ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Выглядит как новая интересная конференция по теме soc, разве что платная.
Media is too big
VIEW IN TELEGRAM
📣 30 ноября недавно открывшийся столичный кибербез-хаб «Кибердом» ждёт всех ибэшников и им сочувствующих на конференцию «Технологии SOC»! Или просто SOC Tech.

SOC Tech — это подлинный дух инноваций, помноженный на привычный культурный контекст. Это новая, нетривиальная форма мероприятия и давно знакомые, почти родные лица. Наконец, это шанс для пришедших первыми познакомиться с ИБ-решениями, о которых остальные говорят пока только шёпотом и во сне.

👾 Что будет в программе: EDR, XDR, NTA, IRP, SOAR, SGRC, AI, TIP, BAS и много других приятных аббревиатур. А само фиджитал-пространство встретит участников мощным звуком, просторным лекторием, супертехнологичным киберполигоном с левитирующими тематическими макетами, остромодными переговорными, концептуальной лаунж-зоной, интерактивным «немузеем» кибербезопасности и, конечно, современной AR-студией!

Хотите узнать, как поставить передовые технологии и эффективные методики на службу вашего центра мониторинга ИБ, и хорошо провести время в компании звёзд отрасли? Приходите в «Кибердом» за день до зимы — будем обживаться вместе!

➡️ Регистрация: по ссылке.

«Технологии SOC» | 30 ноября | «Кибердом» (Москва, улица 2-я Звенигородская, 12, с. 18)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Мало кто знает, но в документации Google Cloud есть прям замечательная (и очень большая) библиотека правил для OPA Gatekeeper - их там порядка 90! При этом они идут с примерами как удовлетворяющих их ресурсов, так и нет (считай тесты).

Отличная библиотека для вдохновения и оценки собственного набора политик. При желании тоже самое можно перенести и на Kyverno.
https://cloud.vk.com/events/vk-security-meetup

Повестка и спикеры выглядят многообещающими
В США вышли рекомендации от CISA по использованию SBOM (перечня используемых компонент ПО в продукте), ниже обсужаются проблемы при таком масштабном применении SBOM.

https://www.govinfosecurity.com/cisas-new-sbom-guidance-faces-implementation-challenges-a-23579
Forwarded from TAdviser
Как изменились главные тренды развития технологий управления привилегированным доступом. Обзор отчета Gartner о рынке PAM https://www.tadviser.ru/a/527135
Forwarded from SecAtor
Появившийся новый PoC-эксплойт для уязвимости Apache ActiveMQ позволит злоумышленникам оставаться незамеченными.

Исследователи VulnCheck продемонстрировали новую технику, которая реализует критическую CVE-2023-46604 (с оценкой CVSS: 10,0) в Apache ActiveMQ для выполнения произвольного кода в памяти.

Несмотря на то, что ошибка была исправлена Apache в версиях 5.15.16, 5.16.7, 5.17.6 или 5.18.3, выпущенных еще в конце прошлого месяца, уязвимость продолжает активно эксплуатироваться операторами таких ransomware как HelloKitty и TellYouThePass, а также для распространения SparkRAT.

Согласно новым данным VulnCheck, использующие уязвимость злоумышленники полагаются на первоначальный PoC-эксплойт, который был публичного раскрыт 25 октября 2023 года.

В ходе атак использовался ClassPathXmlApplicationContext, среды Spring и доступный в ActiveMQ, для загрузки вредоносного файла конфигурации XML-компонента через HTTP и достижения RCE без проверки подлинности на сервере.

В свою очередь, VulnCheck смогли придумать более скрытный вариант эксплуатации и даже разработали более эффективный эксплойт, который опирается на FileSystemXmlApplicationContext и встраивает специально созданное выражение SpEL вместо атрибута init-method, что позволяет избежать сброса вредоносных инструментов на диск.

Однако стоит отметить, что при этом в файле activemq.log появляется сообщение об исключении, что требует от злоумышленников также очистки аналитического следа.

Так что теперь злоумышленники могут осуществлять более скрытые атаки с использованием CVE-2023-46604, в связи с чем исправление серверов ActiveMQ имеет особый приоритет.
Forwarded from AlexRedSec
Неминуемо приближается Черная пятница, а значит настало время тратить деньги, хотя это и стало делать сложнее🤷
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday Hack Fest" 2023 Edition 🔥

Еще можно заглянуть в Awesome Black Friday/Cyber Monday Deals - 2023 - здесь также можно найти скидки на книги, утилиты, сервисы различных направлений🛍
Please open Telegram to view this post
VIEW IN TELEGRAM
Необычная ситуация когда хакеры уведомляют орган власти, о том что их жертва не сообщила об атаке в орган власти.

https://arstechnica.com/security/2023/11/ransomware-group-reports-victim-it-breached-to-sec-regulators/
Forwarded from AlexRedSec
На сайте FIRST разместили материалы (презентации, ссылки на полезные ресурсы и инструменты) с недавно прошедшей конференции "2023 Cyber Threat Intelligence Conference"
Forwarded from Наталия Куданова
👋 Поучаствуйте в исследовании рынка защиты безопасности ПДн

📊Компания Б-152 проводит своё четвертое исследование рынка защиты безопасности ПДн при участии Актион Право и Yandex Cloud.

Цель исследования — определить востребованность
Privacy-специалистов, уровень зарплат, ожидания работодателей и прочие интересные каждому DPO моменты.

📝Чтобы принять участие в исследовании, заполните анкету.

✔️ Исследование анонимное
✔️ Заполнение анкеты займет не более 7 минут
✔️ Результаты будут доступны вам бесплатно в начале следующего года

Смотреть результаты исследования 2022 года