|National Cybersecutiry Strategy march23|
🛡Белый Дом опубликовал информационный бюллетень "2023 National Cybersecurity Strategy", направленный на отображения видения и подхода по обеспечению безопасного цифрового будущего жителей США.
Описанная в бюллетене стратегия устранения угроз(государственные и негосударственные субъекты разрабатывают и проводят новые компании, угрожающие национальной безопасности, общественной безопасности и экономическому процветанию) путем построения и сотрудничества по следующим направлениям:
1️⃣Защита КИИ - для обеспечения доступности и устойчивости оной и услуг, которые она предлагает.
2️⃣Разрушение(подрыв) и устранение субъектов угрозы - завязывание рук злоумышленникам(ака кибер преступники) для понижение угроз национальной/общественной безопасности США.
3️⃣Формирование рыночной силы(чему стоило бы точно нашим поучиться) для обеспечения безопасности и устойчивости - направлено на снижение рисков и перенесение последствий плохой кибербезопасности с наиболее уязвимых на более надежные, дабы в дальнейшем укрепить цифровую экосистему.
4️⃣Инвестирование в устойчивое будущее - для поддержания лидирующих позиций США в области инноваций в безопасности и устойчивых технологий инфраструктуры следующего поколения будут продолжаться стратегические инвестиции и скоординированные совместные действия.
5️⃣Налаживание международных партнерских отношений для достижения общих целей(укрепление государства в киберпространстве и все участвующие в данном процессе и ведущие себя безответственно, должны быть изолированы и
и понимать цену данным действиям).
В целом, главные предложения в бюллетени можно выделить в три пункта:
1️⃣Новый регулирующий орган КИИ
2️⃣Ответственность перед вендорами ПО
3️⃣Ограничения на сбор и использование данных в частном секторе
⚠️Советую ознакомиться полностью с данным бюллетенем или хотя бы пробежаться по интересующим пунктам более подробно, ведь не мало моментов применимы не только в США.
🛡The White House has published the newsletter "2023 National Cybersecurity Strategy", aimed at displaying a vision and approach to ensure a secure digital future for US residents.
The strategy described in the bulletin to eliminate threats (state and non-state actors develop and conduct new companies that threaten national security, public safety and economic prosperity) by building and cooperating in the following areas:
1️⃣Protection of Critical Infrastructure - to ensure the availability and sustainability of it and the services it offers.
2️⃣Destruction (undermining) and dismantle of threat actors - tying the hands of intruders (aka cyber criminals) to reduce threats to the national/public security of the United States.
3️⃣The formation of market power to drive security and resilience is aimed at reducing risks and transferring the consequences of poor cybersecurity from the most vulnerable to more reliable ones in order to further strengthen the digital ecosystem.
4️⃣IInvesting in a resilience future - Strategic investments and coordinated joint actions will continue to maintain the leading position of the United States in the field of security innovation and sustainable next-generation infrastructure technologies.
5️⃣Establishing international partnerships to achieve shared goals (strengthening the state in cyberspace and all those involved in this process and behaving irresponsibly should be isolated
and understand the price of these actions).
In general, the main proposals in the bulletin can be divided into three points:
1️⃣ New Сritical Infrastructure regulatory authority
2️⃣ Responsibility to software vendors
3️⃣ Restrictions on data collection and use in the private sector
⚠️I advise you to read this bulletin in full or at least run through the points of interest in more detail, because not a few points are applicable not only in the USA.
#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities
🛡Белый Дом опубликовал информационный бюллетень "2023 National Cybersecurity Strategy", направленный на отображения видения и подхода по обеспечению безопасного цифрового будущего жителей США.
Описанная в бюллетене стратегия устранения угроз(государственные и негосударственные субъекты разрабатывают и проводят новые компании, угрожающие национальной безопасности, общественной безопасности и экономическому процветанию) путем построения и сотрудничества по следующим направлениям:
1️⃣Защита КИИ - для обеспечения доступности и устойчивости оной и услуг, которые она предлагает.
