Architettura open source di gestione delle vulnerabilità
Come gestire le vulnerabilità durante lo sviluppo o l’utilizzo di software open source.
12 Articoli
Come gestire le vulnerabilità durante lo sviluppo o l’utilizzo di software open source.
In che modo il boom dell’IA e la crescente dipendenza dai componenti open source stanno accumulando debiti previdenziali aziendali e cosa si può effettivamente fare al riguardo.
Nel 2025, proprio come l’anno precedente, gli attacchi alla supply chain sono rimasti una delle minacce più gravi per le organizzazioni. Analizziamo gli incidenti più degni di nota dello scorso anno.
In che modo le soluzioni di sicurezza open source sono diventate il punto di partenza per un massiccio attacco ad altre applicazioni diffuse e cosa dovrebbero fare le organizzazioni che le utilizzano.
Come valutare in anticipo tutte le complessità dell’integrazione delle applicazioni open source e scegliere le soluzioni più efficienti.
Sebbene i progetti open source consentano di creare quasi tutte le soluzioni infosec, è fondamentale valutare realisticamente le risorse del team e il tempo necessario per raggiungere gli obiettivi.
Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.
Nel repository Python Package Index sono stati trovati pacchetti dannosi per l’integrazione dell’IA contenenti un malware infostealer.
Si può essere colpiti da malware scaricando file dai repository di Microsoft su GitHub? A quanto pare, sì. Stiamo all’erta!
Esaminiamo in modo approfondito la protezione e la configurazione dei sistemi di containerization.
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
Un attacco alla catena di distribuzione rivolto ai wallet di criptomonete Copay consente il furto di Bitcoin mediante la libreria open source.