Если вы запларировали купить новые процессоры intel с аппаратным патчем от Spectre убедитесь, что ваша версия windows их оффициально поддерживает.
Windows Processor Requirements | Microsoft Docs
https://docs.microsoft.com/en-us/windows-hardware/design/minimum/windows-processor-requirements
Windows Processor Requirements | Microsoft Docs
https://docs.microsoft.com/en-us/windows-hardware/design/minimum/windows-processor-requirements
Docs
Windows Processor Requirements
This specification details the processors that can be used by OEMs to manufacture Customer Systems that include Windows Products (including Custom Images).
Forwarded from Листок бюрократической защиты информации
Опубликован отчёт о результатах деятельности технического комитета по стандартизации «Защита информации» (ТК 362) за 2018 год:
https://fstec.ru/tk-362/deyatelnost-tk362/308-otchety/1833-otchet-za-2018-god
И небольшие изменения по составу данного комитета:
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1832-pismo-ot-23-aprelya-2019-g-n-1494
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1831-pismo-ot-23-aprelya-2019-g-n-1493
https://fstec.ru/tk-362/deyatelnost-tk362/308-otchety/1833-otchet-za-2018-god
И небольшие изменения по составу данного комитета:
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1832-pismo-ot-23-aprelya-2019-g-n-1494
https://fstec.ru/tk-362/deyatelnost-tk362/309-pisma/1831-pismo-ot-23-aprelya-2019-g-n-1493
fstec.ru
Отчет за 2018 год - ФСТЭК России
Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК России)
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Японкий JPCERT/CC опубликовал небольшой гайд "Cyber Security First Step for Introducing IIoT to the Factory. Security Guide for Businesses Implementing IIoT"
https://www.jpcert.or.jp/english/pub/sr/ICS-Security1stStep.html
https://www.jpcert.or.jp/english/pub/sr/ICS-Security1stStep.html
Forwarded from Hacker News
Как менялась информационная безопасность за последние 20 лет
https://habr.com/ru/post/449320/?utm_campaign=449320
https://habr.com/ru/post/449320/?utm_campaign=449320
Хабр
Как менялась информационная безопасность за последние 20 лет
Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на...
Такие выводы от одного из лучших реверсеров в мире дорогого стоят.
"...Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.
Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.
И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности..."
"...Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.
Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.
И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности..."
The future of cybersecurity: Your body as a hacker-proof network | ZDNet
https://www.zdnet.com/article/the-future-of-cyber-security-your-body-as-a-hacker-proof-network/
https://www.zdnet.com/article/the-future-of-cyber-security-your-body-as-a-hacker-proof-network/
ZDNET
The future of cybersecurity: Your body as a hacker-proof network
Could a 'body area network' be the key to keeping medical devices safe or transferring data between individuals?
https://www.schneier.com/blog/archives/2019/04/g7_comes_out_in.html
G7 Comes Out in Favor of Encryption Backdoors
G7 Comes Out in Favor of Encryption Backdoors
Госкомпаниям запретят использовать зарубежные базы данных :: Технологии и медиа :: РБК
https://www.rbc.ru/technology_and_media/25/04/2019/5cc035ae9a794738a6a2494a?from=from_main
https://www.rbc.ru/technology_and_media/25/04/2019/5cc035ae9a794738a6a2494a?from=from_main
РБК
Госкомпаниям запретят использовать зарубежные базы данных
В законопроекте «О суверенном Рунете» эксперты обнаружили положение, которое усложнит жизнь госкомпаниям: им запрещается использовать зарубежные базы данных. Запрет может негативно отразиться на «Рост
Хорошая статья для понимания изменений в современных hr платформах и в последствии в кадровой безопасности.
https://joshbersin.com/2019/04/is-integrated-talent-management-over-yes-let-talent-experience-reign/
https://joshbersin.com/2019/04/is-integrated-talent-management-over-yes-let-talent-experience-reign/
JOSH BERSIN
From Talent Management To Talent Experience. Why The HR Tech Market Is In Disruption
Integrated talent management is over. A focus on meaningful, productive work is transforming HR tech and the way business must operate.
2 фактора или детективные меры брутфорса лучше регулярной смены пароля.
https://www.securitylab.ru/news/498917.php
https://www.securitylab.ru/news/498917.php
SecurityLab.ru
Microsoft признала бесполезной политику устаревания пароля
Компания откажется от механизма устаревания паролей в обновлении Windows 10 May 2019 Update.
Mitigating IoT-Based DDoS | NCCoE
https://www.nccoe.nist.gov/projects/building-blocks/mitigating-iot-based-ddos
https://www.nccoe.nist.gov/projects/building-blocks/mitigating-iot-based-ddos
www.nccoe.nist.gov
Mitigating IoT-Based DDoS | NCCoE
The demand for internet-connected “smart” home and small business devices is growing rapidly, but so too are concerns regarding the potential compromise of these devices. The term IoT is often applied to the aggregate of single-purpose, internet-connected…