ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
NIST has published for public comment a preliminary draft of Volume B of SP 1800-34, Validating the Integrity of Computing Devices

https://www.nccoe.nist.gov/webform/comments-preliminary-draft-practice-guide-1800-34-volume-b
Реализация этой инициативы Байдена может иметь заметное влияние на ИБ домашних пользователей по всему миру

https://www.nist.gov/news-events/events/2021/09/workshop-cybersecurity-labeling-programs-consumers-internet-things-iot
видеокарты теперь тоже увеличивают площадь атаки и это будет новый подкласс угроз
Forwarded from SecAtor
В даркнете реализован PoC, позволяющий использовать буфер памяти графического процессора для хранения и выполнения вредоносного кода, что обеспечивает ему надежную защиту от антивирусных средств, нацеленных, прежде всего, на оперативную память.

Метод оптимизирован под ОС Windows с версией фреймворка OpenCL 2.0 и выше и прошел успешные испытания на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).

Это первое боевое применение найденного в 2013 году исследователями из FORTH (Греция) и Колумбийского университета (США) метода, положенного в основу реализации кейлоггера на базе памяти графических процессоров. В расчет не принимается также история с JellyFish, когда в мае 2015 года публиковались PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для Windows.

Подробности сделки не раскрываются, и вряд ли будут раскрыты. PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.

VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.
Forwarded from Необязательное Мнение
Кто ещё на прошлой неделе (25 августа) обратил внимание на RCE Confluence CVE-2021-26084 и успел озадачить своих JIRAводов, тот молодец. 😌 Потому что сегодня она уже с публичным эксплоитом. "An OGNL injection vulnerability exists that would allow an authenticated user, and in some instances unauthenticated user, to execute arbitrary code on a Confluence Server or Data Center instance."