Forwarded from AKTIV.CONSULTING
а) противодействие совершению операций без согласия клиентов, социальной инженерии;
б) противодействие компьютерным атакам, в т.ч. развитие информационного обмена ФинЦЕРТ с организациями кредитно-финансовой сферы для противодействия компьютерным атакам;
в) финансовая киберграмотность, в т.ч. программы по пропаганде кибергигиены для различных категорий населения.
а) развитие регулирования, в т.ч. развитие практических навыков сотрудников ИБ по реагированию на компьютерные атаки и расследованию киберинцидентов в отношении цифровых и платежных технологий;
б) развитие национальной платежной инфраструктуры и цифровой рубль;
в) экспериментальные правовые режимы и регулятивная «песочница»;
г) технологический суверенитет, в т.ч. обеспечение ИБ с использованием российских криптографических средств в значимых платежных системах.
а) RegTech- и SupTech-проекты, в т.ч. совершенствование системы внешнего аудита ИБ, внедрение системы мониторинга и анализа оперрисков кредитных организаций;
б) киберучения;
в) риск-профилирование;
г) аутсорсинг информационных технологий и использование облачных сервисов.
Также среди основных направлений работы на 2023–2025 годы ЦБ выделил развитие международного сотрудничества по информационной безопасности, подготовку кадров в сфере ИБ и работу с данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Начата работа над стандартом использования выбранного алгоритма NIST для легковесного шифрования - Ascon.
https://csrc.nist.gov/projects/lightweight-cryptography
Платный форкшоп по этому вопросу пройдет 21-22 июня
https://csrc.nist.gov/events/2023/lightweight-cryptography-workshop-2023
https://csrc.nist.gov/projects/lightweight-cryptography
Платный форкшоп по этому вопросу пройдет 21-22 июня
https://csrc.nist.gov/events/2023/lightweight-cryptography-workshop-2023
CSRC | NIST
Lightweight Cryptography | CSRC | CSRC
NIST began investigating cryptography for constrained environments in 2013. After two workshops and discussions with stakeholders in industry, government, and academia, NIST initiated a process to solicit, evaluate, and standardize schemes providing authenticated…
Forwarded from Порвали два трояна
Новый Linux-имплант группы Chamelgang использует DNS over HTTPS для эксфильтрации данных. Функции импланта достаточно просты: загрузка и выгрузка файлов, запуск шелл-команд. Учитывая интерес этой группы к российским организациям, защищать от них теперь надо не только Windows-инфраструктуру.
Cyfirma и Zscaler изучили возможности нового инфостилера Mystic Stealer, быстро набирающего популярность на подпольных площадках. Он способен воровать данные из 40 браузеров, 9 менеджеров паролей и 2FA, 55 расширений браузера для работы с криптовалютами, а также из Telegram и Steam. Стандартные сборки стилера не работают в СНГ.
Fortinet подробно разобрали два штамма нового семейства ransomware, Big Head. Пока, похоже, целятся в Windows и в частных пользователей.
Новая неделя — новые вредоносные пакеты в npm. 11 штук.
Тем временем по другую сторону Атлантики:
Fortinet признал, что недавний зиродей (CVE-2023-27997) использовался в атаках на клиентов, а масштабы проблемы с уязвимостями в MOVEit всё растут — на неделе опуликовали PoC и спешно запатчили уже третий баг, CVE-2023-35708.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
RPPA.pdf
319.9 KB
#rppa #materials #tools
🫡 Коллеги, представляем наш обзор российских средств по Автоматизации функции приватности 2023
В брошюре ниже мы собрали:
🔵 Ведущие компании по автоматизации функции приватности, оставшиеся на нашем рынке
🔵 Информацию о функционале каждой системы
🔵 модули, роли, стоимость услуг и наличие бесплатного доступа
📍 Авторы подборки: Крис @krakozubla, Илья @levailya
В брошюре ниже мы собрали:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Отчет от vmware про состояние кубера в облачных провайдерах и вопросы безопасности.
https://tanzu.vmware.com/content/ebooks/stateofkubernetes-2023
https://tanzu.vmware.com/content/ebooks/stateofkubernetes-2023
Forwarded from Минцифры России
Участники бесплатного онлайн-курса узнают, как проверять ИТ-инфраструктуру компаний на прочность, как находить уязвимости в защите и как противостоять кибератакам.
Белые хакеры — это специалисты по ИТ-безопасности, которые стоят на защите интересов государства и бизнеса. Они участвуют в пентестах и Bug Bounty и получают за найденные уязвимости миллионы рублей.
