Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Vulnerability Life Cycle diagram shows possible states of the #vulnerability. In a previous post I suggested to treat vulnerabilities as bugs. Every known #vulnerability, as same as every #bug, was implemented by some software developer at some moment of time and was fixed at some moment of time later. What happens between this two events?
Right after the #vulnerability was implemented in the code by some developer ( creation ) nobody knows about it. Well, of course, if it was done unintentionally. By the way, making backdoors look like an ordinary vulnerabilities it’s a smart way to do such things. 😉 But let’s say it #WAS done unintentionally.
Time passed and some researcher found ( discovery ) this #vulnerability and described it somehow. What’s next? It depends on who was that researcher.
#vulnerability #Stuxnet #PoC #malware #exploit #EternalBlue #bughunter #backdoor #0day #VulnerabilityManagement #VulnerabilityDatabase #Concept
Read more: https://avleonov.com/2019/01/30/vulnerability-life-cycle-and-vulnerability-disclosures/
Forwarded from Vulnerability Management and more
Vulnerability Life Cycle and Vulnerability Disclosures
NIST объявило, что во второй раунд конкурса алгоритмов постквантовой криптографии выходят 17 алгоритмов с открытым ключом и обмена ключами и 9 алгоритмов цифровой подписи.
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
Авторам алгоритмов разрешено внести в них небольшие правки.
PQC Standardization Process: Second Round Candidate Announcement | CSRC
https://csrc.nist.gov/news/2019/pqc-standardization-process-2nd-round-candidates
CSRC | NIST
PQC Standardization Process: Second Round Candidate Announcement | CSRC
After over a year of evaluation, NIST would like to announce the candidates that will be moving on to the 2nd round of the NIST PQC Standardization Process.
http://rusrim.blogspot.com/2019/01/blog-post_30.html?m=1
Разрешили не изымать диски при следственных действиях.
Разрешили не изымать диски при следственных действиях.
Blogspot
Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий
Федеральный закон от 27 декабря 2018 г. № 533-ФЗ «О внесении изменений в статьи 76.1 и 145.1 Уголовного кодекса Российской Федерации и Уго...
Cybersecurity and its Critical Role in Global Economy
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
http://m.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=1136&cid=sm_1235320
Forwarded from Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Alexey Lukatsky
Штраф в 10 миллионов долларов за нарушение NERC CIP
Речь о нарушении законодательства о КИИ в США.
Forwarded from DigitalRussia (D-Russia.ru)
Опубликован приказ Минкомсвязи о централизованных закупках офисных приложений и ПО для информационной безопасности
Forwarded from Пост Лукацкого
У нас есть для вас пара хороших новостей. Во-первых появился перевод на русский язык, пожалуй, самого известного проекта сообщества — «Топ-10 OWASP. Десять самых критичных угроз безопасности
веб-приложений» последней версииhttps://t.co/sORNpTEtPJ— OWASP Russia (@owasp_ru) January 31, 2019
веб-приложений» последней версииhttps://t.co/sORNpTEtPJ— OWASP Russia (@owasp_ru) January 31, 2019
Как создать программу по повышению уровня безопасности (security hardening) https://securityintelligence.com/how-to-build-a-system-hardening-program-from-the-ground-up/
Security Intelligence
How to Build a System Hardening Program From the Ground Up
System hardening is more than just creating configuration standards; it involves identifying and tracking assets, drafting a configuration management methodology, and maintaining system parameters.
Forwarded from SecurityLab.ru
К 2020 году в Москве появится собственный Центр кибербезопасности, который охватит все органы власти в столице. Об этом в четверг, 31 января, на форуме «Инфофорум-2019» сообщил замглавы департамента информационных технологий Москвы Александр Горбатько.
К следующему году в Москве появится Центр кибербезопасности
К следующему году в Москве появится Центр кибербезопасности
SecurityLab.ru
К следующему году в Москве появится Центр кибербезопасности
Центр кибербезопасности будет представлять собой физическое место в департаменте информационных технологий.
Опубликовали письма EDPB в адрес разных организаций. В том числе в адрес ICANN по вопросу ПДн в записях whois.
EDPB в письме еще раз подчеркнула, что сертификация, аккредитация и следование code of conduct является сугубо добровольным способом подтверждения соответствия нормам GDPR.
https://edpb.europa.eu/our-work-tools/letters_en
EDPB в письме еще раз подчеркнула, что сертификация, аккредитация и следование code of conduct является сугубо добровольным способом подтверждения соответствия нормам GDPR.
https://edpb.europa.eu/our-work-tools/letters_en
European Data Protection Board - European Data Protection Board
Letters - European Data Protection Board - European Data Protection Board
4 основных варианта от zdnet, что делать после завершения поддержки win7
Windows 7:
1. Перейти на Linux.
2. Ничего не делать (и отключить такие арм от сети).
3. Купить пакет расширенной поддержки ESU.
4. Перейти на поддерживаемые ОС (win 10, 8.1).
What is your company's exit strategy? | ZDNet
https://www.zdnet.com/article/what-is-your-companys-windows-7-exit-strategy/
Windows 7:
1. Перейти на Linux.
2. Ничего не делать (и отключить такие арм от сети).
3. Купить пакет расширенной поддержки ESU.
4. Перейти на поддерживаемые ОС (win 10, 8.1).
What is your company's exit strategy? | ZDNet
https://www.zdnet.com/article/what-is-your-companys-windows-7-exit-strategy/
ZDNet
Now that Windows 7 support has ended, your business has four options
Microsoft's support of Windows 7 ended on January 14, 2020. What you choose to do now depends on why your organization is still clinging to Windows 7.
Появилась первая оценка стоимости ESU.
Although Microsoft has yet to publish a price list, an insider tells me that the annual cost for an ESU contract will be $50 per device, with that price tag going up to $100 in year two and $200 in year three.
Although Microsoft has yet to publish a price list, an insider tells me that the annual cost for an ESU contract will be $50 per device, with that price tag going up to $100 in year two and $200 in year three.