ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Group-IB
⚡️ New report alert! Group-IB has today published Digital Risk Trends 2023, a comprehensive analysis of the world’s two most common cyber threats: scams and phishing. The so-called scamdemic is spreading rapidly. Take a look at the numbers:

▪️Group-IB detected a 304% increase in the number of scam resources that utilized the name and likeness of legitimate brands in 2022 compared to the preceding year.

▪️ The number of scam pages created to impersonate a single brand across all verticals and regions rose, on average, by 162% year-on-year.

▪️ The number of phishing websites increased by 62% in 2022 compared to the previous year.

▪️ Globally, scammers’ interest in the financial sector skyrocketed dramatically, as the average number of scam resources created per financial brand increased year-on-year by 186% in 2022.

Download the Digital Risk Trends 2023 report to learn about the threat landscape, get full statistics on phishing and scam across different regions and industries and learn how to mitigate the risks for your brand.

#report #DigitalRiskTrends2023
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Тинькофф запускает CTF. Онлайн и оффлайн. 15-16 июля. Победители получат денежные призы и заряд позитивной энергии 👨‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
Если у вас есть разработка на Пайтоне первый доклад обещает быть интересным.
Forwarded from PiterPy Сonf Сhannel
PiterPy 2023 meetup #1 — бесплатный онлайн-митап PiterPy x Zeen

Митап пройдет на сайте — 13 июля в 18:00.

В программе:

Алексей Морозов — Экзотические уязвимости в питонячем стеке

Алексей рассмотрит интересные уязвимости и баги, которые встречаются в архитектуре приложений на языке Python. В докладе будут представлены уязвимости бизнес-логики, кастомизация типов, гонок, шаблонизаторов, библиотек и многое другое.

Олег Пригода — Как сделать удобный инструмент для тестирования операционной системы

Олег расскажет, как в его команде написали обвязку для pytest и теперь прогоняют разные типы тестов для разных продуктов — от разных команд на разном железе в требованиях SDL.

Михаил Лукин — Введение в GPGPU для программистов на Python

Михаил расскажет о применении вычислений на видеокартах в проектах на Python для инженерных и научных задач на примере определения физико-химических характеристик образца в приложенном магнитном поле. Узнаем о том, с какими проблемами они столкнулись при использовании стандартных библиотек и как их решили.

Вы сможете задать вопросы спикерам и подискутировать с другими участниками. Авторы лучших вопросов получат призы.

Участие бесплатное. Регистрация по ссылке.

Добавляйте событие в календарь, чтобы ничего не пропустить.

А сразу после митапа мы проведем День открытых дверей с членами ПК PiterPy. Если вы задумываетесь о выступлении на конференции, приглашаем познакомиться лично и узнать, как проходит подготовка спикеров.

Приходите с черновиком доклада, примерными тезисами или просто идеей выступления. Тему можно выбрать на сайте PiterPy или предложить свою. Выбирайте свободный слот 13 июля в календаре и регистрируйтесь. Члены Программного комитета пообщаются с каждым индивидуально. Время на одного участника — 20 минут.

Когда? 13 июля с 20:00 до 21:00 по Москве

Где? На платформе митапа

Подробности уточняйте у координатора Марии Аликиной в Telegram или на почте — maria.alikina@jugru.org
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На протяжении всей моей карьеры мне всегда нравилось быть на стыке практической и академической безопасности и брать лучшее из этих двух миров. Тут на глаза попался академический пейпер "Secrets Revealed in Container Images: An Internet-wide Study on Occurrence and Impact" в котором исследователи очень интересно и системно подошли к анализ наличия секретов в образах контейнеров. Они проанализировали:
- 337,171 образов c Docker Hub и 8,076 с private registries
- 1,647,300 слоев суммарно

Результаты можете видеть на скриншотах. Отмечу что вся методология расписаны и даже даны все regexp по которым они искали. В конце авторы также дают свои рекомендации как правильно работать с образами и секретами. Мне очень понравилось 2 момента:
- Как и сколько авторы нашли private registries и что там можно было все скачать и даже залить/отравить вредоносный образ
- Как авторы даже проверили часть найденный секретов и они были рабочими ;)

Не поленитесь и почитайте работу полностью)
Второе издание мнения Гугл по перспективам кибербезопасности для членов Правления.

https://inthecloud.withgoogle.com/perspectives-on-security-for-the-board-2/download.html

https://www.forbes.com/sites/emmylucas/2023/07/13/google-cloud-ciso-phil-venables-on-cybersecurity-cloud-adoption-and-the-boardroom/

"Read the second edition of Perspectives on Security for the Board, published by Google Cloud’s Office of the CISO to learn more about our latest insights:

How the board’s role and responsibilities in cloud security and adoption are changing
What steps boards can take to navigate the evolving threat landscape. See examples of recent real-world vulnerability incidents and how Mandiant (now a part of Google Cloud) addressed them.
Learn more about our actionable, AI security framework that boards can use to help ensure their organizations use AI in a responsible way."

