https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/ новый рекорд ддос атаки превысил прошлый в 7 раз.
В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
The Cloudflare Blog
Defending the Internet: How Cloudflare blocked a monumental 7.3 Tbps DDoS attack
In mid-May 2025, blocked the largest DDoS attack ever recorded: a staggering 7.3 terabits per second (Tbps).
Forwarded from DevSecOps Talks
Обновление Jet Container Security Framework (JCSF)
Всем привет!
Свершилось долгожданное: мы учли пожелания всех заинтересованных и обновили JCSF!
Основные изменения:
🦴 Появился маппинг JCSF на CIS Benchmark for Docker
🦴 Появился маппинг JCSF на CIS Benchmark for Kubernetes
🦴 Появился маппинг JCSF на 118 Приказ ФСТЭК России
🦴 Актуализированы (дополнены, изменен текст) некоторые практики JCSF, а также частично перемещены в другие домены
🦴 Появился домен по безопасности Docker и Docker Swarm
🦴 Улучшилось визуальное оформление, исправлены опечатки и ошибки,добавлены новые
Качайте, анализируйте документ и вашу контейнерную инфраструктуру!
Присоединяйтесь к совершенствованию JCSF и становитесь контрибьютором (мы открыты к любым предложениям и отзывам)!
Всем привет!
Свершилось долгожданное: мы учли пожелания всех заинтересованных и обновили JCSF!
Основные изменения:
🦴 Появился маппинг JCSF на CIS Benchmark for Docker
🦴 Появился маппинг JCSF на CIS Benchmark for Kubernetes
🦴 Появился маппинг JCSF на 118 Приказ ФСТЭК России
🦴 Актуализированы (дополнены, изменен текст) некоторые практики JCSF, а также частично перемещены в другие домены
🦴 Появился домен по безопасности Docker и Docker Swarm
🦴 Улучшилось визуальное оформление, исправлены опечатки и ошибки,
Качайте, анализируйте документ и вашу контейнерную инфраструктуру!
Присоединяйтесь к совершенствованию JCSF и становитесь контрибьютором (мы открыты к любым предложениям и отзывам)!
GitHub
Release 02.07.2025 · Jet-Security-Team/Jet-Container-Security-Framework
Список изменений:
Появился маппинг JCSF на CIS Benchmark for Docker
Появился маппинг JCSF на CIS Benchmark for Kubernetes
Появился маппинг JCSF на 118 Приказ ФСТЭК России
Актуализированы (дополнен...
Появился маппинг JCSF на CIS Benchmark for Docker
Появился маппинг JCSF на CIS Benchmark for Kubernetes
Появился маппинг JCSF на 118 Приказ ФСТЭК России
Актуализированы (дополнен...
👍2
Интересный новый проект агрегатора уязвимостей http://avulns.ru
Сервис собирает данные из MITRE, NVD, NVD Overrides, OSV (GitHub, PyPI, Ubuntu, Debian, Alpine и другие), ФСТЭК, KEV, EPSS. Сравнивает с заданным пользователем списком и присылает оповещения на почту/Telegram. ИИ используется для перевода на русский и для группировки названий (когда одно и то же ПО пишут по-разному).
Пока заметно, что проект в самом начале (термины, перевод и наполнение). Но старт интересный.
Сервис собирает данные из MITRE, NVD, NVD Overrides, OSV (GitHub, PyPI, Ubuntu, Debian, Alpine и другие), ФСТЭК, KEV, EPSS. Сравнивает с заданным пользователем списком и присылает оповещения на почту/Telegram. ИИ используется для перевода на русский и для группировки названий (когда одно и то же ПО пишут по-разному).
Пока заметно, что проект в самом начале (термины, перевод и наполнение). Но старт интересный.
👍6
Forwarded from Порвали два трояна
После трёхлетней паузы The Cyentia Institute выпустил новое исследование киберрисков, которое охватывает период с 2008 по 2024 год и анализирует более 150 тысяч инцидентов в организациях всех размеров и индустрий.
Хотя число ежегодно регистрируемых инцидентов выросло за этот период в 6,5 раз, виды рисков и подверженность компаний угрозам менялись неравномерно. Для «среднестатистической компании» вероятность в течение года столкнуться с серьёзным инцидентом выросла почти в 4 раза — с 2,5% до 9,3%. Но под капотом этой цифры находится разнонаправленная динамика. Для небольших фирм вероятность инцидента выросла в два раза, а вот для очень крупных — снизилась на треть.
Между индустриями тоже есть большое различие — в промышленных компаниях риск вырос втрое, в финансах остался стабильно высоким, а вот у коммунальщиков сильно снизился.
Из-за цифровизации всего и вся потери от киберинцидентов очень выросли — медианный ущерб аж в 15 раз. Если считать ущерб как долю годовой выручки компании, то этот показатель вырос восьмикратно.
Разумеется, основной вклад здесь внесли атаки ransomware.
TTPs злоумышленников претерпели некоторые изменения, но и здесь простой топ техник ATT&CK не передаёт всех нюансов картины. В небольших компаниях явно хуже с уязвимыми приложениями, тогда как крупные фирмы стали гораздо чаще страдать от злоупотребления легитимными учётными данными.
Это ещё раз доказывает, что CISO должны планировать вложения в ИБ с учётом рисков, наиболее характерных для их организации и индустрии. Актуальные данные киберразведки для этого можно почерпнуть, например, в нашем Threat Intelligence Portal.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Началась регистрация на хорошее мероприятие по теме SOC и всего что с ним связано - SOCTech 7.10.25.
https://soctech.ib-bank.ru/registration
Вот тут можно посмотреть прошлогодние презентации https://soctech.ib-bank.ru/materials.
