https://www.kommersant.ru/doc/6478128
"Страховые компании, развивающие направление покрытия ущерба от последствий кибератак, в 2023 году увеличили сбор страховых премий по сравнительно новой услуге на 80%, до 1,3 млрд руб. Пока этот вид страхования применяется ограниченно, в том числе из-за отсутствия экспертизы для предварительной оценки защищенности клиентов. В Совете федерации работают над нормативной базой для развития направления, однако в ЦБ призывают не спешить с введением обязательных требований."
"Страховые компании, развивающие направление покрытия ущерба от последствий кибератак, в 2023 году увеличили сбор страховых премий по сравнительно новой услуге на 80%, до 1,3 млрд руб. Пока этот вид страхования применяется ограниченно, в том числе из-за отсутствия экспертизы для предварительной оценки защищенности клиентов. В Совете федерации работают над нормативной базой для развития направления, однако в ЦБ призывают не спешить с введением обязательных требований."
Коммерсантъ
Страховщики пошли на киберриск
Рост киберстрахования начался раньше его регулирования
Forwarded from Пакет Безопасности
Да, будет тяжело
Внимание, пост не просто душный, а очень душный. Думаю, что многие из вас знают о существовании или даже знакомы с такими платформами, как Hack The Box, TryHackMe и их сородичами. Так вот, всё это добро заточено под атакующую сторону и можем помочь тем же пентестерам на начальных этапах развития.
Да и вообще в сфере (к сожалению) устоялось мнение, что атакующая сторона – это про практику, а сторона защиты – грустные теоретики. В жизни это вообще не так, особенно, если учесть, что блютимовцы впахивают не только во время инцидентов, но и между ними, чтобы их число (инцидентов, а не безопасников) в будущем ощутимо сократилось.
Так вот, оказывается, есть практические лабораторные и для стороны защиты. И тут тоже есть две флагманских площадки – cyberdefenders и defbox. Ну и остальные тоже стоит упомянуть – раз, два и три. Так что заходите, пробуйте свои силы и развивайтесь на здоровье.
А вообще нужно помнить, что это противостояние красных и синих и двигает кибербезопасность вперед, заставляет развиваться обе стороны и преодолевать себя с каждым разом.
В этот раз я не сильно напрягался, чтобы писать понятным языком, поэтому, если у вас есть какие-то вопросы по терминам, концепциям и тому, что я тут упоминал – можем разобрать в комментариях.
#Полезное
Твой Пакет Безопасности
Внимание, пост не просто душный, а очень душный. Думаю, что многие из вас знают о существовании или даже знакомы с такими платформами, как Hack The Box, TryHackMe и их сородичами. Так вот, всё это добро заточено под атакующую сторону и можем помочь тем же пентестерам на начальных этапах развития.
Да и вообще в сфере (к сожалению) устоялось мнение, что атакующая сторона – это про практику, а сторона защиты – грустные теоретики. В жизни это вообще не так, особенно, если учесть, что блютимовцы впахивают не только во время инцидентов, но и между ними, чтобы их число (инцидентов, а не безопасников) в будущем ощутимо сократилось.
Так вот, оказывается, есть практические лабораторные и для стороны защиты. И тут тоже есть две флагманских площадки – cyberdefenders и defbox. Ну и остальные тоже стоит упомянуть – раз, два и три. Так что заходите, пробуйте свои силы и развивайтесь на здоровье.
А вообще нужно помнить, что это противостояние красных и синих и двигает кибербезопасность вперед, заставляет развиваться обе стороны и преодолевать себя с каждым разом.
В этот раз я не сильно напрягался, чтобы писать понятным языком, поэтому, если у вас есть какие-то вопросы по терминам, концепциям и тому, что я тут упоминал – можем разобрать в комментариях.
#Полезное
Твой Пакет Безопасности
👍3
https://www.googlecloudcommunity.com/gc/Community-Blog/Migrate-Off-That-Old-SIEM-Already/ba-p/705149
"If you are like us, you may be surprised that, in 2024, traditional security information and event management (SIEM) systems are still the backbone of most security operations centers (SOC). SIEMs are used for collecting and analyzing security data from across your organization to help you identify and respond to threats quickly and effectively. But if you're still using an outdated SIEM, you're putting your organization at risk."
"If you are like us, you may be surprised that, in 2024, traditional security information and event management (SIEM) systems are still the backbone of most security operations centers (SOC). SIEMs are used for collecting and analyzing security data from across your organization to help you identify and respond to threats quickly and effectively. But if you're still using an outdated SIEM, you're putting your organization at risk."
Forwarded from AlexRedSec
Специалисты Google поделились первыми результатами использования искусственного интеллекта для устранения уязвимостей программного кода.
Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
Forwarded from Листок бюрократической защиты информации
⚙ ГОСТы по разработке безопасного ПО
Утверждены национальные стандарты:
— ГОСТ Р 71206-2024 «Защита информации. Разработка безопасного программного обеспечения. Безопасный компилятор языков С/С++. Общие требования».
— ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
Утверждены национальные стандарты:
— ГОСТ Р 71206-2024 «Защита информации. Разработка безопасного программного обеспечения. Безопасный компилятор языков С/С++. Общие требования».
— ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
Please open Telegram to view this post
VIEW IN TELEGRAM