Apache Log4j 2, biblioteka rejestrowania oparta na Javie, została dotknięta luką zero-day 9 grudnia 2021 r. Luka w zabezpieczeniach, znana jako Log4Shell i zidentyfikowana przez National Institute of Standards and Technology (NIST) jako CVE-2021-44228, umożliwia cyberprzestępcom przejęcie kontroli nad podatnymi na ataki systemami i serwerami.
Wiele aplikacji internetowych, platform chmurowych typu open source i dostawców usług korzysta z Log4j. To powszechne użycie może narazić wewnętrz
Czytaj więcej →Zarządzanie lukami w zabezpieczeniach jest kluczowym aspektem zarządzania ryzykiem dostawców (VRM). Organizacje, dla których priorytetem jest zarządzanie lukami w zabezpieczeniach innych firm, mogą ograniczać ryzyko związane z innymi firmami, zapewniać zgodność z przepisami, chronić poufne dane i utrzymywać ciągłość biznesową.
Solidny program zarządzania lukami w zabezpieczeniach jest niezbędny dla organizacji z rozległymi łańcuchami dostaw stron trzecich. Jednym z najlepszych sposobów,
Czytaj więcej →Innowacje cybernetyczne i transformacja cyfrowa postępują w coraz szybszym tempie. Wraz z przejściem na oprogramowanie i zasoby oparte na chmurze, aplikacjach SaaS (oprogramowanie jako usługa) oraz potrzebie pracy zdalnej, firmy zmieniają sposób, w jaki podchodzą do zarządzania ryzykiem i bezpieczeństwa swoich zasobów cyfrowych.
Te nowsze technologie poszerzyły powierzchnie ataków większości organizacji, sprawiając, że zarządzanie procesami bezpieczeństwa IT i przygotowanie się na nasil
Czytaj więcej →Mózg, który zaaranżował cyberatak SolarWinds, może w końcu mieć imię. W czwartek 15 kwietnia Biały Dom oficjalnie ogłosił, że rosyjska Służba Wywiadu Zagranicznego (SWR) - znana również jako APT 29, Cozy Bear i The Dukes - była odpowiedzialna za kampanię wykorzystującą platformę SolarWinds Orion.
Ale to jeszcze nie koniec ataków.
Wspólny poradnik amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Federalnego B
Czytaj więcej →Po wydaniu Windows 7 został okrzyknięty "najbezpieczniejszym systemem Windows w historii" - to prawda w tamtym czasie, ale jego poprzednik Windows Vista nie ustawił wysoko poprzeczki pod względem bezpieczeństwa. Niemniej jednak zaktualizowany system operacyjny został dostarczony z dosłownie setkami zmian i dodatków zabezpieczeń, zaspokajając potrzeby bardziej świadomej bezpieczeństwa bazy użytkowników domowych i biznesowych dzięki funkcjom takim jak AppLocker, technologia szyfrowan
Czytaj więcej →Posiadacze oryginalnego systemu Windows 7 lub Windows 8/8.1 czekają na przedświąteczną ucztę od firmy Microsoft: bezpłatną aktualizację do systemu Windows 10 bez żadnych zobowiązań. Użytkownicy dbający o bezpieczeństwo docenią kilka nowych funkcji, które zapewniają lepsze bezpieczeństwo, a mianowicie Windows Device Guard, Hello i Passport. Pomimo tych sprytnych dodatków wzmacniających stan bezpieczeństwa komputera stacjonarnego, system Windows 10 z pewnością nie był pozbawiony własnych krytyc
Czytaj więcej →OS X może być uważany za opus magnum systemu operacyjnego Apple dla komputerów stacjonarnych, ale z pewnością nie obył się bez luk w zabezpieczeniach (1,250 do tej pory według bazy danych CVE). Poniżej znajduje się 11 najważniejszych luk w zabezpieczeniach systemu OS X i wskazówki dotyczące zapobiegania ich wykorzystywaniu.
CVE-2014-4431
Dock w wersjach systemu Apple OS X wcz
Czytaj więcej →Chociaż system Windows Server 2008 — z funkcjami takimi jak szyfrowanie dysku twardego, programowalność zabezpieczeń niezależnych dostawców oprogramowania i ulepszona zapora — stanowi znaczący krok naprzód pod względem bezpieczeństwa w porównaniu z poprzednim systemem Windows Server 2003, z pewnością nie jest pozbawiony własnych wad bezpieczeństwa. Poniżej znajduje się lista 20 najważniejszych luk w zabezpieczeniach systemu Windows Server 2008 oraz wskazówki dotyczące ich usuwania.
Czytaj więcej →Java konsekwentnie ma złą reputację, jeśli chodzi o bezpieczeństwo, ale biorąc pod uwagę, że połowa aplikacji korporacyjnych w ciągu ostatnich 15 lat została napisana w tym języku, jej wszechobecność (i powszechnie znane wektory ataków) może być bardziej winna niż same nieodłączne słabości bezpieczeństwa Javy. To powiedziawszy, opracowywane są nowe podejścia (np. Rask, Waratek) w celu poprawy bezpieczeństwa aplikacji internetowych Java na poziomie Java Virtual Machine (JVM), ale dla większośc
Czytaj więcej →Tworzenie pełnego stosu jest obecnie modne i nie bez powodu: programiści posiadający zarówno umiejętności tworzenia stron internetowych typu front-end, jak i biegłość w kodowaniu back-end/serwera wyraźnie oferują znacznie większą wartość swoim organizacjom. Możliwość kompetentnego przechodzenia przez cały stos sprawia również, że interakcja i współpraca z operacjami i zabezpieczeniami jest łatwiejsza — jest to kluczowa zasada kultury DevOps.
To powiedziawszy, podejście full stack - pomi
Czytaj więcej →