GitHub helpt kwetsbaarheden in softwareafhankelijkheden op te sporen

GitHub gaat ontwikkelaars meer inzicht geven in de afhankelijkheden van hun software, ook wel dependencies genoemd. Hierdoor kunnen ontwikkelaars eenvoudiger achterhalen van welke pakketten en applicaties hun eigen code gebruik maakt. Daarnaast gaat GitHub ontwikkelaars wijzen op softwareafhankelijkheden waarin beveiligingsproblemen zijn ontdekt.

De dependency graph geeft GitHub-gebruikers voortaan inzicht in de pakketten en applicaties waar hun eigen code van gebruik maakt. De dependency graph biedt momenteel ondersteuning voor Ruby en JavaScript; op korte termijn wordt hier Python aan toegevoegd.

De dependency graph wordt op korte termijn door GitHub gekoppeld aan databases met kwetsbaarheden. Hierdoor wordt automatisch een waarschuwing getoond bij afhankelijkheden waarin beveiligingsproblemen zijn aangetroffen. Ontwikkelaars kunnen vervolgens contact opnemen met de ontwikkelaar van dit pakketten of deze applicaties en hen op dit probleem wijzen.

Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1