المقالات

مخاطر الإنترنت
باراك برودو كيف تتجنب إرهاق مكافحة التطرف العنيف وإرهاق التنبيه أثناء عمليات فحص الثغرات الأمنية؟

تعد عمليات فحص CVE (نقاط الضعف والتعرض الشائعة) ضرورية لتأمين تطبيقاتك البرمجية. ومع ذلك، مع التعقيد المتزايد لمجموعات البرامج، قد يكون تحديد ومعالجة جميع التهديدات التطرفية الخطيرة أمرًا صعبًا. واحدة من أكبر المشكلات المتعلقة بفحوصات CVE اليوم هي انتشار النتائج الإيجابية الكاذبة، حيث يتم تحديد الثغرة الأمنية في حزمة غير […]

أضف للسلة
مخاطر الإنترنتصورة تمثل الملاذ الآمن
باراك برودو توفير ملاذ آمن من المسؤولية لمنتجي البرمجيات

في مارس 2023، أصدر البيت الأبيض استراتيجية وطنية جديدة للأمن السيبراني. تحدد الاستراتيجية قائمة من 5 ركائز يعتبرها البيت الأبيض حاسمة لتحسين الأمن السيبراني لجميع الأميركيين، في القطاعين العام والخاص. وتتناول الركيزة الثالثة الدافع لتشكيل قوى السوق لتحسين الأمن والقدرة على الصمود. جزء من ذلك […]

أضف للسلة
مخاطر الإنترنت
باراك برودو رسم مستقبل SBOM: رؤى من دليل CISA الجديد: تغيير ميزان مخاطر الأمن السيبراني

في أبريل 2023، أصدرت CISA دليلًا مشتركًا جديدًا لأمن البرمجيات يسمى تغيير توازن مخاطر الأمن السيبراني: مبادئ الأمن حسب التصميم والمبادئ الافتراضية. تم إعداد الدليل بالتعاون مع 9 وكالات مختلفة بما في ذلك وكالة الأمن القومي، ومركز الأمن السيبراني الأسترالي (ACSC)، والمكتب الفيدرالي الألماني لأمن المعلومات (BSI)، من بين وكالات أخرى. حقيقة ان […]

أضف للسلة
مخاطر الإنترنتصورة توضح الذكاء الاصطناعي خاطئة
باراك برودو ماذا يحدث عندما تقع إحدى شركات الذكاء الاصطناعي ضحية ثغرة أمنية في سلسلة توريد البرمجيات

في 20 مارس، أزالت OpenAI أداة الذكاء الاصطناعي التوليدية الشهيرة ChatGPT لبضع ساعات. واعترفت لاحقًا بأن سبب الانقطاع كان عبارة عن ثغرة أمنية في سلسلة توريد البرامج والتي نشأت في مكتبة مخزن البيانات مفتوحة المصدر في الذاكرة "Redis". ونتيجة لهذه الثغرة الأمنية، كانت هناك نافذة زمنية (بين 1 و10 صباحًا […]

أضف للسلة
مخاطر الإنترنتصورة مجردة لمشاركة المستندات
باراك برودو ما الذي يمكننا تعلمه من تقرير دورة حياة مشاركة SBOM الخاص بـ CISA

في أبريل 2023، أصدرت DHS وCISA وDOE وCESER تقريرًا بعنوان "تقرير دورة حياة مشاركة قائمة مواد البرامج (SBOM).". كان الغرض من التقرير هو دراسة الطرق الحالية التي يشارك بها الأشخاص SBOMs بالإضافة إلى الخطوط العريضة، بشكل عام، كيف يمكن إجراء هذه المشاركة بشكل أفضل، مع مزيد من التعقيد لـ [...]

أضف للسلة
مخاطر الإنترنت
باراك برودو من الفوضى إلى الوضوح: كيفية تأمين سلسلة التوريد الخاصة بك بالشهادات

نظرًا لأن الجميع أصبحوا أكثر وعيًا بشكل تدريجي، يجب أن تكون حماية سلاسل توريد البرامج الخاصة بك جزءًا حيويًا من استراتيجية الأمن السيبراني لكل مؤسسة. إحدى الصعوبات الرئيسية في إنشاء استراتيجية شاملة للتخفيف من تهديدات سلسلة توريد البرمجيات هي تعقيد وتنوع سلاسل التوريد. كل سلسلة توريد فريدة من نوعها، والعناصر […]

أضف للسلة
مخاطر الإنترنتصورة توضح الكود المعتمد
باراك برودو استخدام هجوم تطبيق سطح المكتب 3CX لتوضيح أهمية التوقيع والتحقق من البرامج

في أواخر مارس 2023، كشف باحثون أمنيون عن هجوم معقد لسلسلة التوريد البرمجية لأحد الجهات الفاعلة على برامج الاتصالات التجارية من 3CX، وبشكل أساسي تطبيق سطح المكتب للاتصال الصوتي والفيديو الخاص بالشركة. وحذر الباحثون من أن التطبيق تعرض بطريقة ما لفيروس طروادة وأن استخدامه قد يعرض المنظمة لمخطط تسرب محتمل من قبل جهة تهديد. […]

أضف للسلة
مخاطر الإنترنتصورة لشخص ينظر عبر خط أنابيب
باراك برودو ما مدى ثقتك بما يحدث بالفعل داخل خط أنابيب CI/CD الخاص بك؟ العناصر التي يجب عليك تأمينها، وكيف

من المعروف أن خطوط أنابيب CI/CD مبهمة فيما يتعلق بما يحدث بالضبط في الداخل. حتى لو كنت أنت الشخص الذي كتب ملف تكوين YAML (قائمة تعليمات المسار) كيف يمكنك التأكد من أن كل شيء يحدث تمامًا كما هو موضح؟ والأسوأ من ذلك، أن معظم خطوط الأنابيب سريعة الزوال، لذلك حتى لو حدث شيء سيئ، فلا داعي […]

أضف للسلة
مخاطر الإنترنتصورة توضح OpenSSL
باراك برودو قصة تصحيح OpenSSL 3.0.7 والدروس التي يمكنك تعلمها منه

OpenSSL هي مكتبة برمجيات مفتوحة المصدر واسعة الاستخدام لتنفيذ الاتصالات الآمنة عبر شبكات الكمبيوتر. كيف تستخدم على نطاق واسع؟ حسنًا، من المحتمل أنك إذا قمت بالوصول إلى صفحة ويب HTTPS، فقد قمت بذلك عبر تشفير OpenSSL. توفر المكتبة وظائف وبروتوكولات التشفير لتشفير البيانات وفك التشفير والمصادقة والتحقق من التوقيع الرقمي. يمكن أن يكون OpenSSL […]

أضف للسلة
مخاطر الإنترنتصورة توضح قانون الاتحاد الأوروبي
باراك برودو الدفاع عن خدماتك الرقمية: نظرة داخلية على قانون المرونة السيبرانية الأوروبي

أصبحت الهجمات الإلكترونية الناجحة ضد منتجات الأجهزة والبرمجيات متكررة بشكل مثير للقلق. وفقًا لشركة Cybersecurity Ventures، كلفت الجرائم الإلكترونية العالم ما يقدر بنحو 7 تريليون دولار أمريكي في عام 2022. ومع هذا الثمن الباهظ، فلا عجب أن تنتبه الشركات والحكومات على حد سواء. وكانت الولايات المتحدة رائدة في الأمر التنفيذي الرئاسي (...)

أضف للسلة
1 2 3 4 5 6