"...Для обеспечения конфиденциальности данных необходимо будет предоставить гражданам инструменты предоставления своих персональных данных и их контроля, разработать методологии анонимизации персональных данных, размещаемых в открытом доступе..."
Tech trade war: After Huawei, which Chinese firms are next on US enemies list? | ZDNet
https://www.zdnet.com/article/tech-trade-war-after-huawei-which-chinese-firms-are-next-on-us-enemies-list/
https://www.zdnet.com/article/tech-trade-war-after-huawei-which-chinese-firms-are-next-on-us-enemies-list/
ZDNet
Tech trade war: After Huawei, which Chinese firms are next on US enemies list?
If the cold war with China intensifies, more companies with alleged ties to the Chinese government could be prohibited from doing business with American firms.
SP 800-57 Part 2 Rev. 1, Best Practices for Key Management Organizations | CSRC
https://csrc.nist.gov/publications/detail/sp/800-57-part-2/rev-1/final
https://csrc.nist.gov/publications/detail/sp/800-57-part-2/rev-1/final
CSRC | NIST
NIST Special Publication (SP) 800-57 Part 2 Rev. 1, Recommendation for Key Management: Part 2 – Best Practices for Key Management…
NIST Special Publication (SP) 800-57 provides cryptographic key management guidance. It consists of three parts. Part 1 provides general guidance and best practices for the management of cryptographic keying material. Part 2 provides guidance on policy and…
Германия выстурает против end-to-end encryption, план даже внести правки в стандарт 5g в части сквозного шифрования.
1. Начиная с 19 июня 2019 года планируется обеспечить возможность сдачи экзаменов cisa, cism, cgeit, crisc 365 дней в году, ранее окна были по 3-4 месяца.
2. В рамках 12 месяцев можно неограниченно будет переносность экзамен без штрафа при условии переноса за 48 часов до начала экзамена.
3. Все сдачи экзамена cisa с 24 мая будут по новым job practice.
2. В рамках 12 месяцев можно неограниченно будет переносность экзамен без штрафа при условии переноса за 48 часов до начала экзамена.
3. Все сдачи экзамена cisa с 24 мая будут по новым job practice.
ISACARuSec pinned «1. Начиная с 19 июня 2019 года планируется обеспечить возможность сдачи экзаменов cisa, cism, cgeit, crisc 365 дней в году, ранее окна были по 3-4 месяца. 2. В рамках 12 месяцев можно неограниченно будет переносность экзамен без штрафа при условии переноса…»
Forwarded from RT CERT
Коллеги,
Анализ сети ШПД Ростелеком показал, что более 42% публично доступных RDP-сервисов уязвимы к BlueKeep/CVE-2019-0708.
Эксплойт публично доступен. Сканер данной уязвимости для Metasploit так же доступен. Предполагаем начало массовых атак в ближайшее время.
RT CERT призывает Вас своевременно обновлять свое ПО и отказываться от идеи размещения публично доступных RDP-сервисов.
Все мы помним Wanna Cry, Petya, Bad Rabbit и т.п.
#rdp #metasploit #CVE-2019-0708 #windows #BlueKeep #exploit
Анализ сети ШПД Ростелеком показал, что более 42% публично доступных RDP-сервисов уязвимы к BlueKeep/CVE-2019-0708.
Эксплойт публично доступен. Сканер данной уязвимости для Metasploit так же доступен. Предполагаем начало массовых атак в ближайшее время.
RT CERT призывает Вас своевременно обновлять свое ПО и отказываться от идеи размещения публично доступных RDP-сервисов.
Все мы помним Wanna Cry, Petya, Bad Rabbit и т.п.
#rdp #metasploit #CVE-2019-0708 #windows #BlueKeep #exploit
Forwarded from Vulnerability Management and more
The last one I took from Tenable's “Predictive Prioritization: Data science lets you focus on the 3% of vulnerabilities likely to
be exploited”
https://www.tenable.com/whitepapers/predictive-prioritization-data-science-lets-you-focus-on-3-percent-of-vulnerabilities
be exploited”
https://www.tenable.com/whitepapers/predictive-prioritization-data-science-lets-you-focus-on-3-percent-of-vulnerabilities
Tenable®
Whitepaper: Predictive Prioritization: Data Science Lets You Focus on the 3% of Vulnerabilities Likely to Be Exploited
This technical whitepaper explains how Predictive Prioritization works and why it is more accurate than other remediation strategies.
