EU cybersecurity act vs NIST framework
https://www.ispionline.it/it/pubblicazione/eu-approach-cyberspace-view-washington-22876
https://www.ispionline.it/it/pubblicazione/eu-approach-cyberspace-view-washington-22876
ISPI
The EU Approach to Cyberspace: A View from Washington
Reform of cybersecurity in Europe has been high on the agenda of EU institutions and the member states since September 2017. On March 12, members of the European Parliament adopted the EU
Что характерно про межсетевые экраны и IDS пока явно не упоминают.
https://m.vedomosti.ru/technology/articles/2019/04/23/799972-minkomsvyazi-obeschaet-direktivi
https://m.vedomosti.ru/technology/articles/2019/04/23/799972-minkomsvyazi-obeschaet-direktivi
www.vedomosti.ru
Минкомсвязи обещает директивы по импортозамещению телекомоборудования
Они распространятся на закупки для проектов за бюджетные деньги
В энергосекторе США планируется ввести закрытый список поставщиков оборудования которым запрещены поставки по соображениям безопасности.
GRID: How hacking threats spurred secret U.S. blacklist -- Thursday, April 18, 2019 -- www.eenews.net
https://www.eenews.net/stories/1060176111
GRID: How hacking threats spurred secret U.S. blacklist -- Thursday, April 18, 2019 -- www.eenews.net
https://www.eenews.net/stories/1060176111
www.eenews.net
GRID: How hacking threats spurred secret U.S. blacklist
U.S. energy regulators are pursuing a risky plan to share with electric utilities a secret "don't buy" list of foreign technology suppliers, according to multiple sources.
"One of the risks, particularly with China, is if we end up having two sets of technology — the Chinese one, and the U.S. one —
and we force the world to choose between those two, that might make us a little more secure in the short term, but globally it makes us less capable to deal with a lot of hard problems that aren't necessarily limited to China and the U.S., like climate change or cybersecurity," he said...."
and we force the world to choose between those two, that might make us a little more secure in the short term, but globally it makes us less capable to deal with a lot of hard problems that aren't necessarily limited to China and the U.S., like climate change or cybersecurity," he said...."
На 35 % увеличилось количество CISO отвественных за сети Operational Technology на фоне wannacry и petya.
Ряд вендоров обьединяет платформы/продукты для IT и OT.
Industry puts cybersecurity pros in charge - Axios
https://www.axios.com/cybersecurity-officers-hacking-db38f870-b02a-4ee8-a52a-94171f52b9f8.html
Ряд вендоров обьединяет платформы/продукты для IT и OT.
Industry puts cybersecurity pros in charge - Axios
https://www.axios.com/cybersecurity-officers-hacking-db38f870-b02a-4ee8-a52a-94171f52b9f8.html
Axios
Industry puts cybersecurity pros in charge
What spurred the change appears to be 2 massive global cyberattacks in 2016.
Если вы запларировали купить новые процессоры intel с аппаратным патчем от Spectre убедитесь, что ваша версия windows их оффициально поддерживает.
Windows Processor Requirements | Microsoft Docs
https://docs.microsoft.com/en-us/windows-hardware/design/minimum/windows-processor-requirements
Windows Processor Requirements | Microsoft Docs
https://docs.microsoft.com/en-us/windows-hardware/design/minimum/windows-processor-requirements
Docs
Windows Processor Requirements
This specification details the processors that can be used by OEMs to manufacture Customer Systems that include Windows Products (including Custom Images).
