Forwarded from Пост Лукацкого
Запись митапа Яндекса про внутреннюю кухню ИБ ИТ-компании. 4 доклада про безопасность финтех-сервисов в Yandex Cloud, методы защиты от современных DDoS-атак, организацию привилегированного доступа к Linux-инфраструктуре, автоматизацию процессов безопасности в корпорациях.
ЗЫ. Про утечку репозитория исходников Яндекса ни слова - обещали рассказать про это отдельно.
ЗЫ. Про утечку репозитория исходников Яндекса ни слова - обещали рассказать про это отдельно.
YouTube
Yet Another Security Meetup #1
00:00:00 Начало трансляции
00:02:11 Открытие – Антон Карпов, Яндекс
00:04:13 Как мы строили Банк в Облаке и что мы поняли – Андрей Абакумов, Яндекс
00:30:59 Новая реальность DDoS атак – Алексей Тощаков, Яндекс
01:10:15 Классификация, моделирование и policy…
00:02:11 Открытие – Антон Карпов, Яндекс
00:04:13 Как мы строили Банк в Облаке и что мы поняли – Андрей Абакумов, Яндекс
00:30:59 Новая реальность DDoS атак – Алексей Тощаков, Яндекс
01:10:15 Классификация, моделирование и policy…
👍1👎1
Forwarded from Пост Лукацкого
Обзор 12 онлайн-курсов по ИБ (многие бесплатные, но все на английском) с получением сертификатов по окончанию
The Fordham Ram
The 12 Best Cyber Security Courses: Stay Safe Online
Planning on becoming a cybersecurity professional but don't know where to start? Browse through our list of courses to find the right fit for your career!
👍2
Forwarded from SecAtor
Критический баг в Jira Service Management Server и Data Center позволяет злоумышленникам выдавать себя за пользователей Jira.
Как сообщают разработчики Atlassian, уязвимость аутентификации при определенных обстоятельствах предоставляет злоумышленнику доступ к экземпляру Jira Service Management, выдавая его за другого пользователя.
Если в Jira Service Management включен доступ для записи в каталог пользователей и подключена электронная почта, злоумышленник может получить доступ к токенам регистрации, отправляемым пользователям с учетными записями, которые никогда не входили в систему.
Коварный замысел с получением токенов может быть реализован в двух сценариях:
1. злоумышленник включен в задачи или запросы Jira с этими пользователями
2. злоумышленник получает доступ к электронным письмам, содержащим ссылку «просмотреть запрос» от этих пользователей.
Ошибка с оценкой CVSS 9,4 отслеживается как CVE-2023-22501 и затрагивает Jira Service Management Server и Data Center версий 5.3.0, 5.3.1, 5.3.2, 5.4.0, 5.4.1 и 5.5.0.
По данным Atlassian, наиболее вероятными объектами таких атак являются учетные записи ботов.
Однако внешние учетные записи клиентов на экземплярах с единым входом также могут быть скомпрометированы, если создание учетной записи открыто для всех.
Исправления для этой уязвимости были включены в версии Jira Service Management Server и Data Center 5.3.3, 5.4.2, 5.5.1 и 5.6.0 и пользователям рекомендуется как можно скорее обновить свои экземпляры Jira.
Как сообщают разработчики Atlassian, уязвимость аутентификации при определенных обстоятельствах предоставляет злоумышленнику доступ к экземпляру Jira Service Management, выдавая его за другого пользователя.
Если в Jira Service Management включен доступ для записи в каталог пользователей и подключена электронная почта, злоумышленник может получить доступ к токенам регистрации, отправляемым пользователям с учетными записями, которые никогда не входили в систему.
Коварный замысел с получением токенов может быть реализован в двух сценариях:
1. злоумышленник включен в задачи или запросы Jira с этими пользователями
2. злоумышленник получает доступ к электронным письмам, содержащим ссылку «просмотреть запрос» от этих пользователей.
Ошибка с оценкой CVSS 9,4 отслеживается как CVE-2023-22501 и затрагивает Jira Service Management Server и Data Center версий 5.3.0, 5.3.1, 5.3.2, 5.4.0, 5.4.1 и 5.5.0.
По данным Atlassian, наиболее вероятными объектами таких атак являются учетные записи ботов.
Однако внешние учетные записи клиентов на экземплярах с единым входом также могут быть скомпрометированы, если создание учетной записи открыто для всех.
Исправления для этой уязвимости были включены в версии Jira Service Management Server и Data Center 5.3.3, 5.4.2, 5.5.1 и 5.6.0 и пользователям рекомендуется как можно скорее обновить свои экземпляры Jira.
