Хороший репорт с обоснованием эффективности протокола dmarc для защиты подлинности email отправителя.
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#materials #cybersecurity
Мало, кто знает, но я 5.5 лет проучилась в ВУЗе Гражданской Авиации по направлению ИБ, посему эта новость вызвала у меня трепет.
ICAO утвердила Резолюцию по обеспечению безопасности при полётах, и эта история про ИБ! здесь
ICAO призывает к созданию СМИБ, культуры ИБ, в также к разработке международных стандартов по защите данных.
Мало, кто знает, но я 5.5 лет проучилась в ВУЗе Гражданской Авиации по направлению ИБ, посему эта новость вызвала у меня трепет.
ICAO утвердила Резолюцию по обеспечению безопасности при полётах, и эта история про ИБ! здесь
ICAO призывает к созданию СМИБ, культуры ИБ, в также к разработке международных стандартов по защите данных.
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#materials #GDPR #privacy
Гдпр и технические меры защиты в статье “Appropriate Technical and Organizational Measures”: Identifying Privacy Engineering Approaches to Meet GDPR Requirements
Гдпр и технические меры защиты в статье “Appropriate Technical and Organizational Measures”: Identifying Privacy Engineering Approaches to Meet GDPR Requirements
NISTIR 8269 (Draft), A Taxonomy and Terminology of Adversarial Machine Learning | CSRC
https://csrc.nist.gov/publications/detail/nistir/8269/draft
https://csrc.nist.gov/publications/detail/nistir/8269/draft
CSRC | NIST
NIST Internal or Interagency Report (NISTIR) 8269 (Draft), A Taxonomy and Terminology of Adversarial Machine Learning
This NIST Interagency/Internal Report (NISTIR) is intended as a step toward securing applications of Artificial Intelligence (AI), especially against adversarial manipulations of Machine Learning (ML), by developing a taxonomy and terminology of Adversarial…
Forwarded from Пост Лукацкого
https://t.co/vCXUKk7TbP - видео с прошлогодних киберучений на SOC Forum 2018
— Alexey Lukatsky (@alukatsky) October 30, 2019
— Alexey Lukatsky (@alukatsky) October 30, 2019
YouTube
SOC-Форум 2018 — Штабные киберучения (деловая игра) | BIS TV
Проверьте свои SOC-навыки, решая вместе с командами профессионалов нетривиальные задачи в обстановке, приближенной к реальной — на деловой игре SOC-Форума 2018!
До начала SOC-Форума 2019 остаётся меньше месяца, и BIS TV предлагает вам взглянуть на один из…
До начала SOC-Форума 2019 остаётся меньше месяца, и BIS TV предлагает вам взглянуть на один из…
Forwarded from Листок бюрократической защиты информации
Субсидирование проекта «Информационная безопасность»
Официально опубликованы Правила предоставления субсидий из федерального бюджета на достижение отдельных результатов федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации».
——————————————————
Постановление Правительства Российской Федерации от 29.10.2019 № 1382 «Об утверждении Правил предоставления субсидий из федерального бюджета на достижение отдельных результатов федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации».
Официально опубликованы Правила предоставления субсидий из федерального бюджета на достижение отдельных результатов федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации».
——————————————————
Постановление Правительства Российской Федерации от 29.10.2019 № 1382 «Об утверждении Правил предоставления субсидий из федерального бюджета на достижение отдельных результатов федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации».
publication.pravo.gov.ru
Официальный интернет-портал правовой информации
FIPS 186-5 (Draft), Digital Signature Standard (DSS) | CSRC
https://csrc.nist.gov/publications/detail/fips/186/5/draft
https://csrc.nist.gov/publications/detail/fips/186/5/draft
CSRC | NIST
Federal Information Processing Standard (FIPS) 186-5 (Draft), Digital Signature Standard (DSS)
This standard specifies a suite of algorithms that can be used to generate a digital signature. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed…
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
В августе Gartner опубликовал новый отчет: "Best Practices for Security Providers to Take Advantage of Growing OT-Related Opportunities"
Отчет доступен по подписке. Но вот интересный фрагмент оттуда: прогноз глобального рынка OT Security по мнению Gartner
https://www.gartner.com/en/documents/3956240
Отчет доступен по подписке. Но вот интересный фрагмент оттуда: прогноз глобального рынка OT Security по мнению Gartner
https://www.gartner.com/en/documents/3956240
Gartner
Best Practices for Security Providers to Take Advantage of Growing OT-Related Opportunities
Gartner Research on Best Practices for Security Providers to Take Advantage of Growing OT-Related Opportunities