Forwarded from Hacker News
Как менялась информационная безопасность за последние 20 лет
https://habr.com/ru/post/449320/?utm_campaign=449320
https://habr.com/ru/post/449320/?utm_campaign=449320
Хабр
Как менялась информационная безопасность за последние 20 лет
Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на...
Такие выводы от одного из лучших реверсеров в мире дорогого стоят.
"...Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.
Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.
И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности..."
"...Сегодня информационные технологии находятся на таком уровне развития, что знать все в рамках даже отдельной небольшой ниши, такой как реверс-инжиниринг, просто невозможно. Поэтому создание по-настоящему эффективных инструментов защиты сегодня возможно только для команд, объединяющих опытных экспертов с разноплановым набором знаний и компетенций.
Другой важный вывод: в настоящий момент задача информационной безопасности сводится не к тому, чтобы сделать любые атаки невозможными, а к управлению рисками. Противостояние специалистов по защите и нападению сводится к тому, чтобы сделать нападение слишком дорогим и снизить возможные финансовые потери в случае успешной атаки.
И третий, более глобальный вывод: информационная безопасность нужна только до тех пор, пока в ней есть потребность у бизнеса. Даже проведение сложных тестов на проникновение, для которых нужны специалисты экстра-класса, — по сути своей вспомогательная функция процесса продажи продуктов для информационной безопасности..."
The future of cybersecurity: Your body as a hacker-proof network | ZDNet
https://www.zdnet.com/article/the-future-of-cyber-security-your-body-as-a-hacker-proof-network/
https://www.zdnet.com/article/the-future-of-cyber-security-your-body-as-a-hacker-proof-network/
ZDNET
The future of cybersecurity: Your body as a hacker-proof network
Could a 'body area network' be the key to keeping medical devices safe or transferring data between individuals?
https://www.schneier.com/blog/archives/2019/04/g7_comes_out_in.html
G7 Comes Out in Favor of Encryption Backdoors
G7 Comes Out in Favor of Encryption Backdoors
Госкомпаниям запретят использовать зарубежные базы данных :: Технологии и медиа :: РБК
https://www.rbc.ru/technology_and_media/25/04/2019/5cc035ae9a794738a6a2494a?from=from_main
https://www.rbc.ru/technology_and_media/25/04/2019/5cc035ae9a794738a6a2494a?from=from_main
РБК
Госкомпаниям запретят использовать зарубежные базы данных
В законопроекте «О суверенном Рунете» эксперты обнаружили положение, которое усложнит жизнь госкомпаниям: им запрещается использовать зарубежные базы данных. Запрет может негативно отразиться на «Рост
Хорошая статья для понимания изменений в современных hr платформах и в последствии в кадровой безопасности.
https://joshbersin.com/2019/04/is-integrated-talent-management-over-yes-let-talent-experience-reign/
https://joshbersin.com/2019/04/is-integrated-talent-management-over-yes-let-talent-experience-reign/
JOSH BERSIN
From Talent Management To Talent Experience. Why The HR Tech Market Is In Disruption
Integrated talent management is over. A focus on meaningful, productive work is transforming HR tech and the way business must operate.
2 фактора или детективные меры брутфорса лучше регулярной смены пароля.
https://www.securitylab.ru/news/498917.php
https://www.securitylab.ru/news/498917.php
SecurityLab.ru
Microsoft признала бесполезной политику устаревания пароля
Компания откажется от механизма устаревания паролей в обновлении Windows 10 May 2019 Update.
Mitigating IoT-Based DDoS | NCCoE
https://www.nccoe.nist.gov/projects/building-blocks/mitigating-iot-based-ddos
https://www.nccoe.nist.gov/projects/building-blocks/mitigating-iot-based-ddos
www.nccoe.nist.gov
Mitigating IoT-Based DDoS | NCCoE
The demand for internet-connected “smart” home and small business devices is growing rapidly, but so too are concerns regarding the potential compromise of these devices. The term IoT is often applied to the aggregate of single-purpose, internet-connected…
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
8 Мая вебинар от Tenable и Siemens на тему: "Adapting Asset and Vulnerability Management Processes for Operational Technology". Обсудят:
- Breaking down silos between OT and IT
- Which OT asset attributes must be tracked
- Practical tips for effective OT asset management
- Adapting vulnerability remediation processes for OT
https://www.tenable.com/webinars/adapting-asset-and-vulnerability-management-for-ot
- Breaking down silos between OT and IT
- Which OT asset attributes must be tracked
- Practical tips for effective OT asset management
- Adapting vulnerability remediation processes for OT
https://www.tenable.com/webinars/adapting-asset-and-vulnerability-management-for-ot
Tenable®
Adapting Asset and Vulnerability Management Processes for Operational
Join Siemens and Tenable to learn how can you break down siloed practices and better protect both IT and OT.
Forwarded from SecurityLab.ru
Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) выпустил обновление исследовательского набора инструментов (Automated Combinatorial Testing for Software, ACTS), призванное помочь разработчикам сложных критически важных с точки зрения безопасности приложений выявлять потенциально опасные ошибки в своем ПО.
NIST обновил инструмент для поиска ошибок в критически важном ПО
NIST обновил инструмент для поиска ошибок в критически важном ПО
SecurityLab.ru
NIST обновил инструмент для поиска ошибок в критически важном ПО
Инструмент CCM позволяет тестировать программное обеспечение с тысячами входных переменных.
Расскажут про roadmap nist framework
https://www.nist.gov/news-events/events/2019/04/next-cybersecurity-framework-webcast-look-back-look-ahead
https://www.nist.gov/news-events/events/2019/04/next-cybersecurity-framework-webcast-look-back-look-ahead
NIST
Next Up! Cybersecurity Framework Webcast: A Look Back, A Look Ahead
Note: Captioning will be available by 5/8/2019 NIST recently celebrated the Framework for Improving Critical Infrastructure Cybersecurity’s 5 th anniversary in...