https://www.nccoe.nist.gov/get-involved/attend-events/nccoe-learning-series-fireside-chat-managing-privacy-risks-nist-privacy
NCCoE Learning Series Fireside Chat: Managing Privacy Risks with the NIST Privacy Framework
NCCoE Learning Series Fireside Chat: Managing Privacy Risks with the NIST Privacy Framework
https://twitter.com/PrivacyPros/status/1486308332516352001
https://iapp.org/resources/global-privacy-directory/
https://iapp.org/resources/global-privacy-directory/
Twitter
IAPP
Available now! We've updated the Global Privacy Law and DPA Directory in the IAPP Resource Center. Use this interactive map to stay apprised of data protection laws by country, and reference Data Protection Authorities around the world. Explore it here: …
Forwarded from Листок бюрократической защиты информации
🎉 Международный день защиты персональных данных
Коллеги, сегодня отмечается Международный день защиты персональных данных.
Несомненно, обеспечение безопасности персональных данных - важная сторона деятельности специалиста по информационной безопасности. Уже сейчас необходимо обеспечивать меры по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них.
Все ближе тот день, когда некоторым безопасникам, заточенным под обеспечение безопасности персональных данных в информационных системах персональных данных, необходимо будет обеспечивать и требования Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», и организовывать автоматизированный обмен информацией с ГосСОПКА (речь идёт про тех, кто захочет обрабатывать биометрические персональные данные в целях идентификации и аутентификации).
Очевидно, что защите персональных данных уделяется большое внимание, поэтому желаю всем поспевать за их реализацией.
Ну и прилагаю небольшую заметочку (мысли) о том, что надо учитывать, чтобы понимать относится ли та или иная информация к персональным данным:
https://telegra.ph/O-PDn-01-27
Коллеги, сегодня отмечается Международный день защиты персональных данных.
Несомненно, обеспечение безопасности персональных данных - важная сторона деятельности специалиста по информационной безопасности. Уже сейчас необходимо обеспечивать меры по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них.
Все ближе тот день, когда некоторым безопасникам, заточенным под обеспечение безопасности персональных данных в информационных системах персональных данных, необходимо будет обеспечивать и требования Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», и организовывать автоматизированный обмен информацией с ГосСОПКА (речь идёт про тех, кто захочет обрабатывать биометрические персональные данные в целях идентификации и аутентификации).
Очевидно, что защите персональных данных уделяется большое внимание, поэтому желаю всем поспевать за их реализацией.
Ну и прилагаю небольшую заметочку (мысли) о том, что надо учитывать, чтобы понимать относится ли та или иная информация к персональным данным:
https://telegra.ph/O-PDn-01-27
Telegraph
Банально о персональных данных
Понимание того, какая информация является персональными данными, до сих пор будоражит умы людей, которые по собственной инициативе или в силу должностных и профессиональных обязанностей сталкиваются с организацией обработки, непосредственно обработкой или…
Forwarded from Листок бюрократической защиты информации
🗝 ГОСТ. Криптографическая защита информации
Техническим комитетом по стандартизации «Криптографическая защита информации» (ТК 26) проводятся обсуждения по проекту предварительного национального стандарта (ПНСТ) «Информационная технология. Криптографическая защита информации. Термины и определения».
Техническим комитетом по стандартизации «Криптографическая защита информации» (ТК 26) проводятся обсуждения по проекту предварительного национального стандарта (ПНСТ) «Информационная технология. Криптографическая защита информации. Термины и определения».
👍1
https://twitter.com/GlobalCyberAlln/status/1487893378478051335
https://edu.globalcyberalliance.org/bundles/small-business
https://edu.globalcyberalliance.org/bundles/small-business
Twitter
GlobalCyberAlliance
Explore the Learning Portal for the GCA Cybersecurity Toolkit for #SmallBusiness for courses on understanding your #smallbiz cyber risk, creating strong passwords and more: hubs.li/Q010CHS60
Forwarded from SecAtor
Исправлена обнаруженная Orange Tsai из DEVCORE уязвимость, позволяющая злоумышленникам удаленно выполнять код с привилегиями root на серверах, использующих решение Samba.
CVE-2021-44142 касается проблемы чтения/записи за пределами кучи в модуле vfs_fruit VFS при анализе метаданных EA в ходе открытия файлов в smbd. Уязвимый модуль предназначен для обеспечения расширенной совместимости с клиентами Apple SMB и файловыми серверами Netatalk 3 AFP.
Дело заключается в конфигурации модуля Fruit VFS по умолчанию: fruit:metadata=netatalk или fruit:resource=file. Если для обоих параметров установлены значения, отличные от значений по умолчанию, проблема не оказывает влияния на систему.
Кроме того, злоумышленникам, которые хотят использовать эту уязвимость, потребуется доступ для записи к расширенным атрибутам файла. Это может быть гость или пользователь, даже не прошедший проверку подлинности, если им разрешен такой доступ.
По данным CERT (CERT/CC), в список уязвимых платформ входят Red Hat, SUSE Linux и Ubuntu. Злоумышленники могут использовать эту уязвимость в атаках низкой сложности, не требующих вмешательства пользователя, если на целевых серверах имеются какие-либо установки Samba до версии 4.13.17.
Рекомендуем как можно скорее накатить вышедшие обновления 4.13.17, 4.14.12 и 4.15.5 или применить соответствующие патчи для исправления ошибки.
Используя обходной путь, следует помнить, что изменение настроек модуля VFS приводит к тому, что вся сохраненная информация становится недоступной, а для клиентов macOS и вовсе выглядит утраченной.
CVE-2021-44142 касается проблемы чтения/записи за пределами кучи в модуле vfs_fruit VFS при анализе метаданных EA в ходе открытия файлов в smbd. Уязвимый модуль предназначен для обеспечения расширенной совместимости с клиентами Apple SMB и файловыми серверами Netatalk 3 AFP.
Дело заключается в конфигурации модуля Fruit VFS по умолчанию: fruit:metadata=netatalk или fruit:resource=file. Если для обоих параметров установлены значения, отличные от значений по умолчанию, проблема не оказывает влияния на систему.
Кроме того, злоумышленникам, которые хотят использовать эту уязвимость, потребуется доступ для записи к расширенным атрибутам файла. Это может быть гость или пользователь, даже не прошедший проверку подлинности, если им разрешен такой доступ.
По данным CERT (CERT/CC), в список уязвимых платформ входят Red Hat, SUSE Linux и Ubuntu. Злоумышленники могут использовать эту уязвимость в атаках низкой сложности, не требующих вмешательства пользователя, если на целевых серверах имеются какие-либо установки Samba до версии 4.13.17.
Рекомендуем как можно скорее накатить вышедшие обновления 4.13.17, 4.14.12 и 4.15.5 или применить соответствующие патчи для исправления ошибки.
Используя обходной путь, следует помнить, что изменение настроек модуля VFS приводит к тому, что вся сохраненная информация становится недоступной, а для клиентов macOS и вовсе выглядит утраченной.
kb.cert.org
CERT/CC Vulnerability Note VU#119678
Samba vfs_fruit module insecurely handles extended file attributes
👍1