https://www.nccoe.nist.gov/news-insights/final-publication-sp-1800-22-bring-your-own-device-byod
"Final Publication: NIST NCCoE SP 1800-22 Bring Your Own Device (BYOD)"
"Final Publication: NIST NCCoE SP 1800-22 Bring Your Own Device (BYOD)"
Forwarded from Управление Уязвимостями и прочее
С маркетинговыми сравнительными отчётами по Vulnerability Management решениям то пусто, то густо. Одновременно подъехали:
🔻 GigaOm Radar Report for Continuous Vulnerability Management v3.01. Можно посмотреть у Qualys.
🔻 The Forrester Wave™: Vulnerability Risk Management, Q3 2023. Можно посмотреть у Tenable.
Почему каждый из вендоров распространяет сейчас тот или иной отчёт наглядно видно на картинках. 😉
@avleonovrus #GigaOm #Forrester #Qualys #Tenable
🔻 GigaOm Radar Report for Continuous Vulnerability Management v3.01. Можно посмотреть у Qualys.
🔻 The Forrester Wave™: Vulnerability Risk Management, Q3 2023. Можно посмотреть у Tenable.
Почему каждый из вендоров распространяет сейчас тот или иной отчёт наглядно видно на картинках. 😉
@avleonovrus #GigaOm #Forrester #Qualys #Tenable
Forwarded from Пост Лукацкого
У вас нет EDR и даже хостовых логов и есть только прокся на периметре? Из ее логов тоже можно извлечь немало полезного для обнаружения угроз
Forwarded from Vladimir Karantaev/personal channel (Vladimir Karantaev)
securitymedia.org
Евгения Наумова, блок кибербезопасности МТС: Управленец работает на планомерный рост, лидер – на прорывной результат
Евгения Наумова, генеральный директор Serenity Cybersecurity, рассказала порталу Cyber Media о том, существует ли дефицит кадров ИБ на уровне топ-менеджмента, какие руководители наиболее успешны в сфере кибербезопасности и разнице между лидером и топ-менеджером…
👍2👎1
А какой вы тип лидера/управленца в классификации от МТС? Только честно 😉
Anonymous Poll
9%
1. Холерик.
7%
2.Микроменеджер
5%
3.Руководитель, который ценит тебя настолько, что отдает неподъемный груз задач.
7%
4.Любитель «поиграть в политику» либо просто «политик».
26%
5.Относительный «пофигист».
46%
6. Лидер-вдохновитель.
В целом актуально для всех облаков с поправкой на название аналогичных инструментов.
https://blog.aquasec.com/five-misconfigurations-threatening-your-aws-environment-today
https://blog.aquasec.com/five-misconfigurations-threatening-your-aws-environment-today
Aqua
Five Misconfigurations Threatening Your AWS Environment Today
Five of the top misconfigurations lurking in your AWS environment download our guide for AWS configurations that are most commonly overlooked
Массово сообщают о попытках мошенничества в Телеграмм.
Злоумышленники выдают себя за известных экспертов в области ИБ и просят перевести им деньги или биткойны. Обращайте внимание, на ошибки в написании ников мошенников и если вы ранее переписывались с "оригиналом" у вас точно не должно быть надписи в чате "добавить в контакты или заблокировать".
Злоумышленники выдают себя за известных экспертов в области ИБ и просят перевести им деньги или биткойны. Обращайте внимание, на ошибки в написании ников мошенников и если вы ранее переписывались с "оригиналом" у вас точно не должно быть надписи в чате "добавить в контакты или заблокировать".
Красный крест опубликовал правила поведения в кибер пространстве о недопустимости атак гуманитарной Ит-инфраструктуры.
https://www.ejiltalk.org/8-rules-for-civilian-hackers-during-war-and-4-obligations-for-states-to-restrain-them/
"1. Do not direct cyber attacks* against civilian objects.
2. Do not use malware or other tools or techniques that spread automatically and damage military objectives and civilian objects indiscriminately.
3. When planning a cyber attack against a military objective, do everything feasible to avoid or minimize the effects your operation may have on civilians.
4. Do not conduct any cyber operation against medical and humanitarian facilities.
5. Do not conduct any cyber attack against objects indispensable to the survival of the population or that can release dangerous forces.
6. Do not make threats of violence to spread terror among the civilian population.
7. Do not incite violations of international humanitarian law.
8. Comply with these rules even if the enemy does not. "
https://www.ejiltalk.org/8-rules-for-civilian-hackers-during-war-and-4-obligations-for-states-to-restrain-them/
"1. Do not direct cyber attacks* against civilian objects.
2. Do not use malware or other tools or techniques that spread automatically and damage military objectives and civilian objects indiscriminately.
3. When planning a cyber attack against a military objective, do everything feasible to avoid or minimize the effects your operation may have on civilians.
4. Do not conduct any cyber operation against medical and humanitarian facilities.
5. Do not conduct any cyber attack against objects indispensable to the survival of the population or that can release dangerous forces.
6. Do not make threats of violence to spread terror among the civilian population.
7. Do not incite violations of international humanitarian law.
8. Comply with these rules even if the enemy does not. "
EJIL: Talk!
8 rules for “civilian hackers” during war, and 4 obligations for states to restrain them
As digital technology is changing how militaries conduct war, a worrying trend has emerged in which a growing number of civilians become involved in armed conflicts through digital means. Sitting at some distance from physical hostilities, including outside…
Forwarded from Листок бюрократической защиты информации
💬 Проект национального стандарта ГОСТ Р ИСО/МЭК 27005
Организации-члены ТК 362 приступили к обсуждению проекта национального стандарта ГОСТ Р ИСО/МЭК 27005 «Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства».
