https://www.comnews-conferences.ru/ru/conference/tb2025/
Могу посоветовать запланировать к посещению конференцию, в прошлом году был хороший контент. В этом году экспертный совет состоит из звездных CISO и экспертов.
Из ключевых тем заявлены, облака, безопасность подрядчиков, анализ защищенности и бизнес.
Могу посоветовать запланировать к посещению конференцию, в прошлом году был хороший контент. В этом году экспертный совет состоит из звездных CISO и экспертов.
Из ключевых тем заявлены, облака, безопасность подрядчиков, анализ защищенности и бизнес.
https://any.run/cybersecurity-blog/malware-trends-2024/ можно учитывать статистику используемых техник при обновлении модели угроз - powershell и cmd лидируют.
ANY.RUN's Cybersecurity Blog
Malware Trends Overview Report: 2024 - ANY.RUN's Cybersecurity Blog
Discover the key cyber threat trends in 2024, from the most prevalent malware families and types to the most common TTPs.
Гугл развил свой опенсорс OSA до SCA.
https://security.googleblog.com/2025/01/osv-scalibr-library-for-software.html
https://security.googleblog.com/2025/01/osv-scalibr-library-for-software.html
Googleblog
OSV-SCALIBR: A library for Software Composition Analysis
Posted by Erik Varga, Vulnerability Management, and Rex Pan, Open Source Security Team In December 2022, we announced OSV-Scanner , a tool t...
Дефенд от Митре добрался до версии 1.0
https://www.mitre.org/news-insights/news-release/mitre-launches-d3fend-10-milestone-cybersecurity-ontology
https://www.mitre.org/news-insights/news-release/mitre-launches-d3fend-10-milestone-cybersecurity-ontology
MITRE
MITRE Launches D3FEND 1.0 – A Milestone in Cybersecurity Ontology | MITRE
MITRE released D3FENDTM 1.0, a cybersecurity ontology designed to standardize vocabulary for employing techniques to counter malicious cyber threats. Funded by the National Security Agency and OUSD, D3FEND 1.0 aims to provide a stable, extensible, and integration…
👍2
https://owasp.org/www-project-non-human-identities-top-10/2025/ Новый топ от Овасп посвященный техническим артефактам - сервисным аккаунтам, ключам, токенам и т.д.
owasp.org
OWASP Non-Human Identities Top 10
A list of OWASP's Non-Human Identities Top 10 risks for 2025
Forwarded from DevSecOps Talks
Новый фреймворк по аудиту и защите контейнерной инфраструктуры JCSF!
Друзья, это, наконец, свершилось: мы нашли время и силы, чтобы объединить рекомендации производителей, лучшие практики и наш опыт в области безопасности контейнеров в едином фреймворке Jet Container Security Framework (JCSF). Благодаря ему можно как провести аудит собственной контейнерной инфраструктуры, так и запланировать дальнейшие действия в области защиты контейнеров. Детальная информация и сам фреймворк доступны по ссылке.
Фреймворк JCSF общедоступный. Навсегда 🙂
Также мы будем очень рады, если вы присоединитесь к совершенствованию JCSF и станете его контрибьютором.
Друзья, это, наконец, свершилось: мы нашли время и силы, чтобы объединить рекомендации производителей, лучшие практики и наш опыт в области безопасности контейнеров в едином фреймворке Jet Container Security Framework (JCSF). Благодаря ему можно как провести аудит собственной контейнерной инфраструктуры, так и запланировать дальнейшие действия в области защиты контейнеров. Детальная информация и сам фреймворк доступны по ссылке.
Фреймворк JCSF общедоступный. Навсегда 🙂
Также мы будем очень рады, если вы присоединитесь к совершенствованию JCSF и станете его контрибьютором.
GitHub
GitHub - Jet-Security-Team/Jet-Container-Security-Framework: Jet Container Security Framework (JCSF)
Jet Container Security Framework (JCSF). Contribute to Jet-Security-Team/Jet-Container-Security-Framework development by creating an account on GitHub.
Техническое описание нового функционала для защиты действий администратора в Win 11 биометрией.
https://techcommunity.microsoft.com/blog/microsoftsecurityandcompliance/evolving-the-windows-user-model-%E2%80%93-a-look-to-the-past/4369642
https://techcommunity.microsoft.com/blog/microsoftsecurityandcompliance/evolving-the-windows-user-model-%E2%80%93-a-look-to-the-past/4369642
TECHCOMMUNITY.MICROSOFT.COM
Evolving the Windows User Model – A Look to the Past | Microsoft Community Hub
https://lottunnels.github.io/ Новый проект с описанием технологии туннелирования которые могут использоваться злоумышленниками.
