Forwarded from Пост Лукацкого
Если вдруг вы интересовались курсами для аналитиков SOC, то для вас небольшая заметка с ссылками на онлайн и оффлайн, зарубежные и отечественные курсы 👨🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Курсы по SOCам? Где, какие, сколько?..
Как-то ко мне пришел представитель одного отечественного учебного центра и попросил разработать для них курс по SOCам длительностью 8 часов. Я тогда отказался, так как считаю, что за такой период времени обучиться по этой теме невозможно. Когда я работал…
https://www.aquasec.com/blog/compliance-to-implementation-exploring-dora-and-nis-2-frameworks/
Краткое описание 2 действующих НПА ЕС.
Краткое описание 2 действующих НПА ЕС.
Aqua
Compliance to Implementation: Exploring DORA and NIS 2 Frameworks
Aqua is committed to the highest standards of cybersecurity, aligning with the critical requirements of both the NIS 2 Directive and DORA
https://9to5google.com/2024/07/09/google-one-dark-web-reports-all-google-accounts/
Учитывая, что аккунты гугл есть невольно у всех владельцев Android доступность отчётов по утечке личных аккаунтов выглядит довольно позитивной новостью.
Учитывая, что аккунты гугл есть невольно у всех владельцев Android доступность отчётов по утечке личных аккаунтов выглядит довольно позитивной новостью.
9to5Google
Google One 'Dark web reports' coming to all Google Account holders from late July
After the Google One VPN shutdown in late June, the "Dark Web reports" function is coming to all Google Account holders from late July 2024.
https://www.privacyenforcement.net/content/2024-gpen-sweep-deceptive-design-patterns-reports-english-and-french
"An FTC investigation found that hundreds of websites and apps use dark patterns to manipulate user behavior, such as buying unwanted services and giving up on their privacy."
"An FTC investigation found that hundreds of websites and apps use dark patterns to manipulate user behavior, such as buying unwanted services and giving up on their privacy."
c_GPEN Sweep 2024 - 'Deceptive Design Patterns' (1).pdf
533.7 KB
GPEN Sweep 2024 - 'Deceptive Design Patterns' (1).pdf
Forwarded from Порвали два трояна
Любому центру мониторинга приходится бесконечно дорабатывать детектирующую логику. При этом нужно рационально планировать усилия, в первую очередь покрывая самые важные TTP злоумышленников с учётом доступных возможностей сбора и обработки телеметрии.
Применив предложенную методику, центр мониторинга получает ранжирование техник MITRE с привязкой к собственным возможностям и глобальной статистике по действиям злоумышленников во время атак.
При этом он оптимизирован для минимизации трудозатрат на подготовку и позволяет сразу приступить к реализации наиболее актуальных детектов.
#советы #SOC @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Какие техники MITRE ATT&CK детектировать в первую очередь?
Как центру мониторинга эффективно расставить приоритеты при написании детектирующих логик для различных техник MITRE ATT&CK и какие инструменты в этом помогут.