Американский NIST финализировали первые 3 стандарта пост квантовой криптографии. Пока только для электронной подписи.
https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
NIST
NIST Releases First 3 Finalized Post-Quantum Encryption Standards
NIST is encouraging computer system administrators to begin transitioning to the new standards as soon as possible
Ссылка на немецком.
"Germany's cybersecurity agency wants to introduce a cybersecurity labeling scheme for smartphones and mobile devices. The label would be designed to provide easy-to-understand information about a mobile device's security features. The smartphone labeling scheme would follow a similar scheme German authorities have set up for routers and IoT devices."
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/240814_IT-SiK_Mobile-Endgeraete.html
"Germany's cybersecurity agency wants to introduce a cybersecurity labeling scheme for smartphones and mobile devices. The label would be designed to provide easy-to-understand information about a mobile device's security features. The smartphone labeling scheme would follow a similar scheme German authorities have set up for routers and IoT devices."
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/240814_IT-SiK_Mobile-Endgeraete.html
Bundesamt für Sicherheit in der Informationstechnik
BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte
Sicherheit wird noch sichtbarer: Mit der TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen.
Хороший отчет для обоснования бюджета и оценки экономической эффективности средств ИБ через риск от угроз.
https://www.cyberresilience.com/threat-actors-exploit-cybersecurity-gaps-from-ma-and-software-consolidation-resilience-finds/
https://www.cyberresilience.com/threat-actors-exploit-cybersecurity-gaps-from-ma-and-software-consolidation-resilience-finds/
Resilience
Threat actors exploit cybersecurity gaps from M&A and software consolidation, Resilience finds - Resilience
SAN FRANCISCO, CA – August 13, 2024 – Threat actors evolved their tactics in 2024 to take advantage of business and technology consolidation, the leading
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На портале
-
-
-
- общие моменты про сканирование образов,
Также есть небольшая практика, где нужно немного пошаманить с
На все про все нужно минут
TryHackMe есть раздел/направление "K8s Best Security Practices", который как не трудно догадаться целенаправленно посвящен безопасности Kubernetes (если честно, то совсем малой части). Из тем там покрывается:-
Service Accounts-
RBAC-
API Запросы- общие моменты про сканирование образов,
SecurityContext и безопасность etcdТакже есть небольшая практика, где нужно немного пошаманить с
RBAC. На все про все нужно минут
10 (если не читать теорию) ;)👍1