👍1
Forwarded from Листок бюрократической защиты информации
🛡 Информация ФСТЭК России для изготовителей отдельных СрЗИ ➤
ФСТЭК России публикует:
• информационное сообщение ФСТЭК России от 10.01.2025 № 240/24/39 «О повышении безопасности средств защиты информации, в состав которых разработчики включают интерпретаторы (компоненты среды функционирования интерпретируемых языков или языков, компилируемых в промежуточное представление), веб-сервера и сервера приложений или задействуют для реализации функциональных возможностей средств данные программные компоненты из состава среды функционирования».
• Источник: информационное сообщение ФСТЭК России от 13.01.2025 № 240/24/38 «О повышении безопасности средств защиты информации, в состав которых разработчики включают средства контейнеризации или образы контейнеров».
ФСТЭК России публикует:
• информационное сообщение ФСТЭК России от 10.01.2025 № 240/24/39 «О повышении безопасности средств защиты информации, в состав которых разработчики включают интерпретаторы (компоненты среды функционирования интерпретируемых языков или языков, компилируемых в промежуточное представление), веб-сервера и сервера приложений или задействуют для реализации функциональных возможностей средств данные программные компоненты из состава среды функционирования».
• Источник: информационное сообщение ФСТЭК России от 13.01.2025 № 240/24/38 «О повышении безопасности средств защиты информации, в состав которых разработчики включают средства контейнеризации или образы контейнеров».
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Порвали два трояна
2025-state-of-the-ciso-summary-report.pdf
1.6 MB
Подробное исследование на базе опроса многих западных CISO опубликовал IANS. Отчёт 2025 State of the CISO содержит любопытную статистику о том, чем занимаются различные CISO, как различается их роль и вес внутри компании, и как они видят эволюцию своего подразделения, своей должности и карьеры.
Основной тенденцией последнего года-двух называют расширение роли CISO за пределы традиционной ИБ — приходится охватывать более широкий спектр бизнес-рисков, уделяя внимание безопасности цепочки поставок, непрерывности бизнес-операций, защищённости выпускаемых продуктов. Этот рост обязанностей создаёт новые возможности карьерного роста и даже новые руководящие позиции, такие как Chief Trust Officer и Chief Digital Officer.
Значительно увеличивается количество CISO, должность которых является одной из высших в компании и взаимодействующих с советами директоров. CISO, имеющие доступ к руководству, обладают большим стратегическим влиянием и видимостью — 47% из них взаимодействуют с советом директоров ежемесячно или ежеквартально. Впрочем, этот показатель отличается для бизнесов разного размера и, парадоксально, он ниже для относительно небольших компаний.
IANS выделяет три разновидности CISO — Стратегические, Функциональные и Тактические — в зависимости от круга их задач и уровня доступа к руководству. Стратегические CISO, обладающие высоким уровнем влияния и регулярным взаимодействием с советом директоров,
Практические советы
На основании вышесказанного авторы дают несколько советов для CISO, стремящихся к развитию, росту профессиональных компетенций и доходов:
Лучше доступ к руководству. CISO следует стремиться чаще общаться с топ-менеджментом, выстраивая доверительные отношения с членами совета директоров и участвуя в стратегических бизнес-дискуссиях. При этом важно работать над восприятием CISO как стратегического партнёра, а не просто технического консультанта. Это включает в себя согласование стратегий безопасности с бизнес-целями и практически полезный вклад в обсуждения бизнес-рисков.
Новые сферы влияния. Карьерный рост вместо выгорания авторы увязывают c ролями, которые объединяют безопасность с ИТ, цифровой трансформацией, внедрением ИИ или управлением рисками. В зависимости от того, чем занимается организация, перспективными «следующими должностями» для CISO названы Chief Trust Officer, Chief Product Officer и Chief Risk Officer.
Для тех, кому интересно, во сколько раз больше можно получать, совмещая роли CIO и CISO, во вложении — полная версия отчёта с многочисленными диаграммами.
#советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Для держателей сертификатов ISACA: До 15 февраля действует грейс период когда можно ещё сообщить о CPE 2024 года.
👍4
Американский ФСТЭК CISA выложил обновляемую базу известных эксплуатируемых уязвимостей (KEV) на гитхаб
https://github.com/cisagov/kev-data
https://github.com/cisagov/kev-data
GitHub
GitHub - cisagov/kev-data: Mirror of cisa.gov/kev data files
Mirror of cisa.gov/kev data files. Contribute to cisagov/kev-data development by creating an account on GitHub.
Обзор законодательства штатов США по приватности/требований по работе с данными.
https://epic.org/press-release-report-states-get-failing-grades-for-privacy-laws-but-tide-may-be-turning/
https://epic.org/press-release-report-states-get-failing-grades-for-privacy-laws-but-tide-may-be-turning/
EPIC - Electronic Privacy Information Center
PRESS RELEASE: REPORT: States get failing grades for privacy laws, but tide may be turning
<p>Nearly half of states that have passed consumer privacy laws get a failing grade for protecting consumers’ data, according to The State of Privacy, an updated scorecard from the Electronic Privacy Information Center (EPIC) and U.S. PIRG Education Fund.…