373 страницы исследований, таблицы, графики. Аналитика по зрелости перспективных технологиям цифровой трансформации с точки зрения количества проведенных НИОКР, патентов и публикаций.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Аналитика дана как в сравнении по странам так и отдельных регионов РФ и организаций РФ.
Раздел по безопасности представлен в основном распределеным реестром (blockchaine).
Исследование заслуживает пристального изучения.
Forwarded from Пост Лукацкого
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера https://t.co/x0CMStHpU7
— Alexey Lukatsky (@alukatsky) January 30, 2019
— Alexey Lukatsky (@alukatsky) January 30, 2019
Blogspot
12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера
Блог Алексея Лукацкого "Бизнес без опасности"
Если ваша система сетевого мониторинга не умеет вставать в "разрыв" или анализировать трафик по заголовкам шифрованных пакетов, то она скорее всего малоэффективна.
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
https://corelight.blog/2019/01/29/network-security-monitoring-is-dead-and-encryption-killed-it/
Corelight Blog
Network security monitoring is dead, and encryption killed it.
By Richard Bejtlich, Principal Security Strategist, Corelight This post is part of a multi-part series on encryption and network security monitoring. This post covers a brief history of encryption …
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
NIST объявило, что во второй раунд конкурса алгоритмов постквантовой криптографии выходят 17 алгоритмов с открытым ключом и обмена ключами и 9 алгоритмов цифровой подписи.
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
CSRC | NIST
PQC Standardization Process: Second Round Candidate Announcement | CSRC
After over a year of evaluation, NIST would like to announce the candidates that will be moving on to the 2nd round of the NIST PQC Standardization Process.
http://rusrim.blogspot.com/2019/01/blog-post_30.html?m=1
Разрешили не изымать диски при следственных действиях.
Разрешили не изымать диски при следственных действиях.
Blogspot
Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий
Федеральный закон от 27 декабря 2018 г. № 533-ФЗ «О внесении изменений в статьи 76.1 и 145.1 Уголовного кодекса Российской Федерации и Уго...
Cybersecurity and its Critical Role in Global Economy
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
Forwarded from Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Речь о нарушении законодательства о КИИ в США.
Forwarded from DigitalRussia (D-Russia.ru)
Опубликован приказ Минкомсвязи о централизованных закупках офисных приложений и ПО для информационной безопасности
Forwarded from Пост Лукацкого
У нас есть для вас пара хороших новостей. Во-первых появился перевод на русский язык, пожалуй, самого известного проекта сообщества — «Топ-10 OWASP. Десять самых критичных угроз безопасности
веб-приложений» последней версииhttps://t.co/sORNpTEtPJ— OWASP Russia (@owasp_ru) January 31, 2019
веб-приложений» последней версииhttps://t.co/sORNpTEtPJ— OWASP Russia (@owasp_ru) January 31, 2019
Как создать программу по повышению уровня безопасности (security hardening) https://securityintelligence.com/how-to-build-a-system-hardening-program-from-the-ground-up/
Security Intelligence
How to Build a System Hardening Program From the Ground Up
System hardening is more than just creating configuration standards; it involves identifying and tracking assets, drafting a configuration management methodology, and maintaining system parameters.
Forwarded from SecurityLab.ru
К 2020 году в Москве появится собственный Центр кибербезопасности, который охватит все органы власти в столице. Об этом в четверг, 31 января, на форуме «Инфофорум-2019» сообщил замглавы департамента информационных технологий Москвы Александр Горбатько.
К следующему году в Москве появится Центр кибербезопасности
К следующему году в Москве появится Центр кибербезопасности
SecurityLab.ru
К следующему году в Москве появится Центр кибербезопасности
Центр кибербезопасности будет представлять собой физическое место в департаменте информационных технологий.