Forwarded from Group-IB
▪️Group-IB detected a 304% increase in the number of scam resources that utilized the name and likeness of legitimate brands in 2022 compared to the preceding year.
▪️ The number of scam pages created to impersonate a single brand across all verticals and regions rose, on average, by 162% year-on-year.
▪️ The number of phishing websites increased by 62% in 2022 compared to the previous year.
▪️ Globally, scammers’ interest in the financial sector skyrocketed dramatically, as the average number of scam resources created per financial brand increased year-on-year by 186% in 2022.
Download the Digital Risk Trends 2023 report to learn about the threat landscape, get full statistics on phishing and scam across different regions and industries and learn how to mitigate the risks for your brand.
#report #DigitalRiskTrends2023
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Тинькофф запускает CTF. Онлайн и оффлайн. 15-16 июля. Победители получат денежные призы и заряд позитивной энергии 👨💻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
Forwarded from PiterPy Сonf Сhannel
PiterPy 2023 meetup #1 — бесплатный онлайн-митап PiterPy x Zeen
Митап пройдет на сайте — 13 июля в 18:00.
В программе:
Алексей Морозов — Экзотические уязвимости в питонячем стеке
Алексей рассмотрит интересные уязвимости и баги, которые встречаются в архитектуре приложений на языке Python. В докладе будут представлены уязвимости бизнес-логики, кастомизация типов, гонок, шаблонизаторов, библиотек и многое другое.
Олег Пригода — Как сделать удобный инструмент для тестирования операционной системы
Олег расскажет, как в его команде написали обвязку для pytest и теперь прогоняют разные типы тестов для разных продуктов — от разных команд на разном железе в требованиях SDL.
Михаил Лукин — Введение в GPGPU для программистов на Python
Михаил расскажет о применении вычислений на видеокартах в проектах на Python для инженерных и научных задач на примере определения физико-химических характеристик образца в приложенном магнитном поле. Узнаем о том, с какими проблемами они столкнулись при использовании стандартных библиотек и как их решили.
Вы сможете задать вопросы спикерам и подискутировать с другими участниками. Авторы лучших вопросов получат призы.
Участие бесплатное. Регистрация по ссылке.
Добавляйте событие в календарь, чтобы ничего не пропустить.
А сразу после митапа мы проведем День открытых дверей с членами ПК PiterPy. Если вы задумываетесь о выступлении на конференции, приглашаем познакомиться лично и узнать, как проходит подготовка спикеров.
Приходите с черновиком доклада, примерными тезисами или просто идеей выступления. Тему можно выбрать на сайте PiterPy или предложить свою. Выбирайте свободный слот 13 июля в календаре и регистрируйтесь. Члены Программного комитета пообщаются с каждым индивидуально. Время на одного участника — 20 минут.
Когда? 13 июля с 20:00 до 21:00 по Москве
Где? На платформе митапа
Подробности уточняйте у координатора Марии Аликиной в Telegram или на почте — maria.alikina@jugru.org
Митап пройдет на сайте — 13 июля в 18:00.
В программе:
Алексей Морозов — Экзотические уязвимости в питонячем стеке
Алексей рассмотрит интересные уязвимости и баги, которые встречаются в архитектуре приложений на языке Python. В докладе будут представлены уязвимости бизнес-логики, кастомизация типов, гонок, шаблонизаторов, библиотек и многое другое.
Олег Пригода — Как сделать удобный инструмент для тестирования операционной системы
Олег расскажет, как в его команде написали обвязку для pytest и теперь прогоняют разные типы тестов для разных продуктов — от разных команд на разном железе в требованиях SDL.
Михаил Лукин — Введение в GPGPU для программистов на Python
Михаил расскажет о применении вычислений на видеокартах в проектах на Python для инженерных и научных задач на примере определения физико-химических характеристик образца в приложенном магнитном поле. Узнаем о том, с какими проблемами они столкнулись при использовании стандартных библиотек и как их решили.
Вы сможете задать вопросы спикерам и подискутировать с другими участниками. Авторы лучших вопросов получат призы.
Участие бесплатное. Регистрация по ссылке.
Добавляйте событие в календарь, чтобы ничего не пропустить.
А сразу после митапа мы проведем День открытых дверей с членами ПК PiterPy. Если вы задумываетесь о выступлении на конференции, приглашаем познакомиться лично и узнать, как проходит подготовка спикеров.
Приходите с черновиком доклада, примерными тезисами или просто идеей выступления. Тему можно выбрать на сайте PiterPy или предложить свою. Выбирайте свободный слот 13 июля в календаре и регистрируйтесь. Члены Программного комитета пообщаются с каждым индивидуально. Время на одного участника — 20 минут.