Forwarded from Листок бюрократической защиты информации
Опубликован отчёт о результатах деятельности технического комитета по стандартизации «Защита информации» (ТК 362) за 2018 год:
https://fstec.ru/tk-362/deyatelnost-tk362/308-otchety/1833-otchet-za-2018-god
И небольшие изменения по составу данного комитета:
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1832-pismo-ot-23-aprelya-2019-g-n-1494
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1831-pismo-ot-23-aprelya-2019-g-n-1493
https://fstec.ru/tk-362/deyatelnost-tk362/308-otchety/1833-otchet-za-2018-god
И небольшие изменения по составу данного комитета:
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1832-pismo-ot-23-aprelya-2019-g-n-1494
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1831-pismo-ot-23-aprelya-2019-g-n-1493
fstec.ru
Отчет за 2018 год - ФСТЭК России
Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК России)
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Японкий JPCERT/CC опубликовал небольшой гайд "Cyber Security First Step for Introducing IIoT to the Factory. Security Guide for Businesses Implementing IIoT"
https://www.jpcert.or.jp/english/pub/sr/ICS-Security1stStep.html
https://www.jpcert.or.jp/english/pub/sr/ICS-Security1stStep.html
Forwarded from Hacker News
Как менялась информационная безопасность за последние 20 лет
https://habr.com/ru/post/449320/?utm_campaign=449320
https://habr.com/ru/post/449320/?utm_campaign=449320
Хабр
Как менялась информационная безопасность за последние 20 лет
Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на...
Такие выводы от одного из лучших реверсеров в мире дорогого стоят.
"...Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.
Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.
И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности..."
"...Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.
Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.
И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности..."
The future of cybersecurity: Your body as a hacker-proof network | ZDNet
https://www.zdnet.com/article/the-future-of-cyber-security-your-body-as-a-hacker-proof-network/
https://www.zdnet.com/article/the-future-of-cyber-security-your-body-as-a-hacker-proof-network/
ZDNET
The future of cybersecurity: Your body as a hacker-proof network
Could a 'body area network' be the key to keeping medical devices safe or transferring data between individuals?
https://www.schneier.com/blog/archives/2019/04/g7_comes_out_in.html
G7 Comes Out in Favor of Encryption Backdoors
G7 Comes Out in Favor of Encryption Backdoors
Госкомпаниям запретят использовать зарубежные базы данных :: Технологии и медиа :: РБК
https://www.rbc.ru/technology_and_media/25/04/2019/5cc035ae9a794738a6a2494a?from=from_main
https://www.rbc.ru/technology_and_media/25/04/2019/5cc035ae9a794738a6a2494a?from=from_main
РБК
Госкомпаниям запретят использовать зарубежные базы данных
В законопроекте «О суверенном Рунете» эксперты обнаружили положение, которое усложнит жизнь госкомпаниям: им запрещается использовать зарубежные базы данных. Запрет может негативно отразиться на «Рост
Хорошая статья для понимания изменений в современных hr платформах и в последствии в кадровой безопасности.
https://joshbersin.com/2019/04/is-integrated-talent-management-over-yes-let-talent-experience-reign/
https://joshbersin.com/2019/04/is-integrated-talent-management-over-yes-let-talent-experience-reign/
JOSH BERSIN
From Talent Management To Talent Experience. Why The HR Tech Market Is In Disruption
Integrated talent management is over. A focus on meaningful, productive work is transforming HR tech and the way business must operate.
2 фактора или детективные меры брутфорса лучше регулярной смены пароля.
https://www.securitylab.ru/news/498917.php
https://www.securitylab.ru/news/498917.php
SecurityLab.ru
Microsoft признала бесполезной политику устаревания пароля
Компания откажется от механизма устаревания паролей в обновлении Windows 10 May 2019 Update.
Mitigating IoT-Based DDoS | NCCoE
https://www.nccoe.nist.gov/projects/building-blocks/mitigating-iot-based-ddos
https://www.nccoe.nist.gov/projects/building-blocks/mitigating-iot-based-ddos
www.nccoe.nist.gov
Mitigating IoT-Based DDoS | NCCoE
The demand for internet-connected “smart” home and small business devices is growing rapidly, but so too are concerns regarding the potential compromise of these devices. The term IoT is often applied to the aggregate of single-purpose, internet-connected…