Наш блог

Кибер РискИзображение, иллюстрирующее OpenSSL
Барак Брудо История патча OpenSSL 3.0.7 и уроки, которые вы можете извлечь из него

OpenSSL — это широко используемая библиотека программного обеспечения с открытым исходным кодом для реализации безопасной связи через компьютерные сети. Насколько широко используется? Что ж, есть вероятность, что если вы когда-либо заходили на веб-страницу HTTPS, вы делали это с помощью шифрования OpenSSL. Библиотека предоставляет криптографические функции и протоколы для шифрования, дешифрования, аутентификации и проверки цифровой подписи данных. OpenSSL может быть […]

Читать далее
Кибер РискИзображение, иллюстрирующее законодательство ЕС
Барак Брудо Защита ваших цифровых услуг: взгляд изнутри на Европейский закон о киберустойчивости

Успешные кибератаки на аппаратные и программные продукты становятся тревожно частыми. По данным Cybersecurity Ventures, в 7 году киберпреступность обошлась миру примерно в 2022 триллионов долларов США. Учитывая столь высокую цену, неудивительно, что и компании, и правительства обращают на это внимание. США лидировали, выпустив президентский указ […]

Читать далее
Кибер РискИзображение, иллюстрирующее конвейер CI/CD.
Барак Брудо От уязвимости к победе: защита вашего конвейера CI/CD

Автоматизированные конвейеры CI/CD (непрерывная интеграция/непрерывная доставка) используются для ускорения разработки. Замечательно иметь триггеры или планирование, которые берут ваш код, объединяют его, создают, тестируют и автоматически отправляют. Однако то, что они были созданы для скорости и простоты использования, означает, что большинство трубопроводов по своей сути не обеспечивают безопасность в […]

Читать далее
Кибер Риск
Барак Брудо Какое будущее ждет VEX? И как это повлияет на вас?

Скорость обнаружения новых уязвимостей постоянно увеличивается. В настоящее время оно составляет в среднем 15,000 2022 CVE в год. 26,000 год выделяется тем, что было зарегистрировано более XNUMX XNUMX новых CVE. Очевидно, что не все уязвимости имеют отношение к вашему программному обеспечению. Чтобы выяснить, является ли конкретная уязвимость проблемой, вам сначала нужно выяснить, […]

Читать далее
Кибер РискИзображение, иллюстрирующее сравнение
Барак Брудо SPDX против CycloneDX: сравнение форматов SBOM

Несмотря на растущее внедрение спецификации программного обеспечения (SBOM) в качестве инструмента управления уязвимостями и кибербезопасности, многие организации все еще пытаются понять два наиболее популярных формата SBOM, используемых сегодня: SPDX и CycloneDX. В этой статье мы сравним эти два формата, чтобы помочь вам выбрать правильный для […]

Читать далее
РазноеИзображение, иллюстрирующее защиту
Дорон Пери От безопасности приложений к безопасности цепочки поставок программного обеспечения: необходим свежий подход

Традиционный подход к обеспечению безопасности программных продуктов направлен на устранение уязвимостей в пользовательском коде и защиту приложений от известных рисков, связанных со сторонними зависимостями. Однако этот метод неадекватен и не способен устранить весь спектр угроз, исходящих от цепочки поставок программного обеспечения. Пренебрежение безопасностью каждого аспекта этой цепочки, от производства до распределения, […]

Читать далее
Кибер Риск
Барак Брудо Параллельное исследование уязвимостей GitHub

В прошлом месяце я наткнулся на эту статью из Dark Reading. Это выглядело очень знакомо. Мне не потребовалось много времени, чтобы понять, что уязвимость отравления артефактами перекрестных рабочих процессов GitHub, обсуждаемая в статье, поразительно похожа на уязвимость отравления кэша перекрестных рабочих процессов GitHub, о которой мы сообщали в марте 2022 года. Рабочие процессы GitHub — ключевой компонент GitHub […]

Читать далее
Кибер Риск
Барак Брудо Развитие SBOM: наш взгляд на отчет Gartner Innovation Insight по SBOM

Благодаря растущему использованию сторонних компонентов и длинным цепочкам поставок программного обеспечения злоумышленники теперь могут скомпрометировать множество программных пакетов одновременно с помощью одного эксплойта. В ответ на этот новый вектор атаки все больше команд разработчиков и DevOps, а также специалистов по безопасности стремятся включить спецификацию программного обеспечения (SBOM). Цепочка поставок программного обеспечения […]

Читать далее
Кибер РискИзображение выделенного текста
Барак Брудо График для понимания состава артефакта (GUAC): основные моменты

Риски, с которыми сталкиваются цепочки поставок программного обеспечения, заняли свое место в центре разговоров в экосистеме кибербезопасности. Частично это связано с увеличением частоты подобных атак на цепочки поставок, но также и с потенциально далеко идущими последствиями, которые они оказывают, когда они все-таки происходят. Данные за 2021 год показали атаки на цепочки поставок программного обеспечения […]

Читать далее
Кибер РискИзображение человека, изо всех сил пытающегося уложиться в сроки
Барак Брудо Выводим безопасность цепочки поставок программного обеспечения на новый уровень с помощью последней памятки OMB

Глобальная цепочка поставок программного обеспечения всегда находится под угрозой со стороны киберпреступников, которые угрожают украсть конфиденциальную информацию или интеллектуальную собственность и поставить под угрозу целостность системы. Эти проблемы могут повлиять на коммерческие компании, а также на способность правительства безопасно и надежно предоставлять услуги населению. Управление управления и бюджета США (OMB) […]

Читать далее
1 ... 3 4 5 6