلسلة توريد البرامج إلى المستوى التالي باستخدام أحدث مذكرة لـ OMB

تتعرض سلسلة توريد البرامج العالمية دائمًا للتهديد من مجرمي الإنترنت الذين يهددون بسرقة المعلومات الحساسة أو الملكية الفكرية والإضرار بسلامة النظام. قد تؤثر هذه المشكلات على الشركات التجارية بالإضافة إلى قدرة الحكومة على تقديم الخدمات للجمهور بشكل آمن وموثوق. مكتب الإدارة والميزانية الأمريكي (OMB) […]

قراءة المزيد
مخاطر الإنترنت
باراك برودو لا تكن الحلقة الأضعف: دور المطورين في تأمين سلسلة توريد البرمجيات

عندما تجتمع ثلاث وكالات حكومية أمريكية من أجل "تشجيع بقوة" المطورين على تبني ممارسات معينة، يجب عليك الانتباه. أعلنت CISA وNSA وODNI، اعترافًا بالتهديد الذي يشكله قراصنة الإنترنت وفي أعقاب هجوم SolarWinds، أنهم سينشرون بشكل مشترك مجموعة من التوصيات لتأمين إمدادات البرامج [...]

قراءة المزيد
مخاطر الإنترنتصورة للضربة القاضية
باراك برودو كيف يمكنك التأكد من عدم تأثر أرباحك النهائية بمذكرة OMB؟

تعمل حكومة الولايات المتحدة على تجديد سياسات الأمن السيبراني الخاصة بها. يتضمن ذلك إصدار الإصدار 1.1 من إطار تطوير البرمجيات الآمنة (SSDF) بواسطة المعهد الوطني للمعايير والتكنولوجيا (NIST)، والذي يهدف إلى تقليل الثغرات الأمنية عبر دورة حياة تطوير البرمجيات (SDLC). تزود الوثيقة بائعي البرامج ومشتريها بـ "[...]"

قراءة المزيد
مخاطر الإنترنتIconBurst صورة المادة
باراك برودو IconBust، هجوم NPM جديد

تم العثور على هجوم جديد لسلسلة توريد البرامج مصمم لاستخراج البيانات من التطبيقات ومواقع الويب في أكثر من عشرين حزمة NPM.

قراءة المزيد
مخاطر الإنترنتلوحة الاعلان
باراك برودو قم بتقييم الوضع الأمني ​​للتحكم في المصدر لديك باستخدام GitGat

GitGat عبارة عن مجموعة من سياسات OPA (وكيل السياسة المفتوحة) المستقلة المكتوبة بلغة Rego. يقوم GitGat بتقييم إعدادات الأمان لحساب SCM الخاص بك ويزودك بتقرير حالة وتوصيات قابلة للتنفيذ.

قراءة المزيد
مخاطر الإنترنتلقطة شاشة
باراك برودو ما الذي يختبئ في التعليمات البرمجية الخاصة بك؟

لا يمكنك الوثوق بالمنتجات الموقعة وتحديثات البائعين وربما تم تعديل الكود الخاص بك أو إضافته إليه بالفعل. إذن، ما الذي يمكنك فعله للتأكد من أنك لا تقوم بتثبيت ملفات ضارة في نظامك؟

قراءة المزيد
مخاطر الإنترنتالنسخة النهائية لـ SSDF
باراك برودو الإصدار النهائي SSDF (NIST 800-218) - الاختلافات عن المسودة وتأثيراتها عليك

في 22 مارس، أصدرت NIST الإصدار النهائي من SSDF 1.1 (إطار تطوير البرامج الآمن). سنلقي نظرة على بعض الاختلافات بين الإصدار النهائي والمسودة السابقة.

قراءة المزيد
مخاطر الإنترنتتسمم مخبأ
باراك برودو تسمم جيثب ذاكرة التخزين المؤقت

هل تعرف ما يحدث تحت غطاء محرك السيارة الخاص بك؟ بدون الفهم العميق، قد تكون عرضة لهجمات سلسلة التوريد المبتكرة. توضح هذه المقالة مثل هذا الهجوم.

قراءة المزيد
مخاطر الإنترنتالضمان المستمر وأمن سلسلة توريد البرمجيات | أمن الكاتب
دورون بيري الضمان المستمر: ممارسة متكاملة لأمن سلسلة توريد البرمجيات

يقوم الضمان المستمر بجمع الأدلة بشكل دقيق حول كافة الأحداث في دورة حياة التطوير بما في ذلك إنشاء المنتج ونشره، وهو ما قد يؤثر على أمان منتج البرنامج النهائي.

قراءة المزيد
1 ... 3 4 5 6