ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Если у вас есть разработка на Пайтоне первый доклад обещает быть интересным.
Forwarded from PiterPy Сonf Сhannel
PiterPy 2023 meetup #1 — бесплатный онлайн-митап PiterPy x Zeen

Митап пройдет на сайте — 13 июля в 18:00.

В программе:

Алексей Морозов — Экзотические уязвимости в питонячем стеке

Алексей рассмотрит интересные уязвимости и баги, которые встречаются в архитектуре приложений на языке Python. В докладе будут представлены уязвимости бизнес-логики, кастомизация типов, гонок, шаблонизаторов, библиотек и многое другое.

Олег Пригода — Как сделать удобный инструмент для тестирования операционной системы

Олег расскажет, как в его команде написали обвязку для pytest и теперь прогоняют разные типы тестов для разных продуктов — от разных команд на разном железе в требованиях SDL.

Михаил Лукин — Введение в GPGPU для программистов на Python

Михаил расскажет о применении вычислений на видеокартах в проектах на Python для инженерных и научных задач на примере определения физико-химических характеристик образца в приложенном магнитном поле. Узнаем о том, с какими проблемами они столкнулись при использовании стандартных библиотек и как их решили.

Вы сможете задать вопросы спикерам и подискутировать с другими участниками. Авторы лучших вопросов получат призы.

Участие бесплатное. Регистрация по ссылке.

Добавляйте событие в календарь, чтобы ничего не пропустить.

А сразу после митапа мы проведем День открытых дверей с членами ПК PiterPy. Если вы задумываетесь о выступлении на конференции, приглашаем познакомиться лично и узнать, как проходит подготовка спикеров.

Приходите с черновиком доклада, примерными тезисами или просто идеей выступления. Тему можно выбрать на сайте PiterPy или предложить свою. Выбирайте свободный слот 13 июля в календаре и регистрируйтесь. Члены Программного комитета пообщаются с каждым индивидуально. Время на одного участника — 20 минут.

Когда? 13 июля с 20:00 до 21:00 по Москве

Где? На платформе митапа

Подробности уточняйте у координатора Марии Аликиной в Telegram или на почте — maria.alikina@jugru.org
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На протяжении всей моей карьеры мне всегда нравилось быть на стыке практической и академической безопасности и брать лучшее из этих двух миров. Тут на глаза попался академический пейпер "Secrets Revealed in Container Images: An Internet-wide Study on Occurrence and Impact" в котором исследователи очень интересно и системно подошли к анализ наличия секретов в образах контейнеров. Они проанализировали:
- 337,171 образов c Docker Hub и 8,076 с private registries
- 1,647,300 слоев суммарно

Результаты можете видеть на скриншотах. Отмечу что вся методология расписаны и даже даны все regexp по которым они искали. В конце авторы также дают свои рекомендации как правильно работать с образами и секретами. Мне очень понравилось 2 момента:
- Как и сколько авторы нашли private registries и что там можно было все скачать и даже залить/отравить вредоносный образ
- Как авторы даже проверили часть найденный секретов и они были рабочими ;)

Не поленитесь и почитайте работу полностью)
Второе издание мнения Гугл по перспективам кибербезопасности для членов Правления.

https://inthecloud.withgoogle.com/perspectives-on-security-for-the-board-2/download.html

https://www.forbes.com/sites/emmylucas/2023/07/13/google-cloud-ciso-phil-venables-on-cybersecurity-cloud-adoption-and-the-boardroom/

"Read the second edition of Perspectives on Security for the Board, published by Google Cloud’s Office of the CISO to learn more about our latest insights:

How the board’s role and responsibilities in cloud security and adoption are changing
What steps boards can take to navigate the evolving threat landscape. See examples of recent real-world vulnerability incidents and how Mandiant (now a part of Google Cloud) addressed them.
Learn more about our actionable, AI security framework that boards can use to help ensure their organizations use AI in a responsible way."

