Forwarded from Oleg B
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России»
Проектный офис «Цифровая экономика РФ» ГК «Росатом» подготовил пилотную версию доклада «Атлас сквозных технологий цифровой экономики России» — Цифровая Экономика Российской Федерации. ГК Росатом
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
http://digitalrosatom.ru/proektnyj-ofis-cifrovaya-ekonomika-rf-gk-rosatom-podgotovil-pilotnuyu-versiyu-doklada-atlas-skvoznyx-texnologij-cifrovoj-ekonomiki-rossii/
373 страницы исследований, таблицы, графики. Аналитика по зрелости перспективных технологиям цифровой трансформации с точки зрения количества проведенных НИОКР, патентов и публикаций.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Forwarded from Пост Лукацкого
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера https://t.co/x0CMStHpU7
— Alexey Lukatsky (@alukatsky) January 30, 2019
— Alexey Lukatsky (@alukatsky) January 30, 2019
Blogspot
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера
Блог Алексея Лукацкого "Бизнес без опасности"
Если ваша система сетевого мониторинга не умеет вставать в "разрыв" или анализировать трафик по заголовкам шифрованных пакетов, то она скорее всего малоэффективна.
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
Corelight Blog
Network security monitoring is dead, and encryption killed it.
By Richard Bejtlich, Principal Security Strategist, Corelight This post is part of a multi-part series on encryption and network security monitoring. This post covers a brief history of encryption …
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
NIST объявило, что во второй раунд конкурса алгоритмов постквантовой криптографии выходят 17 алгоритмов с открытым ключом и обмена ключами и 9 алгоритмов цифровой подписи.
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
CSRC | NIST
PQC Standardization Process: Second Round Candidate Announcement | CSRC
After over a year of evaluation, NIST would like to announce the candidates that will be moving on to the 2nd round of the NIST PQC Standardization Process.
http://rusrim.blogspot.com/2019/01/blog-post_30.html?m=1
Разрешили не изымать диски при следственных действиях.
Разрешили не изымать диски при следственных действиях.
Blogspot
Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий
Федеральный закон от 27 декабря 2018 г. № 533-ФЗ «О внесении изменений в статьи 76.1 и 145.1 Уголовного кодекса Российской Федерации и Уго...
Cybersecurity and its Critical Role in Global Economy
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
Forwarded from Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Речь о нарушении законодательства о КИИ в США.
Forwarded from DigitalRussia (D-Russia.ru)
Опубликован приказ Минкомсвязи о централизованных закупках офисных приложений и ПО для информационной безопасности
Forwarded from Пост Лукацкого
У нас есть для вас пара хороших новостей. Во-первых появился перевод на русский язык, пожалуй, самого известного проекта сообщества — «Топ-10 OWASP. Десять самых критичных угроз безопасности
веб-приложений» последней версииhttps://t.co/sORNpTEtPJ— OWASP Russia (@owasp_ru) January 31, 2019
веб-приложений» последней версииhttps://t.co/sORNpTEtPJ— OWASP Russia (@owasp_ru) January 31, 2019
Как создать программу по повышению уровня безопасности (security hardening) https://securityintelligence.com/how-to-build-a-system-hardening-program-from-the-ground-up/
Security Intelligence
How to Build a System Hardening Program From the Ground Up
System hardening is more than just creating configuration standards; it involves identifying and tracking assets, drafting a configuration management methodology, and maintaining system parameters.