Forwarded from ZLONOV security
Чаты и каналы Telegram по информационной безопасности 2024: https://zlonov.ru/telegram-security-list-2024/
https://rusrim.blogspot.com/2024/01/bs-en-177402023.html
"Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой и защитой персональных данных»"
"Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой и защитой персональных данных»"
Blogspot
Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой…
30 ноября 2023 года сайт Британского института стандартов (BSI) сообщил о публикации британской версии нового европейского стандарта BS EN 1...
Forwarded from Кибербез образование
Точки роста для отечественного кибербез образования на 2024 год
🔥 Завершил перевод схемы из отчета Организации американских государств 🌎 о развитии кадров в области кибербезопасности.
После адаптации к отечественным реалиям🇷🇺 можно обозначить точки роста для кибербез образования в стране 🧐
1️⃣ Построение образовательного маршрута в вузах по примеру УрФУ.
2️⃣ Формирование структуры карьерного пути в ИБ. Начало положено в виде схемы и описания первой рабочей роли.
3️⃣ Построение отечественной структуры профессиональной сертификации по ИБ. Здесь прогресса еще нет😔
4️⃣ Подготовка MOOC (массовых онлайн курсов) по примеру Белого хакера от CyberEd👨💻
5️⃣ Исследование процесса перехода в кибербез из других областей. Формирование курсов, поддерживающих такие переходы👀
Это, конечно, далеко не все точки роста📈
#схема #модель_компетенций
После адаптации к отечественным реалиям
1️⃣ Построение образовательного маршрута в вузах по примеру УрФУ.
2️⃣ Формирование структуры карьерного пути в ИБ. Начало положено в виде схемы и описания первой рабочей роли.
3️⃣ Построение отечественной структуры профессиональной сертификации по ИБ. Здесь прогресса еще нет
4️⃣ Подготовка MOOC (массовых онлайн курсов) по примеру Белого хакера от CyberEd
5️⃣ Исследование процесса перехода в кибербез из других областей. Формирование курсов, поддерживающих такие переходы
Это, конечно, далеко не все точки роста
#схема #модель_компетенций
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Резбез
Платформы Docker и Kubernetes — одни из самых распространенных средств контейнеризации приложений и их управления соответственно. Эти платформы часто выступают в качестве компонентов целевых и ключевых систем и точек проникновения. В новых статьях разбираемся с их безопасными настройками
👩💻 Безопасность контейнеров на примере платформы Docker
👩💻 Рекомендации по усилению безопасности платформы Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Порвали два трояна
Накануне Старого Нового года ещё не поздно давать себе зарок на 2024 год. Как тенденции в мире технологий повлияют на повседневную бытовую безопасность нас и наших близких? Проанализировали основные тренды ИБ и ИТ в нашем блоге и собрали простые советы, особенно актуальные для нетехнических коллег, друзей и родственников.
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Обещания для кибербезопасного 2024 года
Как защититься от новых угроз 2024 года: искусственного интеллекта в руках хакеров, уязвимостей умного дома, новых видов финансового мошенничества и многого другого.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Сегодня рассмотрим тему, которой мы не касались ни разу за все время существование данного канала (а это почти 4 года) - шифрование образов контейнеров! Вряд ли вы вообще о таком задумывались, но если касались темы Confidential Containers/Computing, то это вам знакомо.
Основным путеводителем для нас тут будет презентация "Advancing image security and compliance through Container Image Encryption!". Так для практического ознакомления с темой шифрования образов можно использовать:
- ocicrypt
- imgcrypt
- podman
- skopeo
- buildah
А для расшифровки настроенные:
-
-
Кстати, можно шифровать конкретные слои (а не весь образ), на пример, с вашими
P.S. Есть кто уже шифрует?)