Forwarded from Vulnerability Management and more
Well, if using only CVSS for Vulnerability Prioritization is bad, maybe we can use it with Exploit databases? Actually, it's a good idea. Only 7% of vulnerabilities have a publically available exploit, so if a vulnerability has an exploit it worth to patch it. Of course, if the exploit actually exists and works well. Because sometimes "exploit" is just a PoC or a detection noscript, sometimes the type of vulnerability and the type of related exploit don't match (RCE and DoS for example), sometimes you just have to believe that exploit exists somewhere in a closed pack, but no one has seen or used it. So, if we have a good exploit data feed, such prioritization method will be quite useful.
But, this way will give maximum priority to vulnerabilities that are exploitable right NOW. And VM vendors promise us that their new Vulnerability Prioritization features will also get vulnerabilities that are not exploitable now, but are likely to be exploited in the near-term FUTURE! Which is interesting.
But, this way will give maximum priority to vulnerabilities that are exploitable right NOW. And VM vendors promise us that their new Vulnerability Prioritization features will also get vulnerabilities that are not exploitable now, but are likely to be exploited in the near-term FUTURE! Which is interesting.
Forwarded from Пост Лукацкого
Новые положения Банка России: новые требования и новые вопросы https://t.co/kUeCQeYZ3B
— Alexey Lukatsky (@alukatsky) May 27, 2019
— Alexey Lukatsky (@alukatsky) May 27, 2019
Blogspot
Новые положения Банка России: новые требования и новые вопросы
Блог Алексея Лукацкого "Бизнес без опасности"
Минкомсвязь написала методичку по цифровым стратегиям для госкомпаний :: Технологии и медиа :: РБК
https://www.rbc.ru/technology_and_media/27/05/2019/5ce825f99a7947aaec2e09ae?from=center
https://www.rbc.ru/technology_and_media/27/05/2019/5ce825f99a7947aaec2e09ae?from=center
РБК
Минкомсвязь написала методичку по цифровым стратегиям для госкомпаний
В ходе цифровой трансформации бизнеса госкомпании должны внедрить ИТ-системы стоимостью от 1 млрд руб. и технологии машинного обучения. Такие рекомендации содержатся в подготовленном Минкомсвязью прое
NISTIR 8183A Vol. 1 (DRAFT), CSF Manufacturing Profile Low Security Level Guide: Vol 1 | CSRC
https://csrc.nist.gov/publications/detail/nistir/8183a/vol-1/draft
https://csrc.nist.gov/publications/detail/nistir/8183a/vol-1/draft
CSRC | NIST
NIST Internal or Interagency Report (NISTIR) 8183A Vol. 1 (Draft), Cybersecurity Framework Manufacturing Profile Low Security Level…
This guide provides general implementation guidance (Volume 1) and example proof-of-concept solutions demonstrating how open-source and commercial off-the-shelf (COTS) products that are currently available today can be implemented in manufacturing environments…
U.S. lawmakers call on spy chief to rein in spread of hacking tools - Reuters
https://www.reuters.com/article/us-usa-cyber-congress/u-s-lawmakers-call-on-spy-chief-to-rein-in-spread-of-hacking-tools-idUSKCN1SQ1ZK
https://www.reuters.com/article/us-usa-cyber-congress/u-s-lawmakers-call-on-spy-chief-to-rein-in-spread-of-hacking-tools-idUSKCN1SQ1ZK
Reuters
U.S. lawmakers call on spy chief to rein in spread of hacking tools
(Reuters) - U.S. lawmakers want the State Department and intelligence community to help rein in the sale of surveillance tools by private companies to repressive regimes, according to a letter signed by a bipartisan group of congressmen released on Monday.
NASA Official Credits DHS’ Cyber Tools with Transforming Its Cyber Stance - Nextgov
https://www.nextgov.com/cybersecurity/2019/05/nasa-official-credits-dhs-cyber-tools-transforming-its-cyber-stance/157204/
https://www.nextgov.com/cybersecurity/2019/05/nasa-official-credits-dhs-cyber-tools-transforming-its-cyber-stance/157204/
Nextgov.com
NASA Official Credits DHS’ Cyber Tools with Transforming Its Cyber Stance
The space agency has a much better grip on its vast data since it has deployed Continuous Diagnostics and Mitigation tech.