Forwarded from Пост Лукацкого
Свежая кривая хайпа от Гартнера по SecOps. Интересно, что SIEM так пока и не вышли на плато продуктивности, а CASB и EDR уже вышли...
https://geek-picnic.me/geek-picnic-22/ Неплохой способ провести субботу. В программе есть открытая лекция по ИБ.
Forwarded from Dan Belgrad
Коллеги, добрый день! Мы приближаемся к Moscow Cloud Security Day все ближе, поэтому решили добавить подробностей:
- вас ждет 2-х этажный особняк в центре Москвы (адрес обновим уже завтра)
- коллеги из Hilbert Team объявили тему доклада
- раскрыт секретный доклад про Битрикс
- заявок так много, что по просьбам добавляем еще один доклад, на сей раз, от коллег из ScanFactory
- по вашим просьбам пригласили ребят из IAM ответить на вопросы
- готовы призы и подарки на квиз
- конечно же, еда, музыка и напитки (как мы любим)
И конечно, мы рады, что видим регистрации от топовых компаний индустрии, ведь оффлайн общение в приятной обстановке это то, зачем мы соберемся уже 28 июля.
Регистрация в почти последний вагон >> здесь
- вас ждет 2-х этажный особняк в центре Москвы (адрес обновим уже завтра)
- коллеги из Hilbert Team объявили тему доклада
- раскрыт секретный доклад про Битрикс
- заявок так много, что по просьбам добавляем еще один доклад, на сей раз, от коллег из ScanFactory
- по вашим просьбам пригласили ребят из IAM ответить на вопросы
- готовы призы и подарки на квиз
- конечно же, еда, музыка и напитки (как мы любим)
И конечно, мы рады, что видим регистрации от топовых компаний индустрии, ведь оффлайн общение в приятной обстановке это то, зачем мы соберемся уже 28 июля.
Регистрация в почти последний вагон >> здесь
Forwarded from OWASP RU
https://github.com/OWASP/ASVS/blob/master/4.0/OWASP%20Application%20Security%20Verification%20Standard%204.0.3-ru.pdf за адаптацию и перевод спасибо Андрею Титову
GitHub
ASVS/4.0/OWASP Application Security Verification Standard 4.0.3-ru.pdf at master · OWASP/ASVS
Application Security Verification Standard. Contribute to OWASP/ASVS development by creating an account on GitHub.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Учиться никогда не поздно и учеба никому не вредила - встречайте Awesome Cloud Native Trainings! Это подборка бесплатный тренингов от
-
-
-
-
-
-
-
Материал будет полезен
Cloud Native Computing Foundation проектов и разработчиков программного обеспечения связанного с Kubernetes. Чисто на свой вкус выделю следующие тренинги:-
Kyverno Fundamentals-
OPA Policy Authoring-
Observability Fundamentals-
eBPF Fundamentals Certificate-
Certified Calico Operator: eBPF-
Introduction to Prometheus and PromQL-
Kubernetes related coursesМатериал будет полезен
Dev, DevOps, SRE и Security инженерам.GitHub
GitHub - joseadanof/awesome-cloudnative-trainings: Awesome Trainings from Cloud Native Computing Foundation Projects and Kubernetes…
Awesome Trainings from Cloud Native Computing Foundation Projects and Kubernetes related software - joseadanof/awesome-cloudnative-trainings
Forwarded from SecAtor
Последнее китайское предупреждение для клиентов Atlassian.
Разворачивается активная кампания с использованием критической CVE-2022-26138 в в приложении Questions for Confluence, связанной с возможностью использования жестко закодированных данных для получения неограниченного доступа к страницам в Confluence.
В прошлый раз мы уже сообщали об утечке этих данных в даркнет и начале эксплуатации с их использованием непропатченных Confluence Server и Data Center. По данным Atlassian, приложение насчитывает более 8000 установок.
Ошибка затрагивает вопросы для Confluence версий 2.7.34, 2.7.35 и 3.0.2 и была устранена с выпуском версий 2.7.38 (совместимых с Confluence с 6.13.18 по 7.16.2) и 3.0.5 (совместимых с Confluence 7.16.3 и выше).
К настоящему времени Shadowserver и Grey Noise уже фиксируют активное использование уязвимости в дикой природе.
А Rapid7 и вовсе указывают на то, что некоторые атаки были инициированы еще до задолго до того, как Atlassian выпустила свое предупреждение.
Разворачивается активная кампания с использованием критической CVE-2022-26138 в в приложении Questions for Confluence, связанной с возможностью использования жестко закодированных данных для получения неограниченного доступа к страницам в Confluence.
