ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.75K photos
13 videos
300 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Decision to Revise FIPS 180-4, Secure Hash Standard | CSRC
https://csrc.nist.gov/News/2023/decision-to-revise-fips-180-4

NIST has decided to revise FIPS 180-4 and will revise the text to:

Remove the SHA-1 specification;

Add any guidance from NIST Special Publication (SP) 800-107, Recommendation for Applications Using Approved Hash Algorithms, that belongs in this document;

Improve the standard’s editorial quality;
and
Update its references.
Forwarded from k8s (in)security (r0binak)
Пару дней назад, в блоге Kubernetes вышла статья – Forensic container analysis, которая по сути является продолжением статьи Forensic container checkpointing in Kubernetes, о которой мы писали ранее. В ней автор детально показывает как с помощью таких инструментов как checkpointctl, tar, crit и gdb, работать с checkpoint.

После создания снэпшота формируется tar-архив. Для получения высокоуровневой информации, достаточно тулзы checkpointctl, но если вы хотите полезть глубже, нужно распаковать архив. Внутри будет следующее:

- bind.mounts – содержит информацию о всех смонтированных директориях и файлах
- checkpoint/ – сам checkpoint, созданный CRIU
- config.dump и spec.dump – содержат необходимые метаданные для восстановления контейнера
- dump.log – содержит логи CRIU, записанные при создании checkpoint
- stats-dump – статистика дампа
- rootfs-diff.tar – файловая система контейнера

Данная статья будет полезна как forensic специалистам, так и тем кто хочет глубже погрузиться в тему контейнерного DFIR.
Forwarded from Makrushin (Denis)
Всем центрам мониторинга приготовиться: RCE-уязвимость в ICMP (CVE-2023-23415)

Microsoft Security Response Center опубликовал security-обновление, в котором устранена критическая уязвимость в протоколе Internet Control Message Protocol (ICMP) с потенциалом удаленного выполнения кода.

Показатель критичности (CVSSv3.1): 9.8 (Critical)

Эксплойт пока не опубликован, поэтому есть время оценить поверхность атаки и принять меры.
👍1
Kubernetes is the key to cloud, but cost containment is critical
https://www.techrepublic.com/article/kubernetes-cloud-adoption-challenges/

Cost surprises are a key challenge for K8s

When Pepperdata surveyed IT leaders about the challenges they faced in adopting Kubernetes:

57% said significant or unexpected spending on computation, storage networking infrastructures and cloud-based IaaS.

56% cited the learning curve for employees to be able to upskill for operations and security in Kubernetes environments.

52% pointed to limited support for stateful apps (such as applications that save client data).
50% said lack of visibility into Kubernetes’ spending.
Forwarded from AlexRedSec
Альянс организаций "Cyber Threat Alliance" и институт "Institute for Security and Technology" выпустили брошюру (вторую версию) с принципами формирования и типовой формой отчетности по инцидентам кибербезопасности.
Цель - унифицировать подход к отчетности, которую необходимо предоставлять регуляторам (CISA и пр.), а также которой можно было бы обмениваться между различными организациями в рамках сотрудничества в сфере кибербезопасности.

В брошюре можно найти принципы формирования отчетности, критерии значимых инцидентов (для зарубежных регуляторов, само собой), а также обязательные и необязательные поля для заполнения в рамках отчетности о случившемся инциденте кибербезопасности, с описанием зачем она нужна регулятору или может понадобиться коллегам "по цеху".
В целом ничего сверхъестественного, но как структурированный справочник можно сохранить.
👍3
Forwarded from k8s (in)security (r0binak)
Top 10 most used policies for Kyverno – подборка самых популярных и часто используемых политик Kyverno. Несмотря на то, что Kyverno является маленьким кусочком в большом пазле (фреймворке) под названием Kubernetes, и в зависимости от окружения политики могут быть разными, вот некоторые из наиболее распространненных политик, которые часто используются в коммьюнити:

– Resource limits
– Namespace isolation
– Security context
– Image policies
– Network policies
– Labeling
– Pod affinity/anti-affinity
– Secrets management
– RBAC policies
– Compliance
Gartner Market Guide for Cloud-Native Application Protection Platforms

https://www.gartner.com/doc/reprints?id=1-2CE9B7JK&ct=230127