ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Германия выстурает против end-to-end encryption, план даже внести правки в стандарт 5g в части сквозного шифрования.
1. Начиная с 19 июня 2019 года планируется обеспечить возможность сдачи экзаменов cisa, cism, cgeit, crisc 365 дней в году, ранее окна были по 3-4 месяца.
2. В рамках 12 месяцев можно неограниченно будет переносность экзамен без штрафа при условии переноса за 48 часов до начала экзамена.
3. Все сдачи экзамена cisa с 24 мая будут по новым job practice.
ISACARuSec pinned «1. Начиная с 19 июня 2019 года планируется обеспечить возможность сдачи экзаменов cisa, cism, cgeit, crisc 365 дней в году, ранее окна были по 3-4 месяца. 2. В рамках 12 месяцев можно неограниченно будет переносность экзамен без штрафа при условии переноса…»
Forwarded from RT CERT
Коллеги,
Анализ сети ШПД Ростелеком показал, что более 42% публично доступных RDP-сервисов уязвимы к BlueKeep/CVE-2019-0708.
Эксплойт публично доступен. Сканер данной уязвимости для Metasploit так же доступен. Предполагаем начало массовых атак в ближайшее время.
RT CERT призывает Вас своевременно обновлять свое ПО и отказываться от идеи размещения публично доступных RDP-сервисов.

Все мы помним Wanna Cry, Petya, Bad Rabbit и т.п.

#rdp #metasploit #CVE-2019-0708 #windows #BlueKeep #exploit
Well, if using only CVSS for Vulnerability Prioritization is bad, maybe we can use it with Exploit databases? Actually, it's a good idea. Only 7% of vulnerabilities have a publically available exploit, so if a vulnerability has an exploit it worth to patch it. Of course, if the exploit actually exists and works well. Because sometimes "exploit" is just a PoC or a detection noscript, sometimes the type of vulnerability and the type of related exploit don't match (RCE and DoS for example), sometimes you just have to believe that exploit exists somewhere in a closed pack, but no one has seen or used it. So, if we have a good exploit data feed, such prioritization method will be quite useful.

But, this way will give maximum priority to vulnerabilities that are exploitable right NOW. And VM vendors promise us that their new Vulnerability Prioritization features will also get vulnerabilities that are not exploitable now, but are likely to be exploited in the near-term FUTURE! Which is interesting.
Mobile Application Single Sign-On | NCCoE
https://www.nccoe.nist.gov/projects/use-cases/mobile-sso
Ограничения по локализации в ЕС обработки данных вступили в силу с 28 мая 2019.