Режим инкогнито активирован
Каждый из вас, наверняка хоть раз в жизни, да пользовался тем самым анонимным режимом в своём браузере (не важно для каких целей ). Но знаете ли вы, как он работает на самом деле? Если нет, то погнали разбираться.
Из того, что можно понять сразу, при переключении в этот режим – там не сохраняется и не подтягивается история ваших поисковых запросов, а также посещаемые вами страницы, в этом режиме у браузера нет доступа к cookie (из-за чего вы не будете авторизованы в ваших аккаунтах в соц. сетях, почтовых сервисах и на прочих сайтах), в этом режиме не будут подтягиваться ваши пароли при попытке входа в ваши аккаунты.
Но так ли анонимен этот режим? На самом деле, не очень. Я бы даже сказал, что анонимен он только для вас и других пользователей того же устройства. Режим инкогнито не сделает вас невидимым в сети, он не скроет ваш IP-адрес, вашу геолокацию или пресловутый цифровой след, который мы уже не раз обсуждали в этом канале. Все ваши действия будут видны, как минимум, вашему интернет-провайдеру, который предоставляет вам доступ в сеть. А как только что-то становится известно хоть одному участнику сети, оно может стать известным для всех.
Если же вы используете данный режим с корпоративного ноутбука, то тут вы будете вообще как на ладони у вашего работодателя. Более того, многие политики безопасности будут "возбуждаться" при переключении в этот режим и еще пристальнее следить за вашими действиями.
От вредоносного воздействия из сети вы также не будете никак защищены – вас всё также могут заразить, считать нажатия вашей клавиатуры и так далее по списку.
Еще раз повторюсь, режим инкогнито создаёт видимую анонимность только для вас и других пользователей того же устройства. А для того, чтобы скрывать свой цифровой след и информацию о своих действиях в сети, существуют сервисы другого класса (о которых мы уже говорили и еще не раз поговорим).
Зачем тогда этот режим вообще нужен? Хороший вопрос, и ответ на него был дан в самом начале поста, когда мы разбирались, как он работает. Если вы хотите авторизоваться разом сразу в нескольких аккаунтах одного интернет-сервиса (почта, соцсеть, онлайн-банкинг), если вы хотите скрыть от кого-то из друзей или родных информацию о своих действиях в сети.
А также, это послужит вам хорошим инструментом тогда, когда вам придётся зайти в свой аккаунт с чужого устройства. Этот режим позволит вам сделать всё быстро и чисто, без оставления следов после себя (ну или почти).
#КиберГигиена
Твой Пакет Безопасности
Каждый из вас, наверняка хоть раз в жизни, да пользовался тем самым анонимным режимом в своём браузере (
Из того, что можно понять сразу, при переключении в этот режим – там не сохраняется и не подтягивается история ваших поисковых запросов, а также посещаемые вами страницы, в этом режиме у браузера нет доступа к cookie (из-за чего вы не будете авторизованы в ваших аккаунтах в соц. сетях, почтовых сервисах и на прочих сайтах), в этом режиме не будут подтягиваться ваши пароли при попытке входа в ваши аккаунты.
Но так ли анонимен этот режим? На самом деле, не очень. Я бы даже сказал, что анонимен он только для вас и других пользователей того же устройства. Режим инкогнито не сделает вас невидимым в сети, он не скроет ваш IP-адрес, вашу геолокацию или пресловутый цифровой след, который мы уже не раз обсуждали в этом канале. Все ваши действия будут видны, как минимум, вашему интернет-провайдеру, который предоставляет вам доступ в сеть. А как только что-то становится известно хоть одному участнику сети, оно может стать известным для всех.
Если же вы используете данный режим с корпоративного ноутбука, то тут вы будете вообще как на ладони у вашего работодателя. Более того, многие политики безопасности будут "возбуждаться" при переключении в этот режим и еще пристальнее следить за вашими действиями.
От вредоносного воздействия из сети вы также не будете никак защищены – вас всё также могут заразить, считать нажатия вашей клавиатуры и так далее по списку.
Еще раз повторюсь, режим инкогнито создаёт видимую анонимность только для вас и других пользователей того же устройства. А для того, чтобы скрывать свой цифровой след и информацию о своих действиях в сети, существуют сервисы другого класса (о которых мы уже говорили и еще не раз поговорим).
Зачем тогда этот режим вообще нужен? Хороший вопрос, и ответ на него был дан в самом начале поста, когда мы разбирались, как он работает. Если вы хотите авторизоваться разом сразу в нескольких аккаунтах одного интернет-сервиса (почта, соцсеть, онлайн-банкинг), если вы хотите скрыть от кого-то из друзей или родных информацию о своих действиях в сети.
А также, это послужит вам хорошим инструментом тогда, когда вам придётся зайти в свой аккаунт с чужого устройства. Этот режим позволит вам сделать всё быстро и чисто, без оставления следов после себя (ну или почти).
#КиберГигиена
Твой Пакет Безопасности
🎫 Успейте купить билет на крупнейший киберфестиваль страны Positive Hack Days 2!
В этом году он пройдет с 23 по 26 мая в московских «Лужниках».
Традиционно будет две зоны:
• Для профи — с выступлениями лучших представителей индустрии кибербезопасности. Чтобы ее посетить, необходимо приобрести билет.
• Для всех желающих (бесплатно) — с интерактивными образовательными инсталляциями, которые помогут ближе познакомиться с цифровым миром и прокачать киберграмотность (больше подробностей — в канале ).
Купить билеты можно на сайте PHDays 2
Минимальная стоимость — 1000 рублей. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь».
Количество билетов ограничено, поторопитесь!
В этом году он пройдет с 23 по 26 мая в московских «Лужниках».
Традиционно будет две зоны:
• Для профи — с выступлениями лучших представителей индустрии кибербезопасности. Чтобы ее посетить, необходимо приобрести билет.
• Для всех желающих (бесплатно) — с интерактивными образовательными инсталляциями, которые помогут ближе познакомиться с цифровым миром и прокачать киберграмотность (больше подробностей — в канале ).
Купить билеты можно на сайте PHDays 2
Минимальная стоимость — 1000 рублей. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь».
Количество билетов ограничено, поторопитесь!
Сразу скажу, будет душно
Так так так, NIST тут опубликовал обновленную версию своего Cybersecurity Framework (v.2), появление которого когда-то инициировал один темнокожий американский президент.
Эта штука помогает унифицировать подходы по безопасности в компаниях, на предприятиях и вообще везде, где вы захотите построить полноценный кибербез. Этот фреймворк учитывает и смежные безопасные стандарты и практики, такие как ISO 27001/02, COBIT и прочие.
Нововведений достаточно, о них можно почитать вот тут, и сразу пробовать оценить по новому материалу уровень ИБ в своём колхозе. Там и про те самые цепочки поставок написано, и про политики, и про то, как правильно внедрять безопасные рекомендации.
Ну всё, выдыхаем.
#Полезное
Твой Пакет Безопасности
Так так так, NIST тут опубликовал обновленную версию своего Cybersecurity Framework (v.2), появление которого когда-то инициировал один темнокожий американский президент.
Эта штука помогает унифицировать подходы по безопасности в компаниях, на предприятиях и вообще везде, где вы захотите построить полноценный кибербез. Этот фреймворк учитывает и смежные безопасные стандарты и практики, такие как ISO 27001/02, COBIT и прочие.
Нововведений достаточно, о них можно почитать вот тут, и сразу пробовать оценить по новому материалу уровень ИБ в своём колхозе. Там и про те самые цепочки поставок написано, и про политики, и про то, как правильно внедрять безопасные рекомендации.
Ну всё, выдыхаем.
#Полезное
Твой Пакет Безопасности
Завариваем попкорн
Наткнулся тут на пару забавных статей от ребят из Start X (не реклама) на тему кибербеза, так что делюсь с вами.
Первая посвящена разбору громких взломов, о которых наверняка слышали многие из вас – там и про того самого Дзюбу с егоiCloud , и про Ким Кардашьян с Дженнифер Лоуренс. Ну а под конец всё приправлено чеклистом с советами по тому, как не наступить на все вышеописанные грабли. Почитать можно вот тут – ссылка
Вторая статья из этой подборки посвящена тому, как различается кибербез в кинематографе и в реальной жизни. Да, в реальности всё не так романтично, просто и красиво выглядит, когда кто-то пытается взломать Пентагон. Почитать можно вот тут – ссылка
Обе статьи написаны на достаточно человечесском языке, так что не бойтесь чего-то не понять. Вторая чуть посложнее, но многое из нее легко гуглится. Всем приятного прочтения 😌
#КиберГигиена
Твой Пакет Безопасности
Наткнулся тут на пару забавных статей от ребят из Start X (не реклама) на тему кибербеза, так что делюсь с вами.
Первая посвящена разбору громких взломов, о которых наверняка слышали многие из вас – там и про того самого Дзюбу с его
Вторая статья из этой подборки посвящена тому, как различается кибербез в кинематографе и в реальной жизни. Да, в реальности всё не так романтично, просто и красиво выглядит, когда кто-то пытается взломать Пентагон. Почитать можно вот тут – ссылка
Обе статьи написаны на достаточно человечесском языке, так что не бойтесь чего-то не понять. Вторая чуть посложнее, но многое из нее легко гуглится. Всем приятного прочтения 😌
#КиберГигиена
Твой Пакет Безопасности
1711181420738.jpeg
150.9 KB
Время сертификаций
Я уже не раз делился с вами ссылками и описанием бесплатных и полезных обучений и сертификаций из мира кибербезопасности (например, тут или здесь).
Я всё еще считаю, что зачастую сертификации – это какая-то оторванная от реальности сущность, которая и не особо нужна работодателям, и не приносит кому-то ощутимой пользы Она скорее заставляет именно вас изучить что-то новое (главное, чтобы там было что-то новое и полезное).
Так вот, я тут наткнулся на схемку, где расписано большинство сертификаций и их принадлежность к конкретным доменам в ИБ и IT. Всё, по классике, начинается в CompTIA Security+ и далее уже разрастается в ту степь, которая вам наиболее интересна. Да, тут есть не всё, но зато разложено по полочкам, а такое мы любим.
#Полезное
Твой Пакет Безопасности
Я уже не раз делился с вами ссылками и описанием бесплатных и полезных обучений и сертификаций из мира кибербезопасности (например, тут или здесь).
Я всё еще считаю, что зачастую сертификации – это какая-то оторванная от реальности сущность, которая и не особо нужна работодателям, и не приносит кому-то ощутимой пользы Она скорее заставляет именно вас изучить что-то новое (главное, чтобы там было что-то новое и полезное).
Так вот, я тут наткнулся на схемку, где расписано большинство сертификаций и их принадлежность к конкретным доменам в ИБ и IT. Всё, по классике, начинается в CompTIA Security+ и далее уже разрастается в ту степь, которая вам наиболее интересна. Да, тут есть не всё, но зато разложено по полочкам, а такое мы любим.
#Полезное
Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Неделя 2: Работа с файлами и директориями• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
LH | Новости | Курсы | Мемы
Telegraph
Автоматическое выполнение задач с помощью cron.
Cron — широко используемый инструмент в операционных системах Unix для планирования выполнения различных задач. Он способен в обозначенное время с определенной периодичностью выполнять скрипты на сервере. Этот инструмент полезен для выполнения различных задач…
Итак, продолжаем рубрику полезных репостов ☝
В этот раз у нас бесплатное (а такое мы любим) обучение для тех, кто хочет понимать, что происходит в этих ваших Линуксах, и как это всё сделать безопасным. Штука базовая (понятная многим), формат удобный.
