ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Об ЭП и УЦ
Опубликованы презентации конференции «Информационная безопасность банков»
https://www.mandiant.com/m-trends
"In this 13th edition, M-Trends provides an inside ​look at the evolving cyber threat landscape ​directly from global incident response ​ investigations and threat intelligence ​analysis of high-impact attacks and remediations around the globe."
https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html

"This is our third annual year in review of 0-days exploited in-the-wild [2020, 2019]. Each year we’ve looked back at all of the detected and disclosed in-the-wild 0-days as a group and synthesized what we think the trends and takeaways are. The goal of this report is not to detail each individual exploit, but instead to analyze the exploits from the year as a group, looking for trends, gaps, lessons learned, successes, etc"
The NCCoE Releases Three Publications on Trusted Cloud and Hardware-Enabled Security

1. Trusted Cloud: Security Practice Guide for VMware Hybrid Cloud Infrastructure as a Service (IaaS) Environments
(NIST SP 1800-19)
https://doi.org/10.6028/NIST.SP.1800-19

2. Hardware-Enabled Security: Policy-Based Governance in Trusted Container Platforms (NISTIR 8320B)
https://doi.org/10.6028/NIST.IR.8320B

3.Hardware-Enabled Security: Machine Identity Management and Protection (NISTIR 8320C)
https://doi.org/10.6028/NIST.IR.8320C.ipd
Forwarded from Satyr Estr
Доброго вечера!

Crusher v2.13.0:

Ссылка на релиз: dynamic.ispras.ru

FUZZER:

MAJOR
1. Добавлена поддержка фаззинга Java-приложений. Подробнее - см. раздел "Инструментация Java-приложений" в документации.

MINOR:
1. Исправлены ошибки и неточности в модуле мутаций входных данных.
2. Исправлены ошибки в обработке опций командной строки фаззера.
3. Исправлены проблемы с работой DSE (Sydr, SymCC).
Недетектируемые закладки в моделях машинного обучения? Жизнь становится все интереснее
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
How Flipkart Reacts to Security Vulnerabilities

Пятница - отличный день, чтобы вернуться к постам после продолжительного перерыва. Начнем мы с несложной темы для восприятия - с организационных процессов.

Команда Flipkart рассказывает, как устроены их AppSec-процессы по обработке уязвимостей: источники уязвимости, как они выглядят в Jira (Flipkart не стала идти по пути платформизации AppSec'а), какие есть роли в процессе по устранению уязвимостей, атрибуты, что такое "иммунизация", из чего состоит их обучение разработчиков.

https://blog.flipkart.tech/how-flipkart-reacts-to-security-vulnerabilities-17dae9b0661e

#dev
Вышла новая, 11-я версия MITRE ATT&CK. Обновили техники, группы, ПО для корпоративной, мобильной и промышленных платформ. Серьезные изменения коснулись раздела по обнаружению техник
👍1
Коллективный труд коллег, попробовавших предложить свои варианты исполнения мер ГОСТ 57580.1
Forwarded from Egor
База_знаний_ГОСТ_57580+21+239_пр_ФСТЭК_в1.xlsx
172.7 KB
Коллеги, публикуем первую версию нашей работы.
https://news.1rj.ru/str/+SL0MndaPu8S2C6fT - здесь принимаются замечания и предложения для следующей.
NCCoE Virtual Workshop on Exploring Solutions for the Cybersecurity of Genomic Data
Wednesday, May 18–Thursday, May 19, 2022 1:00–3:30pm


https://www.nccoe.nist.gov/get-involved/attend-events/nccoe-virtual-workshop-exploring-solutions-cybersecurity-genomic-data
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Недавно один мой товарищ спросил: а как посмотреть все встроенные Kubernetes Roles (те, что используются в RBAC)?

И я задумался как же действительно встроенные/стандартные Roles попадают в кластер и решил разобраться с этим вопросом. В итоге, все они вшиты в код (вот так это выглядит для версии 1.24) и никаких отдельно, лежащих или встроенных YAML!

Можно посравнивать файл "plugin/pkg/auth/authorizer/rbac/bootstrappolicy/policy.go" из разных версий и обнаружить что, от версии к версии он периодически претерпевает изменения, так что встроенные Roles не статичны, а порой изменяются.