Оценка ландшафта киберугроз 2018 от всеевропейского ФСТЭК. https://www.enisa.europa.eu/news/enisa-news/exposure-to-cyber-attacks-in-the-eu-remains-high
www.enisa.europa.eu
Exposure to cyber-attacks in the EU remains high - New ENISA Threat Landscape report analyses the latest cyber threats
In 2018, the cyber threat landscape changed significantly. The most important threat agent groups, namely cyber-criminals and state-sponsored actors have further advanced their motives and tactics. Monetisation motives contributed to the appearance of crypto…
Privacy однозначно в тренде http://d-russia.ru/glava-microsoft-nam-nuzhen-mirovoj-gdpr.html
Экспертный центр электронного государства
Глава Microsoft: нам нужен мировой GDPR | Экспертный центр электронного государства
В своем выступлении в Давосе на минувшей неделе глава Microsoft Сатья Наделла (Satya Nadella) высоко оценил европейское положение о защите данных и GDPR,
Forwarded from Пост Лукацкого
На конференции ФСТЭК 13-го февраля в Москве будет 8 докладов по теме КИИ. Второй большой темой будет оценка доверия к средствам защиты, новая методика ФСТЭК по оценке доверия (вместо НДВ), а также обзор практики применения нового положения по сертификации ФСТЭК. Мероприятие бесплатное. Регистрация - http://smartevent.tbforum.ru/2019/program/s/98863/?lang=ru
smartevent.tbforum.ru
Актуальные вопросы защиты информации | Программа - 2019
Forwarded from Пост Лукацкого
План CISO на 2019 год (чеклист) https://t.co/BElhcxYQ2j
— Alexey Lukatsky (@alukatsky) January 29, 2019
— Alexey Lukatsky (@alukatsky) January 29, 2019
Blogspot
План CISO на 2019 год (чеклист)
Блог Алексея Лукацкого "Бизнес без опасности"
Бесплатный инструмент для отследивания и ведения наборов контролей CIS
https://www.cisecurity.org/blog/cis-csat-free-tool-assessing-implementation-of-cis-controls/
https://www.cisecurity.org/blog/cis-csat-free-tool-assessing-implementation-of-cis-controls/
Forwarded from Пост Лукацкого
Отчет страховой компании Ллойда по размеру ущерба от кибератак - https://t.co/0dslt0MHgO
— Alexey Lukatsky (@alukatsky) January 29, 2019
— Alexey Lukatsky (@alukatsky) January 29, 2019
Lloyds
Bashe attack - Lloyd's - The world’s specialist insurance market. Also known as Lloyd's of London; is a market where members join…
Assessing the impacts of a global ransomware attack
See how the CIS Controls™, CIS Hardened Images and CIS SecureSuite Membership can help with GDPR conformance
ISACARuSec
Пост для закрепления 1. Стартовал твиттер отделения https://twitter.com/IsacaSec. 2. ISACA в этом году исполняется 50 лет. https://www.isaca50.org/ 3. Ссылка на чат Московского отделения. https://news.1rj.ru/str/joinchat/FtEAHAqAuw6ubbQsB6FIDQ 4. Сертификация для…
Скидка на экзамен csx для студентов по промокоду отделения заканчивается 31 марта.
Forwarded from Oleg B
Атлас_сквозные_технологии_цифровой.pdf
44.5 MB
Атлас-сквозные-технологии-цифровой-экономики-России.pdf
Forwarded from Oleg B
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России»
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России» — Цифровая Экономика Российской Федерации. ГК Росатом
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
373 страницы исследований, таблицы, графики. Аналитика по зрелости перспективных технологиям цифровой трансформации с точки зрения количества проведенных НИОКР, патентов и публикаций.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Forwarded from Пост Лукацкого
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера https://t.co/x0CMStHpU7
— Alexey Lukatsky (@alukatsky) January 30, 2019
— Alexey Lukatsky (@alukatsky) January 30, 2019
Blogspot
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера
Блог Алексея Лукацкого "Бизнес без опасности"
Если ваша система сетевого мониторинга не умеет вставать в "разрыв" или анализировать трафик по заголовкам шифрованных пакетов, то она скорее всего малоэффективна.
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
Corelight Blog
Network security monitoring is dead, and encryption killed it.
By Richard Bejtlich, Principal Security Strategist, Corelight This post is part of a multi-part series on encryption and network security monitoring. This post covers a brief history of encryption …
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
NIST объявило, что во второй раунд конкурса алгоритмов постквантовой криптографии выходят 17 алгоритмов с открытым ключом и обмена ключами и 9 алгоритмов цифровой подписи.
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
CSRC | NIST
PQC Standardization Process: Second Round Candidate Announcement | CSRC
After over a year of evaluation, NIST would like to announce the candidates that will be moving on to the 2nd round of the NIST PQC Standardization Process.