И да, к сожалению, или счастью, в крупных компаниях бОльшая часть инфраструктуры построена на линуксах, так что лишними такие знания точно не будут 👍
В этот раз у нас бесплатное (а такое мы любим) обучение для тех, кто хочет понимать, что происходит в этих ваших Линуксах, и как это всё сделать безопасным. Штука базовая (понятная многим), формат удобный.
И да, к сожалению, или счастью, в крупных компаниях бОльшая часть инфраструктуры построена на линуксах, так что лишними такие знания точно не будут 👍
Cloud․ru открыл прием заявок на оплачиваемую стажировку для AppSec-инженеров — AppSecCamp. Податься можно до 6 апреля.
Наш идеальный кандидат:
😶🌫️ студент или недавний выпускник с небольшим опытом
😶🌫️ знает один (или даже несколько) из этих языков: Go, Python, C, C++, JavaScript, TypeScript
😶🌫️ готов работать 40 часов в неделю с мая по август (возможен удаленный формат работы и гибкий график)
😶🌫️ заряжен на успех и работу в супер-команде Cloud․ru
За три месяца наши стажеры научатся:
😶🌫️определять уязвимости в коде на языках Go, Python, JavaScript, TypeScript и других
😶🌫️разбираться и понимать, как работает виртуализация, контейнеризация и оркестрация с точки зрения безопасности
😶🌫️работать с SAST-, DAST- и SCA-инструментами
😶🌫️проводить моделирование угроз и security code review
Обещаем хорошо платить, развивать и кормить всеми вкусностями, которые есть в офисе 🫶
Наш идеальный кандидат:
😶🌫️ студент или недавний выпускник с небольшим опытом
😶🌫️ знает один (или даже несколько) из этих языков: Go, Python, C, C++, JavaScript, TypeScript
😶🌫️ готов работать 40 часов в неделю с мая по август (возможен удаленный формат работы и гибкий график)
😶🌫️ заряжен на успех и работу в супер-команде Cloud․ru
За три месяца наши стажеры научатся:
😶🌫️определять уязвимости в коде на языках Go, Python, JavaScript, TypeScript и других
😶🌫️разбираться и понимать, как работает виртуализация, контейнеризация и оркестрация с точки зрения безопасности
😶🌫️работать с SAST-, DAST- и SCA-инструментами
😶🌫️проводить моделирование угроз и security code review
Обещаем хорошо платить, развивать и кормить всеми вкусностями, которые есть в офисе 🫶
И так, вот и очередное воскресенье. Весна в самом разгаре, а это значит, что настало время очередного дайджеста. На следующей неделе выйдет пара постов про искусственный интеллект (помню, вы просили уделить этому внимание). А а теперь погнали к списку того, что было интересного в канале за эту неделю!
⚡️ Базовое начало в виде очень забавного кибермема – ссылка
⚡️ Свежая реинкарнация старой доброй схемы фишинга с угоном вашего аккаунта на Госуслугах – ссылка
⚡️ Удобная схемка сбесполезными сертификациями из мира кибербезопасности – ссылка
⚡️ Анонс грядущего подкаста про ИБ и не только – ссылка
⚡️ Кибермемов много не бывает, тем более настолько ироничных и жизненных – ссылка
⚡️ Ученье - свет – ссылка
Твой Пакет Безопасности
⚡️ Базовое начало в виде очень забавного кибермема – ссылка
⚡️ Свежая реинкарнация старой доброй схемы фишинга с угоном вашего аккаунта на Госуслугах – ссылка
⚡️ Удобная схемка с
⚡️ Анонс грядущего подкаста про ИБ и не только – ссылка
⚡️ Кибермемов много не бывает, тем более настолько ироничных и жизненных – ссылка
⚡️ Ученье - свет – ссылка
Твой Пакет Безопасности
Решения «Лаборатории Касперского» для корпоративной защиты успешно прошли сертификацию ФСТЭК.
