Forwarded from DevSecOps Talks
8 tips for securing CI/CD pipeline
Всем привет!
Тема безопасности конвейера сборки набирает все большую популярность, появляются различные guides, стандарты, рекомендации и т.д. SNYK не стал исключением и выпустил свой cheatsheet.
Внутри можно найти:
🍭 Check your dependencies for potential security issues
🍭 Perform static analysis on your own code
🍭 Scan your container images
🍭 CI pre and post merge scanning и не только
Для каждой из 8-и рекомендаций приводятся примеры и описание того, что имеется ввиду.
Всем привет!
Тема безопасности конвейера сборки набирает все большую популярность, появляются различные guides, стандарты, рекомендации и т.д. SNYK не стал исключением и выпустил свой cheatsheet.
Внутри можно найти:
🍭 Check your dependencies for potential security issues
🍭 Perform static analysis on your own code
🍭 Scan your container images
🍭 CI pre and post merge scanning и не только
Для каждой из 8-и рекомендаций приводятся примеры и описание того, что имеется ввиду.
Snyk
8 tips for securing your CI/CD pipeline with Snyk | Snyk
In this post, we’ll cover using Snyk in your CI/CD pipelines to catch security issues quickly and empower your developers to fix them before they ever get to production.
Интересное мнение по месту поиску кадров в ИБ
https://www.darkreading.com/operations/cybersecurity-skills-gap-roadies-gamers-are-untapped-talent
https://www.darkreading.com/operations/cybersecurity-skills-gap-roadies-gamers-are-untapped-talent
Dark Reading
Cybersecurity Skills Gap: Roadies & Gamers Are Untapped Talent
Gamers and former sound engineers and roadies can help boost the cybersecurity talent pool. Their flexible mindset and attention to detail make them valuable resources.
https://www.europol.europa.eu/media-press/newsroom/news/iocta-spotlight-report-malware-based-cyber-attacks-published
Свежий отчет Европола по кибер преступности.
"
Malware-based cyber-attacks remain the most prominent threat to industry;
Ransomware affiliate programs have become established as the main form of business organisation for ransomware groups;
Phishing emails containing malware, Remote Desktop Protocol (RDP) brute forcing and Virtual Private Network (VPN) vulnerability exploitation are the most common intrusion tactics;
The Russian war of aggression against Ukraine led to a significant boost in Distributed Denial of Service (DDoS) attacks against EU targets;
Initial Access Brokers (IABs), droppers-as-a-service and crypter developers are key enablers utilised in the execution of cyber-attacks;
The war of aggression against Ukraine and Russia’s internal politics have uprooted cybercriminals. pushing them to move to other jurisdictions.
"
Свежий отчет Европола по кибер преступности.
"
Malware-based cyber-attacks remain the most prominent threat to industry;
Ransomware affiliate programs have become established as the main form of business organisation for ransomware groups;
Phishing emails containing malware, Remote Desktop Protocol (RDP) brute forcing and Virtual Private Network (VPN) vulnerability exploitation are the most common intrusion tactics;
The Russian war of aggression against Ukraine led to a significant boost in Distributed Denial of Service (DDoS) attacks against EU targets;
Initial Access Brokers (IABs), droppers-as-a-service and crypter developers are key enablers utilised in the execution of cyber-attacks;
The war of aggression against Ukraine and Russia’s internal politics have uprooted cybercriminals. pushing them to move to other jurisdictions.
"
Europol
IOCTA spotlight report on malware-based cyber-attacks published | Europol
Malware-based cyber-attacks, specifically ransomware, remain the most prominent threat. These attacks can attain a broad reach and have a significant financial impact on industry. Europol’s spotlight report takes an in-depth look at the nature of malware…
https://www.philvenables.com/post/leverage-points-a-cybersecurity-perspective
12 leverage points to deal with complexity in cybersecurity
12 leverage points to deal with complexity in cybersecurity
Risk and Cyber
Leverage Points - A Cybersecurity Perspective
Security is an emergent property of the complex systems we inhabit. In other words, security isn’t a thing that you do, rather it's a property that emerges from a set of activities and sustained conditions. There are optimal places in such complex systems…
Forwarded from Yandex Cloud
В рамках трека Security на Scale 2023 мы расскажем о новой стратегии безопасности Yandex Cloud, а также обсудим DevSecOps, защиту веб-ресурсов и API и многое другое.
Регистрируйтесь на самую крупную IT-конференцию для бизнеса по ссылке и не забывайте добавлять мероприятие в свои календари
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from OFFZONE
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!®️
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
Взломать По‑старому Нельзя Взломать По‑новому
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Microsoft обновила "Threat matrix for storage services". Первая версия вышла 2 года назад и обновление получило много изменений и заслуживает внимания.По мнению Яндекса вопросы безопасности плавно отступают место более прозаичным вопросам при использовании public cloud.
#yandexscale
#yandexscale
Forwarded from SecurityLab.ru
Задумывались ли вы, какой смартфон безопаснее: iPhone или Android? 🤔
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, считает, что не существует такого понятия, как «безопасный смартфон».С чем это связано — читайте на карточках.
Ответы на какие вопросы по кибербезопасности вы бы хотели узнать от экспертов Positive Technologies? Напишите в комментариях под этим постом 💬
#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных @SecLabNews
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, считает, что не существует такого понятия, как «безопасный смартфон».
#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM