oak9, Önce Otomasyon Stratejilerini Doğrulayarak SOC2 Tip II Sertifikasını Aldı "Güvenlik süreçleri ve kontrolleri konusundaki stratejimiz, önce otomasyon, önce geliştirme - sadece...
Web uygulamaları, saldırganların ihlalleri gerçekleştirmek için kullandıkları en önemli vektörlerdir. Verizon'un "Veri İhlali Araştırma Raporu"na (PDF) göre, Web uygulamaları...
oak9'un Terraform ve Cloud Formation Altyapısını Kod Olarak (IaC) Eşzamanlı Olarak Doğrulayan Security as Code Platformu Müşterilere güvenlik başlatma yetkisi veriyoruz...
"Money Lover" adlı bir finans uygulamasının, cüzdan adları ve e-posta adresleri dahil olmak üzere kullanıcı işlemlerini ve bunlarla ilişkili meta verileri sızdırdığı bulundu.Buna göre...
Giriş SQL enjeksiyonu, kötü niyetli bir kullanıcının bir web uygulamasının sorgusuna rasgele SQL kodu ekleyebildiği ve erişime izin verdiği bir saldırıdır...
oak9'un Security as Code platformu, Google Cloud Platform (GCP) altyapısındaki güvenlik ve uyumluluk açıklarını tespit ediyor. Oak9'un Güvenlik Kodu geçerlidir...
Sektörde yapılan bir araştırma, üretim kuruluşlarının dörtte üçünden fazlasının sistemlerinde yama uygulanmamış yüksek önem dereceli güvenlik açıkları barındırdığını ortaya çıkardı. SecurityScorecard'ın yeni telemetrisi,...
Meşgul yazılım şirketlerinde her zaman yeni gelişmeler olur. Ancak güvenli geliştirme de oluyor mu?Hafif tehdit modellemesi (LTM) adı verilen bir süreç şunları içerir...
Acura'dan Toyota'ya kadar bir dizi otomobil üreticisi, araçlarında bilgisayar korsanlarının kişisel olarak tanımlanabilir bilgilere erişmesine izin verebilecek güvenlik açıklarıyla boğuşuyor.