В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры. О том, какие привилегии ещё ждут пользователей продуктов ЛК можно прочитать подробнее.
А уже в конце 2024 года Лаборатория Касперского планирует значительно усилить NDR-функциональность по анализу сетевого трафика, сетевого обнаружения и реагирования для платформы Kaspersky Anti Targeted Attack, следите за обновлениями!
Реклама АО "Лаборатория Касперского". ИНН 7713140469
В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры. О том, какие привилегии ещё ждут пользователей продуктов ЛК можно прочитать подробнее.
А уже в конце 2024 года Лаборатория Касперского планирует значительно усилить NDR-функциональность по анализу сетевого трафика, сетевого обнаружения и реагирования для платформы Kaspersky Anti Targeted Attack, следите за обновлениями!
Реклама АО "Лаборатория Касперского". ИНН 7713140469
/
Решения «Лаборатории Касперского» для корпоративной защиты успешно прошли сертификацию ФСТЭК
Решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert версий 6.0 успешно прошли сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК) России
А тем временем, я тут решил написать еще одну статейку с ребятами ProductStar на тему того, что будет, если в мире исчезнут все специалисты по кибербезопасности.
Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠
Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).
#Мнение
Твой Пакет Безопасности
Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠
Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).
#Мнение
Твой Пакет Безопасности
Хабр
Что будет, если в мире исчезнут все специалисты по кибербезопасности
Привет! Меня зовут Роман Панин, я руководитель направления архитектуры ИБ в МТС. Сегодня мы поговорим о том, что произойдет, если в мире не останется специалистов по кибербезопасности. Возникнет...
Пост на стыке ИБ и ИИ
Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.
Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.
Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.
Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.
Ох уж этот прогресс...
#Мнение
Твой Пакет Безопасности
Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.
Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.
Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.
Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.
Ох уж этот прогресс...
#Мнение
Твой Пакет Безопасности
erid: LjN8JwwC7
Существует множество фреймворков оценки процессов безопасной разработки, такие как SAMM, BSIMM, DSOMM, MSDL. Есть лучшие практики и бенчмарки защиты контейнеров и сред контейнерной оркестрации, например, Kubernetes Hardening Guide. А еще есть масса инструментов, повышающих защищенность при формировании и совершенствовании процессов DevSecOps: SAST, DAST, SCA, Container Security, Secret Management и др.
Но нет чего-то одного, описывающего, что конкретно и в какой последовательности нужно делать, чтобы выстроить процесс безопасной разработки, объективно оценить уровень ее зрелости и понять, куда двигаться дальше.
Эту проблему призван решить фреймворк оценки зрелости процессов безопасной разработки — DevSecOps Assessment Framework (DAF).
Он включает в себя не просто набор рекомендаций и лучших подходов, но и экспертный опыт комьюнити, структурированный и адаптированный под реалии РФ и СНГ.
Ребята из канала DevSecOps Talks любезно поделились обновленным фреймворком DAF, ссылку на детальное...
Существует множество фреймворков оценки процессов безопасной разработки, такие как SAMM, BSIMM, DSOMM, MSDL. Есть лучшие практики и бенчмарки защиты контейнеров и сред контейнерной оркестрации, например, Kubernetes Hardening Guide. А еще есть масса инструментов, повышающих защищенность при формировании и совершенствовании процессов DevSecOps: SAST, DAST, SCA, Container Security, Secret Management и др.
Но нет чего-то одного, описывающего, что конкретно и в какой последовательности нужно делать, чтобы выстроить процесс безопасной разработки, объективно оценить уровень ее зрелости и понять, куда двигаться дальше.
Эту проблему призван решить фреймворк оценки зрелости процессов безопасной разработки — DevSecOps Assessment Framework (DAF).
Он включает в себя не просто набор рекомендаций и лучших подходов, но и экспертный опыт комьюнити, структурированный и адаптированный под реалии РФ и СНГ.
Ребята из канала DevSecOps Talks любезно поделились обновленным фреймворком DAF, ссылку на детальное...