"We hope this report helps Boards of Directors by providing them
with information and insights they need to make informed decisions about cloud, artificial intelligence, and
overall security posture. To help address this challenge, Boards should continue to leverage the three principles
for effective risk oversight: 1) get educated; 2) be engaged; and 3) stay informed. This approach — coupled with
a strong relationship with the CISO and technology, business, and compliance stakeholders — will help foster
greater transparency and collaboration between Boards and company leaders."
А вы пересмотрели свою стратегию защиты коммуникаций (e-mail, мессенджеров и т.п.) для отражения quishing (QR-фишинг)? Вроде как очевидный вектор атаки, но бороться с ним сегодня средства защиты не умеют. Это же не вредонос и не фишинговая ссылка, которые можно задетектить достаточно легко либо на стороне почтового провайдера, либо в своей инфраструктуре 🧑‍💻. QR-коды на лету пока никто не сканирует и единственным инструментом является повышение осведомленности персонала, который должен знать, что QR мало чем отличается от фишинговой ссылки и сканировать его на смартфон не стоит, а то так можно и по фишинговой ссылке пройти, и вредонос себе подгрузить, и оплату по левым реквизитам провести 🧑‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Commerce launches EU-US data privacy framework certification website | FedScoop
https://fedscoop.com/eu-us-data-privacy-framework/

"
The US Department of Commerce has launched a website that allows US organizations to certify their participation with the newly-adopted EU-US Data Privacy Framework. US organizations that transfer data between the EU and the US must certify participation by October 10, 2023. The website also allows US companies to certify compliance with the UK Extension to the EU-US Data Privacy Framework, and the Swiss-US Data Privacy Framework.
"
https://circle.cloudsecurityalliance.org/discussion/nist-nccoe-open-for-public-comment-preliminary-draft-practice-guide-vol-b-c-from-the-zta-team

"The Zero Trust Architecture (ZTA) team at NIST’s National Cybersecurity Center of Excellence (NCCoE) has published the third version of volumes B-C of a preliminary draft practice guide noscriptd “Implementing a Zero Trust Architecture” and is seeking the public’s comments on their contents."
https://csrc.nist.gov/pubs/sp/800/219/r1/final
"NIST has released the final version of Special Publication (SP) 800-219 Revision 1, Automated Secure Configuration Guidance from the macOS Security Compliance Project (mSCP). It provides resources that system administrators, security professionals, security policy authors, information security officers, and auditors can leverage to secure and assess macOS desktop and laptop system security in an automated way.

This publication introduces the mSCP, describes use cases for leveraging the mSCP content, and introduces a new feature of the mSCP that allows organizations to customize security rules more easily. The publication also gives an overview of the resources available on the project’s GitHub site, which provides practical, actionable recommendations in the form of secure baselines and associated rules and is continuously updated to support each new release of macOS."
https://arxiv.org/abs/2306.14281

Исследование по рискам для беспилотников и их сетей.

"Thanks to the rapidly developing technology, unmanned aerial vehicles (UAVs) are able to complete a number of tasks in cooperation with each other without need for human intervention. In recent years, UAVs, which are widely utilized in military missions, have begun to be deployed in civilian applications and mostly for commercial purposes. With their growing numbers and range of applications, UAVs are becoming more and more popular; on the other hand, they are also the target of various threats which can exploit various vulnerabilities of UAV systems in order to cause destructive effects. It is therefore critical that security is ensured for UAVs and the networks that provide communication between UAVs. In this survey, we aimed to present a comprehensive detailed approach to security by classifying possible attacks against UAVs and flying ad hoc networks (FANETs). We classified the security threats into four major categories that make up the basic structure of UAVs; hardware attacks, software attacks, sensor attacks, and communication attacks. In addition, countermeasures against these attacks are presented in separate groups as prevention and detection. In particular, we focus on the security of FANETs, which face significant security challenges due to their characteristics and are also vulnerable to insider attacks. Therefore, this survey presents a review of the security fundamentals for FANETs, and also four different routing attacks against FANETs are simulated with realistic parameters and then analyzed. Finally, limitations and open issues are also discussed to direct future work "
https://edpb.europa.eu/news/news/2023/edpb-informs-stakeholders-about-implications-dpf-and-adopts-statement-first-review_en
"EDPB informs stakeholders about the implications of the DPF and adopts a statement on the first review of the Japan adequacy decision"
https://www.techrepublic.com/article/europol-internet-organised-crime-threat-assessment/