Основным путеводителем для нас тут будет презентация "Advancing image security and compliance through Container Image Encryption!". Так для практического ознакомления с темой шифрования образов можно использовать:
- ocicrypt
- imgcrypt
- podman
- skopeo
- buildah
А для расшифровки настроенные:
-
Containerd-
CRI-OКстати, можно шифровать конкретные слои (а не весь образ), на пример, с вашими
ML модельками и контролировать их запуск только в вашей контролируемой среде и нигде более.P.S. Есть кто уже шифрует?)
Forwarded from SecAtor
GitLab выпустила обновления безопасности для устранения двух критических уязвимостей в платформе DevSecOps.
Один из багов выбил страйк по CVSS и имеет максимальный балл серьезности 10 из 10, позволяя злоумышленникам захватывать аккаунты без взаимодействия с пользователем.
Проблема, отслеживаемая как CVE-2023-7028, связана с аутентификацией и позволяет отправлять запросы на сброс пароля на произвольные, непроверенные адреса электронной почты.
Это может привести к компрометации аккаунта и серьезным последствиям для организаций, использующих платформу для хранения конфиденциальных данных.
Другим печальным последствием может оказаться атака на цепочку поставок, когда злоумышленники могут скомпрометировать репозитории, вставляя вредоносный код в живые среды, где GitLab используется для CI/CD.
Вторая критическая проблема, CVE-2023-5356, имеет не менее критичную оценку серьезности в 9,6 из 10, которая связана с интеграцией Slack/Mattermost, где злоумышленник способен использовать эту ошибку для выполнения слэш-команд от имени другого пользователя.
Несмотря на то, что GitLab не обнаружила никаких случаев активного использования этих уязвимостей, тем не менее предоставила IOC и настойчиво рекомендовала пользователям обновить уязвимые версии платформы как можно скорее.
Обновления доступны из коробки, но для некоторых типов развертываний может потребоваться ручное обновление.
Вместе с последними обновлениями были исправлены и другие недостатки, такие как CVE-2023-4812, CVE-2023-6955 и CVE-2023-2030 пусть с менее низкими оценками серьезности, но все же требующие внимания с точки зрения безопасности.
Один из багов выбил страйк по CVSS и имеет максимальный балл серьезности 10 из 10, позволяя злоумышленникам захватывать аккаунты без взаимодействия с пользователем.
Проблема, отслеживаемая как CVE-2023-7028, связана с аутентификацией и позволяет отправлять запросы на сброс пароля на произвольные, непроверенные адреса электронной почты.
Это может привести к компрометации аккаунта и серьезным последствиям для организаций, использующих платформу для хранения конфиденциальных данных.
Другим печальным последствием может оказаться атака на цепочку поставок, когда злоумышленники могут скомпрометировать репозитории, вставляя вредоносный код в живые среды, где GitLab используется для CI/CD.
Вторая критическая проблема, CVE-2023-5356, имеет не менее критичную оценку серьезности в 9,6 из 10, которая связана с интеграцией Slack/Mattermost, где злоумышленник способен использовать эту ошибку для выполнения слэш-команд от имени другого пользователя.
Несмотря на то, что GitLab не обнаружила никаких случаев активного использования этих уязвимостей, тем не менее предоставила IOC и настойчиво рекомендовала пользователям обновить уязвимые версии платформы как можно скорее.
Обновления доступны из коробки, но для некоторых типов развертываний может потребоваться ручное обновление.
Вместе с последними обновлениями были исправлены и другие недостатки, такие как CVE-2023-4812, CVE-2023-6955 и CVE-2023-2030 пусть с менее низкими оценками серьезности, но все же требующие внимания с точки зрения безопасности.
SC Media
GitLab vulnerability risks account takeover via simple password reset
No user interaction is required for takeover; GitLab CE and EE users should patch immediately.
https://securityconversations.com/episode/costin-raiu-the-great-exit-interview/
"In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living."
"In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living."
Security Conversations
Costin Raiu: The GReAT exit interview - Security Conversations
Episode sponsors: Binarly, the supply chain security experts (https://binarly.io) FwHunt (https://fwhunt.run) Costin Raiu has spent a lifetime in anti-malware research, working on some of the […]