Организации-члены ТК 362 приступили к обсуждению проекта национального стандарта ГОСТ Р ИСО/МЭК 27005 «Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства».
Please open Telegram to view this post
VIEW IN TELEGRAM
Текущая консенсус оценка наступления квантового превосходства:
1. 2026 условно оптимистичный сценарий.
2. 2028-2032 год условно консервативный сценарий.
В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых компьютеров такие подписи могут быть скомпрометированы.
https://live.anti-malware.ru/am-live/kvantovaya-ili-postkvantovaya-kriptografiya
По текущим открытым данным уже существует квантовый компьютер в 433 кубита (IBM), 16 кубит (грубая оценка) по открытым данным компьютер в РФ.
https://en.wikipedia.org/wiki/List_of_quantum_processors
1. 2026 условно оптимистичный сценарий.
2. 2028-2032 год условно консервативный сценарий.
В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых компьютеров такие подписи могут быть скомпрометированы.
https://live.anti-malware.ru/am-live/kvantovaya-ili-postkvantovaya-kriptografiya
По текущим открытым данным уже существует квантовый компьютер в 433 кубита (IBM), 16 кубит (грубая оценка) по открытым данным компьютер в РФ.
https://en.wikipedia.org/wiki/List_of_quantum_processors
AM Live
Квантовая и постквантовая криптография - AM Live
Ряд провайдеров уже активно продвигают тему квантовых вычислений
https://azure.microsoft.com/ru-ru/products/quantum
https://azure.microsoft.com/ru-ru/products/quantum
Microsoft
Обзор Microsoft Quantum — квантовые машины | Microsoft Azure
Изучите достижения науки с помощью квантовых машин, приложений, программного и аппаратного обеспечения, поставляемых с помощью Azure.
Сегодня проходит конференция Positive Security Day с довольно широкими охватом вопросов ИБ.
На сайте есть запись и живое видео .
https://psd.ptsecurity.com/
На сайте есть запись и живое видео .
https://psd.ptsecurity.com/
Ptsecurity
Positive Security Day
Главная ежегодная конференция о продуктах, экспертизе и визионерских практиках Positive Technologies. Анонсируем новинки, рассказываем, какие технологии у нас появились и чем они будут полезны рынку. Делимся смелыми идеями, которые могут определить будущее…
👍5
Forwarded from Пост Лукацкого
АНБ и CISA выпустили очередное руководство по идентификации и аутентификации, опираясь на сложности, с которыми сталкиваются разработчики и вендора. И это спустя полгода после выпуска руководства по управлению IAM для админов.
CIS начало активно продвигать методологию FAIR для оценки кибер рисков.
https://www.cisecurity.org/insights/blog/fair-a-framework-for-revolutionizing-your-risk-analysis
https://www.cisecurity.org/insights/blog/fair-a-framework-for-revolutionizing-your-risk-analysis
CIS
FAIR: A Framework for Revolutionizing Your Risk Analysis
FAIR is a leading methodology for quantifying and managing information risk. Here's how a CIS SecureSuite Membership can support your risk analysis.
👍3
ISACARuSec
Текущая консенсус оценка наступления квантового превосходства: 1. 2026 условно оптимистичный сценарий. 2. 2028-2032 год условно консервативный сценарий. В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых…
YouTube
Квантовая и постквантовая криптография
Рассказали об особенностях и преимуществах использования квантовой и постквантовой российской криптографии для защиты от соответствующей угрозы.
🔸 Что принято называть «квантовой угрозой» в информационной безопасности? Какие риски несёт появление квантовых…
🔸 Что принято называть «квантовой угрозой» в информационной безопасности? Какие риски несёт появление квантовых…
Forwarded from DevSecOps Talks
Лекции от ИСП РАН по анализу исходного кода
Всем привет!
Хочется чуть больше узнать про fuzzing и статический анализ исходного кода ПО? Посмотреть, как это устроено и что есть «под капотом»? Тогда подборка учебных материалов от «Института системного программирования им. В.П.Иванникова Российской академии наук» (ИСП РАН) может Вас заинтересовать.
По ссылке можно найти лекции по таким темам, как:
🍭 Особенности fuzzing-тестирования при проведении сертификационных испытаний
🍭 Подходы к fuzzing-тестированию управляемого кода
🍭 Введение в статический анализ
Подходы к статическому анализу
🍭 Статический анализ исходных текстов интерпретируемых языков и не только
Лекции небольшие (в среднем до 15 минут) и помогут лучше понять основы анализа информационной безопасности приложений.
Всем привет!
Хочется чуть больше узнать про fuzzing и статический анализ исходного кода ПО? Посмотреть, как это устроено и что есть «под капотом»? Тогда подборка учебных материалов от «Института системного программирования им. В.П.Иванникова Российской академии наук» (ИСП РАН) может Вас заинтересовать.
По ссылке можно найти лекции по таким темам, как:
🍭 Особенности fuzzing-тестирования при проведении сертификационных испытаний
🍭 Подходы к fuzzing-тестированию управляемого кода
🍭 Введение в статический анализ
Подходы к статическому анализу
🍭 Статический анализ исходных текстов интерпретируемых языков и не только
Лекции небольшие (в среднем до 15 минут) и помогут лучше понять основы анализа информационной безопасности приложений.
👍5