"Remote Desktop Protocol brute-forcing and VPN vulnerability exploitation are the most common intrusion tactics used by cybercriminals, according to Europol. Phishing kits have also become increasingly available for cybercriminals, regardless of their level of organization and technical expertise."
Forwarded from AlexRedSec
С брутфорсом обычных паролей всё уже довольно давно понятно😅
Пришло время разобраться с брутфорсом одноразовых TOTP-паролей🧐
На скрине приведены расчеты времени, которое понадобится, чтобы подобрать одноразовый пароль в зависимости от количества цифр в нём и количества разрешенных попыток ввода за время жизни такого пароля.
Математические выкладки и ограничения можно почитать в первоисточнике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
На прошедшем Steelcon 2023 Rory McCune и Iain Smart провели свой 4-х часовой воркшоп – Container Security and Hacking with Docker and Kubernetes. Наверное, это один из самых больших сборников по безопасности контейнеров и Kubernetes. Воркшоп включает в себя следующие темы:

- Container Basics
- Docker Security
- Kubernetes Fundamentals
- Kubernetes Security
- Kubernetes Networking
- Kubernetes Distributions
- Container Secirty Problems/Challenges


К сожалению, инфраструктура, поднятая для воркшопа, больше не работает, но есть ссылка на презентацию. Однозначно рекомендуем материал для новичков и всех тех, кто хочет погрузиться в тему container security.
👍1
Forwarded from SecAtor
Исследователь Google Тэвис Орманди обнаружил новую уязвимость Zenbleed, затрагивающую процессоры AMD Zen2, которая позволяет красть конфиденциальные данные, включая пароли и ключи шифрования, со скоростью 30 КБ/с от каждого ядра процессора.

CVE-2023-20593 была обнаружена в процессорах Zen2 с помощью фаззинга и вызвана неправильной обработкой инструкции vzeroupper во время спекулятивного выполнения.

По словам исследователя, оптимизированный эксплойт для уязвимости позволяет извлекать конфиденциальные данные из любой ОС, включая и те, которые работают на виртуальных машинах, изолированных песочницах, контейнерах и т. д.

Исследователь сообщил об уязвимости в AMD 15 мая 2023 года, а после выхода обновлений для CVE-2023-20593 представил технические детали и PoC для Linux.

Уязвимость затрагивает все процессоры AMD, построенные на архитектуре Zen 2, включая Ryzen 3000 (Matisse), Ryzen 4000U/H (Renoir), Ryzen 5000U (Lucienne), Ryzen 7020, а также ThreadRipper 3000 и Epyc server (Rome).

Для исправления Zenbleed рекомендуется обновить микрокод AMD или же дождаться обновления BIOS от поставщика.

В качестве альтернативы исследователь предложил свой обходной путь для смягчения проблемы, предупреждая о падении производительности процессора в случае его применения.

По мнению исследователя, обнаружить эксплуатацию Zenbleed будет достаточно сложно, поскольку vzeroupper не требует повышенных привилегий или специальных системных вызовов.

Уязвимость может быть реализована вредоносным ПО, развернутым на целевом устройстве. 

Но с другой стороны, на практике влияние Zenbleed на обычных пользователей относительно невелико, поскольку для эксплуатации требуется локальный доступ к целевой системе и высокая степень специализации атакующего.

Тем не менее, всегда важно поддерживать системы в актуальном состоянии и следить за последними исправлениями безопасности, своевременно обновляя BIOS.