ISACARuSec
Пост для закрепления 1. Стартовал твиттер отделения https://twitter.com/IsacaSec. 2. ISACA в этом году исполняется 50 лет. https://www.isaca50.org/ 3. Ссылка на чат Московского отделения. https://news.1rj.ru/str/joinchat/FtEAHAqAuw6ubbQsB6FIDQ 4. Сертификация для…
Скидка на экзамен csx для студентов по промокоду отделения заканчивается 31 марта.
Forwarded from Oleg B
Атлас_сквозные_технологии_цифровой.pdf
44.5 MB
Атлас-сквозные-технологии-цифровой-экономики-России.pdf
Forwarded from Oleg B
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России»
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России» — Цифровая Экономика Российской Федерации. ГК Росатом
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
373 страницы исследований, таблицы, графики. Аналитика по зрелости перспективных технологиям цифровой трансформации с точки зрения количества проведенных НИОКР, патентов и публикаций.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Forwarded from Пост Лукацкого
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера https://t.co/x0CMStHpU7
— Alexey Lukatsky (@alukatsky) January 30, 2019
— Alexey Lukatsky (@alukatsky) January 30, 2019
Blogspot
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера
Блог Алексея Лукацкого "Бизнес без опасности"
Если ваша система сетевого мониторинга не умеет вставать в "разрыв" или анализировать трафик по заголовкам шифрованных пакетов, то она скорее всего малоэффективна.
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
Corelight Blog
Network security monitoring is dead, and encryption killed it.
By Richard Bejtlich, Principal Security Strategist, Corelight This post is part of a multi-part series on encryption and network security monitoring. This post covers a brief history of encryption …
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
NIST объявило, что во второй раунд конкурса алгоритмов постквантовой криптографии выходят 17 алгоритмов с открытым ключом и обмена ключами и 9 алгоритмов цифровой подписи.
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
CSRC | NIST
PQC Standardization Process: Second Round Candidate Announcement | CSRC
After over a year of evaluation, NIST would like to announce the candidates that will be moving on to the 2nd round of the NIST PQC Standardization Process.
http://rusrim.blogspot.com/2019/01/blog-post_30.html?m=1
Разрешили не изымать диски при следственных действиях.
Разрешили не изымать диски при следственных действиях.
Blogspot
Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий
Федеральный закон от 27 декабря 2018 г. № 533-ФЗ «О внесении изменений в статьи 76.1 и 145.1 Уголовного кодекса Российской Федерации и Уго...
Cybersecurity and its Critical Role in Global Economy
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
Forwarded from Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Речь о нарушении законодательства о КИИ в США.
Forwarded from DigitalRussia (D-Russia.ru)
Опубликован приказ Минкомсвязи о централизованных закупках офисных приложений и ПО для информационной безопасности