ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.63K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
https://www.nccoe.nist.gov/get-involved/attend-events/nccoe-supply-chain-assurance-project-update
Join the National Cybersecurity Center of Excellence (NCCoE) Supply Chain Assurance team for a virtual project update meeting on Wednesday, April 20 at 12 pm EST.
Покупая средства защиты на Авито и иных маркетплейсах, стоит включить в процедуру закупки еще один шаг, - проверку оборудования на предмет закладок, что является нетривиальной задачей. Вообще, для некоторых компаний такой шаг надо было бы проделывать и для закупаемого официально оборудования (знаю две истории, когда отечественный поставщик, упав ниже закупочной цены, выиграл тендер и поставил в госорганы напичканное "недокументированными компонентами" сетевое оборудование). Но сейчас риски выросли для всех, так как Авито врядли можно назвать контролируемым каналом поставки.
Думаю, многим знакома серия книг «для чайников» (for dummies), в которой публикуются обзоры по по той или иной теме. Эти книги являются неплохим введением в тематику, но обладают и определенными недостатками, а именно, определенной рекламной составляющей. Обычно выпуск таких книг спонсируют те или иные компании и в книгах не обходится без скрытой, но чаще открытой рекламы. Но в любом случае такие книги интересны; еще и тем, что они бесплатны и могут быть скачаны с разных сайтов в Интернете. На прежнем блоге я публиковал ссылки на эти сайты, а тут я решил их просто выложить одним архивом, так как получить к ним доступ (хоть они и бесплатны) для пользователей из России стало сложным — то по IP заблокируют, то после заполнения формы с указанием России как места работы никакой реакции.
👍1
#materials #GDPR

Обновлённая Настольная книга по GDPR.

на RPPA.ru

💬Источник: Алексей Мунтян
Hello everyone! In this episode, I would like to talk about #Github and how to remove sensitive information that was accidentally uploaded there.

This is a fairly common problem. When publishing the project code on Github, developers forget to remove credentials: logins, passwords, tokens. What to do if this becomes known? Well, of course, these credentials must be urgently changed.

What was publicly available on the Internet cannot be completely removed. This data is indexed and copied by some systems. But wiping it from github.com is real.

Why is it not enough to just delete the file in the Github repository? The problem is that the history of changes for the file will remain and everything will be visible there. Surprisingly, there is still no tool in the Github web interface to remove the history for a file. You have to use third-party utilities, one of them is git-filter-repo.

Video: https://youtu.be/FugrD23ix50
Video2 (for Russia): https://vk.com/video-149273431_456239077
Blogpost: https://avleonov.com/2022/03/27/how-to-remove-sensitive-information-from-github-repository/