Forwarded from Пост Лукацкого
Gartner выложил в открытый доступ (на ограниченное время) свое руководство по выбору модели SOC
Forwarded from Dan Belgrad
Продолжает знакомить вас с докладами со Scale - сегодня покажем, как @mgfed представлял новый сервис Yandex SmartCaptcha. Напоминаем, что после просмотра вы всегда можете задать здесь в чате интересущие вопросы.
Смотрите, обсуждайте, пересылайте друзьям, мы всегда рады конструктивной обратной связи.
https://www.youtube.com/watch?v=qy-UICzh4PM
Смотрите, обсуждайте, пересылайте друзьям, мы всегда рады конструктивной обратной связи.
https://www.youtube.com/watch?v=qy-UICzh4PM
YouTube
Yandex SmartCaptcha: умная и гибкая
Представим вам новый сервис — Yandex SmartCaptcha. Расскажем, как он помогает гибко защититься от роботов и сохранить при этом пользовательский опыт.
Forwarded from SecurityLab.ru
— С 1 октября Центробанк обязал российские кредитные организации идентифицировать все устройства, на которых граждане проводят онлайн-транзакции.
— «Даже если преступники выманят пароли и коды для доступа в Интернет или мобильный банк, им не удастся войти в ваш личный кабинет со своего гаджета. Как только банк заметит подмену, он свяжется с вами и уточнит, вы ли заходите с другого устройства», – рассказали представители Центробанка.
— Соответствующие требования описаны в указании ЦБ РФ, которое вносит изменения в положение Банка России № 683-П «Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента».
https://www.securitylab.ru/news/534206.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ЦБ обязал банки ввести идентификацию гаджетов клиентов
Центробанк с 1 октября обязал российские кредитные организации проводить идентификацию всех устройств, с которых жители совершают онлайн-операции.
👍1
https://www.nist.gov/blogs/cybersecurity-insights/cybersecurity-awareness-month-2022-enabling-multi-factor-authentication
советы для пользователей от NIST в рамках месячника аваренес
советы для пользователей от NIST в рамках месячника аваренес
NIST
Cybersecurity Awareness Month 2022: Enabling Multi-factor Authentication Key behavior: Multi-factor Authentication
In celebration of Cybersecurity Awareness Month, NIST will be publishing a d
Новый ресурс по обучению и карьере в кибербезе с бесплатными учебными материалами от Всемирного экономического форума.
https://www.weforum.org/impact/cybersecurity-training/
https://www.weforum.org/impact/cybersecurity-training/
World Economic Forum
Delivering free and globally accessible cybersecurity training
Cybersecurity training: the Forum and its partners are reducing the global cybersecurity workforce gap through training and upskilling
Forwarded from НеКасперский
Россия заняла 3 место в гарвардском рейтинге киберсилы
Ещё два года назад Россия была на 4-м месте в рейтинге киберсилы государств. Тогда Belfer Center при Гарварде впервые попытался комплексно оценить мощь государств в киберпространстве.
В этом году вышла новая версия рейтинга. В ней авторы пересмотрели методологию, киберсила теперь оценивается по 8 национальным целям и 29 индикаторам.
Индикаторы делятся на две группы: намерения и возможности.
Ещё два года назад Россия была на 4-м месте в рейтинге киберсилы государств. Тогда Belfer Center при Гарварде впервые попытался комплексно оценить мощь государств в киберпространстве.
В этом году вышла новая версия рейтинга. В ней авторы пересмотрели методологию, киберсила теперь оценивается по 8 национальным целям и 29 индикаторам.
Индикаторы делятся на две группы: намерения и возможности.
https://arstechnica.com/gadgets/2022/10/matter-and-thread-could-fix-smart-home-compatibility-but-dont-get-excited-yet/
стандарт безопасности для IOT
стандарт безопасности для IOT
Ars Technica
IoT harmony? What Matter and Thread really mean for your smart home
An explainer on how Matter and Thread work and how they might actually help.
https://www.datadoghq.com/state-of-aws-security/
Оценка состояния безопасности на примере одного из самых известных облачных провайдеров.
Оценка состояния безопасности на примере одного из самых известных облачных провайдеров.
Datadog
State of AWS Security | Datadog
We analyzed trends in the implementation of security best practices and took a closer look at various types of misconfigurations that contribute to the most common causes of security breaches.
Forwarded from SecAtor
VMware сообщила об исправлениях уязвимости vCenter Server, которая могла привести к RCE.
Утилита централизованного управления vCenter Server используется для контроля за виртуальными машинами и хостами ESXi, а также их зависимыми компонентами.
Отслеживаемая как CVE-2022-31680 с оценкой CVSS 7,2 ошибка безопасности описывается как проблема десериализации в контроллере служб платформы PSC.
Злоумышленник с правами администратора на сервере vCenter может использовать эту проблему для RCE в базовой операционной системе, на которой размещен сервер vCenter.
Уязвимость была устранена в выпуске VMware vCenter Server 6.5 U3u.
VMware также выпустила исправления для уязвимости с низким уровнем серьезности отказа в обслуживании (DoS) в гипервизоре VMware ESXi.
CVE-2022-31681 заключается в недостатке разыменования нулевого указателя, который может позволить злоумышленнику с привилегиями только в рамках процесса VMX создать состояние DoS на хосте.
Ошибка была устранена в версиях ESXi ESXi70U3sf-20036586, ESXi670-202210101-SG и ESXi650-202210101-SG.
Как сообщает VMware, Cloud Foundation (ESXi) также подвержена этой уязвимости.
VMware рекомендует всем клиентам выполнить обновления программного обеспечения, даже несмотря на то, что данных об использовании ошибок в дикой природе не имеется.
Утилита централизованного управления vCenter Server используется для контроля за виртуальными машинами и хостами ESXi, а также их зависимыми компонентами.
Отслеживаемая как CVE-2022-31680 с оценкой CVSS 7,2 ошибка безопасности описывается как проблема десериализации в контроллере служб платформы PSC.
Злоумышленник с правами администратора на сервере vCenter может использовать эту проблему для RCE в базовой операционной системе, на которой размещен сервер vCenter.
Уязвимость была устранена в выпуске VMware vCenter Server 6.5 U3u.
VMware также выпустила исправления для уязвимости с низким уровнем серьезности отказа в обслуживании (DoS) в гипервизоре VMware ESXi.
CVE-2022-31681 заключается в недостатке разыменования нулевого указателя, который может позволить злоумышленнику с привилегиями только в рамках процесса VMX создать состояние DoS на хосте.
Ошибка была устранена в версиях ESXi ESXi70U3sf-20036586, ESXi670-202210101-SG и ESXi650-202210101-SG.
Как сообщает VMware, Cloud Foundation (ESXi) также подвержена этой уязвимости.
VMware рекомендует всем клиентам выполнить обновления программного обеспечения, даже несмотря на то, что данных об использовании ошибок в дикой природе не имеется.