Risco cibernético

Risco cibernéticoA imagem de um homem lutando para cumprir prazos
Barak Brudo Levando a segurança da cadeia de fornecimento de software para o próximo nível com o mais recente memorando do OMB

A cadeia global de fornecimento de software está sempre sob ameaça de criminosos cibernéticos que ameaçam roubar informações confidenciais ou propriedade intelectual e comprometer a integridade do sistema. Estas questões podem afectar as empresas comerciais, bem como a capacidade do governo de prestar serviços ao público de forma segura e fiável. O Escritório de Gestão e Orçamento dos Estados Unidos (OMB) [...]

Saiba mais
Risco cibernético
Barak Brudo Não seja o elo mais fraco: o papel dos desenvolvedores na segurança da cadeia de fornecimento de software

Quando três agências governamentais dos EUA se reúnem para “encorajar fortemente” os desenvolvedores a adotarem certas práticas, você deve prestar atenção. A CISA, NSA e ODNI, em reconhecimento da ameaça dos hackers cibernéticos e na sequência do ataque à SolarWinds, anunciaram que publicarão em conjunto uma coleção de recomendações para garantir o fornecimento de software […]

Saiba mais
Risco cibernéticoUma imagem de um nocaute
Barak Brudo Como você pode garantir que seus resultados financeiros não sejam prejudicados pelo Memorando do OMB?

O governo dos EUA está em processo de reformulação das suas políticas de segurança cibernética. Isso inclui o lançamento do Secure Software Development Framework (SSDF) versão 1.1 pelo Instituto Nacional de Padrões e Tecnologia (NIST), que visa reduzir vulnerabilidades de segurança em todo o Ciclo de Vida de Desenvolvimento de Software (SDLC). O documento fornece aos fornecedores e adquirentes de software “um [...]

Saiba mais
Risco cibernéticoImagem do artigo IconBurst
Barak Brudo IconBust, um novo ataque NPM

Um novo ataque à cadeia de suprimentos de software projetado para extrair dados de aplicativos e sites foi encontrado em mais de duas dúzias de pacotes NPM.

Saiba mais
Risco cibernéticobandeira
Barak Brudo Avalie sua postura de segurança de controle de origem com GitGat

GitGat é um conjunto de políticas OPA (Open Policy Agent) independentes escritas em Rego. GitGat avalia as configurações de segurança da sua conta SCM e fornece um relatório de status e recomendações acionáveis.

Saiba mais
Risco cibernéticoScreenshot
Barak Brudo O que está escondido no seu código?

Você não pode confiar nos produtos assinados e nas atualizações dos fornecedores e seu próprio código pode já ter sido modificado ou adicionado. O que, então, você pode fazer para ter certeza de que não está instalando arquivos maliciosos em seu sistema?

Saiba mais
Risco cibernéticoVERSÃO FINAL DO SSDF
Barak Brudo Versão final do SSDF (NIST 800-218) – diferenças em relação ao rascunho e suas implicações para você

No dia 22 de março o NIST lançou a versão final do SSDF 1.1 (Secure software development framework). Veremos algumas das diferenças entre a versão final e o rascunho anterior.

Saiba mais
Risco cibernéticoEnvenenamento de Cache
Barak Brudo Envenenamento de cache do GitHub

Você sabe o que acontece nos bastidores do seu CI? Sem um conhecimento profundo, você poderá ficar vulnerável a ataques inovadores à cadeia de suprimentos. Este artigo descreve esse tipo de ataque.

Saiba mais
Risco cibernéticoGarantia Contínua e Segurança da Cadeia de Fornecimento de Software | Segurança do escriba
Doron Peri Garantia Contínua: Uma Prática Integral para Segurança da Cadeia de Fornecimento de Software

A Garantia Contínua coleta granularmente evidências sobre todos os eventos no ciclo de vida de desenvolvimento, incluindo a construção e implantação do produto, que podem afetar a segurança do eventual produto de software.

Saiba mais
Risco cibernéticoO que é a estrutura de segurança cibernética NIST SP 800-218? | Segurança do escriba
Barak Brudo NIST SP 800-218 – O que é esta estrutura e como utilizá-la

A Estrutura de Desenvolvimento de Software Seguro (SSDF) do NIST promove transparência e medidas resistentes a adulterações para reduzir o risco de intervenção maliciosa e exposição a vulnerabilidades no Ciclo de Vida de Desenvolvimento de Software.

Saiba mais
1 ... 3 4 5