2️⃣Разрушение(подрыв) и устранение субъектов угрозы - завязывание рук злоумышленникам(ака кибер преступники) для понижение угроз национальной/общественной безопасности США.
3️⃣Формирование рыночной силы(чему стоило бы точно нашим поучиться) для обеспечения безопасности и устойчивости - направлено на снижение рисков и перенесение последствий плохой кибербезопасности с наиболее уязвимых на более надежные, дабы в дальнейшем укрепить цифровую экосистему.
4️⃣Инвестирование в устойчивое будущее - для поддержания лидирующих позиций США в области инноваций в безопасности и устойчивых технологий инфраструктуры следующего поколения будут продолжаться стратегические инвестиции и скоординированные совместные действия.
5️⃣Налаживание международных партнерских отношений для достижения общих целей(укрепление государства в киберпространстве и все участвующие в данном процессе и ведущие себя безответственно, должны быть изолированы и
и понимать цену данным действиям).
В целом, главные предложения в бюллетени можно выделить в три пункта:
1️⃣Новый регулирующий орган КИИ
2️⃣Ответственность перед вендорами ПО
3️⃣Ограничения на сбор и использование данных в частном секторе
⚠️Советую ознакомиться полностью с данным бюллетенем или хотя бы пробежаться по интересующим пунктам более подробно, ведь не мало моментов применимы не только в США.
🛡The White House has published the newsletter "2023 National Cybersecurity Strategy", aimed at displaying a vision and approach to ensure a secure digital future for US residents.
The strategy described in the bulletin to eliminate threats (state and non-state actors develop and conduct new companies that threaten national security, public safety and economic prosperity) by building and cooperating in the following areas:
1️⃣Protection of Critical Infrastructure - to ensure the availability and sustainability of it and the services it offers.
2️⃣Destruction (undermining) and dismantle of threat actors - tying the hands of intruders (aka cyber criminals) to reduce threats to the national/public security of the United States.
3️⃣The formation of market power to drive security and resilience is aimed at reducing risks and transferring the consequences of poor cybersecurity from the most vulnerable to more reliable ones in order to further strengthen the digital ecosystem.
4️⃣IInvesting in a resilience future - Strategic investments and coordinated joint actions will continue to maintain the leading position of the United States in the field of security innovation and sustainable next-generation infrastructure technologies.
5️⃣Establishing international partnerships to achieve shared goals (strengthening the state in cyberspace and all those involved in this process and behaving irresponsibly should be isolated
and understand the price of these actions).
In general, the main proposals in the bulletin can be divided into three points:
1️⃣ New Сritical Infrastructure regulatory authority
2️⃣ Responsibility to software vendors
3️⃣ Restrictions on data collection and use in the private sector
⚠️I advise you to read this bulletin in full or at least run through the points of interest in more detail, because not a few points are applicable not only in the USA.
#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities
👍2👻1
National-Cybersecurity-Strategy-2023.pdf
589 KB
🛡National Cybersecurity Strategy(March 2023).
#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities
#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities
Forwarded from Private Shizo
🔥🔥🔥Hardware investigation of wireless keyloggers
Hardware keyloggers can be bought online for a couple of dollars and are very appreciated due to their discretion because they cannot be discovered by endpoint security software. The only condition for attackers is the usage of an external keyboard. We can assume they are used for espionage, while no public communication exists for such usage apart from a few articles. They can be bought on many websites, even Amazon, making them commonly used in private life, for example during a divorce. Many vendors also highlight their usage for monitoring employees. These vendors also sell other kind of recording devices, such as video (recording VGA, HDMI or DVI), RS232 and even Ethernet loggers. For all these tools, the price varies according to storage capacity and features (time keeping, Wi-Fi access...). Additionally, backdoored keyboards or small PCBs to insert in existing ones can also easily be bought online.
