flow-image
Veracode

Come fanno le vulnerabilità ad entrare nel software?

Questa risorsa è pubblicata da Veracode

pattern

Ad oggi non esiste un'azienda che non produca o acquisti applicazioni per lavorare in modo più efficiente. I software alimentano ogni cosa, dalle infrastrutture critiche, alla sanità, al commercio, ai sistemi finanziari. Questa crescente dipendenza dai software migliora l'efficienza ma ha un costo. Rende inoltre le aziende più sensibili ad alcune delle forme più comuni di hackeraggio: gli attacchi al substrato applicativo.

Una ricerca del Dipartimento di Sicurezza Nazionale degli Stati Uniti (DHS) ha rilevato che il 90 per cento degli incidenti di sicurezza sono stati commessi sfruttando dei difetti intrinseci nel software.

Con così tante violazioni causate da vulnerabilità nelle applicazioni, sarebbe semplice incolpare le aziende di non aver reso sufficientemente sicuro sia il codice che producono sia quello che acquistano e prendono in prestito.

La realtà è, tuttavia, che il codice potrebbe non essere sicuro per molteplici ragioni. Introdurre pratiche di codifica sicura e avviare un programma di sicurezza delle applicazioni può contribuire notevolmente a ridurre le vulnerabilità e a rafforzare la sicurezza.

pattern

Categorie collegate
Cloud, Email, Malware, Android, Software, Open Source, NAS

 

box-icon-download

INSERISCI I TUOI DETTAGLI QUI SOTTO PER IL DOWNLOAD GRATUITO

Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutte le informazioni sono protette dalla nostra Informativa sulla Privacy. In caso di dubbi, si prega di contattare l'indirizzo e-mail dataprotection@headleymedia.com.

 Inoltrando questo modulo, confermi di essere maggiorenne e di accettare che Veracode ti contatti tramite e-mail o telefono per attività di marketing. Puoi annullare l’iscrizione in qualsiasi momento. Il sito web di Veracode e le sue comunicazioni sono soggetti alla loro Informativa sulla Privacy.Please agree to the conditions

Scarica Ora