Luka w zabezpieczeniach Apache Log4J: Wskazówki dotyczące kwestionariusza i VRM

Apache Log4j 2, biblioteka rejestrowania oparta na Javie, została dotknięta luką zero-day 9 grudnia 2021 r. Luka w zabezpieczeniach, znana jako Log4Shell i zidentyfikowana przez National Institute of Standards and Technology (NIST) jako CVE-2021-44228, umożliwia cyberprzestępcom przejęcie kontroli nad podatnymi na ataki systemami i serwerami.

Wiele aplikacji internetowych, platform chmurowych typu open source i dostawców usług korzysta z Log4j. To powszechne użycie może narazić wewnętrz

Czytaj więcej →

7 najlepszych narzędzi do zarządzania lukami w zabezpieczeniach dostawców

Zarządzanie lukami w zabezpieczeniach jest kluczowym aspektem zarządzania ryzykiem dostawców (VRM). Organizacje, dla których priorytetem jest zarządzanie lukami w zabezpieczeniach innych firm, mogą ograniczać ryzyko związane z innymi firmami, zapewniać zgodność z przepisami, chronić poufne dane i utrzymywać ciągłość biznesową.

Solidny program zarządzania lukami w zabezpieczeniach jest niezbędny dla organizacji z rozległymi łańcuchami dostaw stron trzecich. Jednym z najlepszych sposobów,

Czytaj więcej →

Zarządzanie obszarem podatnym na ataki a zarządzanie lukami w zabezpieczeniach

Innowacje cybernetyczne i transformacja cyfrowa postępują w coraz szybszym tempie. Wraz z przejściem na oprogramowanie i zasoby oparte na chmurze, aplikacjach SaaS (oprogramowanie jako usługa) oraz potrzebie pracy zdalnej, firmy zmieniają sposób, w jaki podchodzą do zarządzania ryzykiem i bezpieczeństwa swoich zasobów cyfrowych.

Te nowsze technologie poszerzyły powierzchnie ataków większości organizacji, sprawiając, że zarządzanie procesami bezpieczeństwa IT i przygotowanie się na nasil

Czytaj więcej →

Pilne: 5 CVE jest obecnie wykorzystywanych przez SVR

Mózg, który zaaranżował cyberatak SolarWinds, może w końcu mieć imię. W czwartek 15 kwietnia Biały Dom oficjalnie ogłosił, że rosyjska Służba Wywiadu Zagranicznego (SWR) - znana również jako APT 29, Cozy Bear i The Dukes - była odpowiedzialna za kampanię wykorzystującą platformę SolarWinds Orion.

Ale to jeszcze nie koniec ataków.

Wspólny poradnik amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Federalnego B

Czytaj więcej →

10 najważniejszych luk w zabezpieczeniach systemu Windows 7 i wskazówek dotyczących ich usuwania

Po wydaniu Windows 7 został okrzyknięty "najbezpieczniejszym systemem Windows w historii" - to prawda w tamtym czasie, ale jego poprzednik Windows Vista nie ustawił wysoko poprzeczki pod względem bezpieczeństwa. Niemniej jednak zaktualizowany system operacyjny został dostarczony z dosłownie setkami zmian i dodatków zabezpieczeń, zaspokajając potrzeby bardziej świadomej bezpieczeństwa bazy użytkowników domowych i biznesowych dzięki funkcjom takim jak AppLocker, technologia szyfrowan

Czytaj więcej →

Jak naprawić 10 największych luk w zabezpieczeniach systemu Windows 10 [Infografika]

Posiadacze oryginalnego systemu Windows 7 lub Windows 8/8.1 czekają na przedświąteczną ucztę od firmy Microsoft: bezpłatną aktualizację do systemu Windows 10 bez żadnych zobowiązań. Użytkownicy dbający o bezpieczeństwo docenią kilka nowych funkcji, które zapewniają lepsze bezpieczeństwo, a mianowicie Windows Device Guard, Hello i Passport. Pomimo tych sprytnych dodatków wzmacniających stan bezpieczeństwa komputera stacjonarnego, system Windows 10 z pewnością nie był pozbawiony własnych krytyc

Czytaj więcej →

Jak naprawić 11 największych luk w zabezpieczeniach systemu OS X?

OS X może być uważany za opus magnum systemu operacyjnego Apple dla komputerów stacjonarnych, ale z pewnością nie obył się bez luk w zabezpieczeniach (1,250 do tej pory według bazy danych CVE). Poniżej znajduje się 11 najważniejszych luk w zabezpieczeniach systemu OS X i wskazówki dotyczące zapobiegania ich wykorzystywaniu.

1. Luka w zabezpieczeniach stacji dokującej

CVE-2014-4431

Dock w wersjach systemu Apple OS X wcz

Czytaj więcej →

Top 20 krytycznych luk w zabezpieczeniach systemu Windows Server 2008 i wskazówek dotyczących ich usuwania

Chociaż system Windows Server 2008 — z funkcjami takimi jak szyfrowanie dysku twardego, programowalność zabezpieczeń niezależnych dostawców oprogramowania i ulepszona zapora — stanowi znaczący krok naprzód pod względem bezpieczeństwa w porównaniu z poprzednim systemem Windows Server 2003, z pewnością nie jest pozbawiony własnych wad bezpieczeństwa. Poniżej znajduje się lista 20 najważniejszych luk w zabezpieczeniach systemu Windows Server 2008 oraz wskazówki dotyczące ich usuwania.

Czytaj więcej →

10 najważniejszych luk w zabezpieczeniach Javy i jak je naprawić

Java konsekwentnie ma złą reputację, jeśli chodzi o bezpieczeństwo, ale biorąc pod uwagę, że połowa aplikacji korporacyjnych w ciągu ostatnich 15 lat została napisana w tym języku, jej wszechobecność (i powszechnie znane wektory ataków) może być bardziej winna niż same nieodłączne słabości bezpieczeństwa Javy. To powiedziawszy, opracowywane są nowe podejścia (np. Rask, Waratek) w celu poprawy bezpieczeństwa aplikacji internetowych Java na poziomie Java Virtual Machine (JVM), ale dla większośc

Czytaj więcej →

Full Stack Blues: Badanie luk w zabezpieczeniach stosu MEAN

Tworzenie pełnego stosu jest obecnie modne i nie bez powodu: programiści posiadający zarówno umiejętności tworzenia stron internetowych typu front-end, jak i biegłość w kodowaniu back-end/serwera wyraźnie oferują znacznie większą wartość swoim organizacjom. Możliwość kompetentnego przechodzenia przez cały stos sprawia również, że interakcja i współpraca z operacjami i zabezpieczeniami jest łatwiejsza — jest to kluczowa zasada kultury DevOps.

To powiedziawszy, podejście full stack - pomi

Czytaj więcej →