ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.75K photos
13 videos
300 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
#materials #iapp

⛄️Я календарь переверну, а там уже декабрь ⛄️

Тем временем, IAPP опубликовала свой ежегодный отчет IAPP-EY Annual Privacy Governance Report 2022, здесь же он.
CERT Societe Generale обновил свои плейбуки по реагированию на инциденты, выложив их в паблик. Русскую версию они обновлять не стали, оставив вариант шестилетней давности
Forwarded from BI.ZONE
📣 Новое в положении Банка России № 683-П

Изменения в положении № 683-П вводят новые обязанности для финансовых организаций.

На бесплатном вебинаре поговорим, как выполнить требования и оптимизировать процесс оценки соответствия ГОСТ 57580.

В рамках встречи разберем:
🟦какие изменения вступили в силу 1 октября 2022 года;
🟦как компаниям пошагово подготовиться к новым требованиям;
🟦что грозит за несоблюдение закона в новых реалиях;
🟦чем поможет наше автоматизированное решение.

В конце ответим на ваши вопросы.

После вебинара вы получите чек-лист с шагами, которые нужно предпринять для соответствия требованиям положения № 683-П.

Кому полезно: CISO и сотрудникам кибербезопасности финансовых организаций.

Когда: в четверг, 8 декабря, 11:00–12:30 (мск).

Спикеры: 
Артем Назаретян, руководитель группы кибербезопасности в финансовой сфере;

Андрей Быков, руководитель группы консалтинга в области защиты данных.

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Будущее активно стучит в наши двери....
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На свет появился OWASP Top 10 CI/CD Security Risks вслед за OWASP Kubernetes Top 10, который мы рассматривали тут.

Я думаю это более чем описывает текущие тренды.

Каждый риск рассматривается по следующей структуре:
- Definition
- Denoscription
- Impact
- Recommendations
- References

P.S. По качеству и наполнению выполнено лучше чем для Kubernetes.
Свеженький отчет IDC по SIEMам. Позитива в нем нет. В смысле и вообще и как компании (а мог бы быть). С точки зрения "вообще" IDC считает, что критические факторы успеха для роста бизнеса SIEM-платформ - это:
📌 наличие регулярно обновляемых коннекторов к источникам данных
📌 новые функции, которые снижают нагрузку и выгорание аналитиков (кто сказал автоматизация?)
📌 прозрачное ценообразование
📌 простое внедрение.

Ну и что в этом нового? Я и то больше написал в блоге, когда делал презентацию по тенденциям развития SIEM.
Forwarded from AlexRedSec
Агентство CISA опубликовало инфографику о фишинге, где кратко рассказали о том, как злоумышленники проводят успешные атаки на своих жертв, какие уловки используют, что получается по статистике и как от этих атак защититься.
Forwarded from SecAtor
Гигант виртуализации VMware во вторник выпустила срочные обновления для исправления трех проблем безопасности.

Одна из них включает ошибку выхода из виртуальной машины, продемонстрированную на хакерском конкурсе GeekPwn 2022, проводимом китайской Tencent Keen Security Lab.

Уязвимость VM escape, задокументированная как CVE-2022-31705, использовалась исследователем Ant Security Юхао Цзяном в системах, на которых установлены полностью исправленные продукты VMware Fusion, ESXi и Workstation.

VMware
описала ошибку как уязвимость записи за пределы кучи в контроллере USB 2.0 (EHCI). Эксплойт получил главный приз на Geekpwn.

Согласно бюллетеню, VMWare присвоила ей рейтинг CVSS 9,3 и предупредила, что злоумышленник с локальными административными привилегиями на виртуальной машине может использовать эту проблему для выполнения кода.

На ESXi эксплуатация содержится в песочнице VMX, тогда как на Workstation и Fusion это может привести к RCE на машине, где установлена Workstation или Fusion.

Компания выпустила исправления, охватывающие пару ошибок внедрения команд и обхода каталогов, затрагивающих VMware vRealize Network Insight (vRNI).

Уязвимость в vRNI REST API также оценивается VMware как критическая с максимальной базовой оценкой CVSSv3 9,8, поскольку злоумышленник, имеющий сетевой доступ к vRNI REST API, может выполнять команды без аутентификации.
👍2