07 2022 档案
摘要:在之前的文章中,我们了解了在代码发布到 GitHub 之前如何管理用户权限。但你知道吗?人为错误竟然是迄今为止数据泄露的主要原因!根据统计,高达95%的数据泄露是由配置错误和不良网络环境引起的。黑客通常不会通过暴力破解弱系统或发现软件漏洞来进入系统,而是通过敏感信息和漏洞来获得绝大多数访问权限。 那
阅读全文
摘要:
未来4年,网络安全将会迎来怎样的发展?Gartner 于6月在悉尼举办安全与管理峰会,并提出八大网络安全趋势预测,以助力企业合理制定未来两年安全策略。
阅读全文

摘要:
除了软件物料清单里的内容,流水线物料清单还包含用于将应用程序从代码到交付的所有软件组件和服务。
阅读全文

摘要:如同世界正在经历的疫情,由于网络攻击的大幅增加,许多公司也遭受着“网络疫情”,保障代码安全迫在眉睫。在之前的文章中我们了解了安全使用 GitHub 的21条最佳实践。阅读本文,将带您了解在代码发布到 GitHub 之前如何管理用户权限。 1. 了解您的 GitHub 账户类型 GitHub 有三个帐
阅读全文
摘要:
本文带你探讨 GitHub 最佳安全实践,助力提高存储库的稳健性,引导开发团队实现安全优先的开发策略。
阅读全文

摘要:
参考本文开源组件管理 Tips,帮助企业在不影响安全性的情况下利用开源组件的优势。
阅读全文

摘要:
渗透测试是常见的安全测试技术之一,本文将介绍渗透测试的概念、阶段、类型等内容,并解释为什么企业需要渗透测试。
阅读全文

摘要:
企业对软件供应链攻击普遍感到担忧,然而仅有少数企业尝试检测此类攻击。
阅读全文

摘要:
“安全左移”的理念逐渐开始深入 DevOps 团队,本文列举了5个DevOps团队需要考虑的安全任务以在软件开发过程中实现“安全左移”的策略,保障应用安全。
阅读全文

摘要:
SLSA 旨在确保软件开发和部署过程的安全性,从而保障软件供应链安全。
阅读全文

摘要:
软件供应链安全仍处于起步阶段,受到大型攻击事件的影响,攻击者正在加紧对软件构建和分发环境展开攻击。
阅读全文

摘要:
本文将介绍 DevSecOps 出现的背景、概念以及实现 DevSecOps 的关键要素,最后提供了将其引入企业所需完成的一些关键步骤。
阅读全文

摘要:翻译: SEAL安全 原标题: Over 900,000 Kubernetes instances found exposed online 原文链接: https://www.bleepingcomputer.com/news/security/over-900-000-kubernetes-in
阅读全文
摘要:基础设施即代码(IaC) 是一种快速发展的技术,利用软件开发原则和实践,用软件配置基础设施。与传统的 IT 基础架构相比,IaC 可以更高效地交付软件。自动化还解锁了弹性配置的能力,该功能可在不同的负载下有效地分配资源。 尽管 IaC 有很多优势,但配置不当的 IaC 也会在整个系统中迅速传播错误配
阅读全文