Описание современных ухищрений для рассылки фишинга и спама от Cisco Talos
https://blog.talosintelligence.com/simple-mail-transfer-pirates/
https://blog.talosintelligence.com/simple-mail-transfer-pirates/
Cisco Talos Blog
Simple Mail Transfer Pirates: How threat actors are abusing third-party infrastructure to send spam
Many spammers have elected to attack web pages and mail servers of legitimate organizations, so they may use these “pirated” resources to send unsolicited email.
https://www.cisa.gov/news-events/alerts/2024/09/26/asds-acsc-cisa-and-us-and-international-partners-release-guidance-detecting-and-mitigating-active
Неплохой документ про обнаружение и устранение последствий атак на active directory от CISA и ASD (Американский и Австралийские регуляторы по ИБ)
Неплохой документ про обнаружение и устранение последствий атак на active directory от CISA и ASD (Американский и Австралийские регуляторы по ИБ)
Forwarded from Yandex Cloud: Security
Эксперты Positive Technologies допускают быстрый рост зарплаты ИБ-специалистов до 2030 года. Мы проверили: аномалий пока что нет. В карточках рассказываем, сколько платят специалистам по информационной безопасности и от чего это зависит.
Сообщество обсуждает возможные риски для проекта Zap после найма всех 3 лидов на работу в компанию Checkmarx. Лицензию Апач пока обещают сохрнить.
https://www.zaproxy.org/blog/2024-09-24-zap-has-joined-forces-with-checkmarx/
https://www.zaproxy.org/blog/2024-09-24-zap-has-joined-forces-with-checkmarx/
ZAP
ZAP Has Joined Forces With Checkmarx
This is a huge investment (and vote of confidence) in ZAP and will secure the project’s future success.
https://blog.cloudflare.com/connection-tampering/
Интересное исследование по проблеме подмены трафика в Интернете.
Интересное исследование по проблеме подмены трафика в Интернете.
The Cloudflare Blog
A global assessment of third-party connection tampering
Cloudflare brings visibility to the practice of connection tampering as observed from our global network.
Ряд источников активно обсуждает правки в стандарт NIST Special Publication 800-63-4, где в п.3.1.1.2 явно указано, что пароли теперь не рекомендуется менять на регулярной основе. А только в случае компрометации.
https://pages.nist.gov/800-63-4/sp800-63.html
Есть два важных ньюанса:
1. Это лишь проект стандарта NIST опубликованный для сбора предложений.
2. В случае отмены регулярной смены паролей нужно предусматривать механизмы поиска скомпрометированных паролей и оповещения/сброса.
https://pages.nist.gov/800-63-4/sp800-63.html
Есть два важных ньюанса:
1. Это лишь проект стандарта NIST опубликованный для сбора предложений.
2. В случае отмены регулярной смены паролей нужно предусматривать механизмы поиска скомпрометированных паролей и оповещения/сброса.
Трек security рекомендуется к ознакомлению. Другие треки тоже довольно крепкие по содержанию и применимости.
Forwarded from Технологический Болт Генона
Выложили доклады с DevOops 2023
Я отмечу два плейлиста
Kubernetes
https://www.youtube.com/playlist?list=PL-ety8gh7rTpXuTD5IfFgQp3xScreYqXT
Security
https://www.youtube.com/playlist?list=PL-ety8gh7rTr3XxYqBadi5s6YOlMqLjlH
Программа
https://devoops.ru/archive/2023/schedule/days/
Я отмечу два плейлиста
Kubernetes
https://www.youtube.com/playlist?list=PL-ety8gh7rTpXuTD5IfFgQp3xScreYqXT
Security
https://www.youtube.com/playlist?list=PL-ety8gh7rTr3XxYqBadi5s6YOlMqLjlH
Программа
https://devoops.ru/archive/2023/schedule/days/
👍1
https://blog.cloudflare.com/expanding-our-support-for-oss-projects-with-project-alexandria/
Cloudflare предлагает опенсорс проектам в зависимости от их потребностей свои услуги бесплатно.
Cloudflare предлагает опенсорс проектам в зависимости от их потребностей свои услуги бесплатно.
The Cloudflare Blog
Expanding Cloudflare’s support for open source projects with Project Alexandria
At Cloudflare, we believe in the power of open source. With Project Alexandria, our expanded open source program, we’re helping open source projects have a sustainable and scalable future, providing them with the tools and protection needed to thrive.
