ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Oleg B
Атлас_сквозные_технологии_цифровой.pdf
44.5 MB
Атлас-сквозные-технологии-цифровой-экономики-России.pdf
Forwarded from Oleg B
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России»
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России» — Цифровая Экономика Российской Федерации. ГК Росатом
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
373 страницы исследований, таблицы, графики. Аналитика по зрелости перспективных технологиям цифровой трансформации с точки зрения количества проведенных НИОКР, патентов и публикаций.

Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.

Раздел по безопасности представлен в основном распределеным реестром (blockchaine).

Исследование заслуживает пристального изучения.
Отличный пост с типовыми ошибками менеджмента безопасности.
Если ваша система сетевого мониторинга не умеет вставать в "разрыв" или анализировать трафик по заголовкам шифрованных пакетов, то она скорее всего малоэффективна.

https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
Vulnerability Life Cycle and Vulnerability Disclosures

Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?

Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.

Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.

#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept

Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Vulnerability Life Cycle and Vulnerability Disclosures
NIST объявило, что во второй раунд конкурса алгоритмов постквантовой криптографии выходят 17 алгоритмов с открытым ключом и обмена ключами и 9 алгоритмов цифровой подписи.

Авторам алгоритмов разрешено внести в них небольшие правки.

PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
Исследование sans на тему безопасности IoT
https://t.co/DENqF2GArP?amp=1
Forwarded from Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Речь о нарушении законодательства о КИИ в США.
Опубликован приказ Минкомсвязи о централизованных закупках офисных приложений и ПО для информационной безопасности
NIST.IR.8240.pdf
525.5 KB
NIST.IR.8240.pdf