Предварительная программа на 2025 г:
🔹 State of SOC 2025 – что сегодня должно быть в арсенале провайдера SecOps и почему (AM, VM, WAF, OSINT, DFIRMA, CTI и т.д.)
🔹EDR, NDR, XDR, NTA – что выбрать в 2025
🔹Практика применения Deception-систем для защиты от целевых атак. Выявление MITM
🔹Реагирование на инциденты в Kubernetes для SOC
🔹Оценка эффективности BlueTeam с помощью автоматизированных средств. BAS, автопентест
🔹AI против AI. Атаки на ИИ и инструменты защиты ИИ в SOC
🔹Современные методы OSINT: как использовать ИИ для сбора и проверки информации о физическом лице
🔹Дискуссия. Битва MSSP SOC – модели сервиса, применяемые технологии, преимущества и различия
https://soctech.ib-bank.ru/registration
Вот тут можно посмотреть прошлогодние презентации https://soctech.ib-bank.ru/materials.
Предварительная программа на 2025 г:
🔹 State of SOC 2025 – что сегодня должно быть в арсенале провайдера SecOps и почему (AM, VM, WAF, OSINT, DFIRMA, CTI и т.д.)
🔹EDR, NDR, XDR, NTA – что выбрать в 2025
🔹Практика применения Deception-систем для защиты от целевых атак. Выявление MITM
🔹Реагирование на инциденты в Kubernetes для SOC
🔹Оценка эффективности BlueTeam с помощью автоматизированных средств. BAS, автопентест
🔹AI против AI. Атаки на ИИ и инструменты защиты ИИ в SOC
🔹Современные методы OSINT: как использовать ИИ для сбора и проверки информации о физическом лице
🔹Дискуссия. Битва MSSP SOC – модели сервиса, применяемые технологии, преимущества и различия
soctech.ib-bank.ru
Регистрация. Киберзастава SOC Tech
Мероприятие нового типа. Оригинальные форматы откроют возможности сверхэффективного взаимодействия между участниками, спикерами и партнерами
👍2
Forwarded from Пост Лукацкого
"Дочка" ЦБ, Российская национальная перестраховочная компания (РНПК) включила в покрытие по перестрахованию имущества риски поломки оборудования и перерыва в производстве в результате инцидентов кибербезопасности 😦 Как пишет "Коммерсант" они могут быть добавлены клиентом в договор и перестрахованы по результатам андеррайтинговой оценки РНПК 💱
Ранее такие риски в рамках имущественных договоров не покрывались. Как считают страховщики, они могут расширить свои договора страхования с клиентами за счет новых рисков🤑 При этом эксперты в статье считают, что у страхования рисков не такое безоблачное будущее, как всем кажется. Тут и не всегда очевидная связь между атакой и наступлением недопустимого события, и сложность верификации самого инцидента, и снижение инвестиций в ИБ за счет увеличения вложения средств в страховое покрытие 🤔
Но в любом случае будем посмотреть. Сам факт не может не радовать - он говорит о росте зрелости рынка ИБ↗️
#киберстрахование
Ранее такие риски в рамках имущественных договоров не покрывались. Как считают страховщики, они могут расширить свои договора страхования с клиентами за счет новых рисков
Но в любом случае будем посмотреть. Сам факт не может не радовать - он говорит о росте зрелости рынка ИБ
#киберстрахование
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
Допуслуги пополнились атаками
РНПК расширила перестраховочное покрытие
https://github.com/stripe/ft3
"adaptation of the ATT&CK framework for the financial sector frauds"
"adaptation of the ATT&CK framework for the financial sector frauds"
GitHub
GitHub - stripe/ft3: FT3: Fraud Tools, Tactics, and Techniques Framework
FT3: Fraud Tools, Tactics, and Techniques Framework - stripe/ft3
👍2
Опубликовали стандарт NIST для криптографических преобразований на устройствах с ограниченной производительностью (например, Интернет вещей)
https://csrc.nist.gov/pubs/sp/800/232/final
https://csrc.nist.gov/pubs/sp/800/232/final
CSRC | NIST
NIST Special Publication (SP) 800-232, Ascon-Based Lightweight Cryptography Standards for Constrained Devices: Authenticated Encryption…
In 2023, the National Institute of Standards and Technology (NIST) announced the selection of the Ascon family of algorithms designed by Dobraunig, Eichlseder, Mendel, and Schläffer to provide efficient cryptographic solutions for resource-constrained devices.…
https://ecc.fail/
"A team of academics has demonstrated the first successful Rowhammer attack against server platforms using DDR4 ECC memory. They named the attack ECC.fail"
"A team of academics has demonstrated the first successful Rowhammer attack against server platforms using DDR4 ECC memory. They named the attack ECC.fail"
https://www.nist.gov/news-events/news/2025/08/nist-guidelines-can-help-organizations-detect-face-photo-morphs-deter
Рекомендации от NIST для обнаружения морфированых лиц фото- когда фотографии изменяются так, что системы распознавания могут детектировать по фото одновременно двух разных людей.
Рекомендации от NIST для обнаружения морфированых лиц фото- когда фотографии изменяются так, что системы распознавания могут детектировать по фото одновременно двух разных людей.
NIST
NIST Guidelines Can Help Organizations Detect Face Photo Morphs, Deter Identity Fraud
Face morphing software, which combines photos of different people into a single image, is being used to commit identity fraud