👍2
Американский институт стандартов решил стандартизировать легковесное шифрование на базе Алгоритмов Ascon. Легковесное шифрование нужно для реализации на маломощных устройствах (iot) где существующие алгоритмы недостаточно производительны.
https://csrc.nist.gov/projects/lightweight-cryptography
https://csrc.nist.gov/projects/lightweight-cryptography
CSRC | NIST
Lightweight Cryptography | CSRC | CSRC
NIST began investigating cryptography for constrained environments in 2013. After two workshops and discussions with stakeholders in industry, government, and academia, NIST initiated a process to solicit, evaluate, and standardize schemes providing authenticated…
👍3
Forwarded from Листок бюрократической защиты информации
Стандарт ГОСТ Р 57580.4-2022 детально описывает требования к основным процессам обеспечения операционной надежности банков, некредитных финансовых организаций и процессинговых центров, закрепленные в Положениях Банка России 787-П и 779-П. Другой стандарт, ГОСТ Р 57580.3-2022, посвящен управлению риском информационных угроз и операционной надежности. Оба стандарта разработаны Банком России совместно с экспертами рынка ИБ и с учетом международных практик.
С выходом новых стандартов по операционной надежности, а также по управлению рисками, система нормативной документации для финансовых организаций охватит область управления рисками реализации информационных угроз, управления защитой информации и обеспечения операционной надежности, а также затронет элементы непрерывности бизнеса и восстановление деятельности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Forwarded from Яндекс Образование
Школа информационной безопасности Академии Яндекса приглашает в Открытый лекторий
Эксперты Школы прочитают лекции о сетевой безопасности, защите операционных систем и приложений, криптографии, ML и многом другом.
Лекторий рассчитан на студентов старших курсов и специалистов по информационной безопасности.
Если вы разбираетесь в веб-приложениях и основах работы сетевой инфраструктуры, то вам будет особенно интересно.
Лекции пройдут с 13 февраля по 20 марта.
👉 Регистрация и программа на сайте: https://clck.ru/33VSEp
Эксперты Школы прочитают лекции о сетевой безопасности, защите операционных систем и приложений, криптографии, ML и многом другом.
Лекторий рассчитан на студентов старших курсов и специалистов по информационной безопасности.
Если вы разбираетесь в веб-приложениях и основах работы сетевой инфраструктуры, то вам будет особенно интересно.
Лекции пройдут с 13 февраля по 20 марта.
👉 Регистрация и программа на сайте: https://clck.ru/33VSEp
👎1
Forwarded from SecAtor
OpenSSL обзавелся обновленной версией с исправлением уязвимостей безопасности, в том числе серьезной ошибки в наборе инструментов шифрования с открытым исходным кодом.
Отслеживаемая как CVE-2023-0286 связана с путаницей типов, обусловленная обработкой адреса X.400 внутри X.509 GeneralName.
Ошибка может иметь серьезные последствия, поскольку ее можно использовать для принуждения программы к непреднамеренному поведению, что может привести к сбою или RCE.
Проблема была исправлена в версиях OpenSSL 3.0.8, 1.1.1t и 1.0.2zg.
В числе других в последних обновлениях устраненны следующие ошибки:
- CVE-2022-4203 (переполнение буфера),
- CVE-2022-4304 (синхронизация Oracle в расшифровке RSA),
- CVE-2022-4450 (использование после вызова PEM_read_bio_ex),
- CVE-2023-0215 (использование после освобождения после BIO_new_NDEF),
- CVE-2023-0216 (недопустимое разыменование указателя в функциях d2i_PKCS7),
- CVE-2023-0217 и CVE-2023-0401 (разыменование NULL при проверке открытого ключа DSA или данных PKCS7).
Успешная эксплуатация недостатков может привести к сбою приложения, раскрытию содержимого памяти и даже восстановлению незашифрованных сообщений, отправленных по сети, с использованием побочного канала на основе времени в атаке в стиле Блейхенбахера.
Отслеживаемая как CVE-2023-0286 связана с путаницей типов, обусловленная обработкой адреса X.400 внутри X.509 GeneralName.
Ошибка может иметь серьезные последствия, поскольку ее можно использовать для принуждения программы к непреднамеренному поведению, что может привести к сбою или RCE.
Проблема была исправлена в версиях OpenSSL 3.0.8, 1.1.1t и 1.0.2zg.
