ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.78K photos
13 videos
303 files
5.65K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Намерение генеральных директоров увеличить расходы на цифровые решения и ИТ неизбежно влечет повышение расходов на ИБ.

https://www.gartner.com/smarterwithgartner/ceos-see-growth-in-2021-marked-by-3-shifts/
Интересный обзор новой стратегии США кибербезопасности - https://t.co/B7SchxQknr pic.twitter.com/CGDntQcaBA
— Alexey Lukatsky (@alukatsky) May 20, 2021
Forwarded from SecurityLab.ru (SecurityLab news)
Одна из крупнейших в США страховых компаний CNA заплатила хакерам $40 млн за восстановление доступа к своим сетям после атаки вымогательского ПО.



https://www.securitylab.ru/news/520430.php
https://twitter.com/shipulin_anton/status/1395680498068897795

New report by @USGAO on Cyber Insurance:
Insurers and Policyholders Face Challenges in an Evolving Market.

"The growing frequency and severity of cyberattacks have led more insurance clients to opt for cyber coverage—up from 26% in 2016 to 47% in 2020"

https://t.co/q2P6z5tAfJ https://t.co/2grhQEFCQP
To tackle vulnerabilities in the UEFI space, the duo proposed a multi-step ideal scenerio to work toward:

Promote software bills of materials (SBOMS) extending to the firmware level
Have vendors include the intent of the components of the system
Produce analysis of code
Provide public risk scoring
Reduce purchasing of products that shape up poorly

https://www.scmagazine.com/home/security-news/vulnerabilities/dhs-announces-program-to-mitigate-vulnerabilities-below-the-operating-system/
Завтра в онлайне пройдет два GDPR Day, посвященных GDPR-дню. Я участвую в одном из GDPR-дней (https://t.co/ZcldD6SD1n) с рассказом об уведомлениях по утечкам ПДн в соответствие с требованиями GDPR. Всех с днем GDPR!
— Alexey Lukatsky (@alukatsky) May 24, 2021
В рамках конференции DevOpsConf2021 традиционно будет представлена серия докладов, посвященных технологиям DevSecOps.

Дни конференции 31 мая и 1 июня.

Подробности и билеты https://devopsconf.io/moscow/2021
Forwarded from SecAtor
VMware выпустили апдейт, исправляющий новую уязвимость CVE-2021-21985, которой подвержен vCenter версий 6.5, 6.7 и 7.0.

Ошибка является критической (9.8 из 10 по CVSS) и позволяет злоумышленнику осуществить удаленное выполнение кода (RCE) без прохождения аутентификации. Для этого хакеру нужно лишь иметь доступ к 443 порту. Уязвимость находится в модуле vSAN Health Check, который по умолчанию включен во всех развернутых vCenter.

CVE-2021-21985 была найдена исследователями из китайской Qihoo 360, которые в феврале подгадили VMware, резко выпустив PoC для критической CVE-2021-21972 в том же самом vCenter.

В дополнение к указанной критической дырке свежий патч закрывает также CVE-2021-21986 с критичностью 6,5, которая связана с механизмом аутентификации в нескольких модулях vCenter. Но это, на самом деле, не так важно. Поскольку закрыв более критичную ошибку вы закроете и эту.

Ну а кто при таких вводных не будет апдейтить свои vCenter - тот сам себе Дженнифер Псаки.