Курс разработали лучшие представители профессии совместно с образовательным центром CyberEd при поддержке Минцифры. Специалисты поделятся историями из своей практики и расскажут, что по-настоящему значит быть белым хакером.
На курсе научат:
Курс длится 48 академических часов. За это время участники разберут 12 уровней атак.
@mintsifry #кибербез
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Топ 5 уже внедренных или планируемых к внедрению в американских организациях технологий защиты:
1️⃣ EDR / XDR
2️⃣ Фильтрация e-mail
3️⃣ Регистрация событий на хостах
4️⃣ NGFW
5️⃣ VPN
А пять самых редких технологий:
1️⃣ Full PCAP
2️⃣ Обманные технологии
3️⃣ Сетевой анализ пакетов
4️⃣ Анализ сетевого трафика / аномалий
5️⃣ Машинное обучение / ИИ
А пять самых редких технологий:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
VMware устранила несколько серьезных недостатков безопасности в vCenter Server, которые могут позволить злоумышленникам выполнить код и обойти проверку подлинности в уязвимых системах.
Ошибки были обнаружены в реализации протокола DCE/RPC, который обеспечивает бесперебойную работу нескольких систем, создавая виртуальную унифицированную вычислительную среду.
Все уязвимости были обнаружены и разрыты исследователями Cisco Talos Димитриосом Тацисом и Александром Николичем.
Среди серьезных недостатков: переполнение кучи (CVE-2023-20892), использование после освобождения (CVE-2023-20893), чтение за пределами границ (CVE-2023-20895), ошибки записи за пределы допустимого диапазона (CVE-2023-20894).
Первые два (CVE-2023-20892, CVE-2023-20893) могут быть использованы злоумышленниками, не прошедшими проверку подлинности и имеющими доступ к сети, для получения доступа к выполнению кода в атаках высокой сложности, которые не требуют взаимодействия с пользователем.
Злоумышленник, нацеленный на CVE-2023-20895, может вызвать чрезмерное чтение и повреждение памяти, что позволит обойти аутентификацию на неисправленных устройствах vCenter Server.
Пятая уязвимость vCenter Server, связанная с чтением за границу, отслеживаемая как CVE-2023-20896, может быть удаленно использована в атаках типа DoS, нацеленных на несколько служб VMware на целевом хосте (например, vmcad, vmdird, vmafdd).
Ошибки были обнаружены в реализации протокола DCE/RPC, который обеспечивает бесперебойную работу нескольких систем, создавая виртуальную унифицированную вычислительную среду.
Все уязвимости были обнаружены и разрыты исследователями Cisco Talos Димитриосом Тацисом и Александром Николичем.
Среди серьезных недостатков: переполнение кучи (CVE-2023-20892), использование после освобождения (CVE-2023-20893), чтение за пределами границ (CVE-2023-20895), ошибки записи за пределы допустимого диапазона (CVE-2023-20894).
Первые два (CVE-2023-20892, CVE-2023-20893) могут быть использованы злоумышленниками, не прошедшими проверку подлинности и имеющими доступ к сети, для получения доступа к выполнению кода в атаках высокой сложности, которые не требуют взаимодействия с пользователем.
Злоумышленник, нацеленный на CVE-2023-20895, может вызвать чрезмерное чтение и повреждение памяти, что позволит обойти аутентификацию на неисправленных устройствах vCenter Server.
Пятая уязвимость vCenter Server, связанная с чтением за границу, отслеживаемая как CVE-2023-20896, может быть удаленно использована в атаках типа DoS, нацеленных на несколько служб VMware на целевом хосте (например, vmcad, vmdird, vmafdd).
👍1
https://www.mandiant.com/resources/blog/securing-ai-pipeline
"In this blog post we will look briefly at the current state of AI, and then explore perhaps the most important question of them all: How do we secure it?"
"In this blog post we will look briefly at the current state of AI, and then explore perhaps the most important question of them all: How do we secure it?"
Google Cloud Blog
Securing the AI Pipeline | Mandiant | Google Cloud Blog
👍1
ISACARuSec
https://www.bleepingcomputer.com/news/security/keepass-v254-fixes-bug-that-leaked-cleartext-master-password/
Коллеги, самое время запатчится если ещё не патчили Keepass. Опубликован PoC.
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
Privacy_Standards_and_Frameworks_1688026286.pdf
173.3 KB
#materials #privacy
Подборка стандартов и фреймворков в области приватности
📍 Источник: Максим Лагутин
Подборка стандартов и фреймворков в области приватности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3