🔑 GitHub открыл Advisory Database
Теперь любой желающий может поделиться информацией о найденных уязвимостях в безопасности и помочь улучшить безопасность цепочек поставок программного обеспечения.
GitHub makes Advisory Database public to improve software supply chain security
Теперь любой желающий может поделиться информацией о найденных уязвимостях в безопасности и помочь улучшить безопасность цепочек поставок программного обеспечения.
GitHub makes Advisory Database public to improve software supply chain security
CSO Online
GitHub makes Advisory Database public to improve software supply chain security
Researchers, academics, and enthusiasts can now contribute to and benefit from free, open-source security data on software supply chain vulnerabilities.
📊 Итоги 2021 года в отчёте AppSec Stats Flash report:
✔️ В 50% сканируемых сайтов обнаружилась по крайней мере одна значительная уязвимость
✔️ 63% используемых утилит для вебсайтов уязвимы
✔️ В индустрии образования самое большое время до обнаружения уязвимости: 523,5 дня
✔️ 5 наиболее распространённых классов уязвимости за 2021 год: Information Leakage, Insufficient Session Expiration, Insufficient Transport Layer Protection, Cross-Site Scripting, Content Spoofing
AppSec Stats Flash: 2021 Year in Review
✔️ В 50% сканируемых сайтов обнаружилась по крайней мере одна значительная уязвимость
✔️ 63% используемых утилит для вебсайтов уязвимы
✔️ В индустрии образования самое большое время до обнаружения уязвимости: 523,5 дня
✔️ 5 наиболее распространённых классов уязвимости за 2021 год: Information Leakage, Insufficient Session Expiration, Insufficient Transport Layer Protection, Cross-Site Scripting, Content Spoofing
AppSec Stats Flash: 2021 Year in Review
NTT Application Security
AppSec Stats Flash: 2021 Year in Review
NTT Application Security analysis reveals worrying trends across industries, highlighting continued exposure and lengthy time-to-fix critical entry points.
🤝 4 шага к сотрудничеству между ИТ и ИБ
Успешное взаимодействие между подразделениями основывается:
✔ на отладке рутинных операций и новых рабочих процессов
✔ регулировании использования общих данных и инфраструктуры
✔ формализации документации
4 Steps for Fostering Collaboration Between IT Network and Security Teams
Успешное взаимодействие между подразделениями основывается:
✔ на отладке рутинных операций и новых рабочих процессов
✔ регулировании использования общих данных и инфраструктуры
✔ формализации документации
4 Steps for Fostering Collaboration Between IT Network and Security Teams
Dark Reading
4 Steps for Fostering Collaboration Between IT Network and Security Teams
Successful collaboration requires a four-pronged approach that considers operations and infrastructure, leverages shared data, supports new workflows, and is formalized with documentation.
Безопасная разработка pinned «🤝 4 шага к сотрудничеству между ИТ и ИБ Успешное взаимодействие между подразделениями основывается: ✔ на отладке рутинных операций и новых рабочих процессов ✔ регулировании использования общих данных и инфраструктуры ✔ формализации документации 4 Steps for…»
💻 Платформы Low Code не отменяют необходимость DevOps
Использование модели DevOps в разработках с low code делает акцент на надёжном жизненном цикле разработки программного обеспечения, связанном с бизнесом и ИТ — для увеличения скорости внедрения цифровой трансформации.
Why Low Code Will Not Kill DevOps – It Makes It Stronger
Использование модели DevOps в разработках с low code делает акцент на надёжном жизненном цикле разработки программного обеспечения, связанном с бизнесом и ИТ — для увеличения скорости внедрения цифровой трансформации.
Why Low Code Will Not Kill DevOps – It Makes It Stronger
HCL SW Blogs
Why Low Code Will Not Kill DevOps – It Makes It Stronger
While its roots can be traced back to rapid-application development (RAD), low-code application development started to gain serious momentum about three years ago; some of the DevOps community had initially dismissed the trend as the plethora of approaches…
❓ Навыки кибербезопасности для разработчиков: как обучить безопасной разработке внутри компании
Постоянный дефицит кадров и возрастающие требования по кибербезопасности компаний привели к тому, что многие разработчики плохо подготовлены к написанию безопасного кода и созданию систем, безопасных по замыслу. И это как раз в то время, когда они нам нужны больше всего. Как это исправить?
Creating the Next Generation of Secure Developers
Постоянный дефицит кадров и возрастающие требования по кибербезопасности компаний привели к тому, что многие разработчики плохо подготовлены к написанию безопасного кода и созданию систем, безопасных по замыслу. И это как раз в то время, когда они нам нужны больше всего. Как это исправить?
Creating the Next Generation of Secure Developers
Dark Reading
Creating the Next Generation of Secure Developers
Helping management prioritize developer education is a tall order, but it's one the industry must figure out.
📲 Нарушения безопасности мобильных приложений в 2021 году
Многие из крупнейших утечек приложений в прошлом году можно было предотвратить с помощью тестирования, обучения и серьёзного отношения к безопасности приложений.
Mobile Application Security: 2021's Breaches
Многие из крупнейших утечек приложений в прошлом году можно было предотвратить с помощью тестирования, обучения и серьёзного отношения к безопасности приложений.
Mobile Application Security: 2021's Breaches
Dark Reading
Mobile Application Security: 2021's Breaches
Many of last year's largest app breaches could have been prevented with testing, training, and the will to take app security seriously.
