Forwarded from Пост Лукацкого
Вот приходит такое письмо, где говорится, а давайте до 5 октября вы изучите 25 проектов новых ГОСТов по защите информации и представите свои предложения... И это помимо новых проектов шести ГОСТов 27-й серии, которые тоже надо до 5-го октября посмотреть pic.twitter.com/6Uzaxl7WUV
— Alexey Lukatsky (@alukatsky) September 9, 2020
— Alexey Lukatsky (@alukatsky) September 9, 2020
Twitter
Alexey Lukatsky
Вот приходит такое письмо, где говорится, а давайте до 5 октября вы изучите 25 проектов новых ГОСТов по защите информации и представите свои предложения... И это помимо новых проектов шести ГОСТов 27-й серии, которые тоже надо до 5-го октября посмотреть
https://www.rst.gov.ru/portal/gost/home/presscenter/news?portal:componentId=88beae40-0e16-414c-b176-d0ab5de82e16&navigationalstate=JBPNS_rO0ABXczAAZhY3Rpb24AAAABAA5zaW5nbGVOZXdzVmlldwACaWQAAAABAAQ3MTkwAAdfX0VPRl9f
есть шанс увидеть переведенные относительно свежие версии стандартов линейки 2700х.
есть шанс увидеть переведенные относительно свежие версии стандартов линейки 2700х.
www.rst.gov.ru
Публичное обсуждение проектов стандартов в августе
Федеральное агентство по техническому регулированию и метрологии (Росстандарт)
NIST and PCI SSC Find Common Ground in Development of Software Frameworks
https://blog.pcisecuritystandards.org/nist-and-pci-ssc-find-common-ground-in-development-of-software-frameworks
https://blog.pcisecuritystandards.org/nist-and-pci-ssc-find-common-ground-in-development-of-software-frameworks
blog.pcisecuritystandards.org
NIST and PCI SSC Find Common Ground in Development of Software Frameworks
The National Institute of Standards and Technology (NIST) and the PCI Security Standards Council (PCI SSC) have recently announced complementary frameworks for secure software development.
SP 800-46 Rev. 3 (Draft), Call for Comments: Guide to Enterprise Telework Security | CSRC
https://csrc.nist.gov/publications/detail/sp/800-46/rev-3/draft
https://csrc.nist.gov/publications/detail/sp/800-46/rev-3/draft
CSRC | NIST
NIST Special Publication (SP) 800-46 Rev. 3 (Draft), PRE-DRAFT Call for Comments: Guide to Enterprise Telework Security
Critical Cybersecurity Hygiene: Patching the Enterprise | NCCoE
https://www.nccoe.nist.gov/projects/building-blocks/patching-enterprise
https://www.nccoe.nist.gov/projects/building-blocks/patching-enterprise
Back in 2015, while working on a Gartner SOC paper, I coined the concept of “SOC nuclear triad”… | by Anton Chuvakin | Anton on Security | Sep, 2020 | Medium
https://medium.com/anton-on-security/back-in-2015-while-working-on-a-gartner-soc-paper-i-coined-the-concept-of-soc-nuclear-triad-8961004c734
https://medium.com/anton-on-security/back-in-2015-while-working-on-a-gartner-soc-paper-i-coined-the-concept-of-soc-nuclear-triad-8961004c734
Medium
Revisiting the Visibility Triad for 2020
SOC Visibility Triad
Free EDR functions by Elastic stack.
Elastic Security 7.9 delivers anti-malware and collection, new cloud detection rules, and more | Elastic Blog
https://www.elastic.co/blog/whats-new-elastic-security-7-9-0-free-endpoint-security
Elastic Security 7.9 delivers anti-malware and collection, new cloud detection rules, and more | Elastic Blog
https://www.elastic.co/blog/whats-new-elastic-security-7-9-0-free-endpoint-security
Elastic Blog
Elastic Security 7.9 delivers anti-malware and collection, new cloud detection rules, and more
Experience Elastic Security 7.9, with built-in anti-malware and data collection, pre-built cloud protections, enhanced analyst workflows, expanded data collection and analysis, and more....
How encryption and key management enable real security | Google Cloud Blog
https://cloud.google.com/blog/products/identity-security/how-encryption-and-key-management-enable-real-security
https://cloud.google.com/blog/products/identity-security/how-encryption-and-key-management-enable-real-security
Google Cloud Blog
How encryption and key management enable real security | Google Cloud Blog
How encryption key management is an important part of data security, and best practices to follow in your implementation
REPLY-TO-ALL Information Security Blog: IoC hunting и pivoting
http://reply-to-all.blogspot.com/2020/09/ioc-hunting-pivoting.html?m=1
http://reply-to-all.blogspot.com/2020/09/ioc-hunting-pivoting.html?m=1
Blogspot
IoC hunting и pivoting
Не путайте 'IoC hunting' и 'Threat hunting', так как первое всегда находит известные угрозы, а второе - неизвестные . Из Твиттера. Из обще...
Forwarded from Пост Лукацкого
Моя презентация с CISO Forum про презентации ИБ для руководства компании
COVID cybercrime: 10 disturbing statistics to keep you awake tonight | ZDNet
https://www.zdnet.com/article/ten-disturbing-coronavirus-related-cybercrime-statistics-to-keep-you-awake-tonight/
https://www.zdnet.com/article/ten-disturbing-coronavirus-related-cybercrime-statistics-to-keep-you-awake-tonight/
ZDNet
COVID cybercrime: 10 disturbing statistics to keep you awake tonight
Nine out of 10 coronavirus domains are scams. Half a million Zoom accounts are for sale on the Dark Web. Brute-force attacks are up 400%. And there's more. So much more.
Securing Property Management Systems | NCCoE
https://www.nccoe.nist.gov/projects/use-cases/securing-property-management-systems
https://www.nccoe.nist.gov/projects/use-cases/securing-property-management-systems
Threat Models for Differential Privacy | NIST
https://www.nist.gov/blogs/cybersecurity-insights/threat-models-differential-privacy
https://www.nist.gov/blogs/cybersecurity-insights/threat-models-differential-privacy
NIST
Threat Models for Differential Privacy
This post is part of a series on differential privacy.
Forwarded from SecurityLab.ru
Корпорация MITRE совместно с партнерами из сферы кибербезопансти запустила проект под названием Adversary Emulation Library, в рамках которого намерена публиковать так называемые планы эмуляции, имитирующие атаки крупнейших на сегодняшний день хакерских группировок. Проект, поддерживаемый фондом MITRE Engenuity, призван помочь командам безопасности обеспечить более эффективную защиту компьютерных сетей.
MITRE представила план имитации атак хакерской группы FIN6
MITRE представила план имитации атак хакерской группы FIN6
t.me
MITRE представила план имитации атак хакерской группы FIN6
Проект Adversary Emulation Library призван помочь командам безопасности обеспечить более эффективную защиту компьютерных сетей.
Mobile Device Security: Corporate-Owned Personally-Enabled | NCCoE
https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security/corporate-owned-personally-enabled
https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security/corporate-owned-personally-enabled