المقالات

مخاطر الإنترنت
باراك برودو استخدام Valint لتطبيق السياسات على SDLC الخاص بك

Valint هي أداة Scribe الرئيسية لإنشاء الأدلة وإدارتها وتوقيعها والتحقق منها. في منشور سابق، تناولنا نظرية استخدام التوقيع والتحقق من الأدلة كأداة رئيسية للتحقق من أمان خط أنابيب CI/CD الخاص بك. كتذكير قصير، يتضمن نموذج سكرايب المقترح العديد من العناصر الأساسية التي يمكن خلطها ودمجها […]

أضف للسلة
مخاطر الإنترنت
باراك برودو النموذج المشترك للشهادة الذاتية للبرامج الآمنة من CISA: نقطة تحول بالنسبة للمسؤولية

في سبتمبر 2022، أصدر مكتب الإدارة والميزانية (OMB) بالولايات المتحدة مذكرة تاريخية بخصوص الخطوات اللازمة لتأمين سلسلة توريد البرامج الخاصة بك إلى درجة مقبولة من قبل الحكومة الفيدرالية الأمريكية. يجب على أي شركة ترغب في التعامل مع الحكومة وأي وكالة اتحادية تنتج برامج أن تمتثل لـ […]

أضف للسلة
مخاطر الإنترنت
باراك برودو كيف تتجنب إرهاق مكافحة التطرف العنيف وإرهاق التنبيه أثناء عمليات فحص الثغرات الأمنية؟

تعد عمليات فحص CVE (نقاط الضعف والتعرض الشائعة) ضرورية لتأمين تطبيقاتك البرمجية. ومع ذلك، مع التعقيد المتزايد لمجموعات البرامج، قد يكون تحديد ومعالجة جميع التهديدات التطرفية الخطيرة أمرًا صعبًا. واحدة من أكبر المشكلات المتعلقة بفحوصات CVE اليوم هي انتشار النتائج الإيجابية الكاذبة، حيث يتم تحديد الثغرة الأمنية في حزمة غير […]

أضف للسلة
مخاطر الإنترنتصورة تمثل الملاذ الآمن
باراك برودو توفير ملاذ آمن من المسؤولية لمنتجي البرمجيات

في مارس 2023، أصدر البيت الأبيض استراتيجية وطنية جديدة للأمن السيبراني. تحدد الاستراتيجية قائمة من 5 ركائز يعتبرها البيت الأبيض حاسمة لتحسين الأمن السيبراني لجميع الأميركيين، في القطاعين العام والخاص. وتتناول الركيزة الثالثة الدافع لتشكيل قوى السوق لتحسين الأمن والقدرة على الصمود. جزء من ذلك […]

أضف للسلة
مخاطر الإنترنت
باراك برودو رسم مستقبل SBOM: رؤى من دليل CISA الجديد: تغيير ميزان مخاطر الأمن السيبراني

في أبريل 2023، أصدرت CISA دليلًا مشتركًا جديدًا لأمن البرمجيات يسمى تغيير توازن مخاطر الأمن السيبراني: مبادئ الأمن حسب التصميم والمبادئ الافتراضية. تم إعداد الدليل بالتعاون مع 9 وكالات مختلفة بما في ذلك وكالة الأمن القومي، ومركز الأمن السيبراني الأسترالي (ACSC)، والمكتب الفيدرالي الألماني لأمن المعلومات (BSI)، من بين وكالات أخرى. حقيقة ان […]

أضف للسلة
مخاطر الإنترنتصورة توضح الذكاء الاصطناعي خاطئة
باراك برودو ماذا يحدث عندما تقع إحدى شركات الذكاء الاصطناعي ضحية ثغرة أمنية في سلسلة توريد البرمجيات

في 20 مارس، أزالت OpenAI أداة الذكاء الاصطناعي التوليدية الشهيرة ChatGPT لبضع ساعات. واعترفت لاحقًا بأن سبب الانقطاع كان عبارة عن ثغرة أمنية في سلسلة توريد البرامج والتي نشأت في مكتبة مخزن البيانات مفتوحة المصدر في الذاكرة "Redis". ونتيجة لهذه الثغرة الأمنية، كانت هناك نافذة زمنية (بين 1 و10 صباحًا […]

أضف للسلة
مخاطر الإنترنتصورة مجردة لمشاركة المستندات
باراك برودو ما الذي يمكننا تعلمه من تقرير دورة حياة مشاركة SBOM الخاص بـ CISA

في أبريل 2023، أصدرت DHS وCISA وDOE وCESER تقريرًا بعنوان "تقرير دورة حياة مشاركة قائمة مواد البرامج (SBOM).". كان الغرض من التقرير هو دراسة الطرق الحالية التي يشارك بها الأشخاص SBOMs بالإضافة إلى الخطوط العريضة، بشكل عام، كيف يمكن إجراء هذه المشاركة بشكل أفضل، مع مزيد من التعقيد لـ [...]

أضف للسلة
مخاطر الإنترنت
باراك برودو من الفوضى إلى الوضوح: كيفية تأمين سلسلة التوريد الخاصة بك بالشهادات

نظرًا لأن الجميع أصبحوا أكثر وعيًا بشكل تدريجي، يجب أن تكون حماية سلاسل توريد البرامج الخاصة بك جزءًا حيويًا من استراتيجية الأمن السيبراني لكل مؤسسة. إحدى الصعوبات الرئيسية في إنشاء استراتيجية شاملة للتخفيف من تهديدات سلسلة توريد البرمجيات هي تعقيد وتنوع سلاسل التوريد. كل سلسلة توريد فريدة من نوعها، والعناصر […]

أضف للسلة
مخاطر الإنترنتصورة توضح الكود المعتمد
باراك برودو استخدام هجوم تطبيق سطح المكتب 3CX لتوضيح أهمية التوقيع والتحقق من البرامج

في أواخر مارس 2023، كشف باحثون أمنيون عن هجوم معقد لسلسلة التوريد البرمجية لأحد الجهات الفاعلة على برامج الاتصالات التجارية من 3CX، وبشكل أساسي تطبيق سطح المكتب للاتصال الصوتي والفيديو الخاص بالشركة. وحذر الباحثون من أن التطبيق تعرض بطريقة ما لفيروس طروادة وأن استخدامه قد يعرض المنظمة لمخطط تسرب محتمل من قبل جهة تهديد. […]

أضف للسلة
مخاطر الإنترنتصورة لشخص ينظر عبر خط أنابيب
باراك برودو ما مدى ثقتك بما يحدث بالفعل داخل خط أنابيب CI/CD الخاص بك؟ العناصر التي يجب عليك تأمينها، وكيف

من المعروف أن خطوط أنابيب CI/CD مبهمة فيما يتعلق بما يحدث بالضبط في الداخل. حتى لو كنت أنت الشخص الذي كتب ملف تكوين YAML (قائمة تعليمات المسار) كيف يمكنك التأكد من أن كل شيء يحدث تمامًا كما هو موضح؟ والأسوأ من ذلك، أن معظم خطوط الأنابيب سريعة الزوال، لذلك حتى لو حدث شيء سيئ، فلا داعي […]

أضف للسلة
1 2 3 4 5 6