🔵 عنوان مقاله
Two years later, what's been the impact of CISA's Secure by Design guidelines? (Sponsor)
🟢 خلاصه مقاله:
دو سال پس از انتشار دستورالعملهای Secure by Design از سوی CISA، یک پژوهش جدید به رهبری همبنیانگذاران Secure Code Warrior و با مشارکت خبرگان، از طریق مصاحبه با ۲۰ رهبر امنیتی در مقیاس سازمانی بررسی میکند این راهنماها در عمل چه اثری گذاشتهاند. یافتهها نشان میدهد رویکردها به سمت پیشفرضهای امن، همراستسازی زودهنگام امنیت در SDLC و توانمندسازی توسعهدهندگان حرکت کرده است؛ یعنی آموزش هدفمند، الگوهای امن قابلاستفادهمجدد و ادغام کنترلها در CI/CD تا انتخاب امن کمهزینهتر و طبیعیتر باشد. با این حال چالشهایی مانند میراث فنی، پیچیدگی محیطهای cloud-native، ریسک زنجیره تأمین نرمافزار، و سنجش اثربخشی امنیت پابرجاست و نیاز به حامیگری مدیریتی و بهبود تدریجی دارد. گزارش، بهترینعملها و گامهای عملی برای پیادهسازی Secure by Design و حفظ توازن میان سرعت تحویل و کاهش ریسک را جمعبندی میکند و خوانندگان را به مطالعه نسخه کامل گزارش دعوت میکند.
#SecureByDesign #CISA #AppSec #DevSecOps #SoftwareSecurity #DeveloperEnablement #SecurityResearch
🟣لینک مقاله:
https://discover.securecodewarrior.com/secure-by-design-whitepaper.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Two years later, what's been the impact of CISA's Secure by Design guidelines? (Sponsor)
🟢 خلاصه مقاله:
دو سال پس از انتشار دستورالعملهای Secure by Design از سوی CISA، یک پژوهش جدید به رهبری همبنیانگذاران Secure Code Warrior و با مشارکت خبرگان، از طریق مصاحبه با ۲۰ رهبر امنیتی در مقیاس سازمانی بررسی میکند این راهنماها در عمل چه اثری گذاشتهاند. یافتهها نشان میدهد رویکردها به سمت پیشفرضهای امن، همراستسازی زودهنگام امنیت در SDLC و توانمندسازی توسعهدهندگان حرکت کرده است؛ یعنی آموزش هدفمند، الگوهای امن قابلاستفادهمجدد و ادغام کنترلها در CI/CD تا انتخاب امن کمهزینهتر و طبیعیتر باشد. با این حال چالشهایی مانند میراث فنی، پیچیدگی محیطهای cloud-native، ریسک زنجیره تأمین نرمافزار، و سنجش اثربخشی امنیت پابرجاست و نیاز به حامیگری مدیریتی و بهبود تدریجی دارد. گزارش، بهترینعملها و گامهای عملی برای پیادهسازی Secure by Design و حفظ توازن میان سرعت تحویل و کاهش ریسک را جمعبندی میکند و خوانندگان را به مطالعه نسخه کامل گزارش دعوت میکند.
#SecureByDesign #CISA #AppSec #DevSecOps #SoftwareSecurity #DeveloperEnablement #SecurityResearch
🟣لینک مقاله:
https://discover.securecodewarrior.com/secure-by-design-whitepaper.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Securecodewarrior
Secure by Design
Gated Content Landing Page Meta Tag Description
🔵 عنوان مقاله
SetupHijack (GitHub Repo)
🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعفهای امنیتی در روند نصب و بهروزرسانی Windows طراحی شده است. این پروژه نشان میدهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایلها در فرایندهایی که با دسترسی بالاتر اجرا میشوند، میتواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجستهکردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابلنوشتن برای همه)، به پژوهشگران و تیمهای امنیتی کمک میکند مشکل را در محیط کنترلشده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سختگیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهرهگیری از چارچوبهای بهروزرسانی امن و پیادهسازی پایش و سیاستهای کنترل اجرای برنامه است.
#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam
🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SetupHijack (GitHub Repo)
🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعفهای امنیتی در روند نصب و بهروزرسانی Windows طراحی شده است. این پروژه نشان میدهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایلها در فرایندهایی که با دسترسی بالاتر اجرا میشوند، میتواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجستهکردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابلنوشتن برای همه)، به پژوهشگران و تیمهای امنیتی کمک میکند مشکل را در محیط کنترلشده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سختگیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهرهگیری از چارچوبهای بهروزرسانی امن و پیادهسازی پایش و سیاستهای کنترل اجرای برنامه است.
#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam
🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - hackerhouse-opensource/SetupHijack: SetupHijack is a security research tool that exploits race conditions and insecure…
SetupHijack is a security research tool that exploits race conditions and insecure file handling in Windows applications installer and update processes. - hackerhouse-opensource/SetupHijack