Когда? 13 июля с 20:00 до 21:00 по Москве
Где? На платформе митапа
Подробности уточняйте у координатора Марии Аликиной в Telegram или на почте — maria.alikina@jugru.org
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На протяжении всей моей карьеры мне всегда нравилось быть на стыке практической и академической безопасности и брать лучшее из этих двух миров. Тут на глаза попался академический пейпер "Secrets Revealed in Container Images: An Internet-wide Study on Occurrence and Impact" в котором исследователи очень интересно и системно подошли к анализ наличия секретов в образах контейнеров. Они проанализировали:
-
Результаты можете видеть на скриншотах. Отмечу что вся методология расписаны и даже даны все
- Как и сколько авторы нашли
- Как авторы даже проверили часть найденный секретов и они были рабочими ;)
Не поленитесь и почитайте работу полностью)
-
337,171 образов c Docker Hub и 8,076 с private registries
- 1,647,300 слоев суммарноРезультаты можете видеть на скриншотах. Отмечу что вся методология расписаны и даже даны все
regexp по которым они искали. В конце авторы также дают свои рекомендации как правильно работать с образами и секретами. Мне очень понравилось 2 момента:- Как и сколько авторы нашли
private registries и что там можно было все скачать и даже залить/отравить вредоносный образ- Как авторы даже проверили часть найденный секретов и они были рабочими ;)
Не поленитесь и почитайте работу полностью)
https://cloudsecurityalliance.org/artifacts/cloud-and-compromise-gamifying-of-cloud-security
https://cloudsecurityalliance.org/artifacts/what-is-iam-for-the-cloud/
https://cloudsecurityalliance.org/artifacts/what-is-iam-for-the-cloud/
cloudsecurityalliance.org
Cloud & Compromise: Gamifying of Cloud Security | CSA
Conduct a cloud threat modeling tabletop exercise that familiarizes all participants with the cloud incident response process.
Второе издание мнения Гугл по перспективам кибербезопасности для членов Правления.
https://inthecloud.withgoogle.com/perspectives-on-security-for-the-board-2/download.html
https://www.forbes.com/sites/emmylucas/2023/07/13/google-cloud-ciso-phil-venables-on-cybersecurity-cloud-adoption-and-the-boardroom/
"Read the second edition of Perspectives on Security for the Board, published by Google Cloud’s Office of the CISO to learn more about our latest insights:
How the board’s role and responsibilities in cloud security and adoption are changing
What steps boards can take to navigate the evolving threat landscape. See examples of recent real-world vulnerability incidents and how Mandiant (now a part of Google Cloud) addressed them.
Learn more about our actionable, AI security framework that boards can use to help ensure their organizations use AI in a responsible way."
"We hope this report helps Boards of Directors by providing them
with information and insights they need to make informed decisions about cloud, artificial intelligence, and
overall security posture. To help address this challenge, Boards should continue to leverage the three principles
for effective risk oversight: 1) get educated; 2) be engaged; and 3) stay informed. This approach — coupled with
a strong relationship with the CISO and technology, business, and compliance stakeholders — will help foster
greater transparency and collaboration between Boards and company leaders."
https://inthecloud.withgoogle.com/perspectives-on-security-for-the-board-2/download.html
https://www.forbes.com/sites/emmylucas/2023/07/13/google-cloud-ciso-phil-venables-on-cybersecurity-cloud-adoption-and-the-boardroom/
"Read the second edition of Perspectives on Security for the Board, published by Google Cloud’s Office of the CISO to learn more about our latest insights:
How the board’s role and responsibilities in cloud security and adoption are changing
What steps boards can take to navigate the evolving threat landscape. See examples of recent real-world vulnerability incidents and how Mandiant (now a part of Google Cloud) addressed them.
Learn more about our actionable, AI security framework that boards can use to help ensure their organizations use AI in a responsible way."
"We hope this report helps Boards of Directors by providing them
with information and insights they need to make informed decisions about cloud, artificial intelligence, and
overall security posture. To help address this challenge, Boards should continue to leverage the three principles
for effective risk oversight: 1) get educated; 2) be engaged; and 3) stay informed. This approach — coupled with
a strong relationship with the CISO and technology, business, and compliance stakeholders — will help foster
greater transparency and collaboration between Boards and company leaders."