Опубликовано в открытом доступе средство для оценки бесплатных правил для SIEM - sigma. Это полезно так даже эти бесплатные правила нужно приводить в формат вашего siem.
https://github.com/runreveal/sigmalite
https://github.com/runreveal/sigmalite
GitHub
GitHub - runreveal/sigmalite
Contribute to runreveal/sigmalite development by creating an account on GitHub.
Первая часть вебинара рекомендуется к просмотру. Вторая по сути обзор продукта Luntry.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На нашем сайте стали доступны слайды и видеозапись вебинара "С чего начать защиту кластера Kubernetes?". Там мы постарались ответить на вопросы:
— Какие минимально-необходимые меры принимать для защиты кластера в моменте;
— Как постепенно наращивать уровень безопасности;
— Какие минимальные действия и вложения могут дать наибольший результат;
— Как не пропасть в рутине исправления множества уязвимостей.
При этом мы достаточно подробно рассмотрели с чего стоит начать в каждом из
И как всегда в комментариях будем рады ответить на любые вопросе по данной теме.
P.S. Спасибо всем кто пришел и задавал вопросы!
— Какие минимально-необходимые меры принимать для защиты кластера в моменте;
— Как постепенно наращивать уровень безопасности;
— Какие минимальные действия и вложения могут дать наибольший результат;
— Как не пропасть в рутине исправления множества уязвимостей.
При этом мы достаточно подробно рассмотрели с чего стоит начать в каждом из
7 доменов безопасности Kubernetes в самом начале пути (и немного последующие шаги). Как мы уже говорили на самом вебинаре какой из доменов начинать делать первым зависит от рассматриваемой вашей компании модели угроз, модели нарушителе и поверхности атаки. Это каждый раз уникально и зависит от целей и задачей того или иного кластера. Одно дело это кластер с приложениями, смотрящими в сеть интернет, другое дело build кластера, ML-кластера, кластера в закрытом контуре и т.д.И как всегда в комментариях будем рады ответить на любые вопросе по данной теме.
P.S. Спасибо всем кто пришел и задавал вопросы!
👍1
https://csrc.nist.gov/pubs/ir/8505/final
Хороший документ для начала погружения в вопросы безопасности в WebAssembly.
WASM претендует на следующий эволюционный шаг в разработке. Грубо говоря это формат упаковки запускаемых файлов позволяющий запускать приложение написанное на разных языках(C++, go, rust, python) на разных платформах (Win/Nix/macos), архитектурах (x86/arm) и браузерах.
Хороший документ для начала погружения в вопросы безопасности в WebAssembly.
WASM претендует на следующий эволюционный шаг в разработке. Грубо говоря это формат упаковки запускаемых файлов позволяющий запускать приложение написанное на разных языках(C++, go, rust, python) на разных платформах (Win/Nix/macos), архитектурах (x86/arm) и браузерах.
CSRC | NIST
NIST Internal or Interagency Report (NISTIR) 8505, A Data Protection Approach for Cloud-Native Applications
This document addresses the need for effective data protection strategies in the evolving realm of cloud-native network architectures, including multi-cloud environments, service mesh networks, and hybrid infrastructures. By extending foundational data classification…
У pci dss часто проекты документов доступны только для официальных пользователей портала. Вам было бы интересно читать новости о новых проектах документов доступных только пользователям портала pci dss?
Anonymous Poll
85%
1. Да.
4%
2. Нет.
11%
3. Все равно.
https://blog.pcisecuritystandards.org/request-for-comments-pci-pts-poi-modular-security-requirements-v7-0-october
"The updates in the RFC include more than 30 requirement changes and 14 pieces of additional guidance. Some of these changes designed to address industry needs include:
Adding a requirement for the physical/logical security of biometric interfaces.
Adding a requirement to allow the use of third-party applications (e.g., Play store).
Defining that cryptographic keys used for device security must provide a minimum of 128 bits of effective strength. "
"The updates in the RFC include more than 30 requirement changes and 14 pieces of additional guidance. Some of these changes designed to address industry needs include:
Adding a requirement for the physical/logical security of biometric interfaces.
Adding a requirement to allow the use of third-party applications (e.g., Play store).
Defining that cryptographic keys used for device security must provide a minimum of 128 bits of effective strength. "
blog.pcisecuritystandards.org
Request for Comments: PCI PTS POI Modular Security Requirements v7.0
From 1 October to 1 November, eligible PCI SSC stakeholders are invited to review and provide feedback on the draft version of the PCI PTS POI Modular Security Requirements v7.0 during a 30-day request for comments (RFC) period.