В числе других в последних обновлениях устраненны следующие ошибки:
- CVE-2022-4203 (переполнение буфера),
- CVE-2022-4304 (синхронизация Oracle в расшифровке RSA),
- CVE-2022-4450 (использование после вызова PEM_read_bio_ex),
- CVE-2023-0215 (использование после освобождения после BIO_new_NDEF),
- CVE-2023-0216 (недопустимое разыменование указателя в функциях d2i_PKCS7),
- CVE-2023-0217 и CVE-2023-0401 (разыменование NULL при проверке открытого ключа DSA или данных PKCS7).
Успешная эксплуатация недостатков может привести к сбою приложения, раскрытию содержимого памяти и даже восстановлению незашифрованных сообщений, отправленных по сети, с использованием побочного канала на основе времени в атаке в стиле Блейхенбахера.
👍1
Forwarded from Пост Лукацкого
Постоянно обновляемый список бесплатных и недорогих курсов и материалов по кибербезопасности. Все материалы разбиты на 4 направления:
1️⃣ Профессиональное развитие
2️⃣ Повышение осведомленности
3️⃣ Игры и геймификация
4️⃣ Материалы для тренеров и преподавателей
ЗЫ. Материалы на английском, но можно набраться идей
ЗЗЫ. Даже недорогие материалы надо оплачивать картой (с этим могут быть проблемы).
ЗЫ. Материалы на английском, но можно набраться идей
ЗЗЫ. Даже недорогие материалы надо оплачивать картой (с этим могут быть проблемы).
Please open Telegram to view this post
VIEW IN TELEGRAM
NIST
Free and Low Cost Online Cybersecurity Learning Content
Commercial Products
https://www.nccoe.nist.gov/digital-identity-guidelines-webinar-series
In furtherance of NIST’s effort to gain critical input on the Draft Fourth Revision to NIST Special Publication 800-63, Digital Identity Guidelines (Draft NIST SP 800-63-4) we will be hosting a three-part webinar series that will explore different aspects of the guidance and seek to gain additional input from the public. Each session will feature a panel of experts weighing on the specific topics, a moderated Slack discussion open to the public, and an extended Q&A session.
In furtherance of NIST’s effort to gain critical input on the Draft Fourth Revision to NIST Special Publication 800-63, Digital Identity Guidelines (Draft NIST SP 800-63-4) we will be hosting a three-part webinar series that will explore different aspects of the guidance and seek to gain additional input from the public. Each session will feature a panel of experts weighing on the specific topics, a moderated Slack discussion open to the public, and an extended Q&A session.
Forwarded from Пост Лукацкого
Mandiant (подразделение Google) выпустило отчет о важности Threat Intelligence, в котором есть интересные цифры:
1️⃣ 79% бизнес- и ИТ-лидеров принимают решения без учета и понимания тех угроз и нарушителей, которых против них действуют. А вот среди ИБ-руководителей таких всего 4%.
2️⃣ 67% респондентов считают, что их топ-менеджмент недооценивает киберугрозы
3️⃣ 62% респондентов рассказали, что их команды ИБ делятся данными об угрозах с сотрудниками компании
4️⃣ 47% не могут доказать своим топам эффективность своих программ ИБ.
5️⃣ Россия попала на первое место среди стран, которую опасаются больше всего в киберпространстве и от которой не смогут защититься
6️⃣ С топами респонденты общаются о киберугрозах в среднем каждые 4 недели, с бордом - каждые 5, с инвесторами - каждые 7, с сотрудниками - каждые 5!
7️⃣ Самым популярным источником данных об угрозах стали ISACи (аналоги наших ГосСОПКИ и ФинЦЕРТа), внутренние команды и специализированные поставщики TI
8️⃣ Финансовые организации, здравоохранение и госуха больше всех нуждаются в улучшении своего понимания ландшафта угроз
9️⃣ На первое место с точки зрения сущностей TI, которые важны в ИБ, вышли TTP и инструменты хакеров. На второе - их мотивация, а на третье - их атрибуция.
Рекомендации Mandiant для более эффективного использования Threat Intelligence и использования его в принятии более обдуманных и эффективных решений:
1️⃣ Превращение Threat Intelligence в целостную программу, а не тупое получение IOCов
2️⃣ Идентификация угроз, действующих не только против организации, но и против отрасли, в которой она работает
3️⃣ Обмен информацией об угрозах с работниками компании и бизнес-подразделениями
4️⃣ Оценка уязвимостей с последующей их приоритизацией
5️⃣ Проведение пентестов и Bug Bounty с целью оценки реальной защищенности компании
6️⃣ Прогнозирование угроз
Рекомендации Mandiant для более эффективного использования Threat Intelligence и использования его в принятии более обдуманных и эффективных решений:
Please open Telegram to view this post
VIEW IN TELEGRAM