Withgoogle
Perspectives On Security For The Board: Edition 2
Google Cloud
Forwarded from Пост Лукацкого
А вы пересмотрели свою стратегию защиты коммуникаций (e-mail, мессенджеров и т.п.) для отражения quishing (QR-фишинг)? Вроде как очевидный вектор атаки, но бороться с ним сегодня средства защиты не умеют. Это же не вредонос и не фишинговая ссылка, которые можно задетектить достаточно легко либо на стороне почтового провайдера, либо в своей инфраструктуре 🧑💻 . QR-коды на лету пока никто не сканирует и единственным инструментом является повышение осведомленности персонала, который должен знать, что QR мало чем отличается от фишинговой ссылки и сканировать его на смартфон не стоит, а то так можно и по фишинговой ссылке пройти, и вредонос себе подгрузить, и оплату по левым реквизитам провести 🧑💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CNews.ru
Средняя российская компания теряет из-за хакеров 20 млн руб. в год, и ущерб постоянно растет
https://safe.cnews.ru/news/top/2023-07-14_rossijskie_kompanii_teryayut
https://safe.cnews.ru/news/top/2023-07-14_rossijskie_kompanii_teryayut
CNews.ru
Средняя российская компания теряет из-за хакеров 20 млн руб. в год, и ущерб постоянно растет - CNews
Российские компании теряют от кибератак в среднем 20 млн руб. в год. Количество атак и размер ущерба растет.
👎1
Commerce launches EU-US data privacy framework certification website | FedScoop
https://fedscoop.com/eu-us-data-privacy-framework/
"
The US Department of Commerce has launched a website that allows US organizations to certify their participation with the newly-adopted EU-US Data Privacy Framework. US organizations that transfer data between the EU and the US must certify participation by October 10, 2023. The website also allows US companies to certify compliance with the UK Extension to the EU-US Data Privacy Framework, and the Swiss-US Data Privacy Framework.
"
https://fedscoop.com/eu-us-data-privacy-framework/
"
The US Department of Commerce has launched a website that allows US organizations to certify their participation with the newly-adopted EU-US Data Privacy Framework. US organizations that transfer data between the EU and the US must certify participation by October 10, 2023. The website also allows US companies to certify compliance with the UK Extension to the EU-US Data Privacy Framework, and the Swiss-US Data Privacy Framework.
"
FedScoop
Commerce launches EU-US data privacy framework certification website
American companies have until Oct. 10 to certify their compliance with the new privacy framework.
https://circle.cloudsecurityalliance.org/discussion/nist-nccoe-open-for-public-comment-preliminary-draft-practice-guide-vol-b-c-from-the-zta-team
"The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) has published the third version of volumes B-C of a preliminary draft practice guide noscriptd “Implementing a Zero Trust Architecture” and is seeking the public’s comments on their contents."
"The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) has published the third version of volumes B-C of a preliminary draft practice guide noscriptd “Implementing a Zero Trust Architecture” and is seeking the public’s comments on their contents."
circle.cloudsecurityalliance.org
NIST/ NCCOE Open for Public Comment: Preliminary Draft Practice Guide (Vol B-C) From the ZTA Team | Zero Trust
Hi All,The Zero Trust Architecture (ZTA) team at NIST's National Cybersecurity Center of Excellence (NCCoE) has published the third version of volumes B-C of a
Отличная инициатива от одной из наиболее зрелых ИБ компании России
https://cloud.yandex.ru/blog/posts/2023/07/security-podcast
https://cloud.yandex.ru/blog/posts/2023/07/security-podcast
yandex.cloud
Поговорим о безопасности: платформа Yandex Cloud запустила подкаст «Безопасно говоря»
В подкасте ведущие и приглашённые эксперты из финтеха, ритейла и не только обсуждают, как бизнесу, IT и специалистам по информационной безопасности разговаривать на одном языке, чтобы выстроить безопасную работу в облаке.
👍4
https://csrc.nist.gov/pubs/sp/800/219/r1/final
"NIST has released the final version of Special Publication (SP) 800-219 Revision 1, Automated Secure Configuration Guidance from the macOS Security Compliance Project (mSCP). It provides resources that system administrators, security professionals, security policy authors, information security officers, and auditors can leverage to secure and assess macOS desktop and laptop system security in an automated way.
This publication introduces the mSCP, describes use cases for leveraging the mSCP content, and introduces a new feature of the mSCP that allows organizations to customize security rules more easily. The publication also gives an overview of the resources available on the project’s GitHub site, which provides practical, actionable recommendations in the form of secure baselines and associated rules and is continuously updated to support each new release of macOS."
