ربما فاتك هذا في مؤتمر بلاك هات أوروبا
إلا إذا كنت في لندن أو كان لديك إمكانية الوصول إلى الإحاطات الإعلامية، فلن تكون قد شاهدت هذا الحديث.
الآن أصبح ذلك ممكناً. في هذه الجلسة، سنشرح بالتفصيل كيف يساهم التطوير المدعوم بالذكاء الاصطناعي، والبرمجيات الخبيثة مفتوحة المصدر، وأساليب التسليم الحديثة في هذا المجال. pipelineلقد غيرت هذه التقنيات بشكل جذري نموذج تهديدات أمن التطبيقات، وهذا هو سبب عدم قدرة الأدوات التقليدية على مواكبة هذا التغيير.
هذا ليس تنبؤاً بالمستقبل، بل هو يحدث بالفعل.
تقوم فرق التطوير الآن بإصدار أكثر من 10 منتجات يوميًا، مدفوعة بالأتمتة، والبرمجيات المولدة بواسطة الذكاء الاصطناعي، وضغط التسليم.
بإمكان فرق الأمن مراجعة تغيير أو تغييرين فقط، وسط كمّ هائل من المعلومات غير الضرورية والفرز اليدوي. هذه الثغرة هي التي يستغلها المهاجمون.
نعرض سيناريوهات من العالم الحقيقي حيث:
لقد أصبح التطوير المدعوم بالذكاء الاصطناعي واقعاً ملموساً. وتنتشر البرمجيات الخبيثة التي تستهدف سلاسل التوريد بوتيرة أسرع من قدرة أنظمة الحماية على اختراقها. ويتوقع المنظمون الآن أدلة مستمرة على ذلك.
لم يعد عليك الاختيار بين الشحن السريع والحفاظ على الأمان.
شاهد الجلسة وتعرف على الشكل الحقيقي لأمن التطبيقات الحديث!