Skip to main content

Blog Archive

Sujet
Audience

Affichage 25 - 48 sur 1515 publications

Sécurité du code

Does Claude 3.7 Sonnet Generate Insecure Code?

26 février 2025

Sécurité du code

Can Snyk Find Weak Cryptographic Algorithms? Bye Bye MD5

25 février 2025

DevSecOps

Incorporating security by design: Managing risk in DevSecOps

25 février 2025

Ctf

Snyk’s Fetch the Flag CTF is More Than Just a CTF

20 février 2025

Sécurité du code

Do not pass GO - Malicious Package Alert

12 février 2025

Sécurité du cloud

Consolidate Security Findings with Snyk and Google Security Command Center

6 février 2025

Conformité

Creating SBOMs with the Snyk CLI

5 février 2025

Sécurité open source

Best Practices for Creating a Modern npm Package with Security in Mind

4 février 2025

IA

Introducing Snyk Accelerate with Accenture

28 janvier 2025

DevSecOps

Reviving DevSecOps: How Snyk’s new framework builds trust and collaboration

23 janvier 2025

Client

The First Round of Changes to Match Snyk's Design Language

23 janvier 2025

Conformité

Understanding the EU’s Cyber Resilience Act (CRA)

22 janvier 2025

Ctf

Sneak Peek into Fetch the Flag CTF 2025

21 janvier 2025

Client

BFI’s Journey in Digital Transformation: A Fireside Chat on Elevating Application Security and Developer Experience

15 janvier 2025

IA

Snyk Security Labs Testing Update: Cursor.com AI Code Editor

14 janvier 2025

Client

Snyk Recognized as Trusted Partner and Innovator by JPMorganChase

14 janvier 2025

IA

Securing GenAI Development with Snyk

9 janvier 2025

Sécurité des conteneurs

10 meilleures pratiques pour la sécurité Docker

8 janvier 2025

Sécurité des applications

Securing the Digital Future: AppSec Best Practices in Digital Banking

6 janvier 2025

Sécurité des applications

New Year, New Security Goals: Improve Your AppSec in 2025

1 janvier 2025

IA

Did You Make the *Security* Naughty or Nice List This Year?

24 décembre 2024

IA

4 conseils pour sécuriser le développement assisté par l’IA générative

18 décembre 2024

Sécurité des applications

Snyk’s risk-based approach to prioritization

11 décembre 2024

IA

Ultralytics AI Pwn Request Supply Chain Attack

11 décembre 2024

Abonnez-vous à notre newsletter

Recevez nos contenus directement dans votre boîte de réception.