Вступили в силу новые правила SEC. Теперь требуется раскрывать стратегию управления киберрисками и как борды ими управляет.
Требования по раскрытию по инцидентам ИБ вступают в силу с середины декабря.
https://www.scmagazine.com/news/what-businesses-need-to-know-to-comply-with-secs-new-cyber-disclosure-rules
Требования по раскрытию по инцидентам ИБ вступают в силу с середины декабря.
https://www.scmagazine.com/news/what-businesses-need-to-know-to-comply-with-secs-new-cyber-disclosure-rules
SC Media
What businesses need to know to comply with SEC’s new cyber disclosure rules
On the disclosure front, one of the biggest questions businesses have had centers around “materiality,” or how the SEC will define a covered incident.
👍2
https://www.securityweek.com/cisa-releases-guidance-on-adopting-ddos-mitigations/
https://www.cisa.gov/sites/default/files/2023-09/TLP%20CLEAR%20-DDOS%20Mitigations%20Guidance_508c.pdf
https://www.cisa.gov/sites/default/files/2023-09/TLP%20CLEAR%20-DDOS%20Mitigations%20Guidance_508c.pdf
SecurityWeek
CISA Releases Guidance on Adopting DDoS Mitigations
CISA has released new guidance to help federal agencies decide upon and prioritize DDoS mitigations based on mission and reputational impact.
👍1
Forwarded from DevSecOps Talks
8 tips for securing CI/CD pipeline
Всем привет!
Тема безопасности конвейера сборки набирает все большую популярность, появляются различные guides, стандарты, рекомендации и т.д. SNYK не стал исключением и выпустил свой cheatsheet.
Внутри можно найти:
🍭 Check your dependencies for potential security issues
🍭 Perform static analysis on your own code
🍭 Scan your container images
🍭 CI pre and post merge scanning и не только
Для каждой из 8-и рекомендаций приводятся примеры и описание того, что имеется ввиду.
Всем привет!
Тема безопасности конвейера сборки набирает все большую популярность, появляются различные guides, стандарты, рекомендации и т.д. SNYK не стал исключением и выпустил свой cheatsheet.
Внутри можно найти:
🍭 Check your dependencies for potential security issues
🍭 Perform static analysis on your own code
🍭 Scan your container images
🍭 CI pre and post merge scanning и не только
Для каждой из 8-и рекомендаций приводятся примеры и описание того, что имеется ввиду.
Snyk
8 tips for securing your CI/CD pipeline with Snyk | Snyk
In this post, we’ll cover using Snyk in your CI/CD pipelines to catch security issues quickly and empower your developers to fix them before they ever get to production.
Интересное мнение по месту поиску кадров в ИБ
https://www.darkreading.com/operations/cybersecurity-skills-gap-roadies-gamers-are-untapped-talent
https://www.darkreading.com/operations/cybersecurity-skills-gap-roadies-gamers-are-untapped-talent
Dark Reading
Cybersecurity Skills Gap: Roadies & Gamers Are Untapped Talent
Gamers and former sound engineers and roadies can help boost the cybersecurity talent pool. Their flexible mindset and attention to detail make them valuable resources.
https://www.europol.europa.eu/media-press/newsroom/news/iocta-spotlight-report-malware-based-cyber-attacks-published
Свежий отчет Европола по кибер преступности.
"
Malware-based cyber-attacks remain the most prominent threat to industry;
Ransomware affiliate programs have become established as the main form of business organisation for ransomware groups;
Phishing emails containing malware, Remote Desktop Protocol (RDP) brute forcing and Virtual Private Network (VPN) vulnerability exploitation are the most common intrusion tactics;
The Russian war of aggression against Ukraine led to a significant boost in Distributed Denial of Service (DDoS) attacks against EU targets;
Initial Access Brokers (IABs), droppers-as-a-service and crypter developers are key enablers utilised in the execution of cyber-attacks;
The war of aggression against Ukraine and Russia’s internal politics have uprooted cybercriminals. pushing them to move to other jurisdictions.
"
Свежий отчет Европола по кибер преступности.
"
Malware-based cyber-attacks remain the most prominent threat to industry;
Ransomware affiliate programs have become established as the main form of business organisation for ransomware groups;
Phishing emails containing malware, Remote Desktop Protocol (RDP) brute forcing and Virtual Private Network (VPN) vulnerability exploitation are the most common intrusion tactics;
The Russian war of aggression against Ukraine led to a significant boost in Distributed Denial of Service (DDoS) attacks against EU targets;
Initial Access Brokers (IABs), droppers-as-a-service and crypter developers are key enablers utilised in the execution of cyber-attacks;
The war of aggression against Ukraine and Russia’s internal politics have uprooted cybercriminals. pushing them to move to other jurisdictions.
"
Europol
IOCTA spotlight report on malware-based cyber-attacks published | Europol
Malware-based cyber-attacks, specifically ransomware, remain the most prominent threat. These attacks can attain a broad reach and have a significant financial impact on industry. Europol’s spotlight report takes an in-depth look at the nature of malware…
https://www.philvenables.com/post/leverage-points-a-cybersecurity-perspective
12 leverage points to deal with complexity in cybersecurity
12 leverage points to deal with complexity in cybersecurity
Risk and Cyber
Leverage Points - A Cybersecurity Perspective
Security is an emergent property of the complex systems we inhabit. In other words, security isn’t a thing that you do, rather it's a property that emerges from a set of activities and sustained conditions. There are optimal places in such complex systems…
Forwarded from Yandex Cloud
В рамках трека Security на Scale 2023 мы расскажем о новой стратегии безопасности Yandex Cloud, а также обсудим DevSecOps, защиту веб-ресурсов и API и многое другое.
Регистрируйтесь на самую крупную IT-конференцию для бизнеса по ссылке и не забывайте добавлять мероприятие в свои календари
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from OFFZONE
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!®️
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
Взломать По‑старому Нельзя Взломать По‑новому
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Microsoft обновила "Threat matrix for storage services". Первая версия вышла 2 года назад и обновление получило много изменений и заслуживает внимания.По мнению Яндекса вопросы безопасности плавно отступают место более прозаичным вопросам при использовании public cloud.
#yandexscale
#yandexscale
Forwarded from SecurityLab.ru
Задумывались ли вы, какой смартфон безопаснее: iPhone или Android? 🤔
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, считает, что не существует такого понятия, как «безопасный смартфон».С чем это связано — читайте на карточках.
Ответы на какие вопросы по кибербезопасности вы бы хотели узнать от экспертов Positive Technologies? Напишите в комментариях под этим постом 💬
#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных @SecLabNews
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, считает, что не существует такого понятия, как «безопасный смартфон».
#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM