Forwarded from Пост Лукацкого
Обещанная заметка про "смерть" EDR, о который "написал" Forrester. А заодно еще и про "смерть" IDS и SIEM, а также ряд очередных разоблачений ИБшных мифов от Gartner...
Один из примеров почему задача анализа кода все больше будет востребован на рынке, как минимум в течении ближайших 5-10 лет. Если не будет системных мер за это время,то и больше.
Forwarded from Порвали два трояна
Все выходные развивалась детективная история из мира open source. В библиотеке и утилитах для компрессии XZ был обнаружен бэкдор (CVE-2024-3094), который при определённых условиях предоставляет возможность выполнить произвольный код в системе, не оставляя следов в логах sshd.
Троянизированные версии 5.6.0 и 5.6.1 успели попасть в следующие популярные сборки Linux, выпущенные в марте:
Дрянь не была включена в стабильные дистрибутивы: Debian Stable, RHEL, Suse Linux Enterprise.
Arch Linux пишут, что хотя в образах были уязвимые пакеты, из-за специфики линковки openssh и liblzma в Arch бэкдор не может работать. Примерно то же самое сказано про Fedora 40 — вредоносные пакеты были, но троян не работает.
Для сомневающихся уже написано Yara-правило.
Тем, кто успел установить затрояненную версию, рекомендовано откатиться на более старые сборки и провести полноценное реагирование на инцидент.
Детективность истории состоит в том, что операция по внедрению длилась два года и включала в себя социальную инженерию, вытеснение предыдущего мейнтейнера и фейковые аккаунты разработчиков для продавливания нужных решений как в самой библиотеке XZ, так и в дистрибутивах, куда она входит.
Надежды на то, что разработчики ПО, использующего компоненты open source, значительно ужесточат «фейс-контроль» этих компонентов, у редакции, честно говоря, нет. Поэтому будем надеяться, что ИБ в крупных организациях повсеместно наладит комплексный мониторинг и детектирования аномалий в масштабе всей ИТ-инфраструктуры.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Порвали два трояна
CISO_MindMap_2024-2.png
2.7 MB
Подоспело ежегодное обновление полезной шпаргалки CISO Mindmap.
Полная версия приложена к этому посту, а если совсем по верхам, то ИБ-лидерам рекомендовано сосредоточиться на таких улучшениях в подопечных организациях:
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Стало доступно видео доклада "Безопасность Kubernetes кластеров: вредные советы" с
DevOpsConf 2024! Буду рад обратной связи кто не был на самом выступлении. Присутствующие же очень высоко оценили доклад - по итогам конференции он вошел в ТОП-10 =)Опубликованы видео с конференции Cloud.ru gocloud
https://www.youtube.com/watch?v=3uQld7Jyrpc
https://www.youtube.com/watch?v=o0oQhnJKBH4
https://www.youtube.com/watch?v=3uQld7Jyrpc
https://www.youtube.com/watch?v=o0oQhnJKBH4
YouTube
Контейнеры и Kubernetes: современные атаки и меры по их митигации
Каждая новая технология ускоряет и упрощает работу, а десятки векторов атак рождают новые инструменты защиты. Мы расскажем про основные угрозы для контейнеров и Kubernetes на каждом этапе атаки в разрезе популярных матриц фреймворков безопасности.
Спикер:…
Спикер:…
Примерно 1,5 года осталось до снятия с поддержки Windows 10 (не считая определенных редакций LTSC) - 14.10.2025.
Microsoft поделились стоимостью расширенной поддержки (ESU) за этим сроком
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/when-to-use-windows-10-extended-security-updates/ba-p/4102628
Microsoft поделились стоимостью расширенной поддержки (ESU) за этим сроком
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/when-to-use-windows-10-extended-security-updates/ba-p/4102628
TECHCOMMUNITY.MICROSOFT.COM
When to use Windows 10 Extended Security Updates | Windows IT Pro Blog
Review your options for Extended Security Updates after Windows 10 reaches end of support.
Лаборатория Касперского поделилась кратко итогами расследование по взлому iphone.
1.Нашли следы взломов с 2019 года.
2. Перезагрузка устройства заставляла снова заражать устройство. Не было закрепления.
3. Атака использовала функционал машинного обучения ios/mac.
#ТерриторияБезопасности
1.Нашли следы взломов с 2019 года.
2. Перезагрузка устройства заставляла снова заражать устройство. Не было закрепления.
3. Атака использовала функционал машинного обучения ios/mac.
#ТерриторияБезопасности
