ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.72K photos
13 videos
294 files
5.58K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
https://www.nccoe.nist.gov/news-insights/final-publication-sp-1800-22-bring-your-own-device-byod

"Final Publication: NIST NCCoE SP 1800-22 Bring Your Own Device (BYOD)"
С маркетинговыми сравнительными отчётами по Vulnerability Management решениям то пусто, то густо. Одновременно подъехали:

🔻 GigaOm Radar Report for Continuous Vulnerability Management v3.01. Можно посмотреть у Qualys.
🔻 The Forrester Wave: Vulnerability Risk Management, Q3 2023. Можно посмотреть у Tenable.

Почему каждый из вендоров распространяет сейчас тот или иной отчёт наглядно видно на картинках. 😉

@avleonovrus #GigaOm #Forrester #Qualys #Tenable
У вас нет EDR и даже хостовых логов и есть только прокся на периметре? Из ее логов тоже можно извлечь немало полезного для обнаружения угроз
Видение типов лидеров в ИБ от МТС.
Массово сообщают о попытках мошенничества в Телеграмм.
Злоумышленники выдают себя за известных экспертов в области ИБ и просят перевести им деньги или биткойны. Обращайте внимание, на ошибки в написании ников мошенников и если вы ранее переписывались с "оригиналом" у вас точно не должно быть надписи в чате "добавить в контакты или заблокировать".
Красный крест опубликовал правила поведения в кибер пространстве о недопустимости атак гуманитарной Ит-инфраструктуры.

https://www.ejiltalk.org/8-rules-for-civilian-hackers-during-war-and-4-obligations-for-states-to-restrain-them/

"1. Do not direct cyber attacks* against civilian objects.

2. Do not use malware or other tools or techniques that spread automatically and damage military objectives and civilian objects indiscriminately.

3. When planning a cyber attack against a military objective, do everything feasible to avoid or minimize the effects your operation may have on civilians.

4. Do not conduct any cyber operation against medical and humanitarian facilities.

5. Do not conduct any cyber attack against objects indispensable to the survival of the population or that can release dangerous forces.

6. Do not make threats of violence to spread terror among the civilian population.

7. Do not incite violations of international humanitarian law.

8. Comply with these rules even if the enemy does not. "
​​💬 Проект национального стандарта ГОСТ Р ИСО/МЭК 27005

Организации-члены ТК 362 приступили к обсуждению проекта национального стандарта ГОСТ Р ИСО/МЭК 27005 «Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства».
Please open Telegram to view this post
VIEW IN TELEGRAM
Текущая консенсус оценка наступления квантового превосходства:

1. 2026 условно оптимистичный сценарий.
2. 2028-2032 год условно консервативный сценарий.
В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых компьютеров такие подписи могут быть скомпрометированы.

https://live.anti-malware.ru/am-live/kvantovaya-ili-postkvantovaya-kriptografiya

По текущим открытым данным уже существует квантовый компьютер в 433 кубита (IBM), 16 кубит (грубая оценка) по открытым данным компьютер в РФ.

https://en.wikipedia.org/wiki/List_of_quantum_processors
Набор скриптов и материалов для тестирования Mitre ATT&CK

https://atomicredteam.io/
АНБ и CISA выпустили очередное руководство по идентификации и аутентификации, опираясь на сложности, с которыми сталкиваются разработчики и вендора. И это спустя полгода после выпуска руководства по управлению IAM для админов.
Forwarded from DevSecOps Talks
Лекции от ИСП РАН по анализу исходного кода

Всем привет!

Хочется чуть больше узнать про fuzzing и статический анализ исходного кода ПО? Посмотреть, как это устроено и что есть «под капотом»? Тогда подборка учебных материалов от «Института системного программирования им. В.П.Иванникова Российской академии наук» (ИСП РАН) может Вас заинтересовать.

По ссылке можно найти лекции по таким темам, как:
🍭 Особенности fuzzing-тестирования при проведении сертификационных испытаний
🍭 Подходы к fuzzing-тестированию управляемого кода
🍭 Введение в статический анализ
Подходы к статическому анализу
🍭 Статический анализ исходных текстов интерпретируемых языков и не только

Лекции небольшие (в среднем до 15 минут) и помогут лучше понять основы анализа информационной безопасности приложений.
👍5