В прошлый раз мы уже сообщали об утечке этих данных в даркнет и начале эксплуатации с их использованием непропатченных Confluence Server и Data Center. По данным Atlassian, приложение насчитывает более 8000 установок.
Ошибка затрагивает вопросы для Confluence версий 2.7.34, 2.7.35 и 3.0.2 и была устранена с выпуском версий 2.7.38 (совместимых с Confluence с 6.13.18 по 7.16.2) и 3.0.5 (совместимых с Confluence 7.16.3 и выше).
К настоящему времени Shadowserver и Grey Noise уже фиксируют активное использование уязвимости в дикой природе.
А Rapid7 и вовсе указывают на то, что некоторые атаки были инициированы еще до задолго до того, как Atlassian выпустила свое предупреждение.
Twitter
Not surprisingly, already used in the wild - first scan for CVE-2022-26138 picked up today by our honeypots. If you do run Questions for Confluence, please patch now: https://t.co/nywaQ2HuWS
Forwarded from Пост Лукацкого
52% всех уязвимостей с рейтингом CVSSv2, равным 10.0, и обнаруженных в 2022-м году, были классифицированы некорректно. В свою очередь это привело к неправильной приоритизации защитных мер и дополнительным затратам.
Flashpoint
The State of Vulnerability Intelligence: 2022 Midyear Edition
The State of Vulnerability Intelligence report empowers organizations to focus on what matters most, helping them to keep workloads manageable.
👍3
Forwarded from AlexRedSec
Microsoft выложила в общий доступ видеозаписи и презентации семинара-тренинга для CISO. Программа семинара представлена на постере.
👍2
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Отличный доклад "Харденинг K8S. (Не)очевидные настройки" от моего хорошего товарища поможет правильно посмотреть на CIS Kubernetes Benchmarks.
Очень важно помнить, что не стоит слепо следовать всем требованиям любого
Очень важно помнить, что не стоит слепо следовать всем требованиям любого
Benchmark. Ко всему стоит подходить с чувством, с толком, с расстановкой. Обычно относительно CIS Kubernetes Benchmarks, специалисты изучают его, накладывают на свою инфраструктуру и оставляют 10-20 значимых пунктов и их контролируют, а не слепо добиваются 100% покрытия его. Хорошо это еще все сразу заложить и проверять на стадии IaC, чтобы не пересканитивать это постоянно (особенно с учетом Container-Optimized OS).YouTube
Харденинг K8S. (Не)очевидные настройки
Докладчик расскажет, каким компаниям и для решения каких задач требуется SOC. Опишет необходимые компоненты и шаги к построению SOC. Расскажет о сложностях при построении SOC и возможных ошибках, к чему они могут привести и как их избежать. Приведет примеры…
Forwarded from CloudSec Wine (Артем Марков)
🔶 AWS Security by Dylan Shields
An excellent book by software engineer working on Quantum Computing at Amazon Dylan Shields describing that running your systems in the cloud doesn’t automatically make them secure. Learn the tools and new management approaches you need to create secure apps and infrastructure on AWS.
#aws
An excellent book by software engineer working on Quantum Computing at Amazon Dylan Shields describing that running your systems in the cloud doesn’t automatically make them secure. Learn the tools and new management approaches you need to create secure apps and infrastructure on AWS.
#aws
Forwarded from Листок бюрократической защиты информации
📯Утвержден ГОСТ Р 70262.1-2022 «Защита информации. Идентификация и аутентификация. Уровни доверия идентификации»
Документ начинает действовать с 01.01.2023.
Документ начинает действовать с 01.01.2023.
👍2
https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture
The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) invites public comments on volumes C-D of a preliminary draft practice guide “Implementing a Zero Trust Architecture”. This guide summarizes how the NCCoE and its collaborators are using commercially available technology to build interoperable, open standards-based ZTA example implementations that align to the concepts and principles in NIST Special Publication (SP) 800-207, Zero Trust Architecture
The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) invites public comments on volumes C-D of a preliminary draft practice guide “Implementing a Zero Trust Architecture”. This guide summarizes how the NCCoE and its collaborators are using commercially available technology to build interoperable, open standards-based ZTA example implementations that align to the concepts and principles in NIST Special Publication (SP) 800-207, Zero Trust Architecture
NCCoE
Implementing a Zero Trust Architecture | NCCoE
Project AbstractThe proliferation of cloud computing, mobile device use, and the Internet of Things has dissolved conventional network boundaries. The workforce is more distributed, with remote workers who need access to resources anytime, anywhere, and on…