"We hope this report helps Boards of Directors by providing them
with information and insights they need to make informed decisions about cloud, artificial intelligence, and
overall security posture. To help address this challenge, Boards should continue to leverage the three principles
for effective risk oversight: 1) get educated; 2) be engaged; and 3) stay informed. This approach — coupled with
a strong relationship with the CISO and technology, business, and compliance stakeholders — will help foster
greater transparency and collaboration between Boards and company leaders."
А вы пересмотрели свою стратегию защиты коммуникаций (e-mail, мессенджеров и т.п.) для отражения quishing (QR-фишинг)? Вроде как очевидный вектор атаки, но бороться с ним сегодня средства защиты не умеют. Это же не вредонос и не фишинговая ссылка, которые можно задетектить достаточно легко либо на стороне почтового провайдера, либо в своей инфраструктуре 🧑‍💻. QR-коды на лету пока никто не сканирует и единственным инструментом является повышение осведомленности персонала, который должен знать, что QR мало чем отличается от фишинговой ссылки и сканировать его на смартфон не стоит, а то так можно и по фишинговой ссылке пройти, и вредонос себе подгрузить, и оплату по левым реквизитам провести 🧑‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Commerce launches EU-US data privacy framework certification website | FedScoop
https://fedscoop.com/eu-us-data-privacy-framework/

"
The US Department of Commerce has launched a website that allows US organizations to certify their participation with the newly-adopted EU-US Data Privacy Framework. US organizations that transfer data between the EU and the US must certify participation by October 10, 2023. The website also allows US companies to certify compliance with the UK Extension to the EU-US Data Privacy Framework, and the Swiss-US Data Privacy Framework.
"
https://circle.cloudsecurityalliance.org/discussion/nist-nccoe-open-for-public-comment-preliminary-draft-practice-guide-vol-b-c-from-the-zta-team

"The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) has published the third version of volumes B-C of a preliminary draft practice guide noscriptd “Implementing a Zero Trust Architecture” and is seeking the public’s comments on their contents."
https://csrc.nist.gov/pubs/sp/800/219/r1/final
"NIST has released the final version of Special Publication (SP) 800-219 Revision 1, Automated Secure Configuration Guidance from the macOS Security Compliance Project (mSCP). It provides resources that system administrators, security professionals, security policy authors, information security officers, and auditors can leverage to secure and assess macOS desktop and laptop system security in an automated way.

This publication introduces the mSCP, describes use cases for leveraging the mSCP content, and introduces a new feature of the mSCP that allows organizations to customize security rules more easily. The publication also gives an overview of the resources available on the project’s GitHub site, which provides practical, actionable recommendations in the form of secure baselines and associated rules and is continuously updated to support each new release of macOS."
https://arxiv.org/abs/2306.14281

Исследование по рискам для беспилотников и их сетей.

"Thanks to the rapidly developing technology, unmanned aerial vehicles (UAVs) are able to complete a number of tasks in cooperation with each other without need for human intervention. In recent years, UAVs, which are widely utilized in military missions, have begun to be deployed in civilian applications and mostly for commercial purposes. With their growing numbers and range of applications, UAVs are becoming more and more popular; on the other hand, they are also the target of various threats which can exploit various vulnerabilities of UAV systems in order to cause destructive effects. It is therefore critical that security is ensured for UAVs and the networks that provide communication between UAVs. In this survey, we aimed to present a comprehensive detailed approach to security by classifying possible attacks against UAVs and flying ad hoc networks (FANETs). We classified the security threats into four major categories that make up the basic structure of UAVs; hardware attacks, software attacks, sensor attacks, and communication attacks. In addition, countermeasures against these attacks are presented in separate groups as prevention and detection. In particular, we focus on the security of FANETs, which face significant security challenges due to their characteristics and are also vulnerable to insider attacks. Therefore, this survey presents a review of the security fundamentals for FANETs, and also four different routing attacks against FANETs are simulated with realistic parameters and then analyzed. Finally, limitations and open issues are also discussed to direct future work "
https://edpb.europa.eu/news/news/2023/edpb-informs-stakeholders-about-implications-dpf-and-adopts-statement-first-review_en
"EDPB informs stakeholders about the implications of the DPF and adopts a statement on the first review of the Japan adequacy decision"
https://www.techrepublic.com/article/europol-internet-organised-crime-threat-assessment/

"Remote Desktop Protocol brute-forcing and VPN vulnerability exploitation are the most common intrusion tactics used by cybercriminals, according to Europol. Phishing kits have also become increasingly available for cybercriminals, regardless of their level of organization and technical expertise."