ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Использование IE увеличивает технический долг вашей организации.
Forwarded from SecurityLab.ru
28 февраля в Москве пройдет Privacy Day - первая в России тематическая конференция, посвященная защите данных в сети. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД и многое другое.


В Москве пройдет первый Privacy Day
Google раскрыла исходники платформы для выявления ошибок и уязвимостей в открытом ПО https://t.co/WGejykzYEg
Опубликованы слайды с конференции SANS Cyber Threat Intelligence Summit 2019
Конечно не явно про ICS, но MITRE ATT&CK и многое другое, что важно и нужно для промышленной кибербезопасности, для OT SOC и т.д.
Например, интересный топ 20 техник по популярности у атакующих по версии MITRE и Red Canary
https://www.sans.org/cyber-security-summit/archives/dfir
Еще одна организация продолжает цифровую трансформацию. На рынке трула похоже опять не будет застоя в этом году.

ВТБ удвоит ИТ-штат, набрав тысячи новых программистов - CNews
http://www.cnews.ru/news/top/2019-02-07_bank_vtb_udvoit_itshtatnabrav_tysyachi_novyh_spetsialistov
No left boundary for Vulnerability Detection

It’s another common problem in nearly all #VulnerabilityManagement products. In the post “What’s wrong with patch-based #VulnerabilityManagement checks?” I wrote about the issues in plugin denoscriptions, now let’s see what can go wrong with the #detection logic.

The problem is that #VulnerabilityManagement vendors, in many cases, have no idea which versions of the Software were actually vulnerable.

OMG?! How this can be true? 🙂 Let’s take an example.

Each #vulnerability at some points in time:

* was implemented in the program code as a result of some mistake (intentional or not)
* existed in some versions of the program
* was detected and fixed

Read more about this in “Vulnerability Life Cycle and Vulnerability Disclosures“.

Let’s suppose that we have some Software A with released versions 1, 2 … 20.

Just before the release of #version 10, some programmer made a mistake (bug) in the code and since the #version 10 Software A has become critically vulnerable. Before the release of #version 20, Software Vendor was informed about this #vulnerability and some programmer fixed it in #version 20. Then Software Vendor released a security bulletin: “Critical vulnerabilities in the Software A. You are not vulnerable if you have installed the latest #version 20.”

And what does #VulnerabilityManagement vendor? This vendor only sees this #securitybulletin. It is logical for him to decide that all versions of Software A starting from 1 are vulnerable. So, it will mark installed versions 1 … 9 of the Software A as vulnerable, even so actually they are NOT.

#version #Ubuntu #securitybulletin #bug #VulnerabilityManagement #Concept

Read more: https://avleonov.com/2019/02/11/no-left-boundary-for-vulnerability-detection/
No left boundary for Vulnerability Detection