"NIST has released the final version of Special Publication (SP) 800-219 Revision 1, Automated Secure Configuration Guidance from the macOS Security Compliance Project (mSCP). It provides resources that system administrators, security professionals, security policy authors, information security officers, and auditors can leverage to secure and assess macOS desktop and laptop system security in an automated way.
This publication introduces the mSCP, describes use cases for leveraging the mSCP content, and introduces a new feature of the mSCP that allows organizations to customize security rules more easily. The publication also gives an overview of the resources available on the project’s GitHub site, which provides practical, actionable recommendations in the form of secure baselines and associated rules and is continuously updated to support each new release of macOS."
CSRC | NIST
NIST Special Publication (SP) 800-219 Rev. 1, Automated Secure Configuration Guidance from the macOS Security Compliance Project…
The macOS Security Compliance Project (mSCP) provides resources that system administrators, security professionals, security policy authors, information security officers, and auditors can leverage to secure and assess macOS desktop and laptop system security…
https://arxiv.org/abs/2306.14281
Исследование по рискам для беспилотников и их сетей.
"Thanks to the rapidly developing technology, unmanned aerial vehicles (UAVs) are able to complete a number of tasks in cooperation with each other without need for human intervention. In recent years, UAVs, which are widely utilized in military missions, have begun to be deployed in civilian applications and mostly for commercial purposes. With their growing numbers and range of applications, UAVs are becoming more and more popular; on the other hand, they are also the target of various threats which can exploit various vulnerabilities of UAV systems in order to cause destructive effects. It is therefore critical that security is ensured for UAVs and the networks that provide communication between UAVs. In this survey, we aimed to present a comprehensive detailed approach to security by classifying possible attacks against UAVs and flying ad hoc networks (FANETs). We classified the security threats into four major categories that make up the basic structure of UAVs; hardware attacks, software attacks, sensor attacks, and communication attacks. In addition, countermeasures against these attacks are presented in separate groups as prevention and detection. In particular, we focus on the security of FANETs, which face significant security challenges due to their characteristics and are also vulnerable to insider attacks. Therefore, this survey presents a review of the security fundamentals for FANETs, and also four different routing attacks against FANETs are simulated with realistic parameters and then analyzed. Finally, limitations and open issues are also discussed to direct future work "
Исследование по рискам для беспилотников и их сетей.
"Thanks to the rapidly developing technology, unmanned aerial vehicles (UAVs) are able to complete a number of tasks in cooperation with each other without need for human intervention. In recent years, UAVs, which are widely utilized in military missions, have begun to be deployed in civilian applications and mostly for commercial purposes. With their growing numbers and range of applications, UAVs are becoming more and more popular; on the other hand, they are also the target of various threats which can exploit various vulnerabilities of UAV systems in order to cause destructive effects. It is therefore critical that security is ensured for UAVs and the networks that provide communication between UAVs. In this survey, we aimed to present a comprehensive detailed approach to security by classifying possible attacks against UAVs and flying ad hoc networks (FANETs). We classified the security threats into four major categories that make up the basic structure of UAVs; hardware attacks, software attacks, sensor attacks, and communication attacks. In addition, countermeasures against these attacks are presented in separate groups as prevention and detection. In particular, we focus on the security of FANETs, which face significant security challenges due to their characteristics and are also vulnerable to insider attacks. Therefore, this survey presents a review of the security fundamentals for FANETs, and also four different routing attacks against FANETs are simulated with realistic parameters and then analyzed. Finally, limitations and open issues are also discussed to direct future work "
https://edpb.europa.eu/news/news/2023/edpb-informs-stakeholders-about-implications-dpf-and-adopts-statement-first-review_en
"EDPB informs stakeholders about the implications of the DPF and adopts a statement on the first review of the Japan adequacy decision"
"EDPB informs stakeholders about the implications of the DPF and adopts a statement on the first review of the Japan adequacy decision"
https://www.techrepublic.com/article/europol-internet-organised-crime-threat-assessment/
"Remote Desktop Protocol brute-forcing and VPN vulnerability exploitation are the most common intrusion tactics used by cybercriminals, according to Europol. Phishing kits have also become increasingly available for cybercriminals, regardless of their level of organization and technical expertise."
"Remote Desktop Protocol brute-forcing and VPN vulnerability exploitation are the most common intrusion tactics used by cybercriminals, according to Europol. Phishing kits have also become increasingly available for cybercriminals, regardless of their level of organization and technical expertise."
TechRepublic
Europol's IOCTA 2023 Report Reveals Cybercriminals are Increasingly Interdependent
The Internet Organised Crime Threat Assessment 2023 report includes key findings and emerging cybersecurity threats that impact governments, businesses and individuals.