Snyk - CLI و Build-Time Tool لإيجاد وإصلاح الثغرات الأمنية المعروفة في التبعيات مفتوحة المصدر يساعدك Snyk في العثور على الثغرات المعروفة في Node.js npm ، و Ruby و Java ، وتحديدها ومراقبتها ، كلاهما على أساس مخصص وكجزء من نظام CI (Build) الخاص بك. الوثائق الوثائق الكاملة متاحة على snyk.io التثبيت تثبيت الأداة المساعدة سنيك باستخدام npm install -g snyk . بمجرد التثبيت ، ستحتاج إلى المصادقة باستخدام حساب Snyk الخاص بك: snyk auth لمزيد من التفاصيل حول كيفية المصادقة ، ألق نظرة على قسم مصادقة CLI في وثائق Snyk. CLI snyk [options] [command] [package] تشغيل snyk --help للحصول على نظرة عامة سريعة على جميع الأوامر أو للحصول على التفاصيل الكاملة على CLI قراءة snyk.io CLI مستندات . وسيطة الحزمة اختيارية. إذا لم يتم تقديم أي حزمة ، فسيقوم سنيك بتشغيل الأمر في مقابل دليل العمل الحالي مما يتيح لك اختبار التطبيقات غير العامة. المميزات اعثر على ثغرات أمنية معروفة عن طريق العمل snyk test على مشروع إما كواحد أو كجزء من عملية CI الخاصة بك. أصلح الثغر
Articles
Affichage des articles du janvier 17, 2019
- Obtenir le lien
- X
- Autres applications
اثنين من المتسللين تهمة مع نظام التقطيع SEC في مخطط تجارة الأسهم اتهمت السلطات الأمريكية اثنين من المتسللين الأوكرانيين باختراق نظام إيداع EDGAR التابع للجنة الأوراق المالية والبورصات وسرقة تقارير حساسة عن حركة السوق من الشركات قبل إصدارها العام. EDGAR ، أو جمع البيانات الإلكترونية ، والتحليل ، والاسترجاع ، هو نظام للإيداع عبر الإنترنت حيث تقدم الشركات ملفاتها المالية. يعالج النظام حوالي 1.7 مليون إيداع إلكتروني سنويًا. يدرج EDGAR الملايين من الإيداعات حول الإفصاح عن الشركات - بدءًا من تقرير الأرباح السنوي والفصلي إلى المعلومات الحساسة والسرية حول عمليات الدمج والاستحواذ ، والتي يمكن استخدامها في التداول الداخلي أو حتى التلاعب في أسواق الأسهم الأمريكية. اخترق المتسللان الأوكرانيان ، أرتيم رادتشينكو وأوليكساندر إيريمينكو (27 عامًا) ، نظام EDGAR لاستخراج هذه التقارير الحساسة غير العامة للشركات المتداولة علنًا وباع تلك المعلومات إلى مجموعات مختلفة من التجار. ووفقًا لإحدى لوائح الاتهام [ PDF ] التي تم إخفاؤها يوم الثلاثاء ،
- Obtenir le lien
- X
- Autres applications
تذكير: مايكروسوفت لإنهاء الدعم لنظام التشغيل Windows 7 في 1 سنة من اليوم تذكير جديد لأولئك الذين لا يزالون يحتفظون بنظام التشغيل Windows 7 - لديك سنة واحدة متبقية حتى تنهي Microsoft دعم نظام التشغيل البالغ من العمر 9 سنوات. لذا فقد حان الوقت لترقية نظام التشغيل الخاص بك والوداع إلى Windows 7 ، حيث ستنتهي السنوات الخمس من الدعم الموسع في 14 يناير 2020 - وهذا بالضبط سنة واحدة من اليوم. بعد ذلك التاريخ ، لن تطلق شركة التقنيات العملاقة تحديثات أمنية مجانية وإصلاحات أخطاء ووظائف جديدة لنظام التشغيل الذي لا يزال يستخدمه الناس على نطاق واسع ، الأمر الذي قد يؤدي في النهاية إلى ترك عدد كبير من المستخدمين أكثر عرضة لهجمات البرمجيات الخبيثة. ومع ذلك ، لا تنتهي نهاية الدعم المجاني من دعم Windows 7 لعملاء الشركات والمؤسسات الكبيرة. كما هو الحال دائمًا ، تقوم Microsoft باستثناءات لبعض الشركات التي ترغب في دفع أموال كثيرة لمواصلة دعمها. ووفقا ل'الموت من ويندوز 7 " تقرير من شركة توصيل المحتوى Kollective، ما يصل الى 43٪ من الشركات لا تزال تعمل على نظام التشغيل البال
- Obtenir le lien
- X
- Autres applications
اكتشاف أخطاء تنفيذ عملاء SCP البالغ عمرها 36 عامًا تم الكشف عن مجموعة من ثغرات أمنية عمرها 36 عامًا في تنفيذ بروتوكول Secure Copy (SCP) للعديد من تطبيقات العميل التي يمكن استغلالها بواسطة الخوادم الضارة لاستبدال الملفات التعسفية في الدليل الهدف لعميل SCP دون تصريح. بروتوكول التحكم في الجلسة (SCP) ، المعروف أيضًا باسم النسخة الآمنة ، هو بروتوكول شبكة يتيح للمستخدمين نقل الملفات بين مضيف محلي ومضيف بعيد باستخدام بروتوكول RCP (بروتوكول النسخ عن بعد) وبروتوكول SSH بشكل آمن. بعبارة أخرى ، فإن SCP ، الذي يعود إلى عام 1983 ، هو نسخة آمنة من RCP تستخدم مصادقة وتشفير بروتوكول SSH لنقل الملفات بين الخادم والعميل. تم اكتشافه من قبل هاري سينتونين ، أحد كبار مستشاري الأمن في شركة F-Secure ، حيث توجد نقاط الضعف بسبب ضعف عمليات التحقق التي يقوم بها عملاء SCP ، والتي يمكن إساءة استخدامها من قبل خوادم ضارة أو مهاجمين في منتصف (MiTM) لإسقاط أو الكتابة ملفات عشوائية على نظام العميل. "فشل العديد من عملاء scp في التحقق مما إذا كانت الكائنات التي أرجعها