Hardware keyloggers can be bought online for a couple of dollars and are very appreciated due to their discretion because they cannot be discovered by endpoint security software. The only condition for attackers is the usage of an external keyboard. We can assume they are used for espionage, while no public communication exists for such usage apart from a few articles. They can be bought on many websites, even Amazon, making them commonly used in private life, for example during a divorce. Many vendors also highlight their usage for monitoring employees. These vendors also sell other kind of recording devices, such as video (recording VGA, HDMI or DVI), RS232 and even Ethernet loggers. For all these tools, the price varies according to storage capacity and features (time keeping, Wi-Fi access...). Additionally, backdoored keyboards or small PCBs to insert in existing ones can also easily be bought online.
👍6
0% Privacy
📡Drone Security and the Mysterious Case of DJI’s DroneID Свежая работа про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехвати и подделывание оного, из последних - "DJI drone IDs…
DroneSecurity-public_squash.zip
4.9 MB
📡 Репозиторий "DroneSecurity" к докладу с симпозиума NDSS 2023 "Drone Security and the Mysterious Case of DJI’s DroneID" теперь не пустой и содержит код на питоне ресивера DJI Drone-ID протокола и сэмплы, напрямую сдампленные с первого этапа live-ресивера.
📡The repository "DroneSecurity" for the report from the NDSS 2023 symposium "Drone Security and the Mysterious Case of DJI's DroneID" is no longer empty and contains the python code of the DJI's Drone receiver-Protocol ID and samples directly sampled from the first stage of the live receiver.
#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
📡The repository "DroneSecurity" for the report from the NDSS 2023 symposium "Drone Security and the Mysterious Case of DJI's DroneID" is no longer empty and contains the python code of the DJI's Drone receiver-Protocol ID and samples directly sampled from the first stage of the live receiver.
#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
🔥3👍2❤1
An OS-agnostic Approach to Memory Forensics.pdf
464.5 KB
🕵️♂️An OS-agnostic Approach to Memory Forensics
"In this paper we introduce the new concept of emph{OS-agnostic memory forensics}, which is based on techniques that can recover certain forensics information without emph{any} knowledge of the internals of the underlying OS. Our approach allows to automatically identify different types of data structures by using only their topological constraints and then supports two modes of investigation. In the first, it allows to traverse the recovered structures by starting from predetermined textit{seeds}, i.e., pieces of forensics-relevant information (such as a process name or an IP address) that an analyst knows emph{a priori} or that can be easily identified in the dump."
#DFIR #forensics #volatileMemory #artifacts #OSagnostic
"In this paper we introduce the new concept of emph{OS-agnostic memory forensics}, which is based on techniques that can recover certain forensics information without emph{any} knowledge of the internals of the underlying OS. Our approach allows to automatically identify different types of data structures by using only their topological constraints and then supports two modes of investigation. In the first, it allows to traverse the recovered structures by starting from predetermined textit{seeds}, i.e., pieces of forensics-relevant information (such as a process name or an IP address) that an analyst knows emph{a priori} or that can be easily identified in the dump."
#DFIR #forensics #volatileMemory #artifacts #OSagnostic
🤔2👍1
Forwarded from быдло.jazz
Относительно новый игрок среди опенсорсных навигаторов.
Неплохая детализация, он(оф)лайн построение маршрутов, голосовое сопровождение, в том числе и на русском языке. Работает шустро, серьезных косяков не наблюдаю.
Из минусов - нет разбивки офлайн карт по регионам. Чтобы навигировать по относительно небольшому городу где-нибудь в Мухосрани, в отличие от тех же Organic Maps, приходится закачивать всю Рашан Федерашан, а это, на минуточку, 4+ Гб живого места на накопителе.
Неплохая детализация, он(оф)лайн построение маршрутов, голосовое сопровождение, в том числе и на русском языке. Работает шустро, серьезных косяков не наблюдаю.
Из минусов - нет разбивки офлайн карт по регионам. Чтобы навигировать по относительно небольшому городу где-нибудь в Мухосрани, в отличие от тех же Organic Maps, приходится закачивать всю Рашан Федерашан, а это, на минуточку, 4+ Гб живого места на накопителе.
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
❤️Happy International women's day!
❤11🤮7🍌3🔥1🦄1