Risco cibernético

Risco cibernéticoUma imagem ilustrando o código aprovado
Barak Brudo Usando o ataque do aplicativo de desktop 3CX para ilustrar a importância da assinatura e verificação de software

No final de março de 2023, pesquisadores de segurança expuseram um complexo ataque à cadeia de suprimentos de software de um ator ameaçador ao software de comunicação empresarial da 3CX, principalmente ao aplicativo de desktop de chamadas de voz e vídeo da empresa. Os pesquisadores alertaram que o aplicativo foi de alguma forma trojanizado e que seu uso poderia expor a organização a um possível esquema de exfiltração por um agente de ameaça. […]

Saiba mais
Risco cibernéticoUma imagem de uma pessoa espiando através de um pipeline
Barak Brudo Quão confiante você está com o que realmente está acontecendo em seu pipeline de CI/CD? Os elementos que você deve proteger e como

Os pipelines de CI/CD são notoriamente opacos quanto ao que exatamente acontece dentro deles. Mesmo que tenha sido você quem escreveu o arquivo de configuração YAML (a lista de instruções do pipeline), como pode ter certeza de que tudo acontecerá exatamente como descrito? Pior ainda, a maioria dos pipelines são completamente efêmeros, então mesmo que algo ruim aconteça, não há […]

Saiba mais
Risco cibernéticoUma imagem ilustrando o OpenSSL
Barak Brudo A história do patch 3.0.7 do OpenSSL e as lições que você pode aprender com ele

OpenSSL é uma biblioteca de software de código aberto amplamente utilizada para implementar comunicações seguras em redes de computadores. Quão amplamente utilizado? Bem, é provável que, se você já acessou uma página HTTPS, tenha feito isso por meio de criptografia OpenSSL. A biblioteca fornece funções criptográficas e protocolos para criptografia, descriptografia, autenticação e verificação de assinatura digital de dados. OpenSSL pode ser [...]

Saiba mais
Risco cibernéticoUma imagem que ilustra a legislação da UE
Barak Brudo Defendendo seus serviços digitais: uma visão interna da Lei Europeia de Resiliência Cibernética

Os ataques cibernéticos bem-sucedidos contra produtos de hardware e software estão se tornando perturbadoramente frequentes. De acordo com a Cybersecurity Ventures, o cibercrime custou ao mundo cerca de 7 biliões de dólares em 2022. Com um preço tão elevado, não é de admirar que tanto as empresas como os governos estejam atentos. Os EUA lideraram o caminho com a ordem executiva presidencial [...]

Saiba mais
Risco cibernéticoUma imagem ilustrando o pipeline de CI/CD
Barak Brudo Da vulnerabilidade à vitória: defendendo seu pipeline de CI/CD

Pipelines automatizados de CI/CD (integração contínua/entrega contínua) são usados ​​para acelerar o desenvolvimento. É incrível ter gatilhos ou agendamento que peguem seu código, mesclem-no, construam-no, testem-no e enviem-no automaticamente. No entanto, ter sido construído para ser rápido e fácil de usar significa que a maioria dos pipelines não são inerentemente construídos com segurança em […]

Saiba mais
Risco cibernético
Barak Brudo O que o futuro reserva para a VEX? E como isso afetaria você?

A taxa de divulgação de novas vulnerabilidades aumenta constantemente. Atualmente está em uma média de 15,000 CVEs por ano. 2022 se destaca com mais de 26,000 novos CVEs relatados. Obviamente, nem todas as vulnerabilidades são relevantes para o seu software. Para descobrir se uma vulnerabilidade específica é um problema, primeiro você precisa descobrir [...]

Saiba mais
Risco cibernéticoImagem ilustrando comparação
Barak Brudo SPDX vs. CycloneDX: formatos SBOM comparados

Apesar da crescente adoção da Lista de Materiais de Software (SBOM) para servir como uma ferramenta de gerenciamento de vulnerabilidades e segurança cibernética, muitas organizações ainda lutam para compreender os dois formatos SBOM mais populares em uso atualmente, SPDX e CycloneDX. Neste artigo, compararemos esses dois formatos para ajudá-lo a escolher o certo para […]

Saiba mais
Risco cibernético
Barak Brudo Pesquisa paralela de vulnerabilidades do GitHub

No mês passado, encontrei este artigo da Dark Reading. Parecia muito familiar. Não demorei muito para perceber que a vulnerabilidade de envenenamento de artefato de fluxo de trabalho cruzado do GitHub discutida no artigo tinha uma semelhança impressionante com a vulnerabilidade de envenenamento de cache de fluxo de trabalho cruzado do GitHub que relatamos em março de 2022. Fluxos de trabalho do GitHub – um componente chave do GitHub […]

Saiba mais
Risco cibernético
Barak Brudo A ascensão do SBOM – Nossa opinião sobre o relatório Innovation Insight do Gartner para SBOMs

Com o uso crescente de componentes de terceiros e longas cadeias de fornecimento de software, os invasores podem agora comprometer muitos pacotes de software simultaneamente por meio de uma única exploração. Em resposta a esse novo vetor de ataque, mais equipes de desenvolvimento e DevOps, bem como profissionais de segurança, estão buscando incorporar uma Lista de Materiais de Software (SBOM). A cadeia de suprimentos de software [...]

Saiba mais
Risco cibernéticoUma imagem de texto destacado
Barak Brudo Gráfico para entender a composição do artefato (GUAC): principais destaques

Os riscos enfrentados pelas cadeias de fornecimento de software ocuparam um lugar na vanguarda das conversas no ecossistema de segurança cibernética. Isto deve-se em parte ao aumento da frequência destes ataques à cadeia de abastecimento, mas também aos impactos potencialmente de longo alcance que têm quando acontecem. Os números de 2021 mostraram ataques à cadeia de fornecimento de software [...]

Saiba mais
1 2 3 4 5