Forwarded from BESSEC
J.Wolff Cyberinsurance Policy.pdf
11.5 MB
#book на отпуск
Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.
Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))
#riskassessment #cyberrisk
Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.
Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))
#riskassessment #cyberrisk
Forwarded from BESSEC
0_All_Checklists_RU.pdf
738.3 KB
#bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from DevSecOps Talks
LogLicker: анонимизация журналов событий
Всем привет!
Бывает, что нужно отправить кому-нибудь log-файл. Например, производителю какого-либо решения, партнеру, в-еще-один-telegram-чат... И не всегда хочется делиться полной информацией, а «затереть» что-то, что не влияет на суть, но может быть конфиденциальным.
Если похожие мысли посещали и Вас, то рекомендуем обратить внимание на проект LogLicker. Он был разработан для анонимизации журналов событий AWS CloudTrail, но можно научить работать с иными журналами.
Он умеет:
🍭 Идентифицировать чувствительную информацию в логах (привет, regexp! 😊)
🍭 Заменять чувствительную информацию в логах на нечто схожее, но не имеющее сути
🍭 Собирать данные о «заменах», чтобы можно было все вернуть в исходное состояние
Управляется все при помощи замены регулярных выражений на те, что нужны Вам. Подробнее про утилиту можно прочесть на GitHub и в этой статье.
Всем привет!
Бывает, что нужно отправить кому-нибудь log-файл. Например, производителю какого-либо решения, партнеру, в-еще-один-telegram-чат... И не всегда хочется делиться полной информацией, а «затереть» что-то, что не влияет на суть, но может быть конфиденциальным.
Если похожие мысли посещали и Вас, то рекомендуем обратить внимание на проект LogLicker. Он был разработан для анонимизации журналов событий AWS CloudTrail, но можно научить работать с иными журналами.
Он умеет:
🍭 Идентифицировать чувствительную информацию в логах (привет, regexp! 😊)
🍭 Заменять чувствительную информацию в логах на нечто схожее, но не имеющее сути
🍭 Собирать данные о «заменах», чтобы можно было все вернуть в исходное состояние
Управляется все при помощи замены регулярных выражений на те, что нужны Вам. Подробнее про утилиту можно прочесть на GitHub и в этой статье.
GitHub
GitHub - Permiso-io-tools/LogLicker: Tool for obfuscating and deobfuscating data.
Tool for obfuscating and deobfuscating data. . Contribute to Permiso-io-tools/LogLicker development by creating an account on GitHub.
👍2
Полезный ресурс для понимания актуальных атак в т.ч. на ad
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Methodology%20and%20Resources
https://book.hacktricks.xyz/welcome/readme
http://www.pentest-standard.org/index.php/Main_Page
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Methodology%20and%20Resources
https://book.hacktricks.xyz/welcome/readme
http://www.pentest-standard.org/index.php/Main_Page
GitHub
PayloadsAllTheThings/Methodology and Resources at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
Forwarded from Листок бюрократической защиты информации
🔔 Рекомендации для операторов персональных данных от Сбера
Сбер опубликовал подборку рекомендаций для операторов персональных данных, которые могут быть полезны при создании системы обработки и защиты персональных данных.
Подборка включает в себя ряд тематик:
⬇️ Создание системы организации обработки персональных данных.
⬇️ Создание системы защиты персональных данных.
⬇️ Организация трансграничной передачи персональных данных.
⬇️ Обработка и защите персональных данных при использовании облачных сервисов.
⬇️ Управление правовыми основаниями обработки персональных данных.
⬇️ Передача информации об инцидентах с персональными данными.
Сбер опубликовал подборку рекомендаций для операторов персональных данных, которые могут быть полезны при создании системы обработки и защиты персональных данных.
Подборка включает в себя ряд тематик:
Please open Telegram to view this post
VIEW IN TELEGRAM
"NIST requests comments on the initial public drafts of three Federal Information Processing Standards (FIPS):
FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard
FIPS 204, Module-Lattice-Based Digital Signature Standard
FIPS 205, Stateless Hash-Based Digital Signature Standard
These proposed standards specify key establishment and digital signature schemes that are designed to resist future attacks by quantum computers, which threaten the security of current standards. The three algorithms specified in these standards are each derived from different submissions to the NIST Post-Quantum Cryptography Standardization Project. "
https://csrc.nist.gov/pubs/fips/203/ipd
FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard
FIPS 204, Module-Lattice-Based Digital Signature Standard
FIPS 205, Stateless Hash-Based Digital Signature Standard
These proposed standards specify key establishment and digital signature schemes that are designed to resist future attacks by quantum computers, which threaten the security of current standards. The three algorithms specified in these standards are each derived from different submissions to the NIST Post-Quantum Cryptography Standardization Project. "
https://csrc.nist.gov/pubs/fips/203/ipd
CSRC | NIST
Federal Information Processing Standard (FIPS) 203 (Draft), Module-Lattice-Based Key-Encapsulation Mechanism Standard
A key-encapsulation mechanism (or KEM) is a set of algorithms that, under certain conditions, can be used by two parties to establish a shared secret key over a public channel. A shared secret key that is securely established using a KEM can then be used…
Риски использования паролей по мнению Позитива и статистика найденных уязвимостей на Хакероне #offzone
👎2
Подходы Авито к дедупликации результатов разных сканеров безопасности в рамках SSDLC. #offzone
Относительная новелла Российской нормативки анализа безопасности кода (taint analyze).