Software Engineer Labdon
584 subscribers
42 photos
3 videos
2 files
709 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Two years later, what's been the impact of CISA's Secure by Design guidelines? (Sponsor)

🟢 خلاصه مقاله:
دو سال پس از انتشار دستورالعمل‌های Secure by Design از سوی CISA، یک پژوهش جدید به رهبری هم‌بنیان‌گذاران Secure Code Warrior و با مشارکت خبرگان، از طریق مصاحبه با ۲۰ رهبر امنیتی در مقیاس سازمانی بررسی می‌کند این راهنماها در عمل چه اثری گذاشته‌اند. یافته‌ها نشان می‌دهد رویکردها به سمت پیش‌فرض‌های امن، هم‌راست‌سازی زودهنگام امنیت در SDLC و توانمندسازی توسعه‌دهندگان حرکت کرده است؛ یعنی آموزش هدفمند، الگوهای امن قابل‌استفاده‌مجدد و ادغام کنترل‌ها در CI/CD تا انتخاب امن کم‌هزینه‌تر و طبیعی‌تر باشد. با این حال چالش‌هایی مانند میراث فنی، پیچیدگی محیط‌های cloud-native، ریسک زنجیره تأمین نرم‌افزار، و سنجش اثربخشی امنیت پابرجاست و نیاز به حامی‌گری مدیریتی و بهبود تدریجی دارد. گزارش، بهترین‌عمل‌ها و گام‌های عملی برای پیاده‌سازی Secure by Design و حفظ توازن میان سرعت تحویل و کاهش ریسک را جمع‌بندی می‌کند و خوانندگان را به مطالعه نسخه کامل گزارش دعوت می‌کند.

#SecureByDesign #CISA #AppSec #DevSecOps #SoftwareSecurity #DeveloperEnablement #SecurityResearch

🟣لینک مقاله:
https://discover.securecodewarrior.com/secure-by-design-whitepaper.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
SetupHijack (GitHub Repo)

🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعف‌های امنیتی در روند نصب و به‌روزرسانی Windows طراحی شده است. این پروژه نشان می‌دهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایل‌ها در فرایندهایی که با دسترسی بالاتر اجرا می‌شوند، می‌تواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجسته‌کردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابل‌نوشتن برای همه)، به پژوهشگران و تیم‌های امنیتی کمک می‌کند مشکل را در محیط کنترل‌شده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سخت‌گیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهره‌گیری از چارچوب‌های به‌روزرسانی امن و پیاده‌سازی پایش و سیاست‌های کنترل اجرای برنامه است.

#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam

🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec


👑 @software_Labdon