Ссылка на немецком.
"Germany's cybersecurity agency wants to introduce a cybersecurity labeling scheme for smartphones and mobile devices. The label would be designed to provide easy-to-understand information about a mobile device's security features. The smartphone labeling scheme would follow a similar scheme German authorities have set up for routers and IoT devices."
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/240814_IT-SiK_Mobile-Endgeraete.html
"Germany's cybersecurity agency wants to introduce a cybersecurity labeling scheme for smartphones and mobile devices. The label would be designed to provide easy-to-understand information about a mobile device's security features. The smartphone labeling scheme would follow a similar scheme German authorities have set up for routers and IoT devices."
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/240814_IT-SiK_Mobile-Endgeraete.html
Bundesamt für Sicherheit in der Informationstechnik
BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte
Sicherheit wird noch sichtbarer: Mit der TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen.
Хороший отчет для обоснования бюджета и оценки экономической эффективности средств ИБ через риск от угроз.
https://www.cyberresilience.com/threat-actors-exploit-cybersecurity-gaps-from-ma-and-software-consolidation-resilience-finds/
https://www.cyberresilience.com/threat-actors-exploit-cybersecurity-gaps-from-ma-and-software-consolidation-resilience-finds/
Resilience
Threat actors exploit cybersecurity gaps from M&A and software consolidation, Resilience finds - Resilience
SAN FRANCISCO, CA – August 13, 2024 – Threat actors evolved their tactics in 2024 to take advantage of business and technology consolidation, the leading
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На портале
-
-
-
- общие моменты про сканирование образов,
Также есть небольшая практика, где нужно немного пошаманить с
На все про все нужно минут
TryHackMe есть раздел/направление "K8s Best Security Practices", который как не трудно догадаться целенаправленно посвящен безопасности Kubernetes (если честно, то совсем малой части). Из тем там покрывается:-
Service Accounts-
RBAC-
API Запросы- общие моменты про сканирование образов,
SecurityContext и безопасность etcdТакже есть небольшая практика, где нужно немного пошаманить с
RBAC. На все про все нужно минут
10 (если не читать теорию) ;)👍1
Forwarded from Пост Лукацкого
АНБ с партнерами разродилось руководством по лучшим практикам регистрации событий 📝 и обнаружению угроз, которое дает рекомендации по тому, как:
1️⃣ регистрировать события в АСУ ТП
2️⃣ регистрировать события в мобильных решениях
3️⃣ регистрировать события в облаках
4️⃣ безопасно хранить логи и передавать их по сети в централизованное хранилище
5️⃣ централизованно собирать и анализировать логи
6️⃣ обеспечивать целостность логов
7️⃣ обнаруживать отдельные виды угроз
8️⃣ и какие события и параметры событий фиксировать в логах
9️⃣ работать с временными метками и многое другое.
Всего 16 страниц, которые дают очень хорошее погружение в тематику. А для желающих больших деталей, даны ссылки на дополнительные стандарты и руководства по ведение журналов регистрации событий✍️
Всего 16 страниц, которые дают очень хорошее погружение в тематику. А для желающих больших деталей, даны ссылки на дополнительные стандарты и руководства по ведение журналов регистрации событий
Please open Telegram to view this post
VIEW IN TELEGRAM