cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

ISACARuSec

Канал направления ИБ Московского отделения ISACA Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками. https://engage.isaca.org/moscow/home Связь с администрацией @popepiusXIII

Більше
Рекламні дописи
1 912
Підписники
Немає даних24 години
+47 днів
+2130 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Показати все...
Norway recommends replacing SSL VPN to prevent breaches

The Norwegian National Cyber Security Centre (NCSC) recommends replacing SSLVPN/WebVPN solutions with alternatives due to the repeated exploitation of related vulnerabilities in edge network devices to breach corporate networks.

Показати все...
As White House preps new cyber rules for healthcare, Neuberger says backlash is unwarranted

The current cybersecurity situation in the healthcare industry is at least a decade in the making, White House official Anne Neuberger said at the RSA Conference.

Записи с конференции Британского ФСТЭК NCSC CyberUK https://youtube.com/@cyberukonline?feature=shared
Показати все...
👍 1
https://thehackernews.com/2024/05/the-2024-browser-security-report.html "The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield"
Показати все...
https://www.schneier.com/blog/archives/2024/05/llms-data-control-path-insecurity.html "But generative AI comes with a lot of security baggage—in the form of prompt-injection attacks and other security risks. We need to take a more nuanced view of AI systems, their uses, their own particular risks, and their costs vs. benefits. Maybe it’s better to build that video traffic-detection system with a narrower computer-vision AI model that can read license places, instead of a general multimodal LLM. And technology isn’t static. It’s exceedingly unlikely that the systems we’re using today are the pinnacle of any of these technologies. Someday, some AI researcher will figure out how to separate the data and control paths. Until then, though, we’re going to have to think carefully about using LLMs in potentially adversarial situations…like, say, on the Internet."
Показати все...
Talks from the RSA 2024 security conference, which took place last week, are available on YouTube https://www.youtube.com/playlist?list=PLscfLWU3es1Vaa83BBh9a4_7tVuTe2x3r
Показати все...
Показати все...
Treasury launches ‘Project Fortress,’ an alliance with banks against hackers

The federal government is teaming up with Wall Street in a new cybersecurity alliance aimed at defending the US financial system from a nightmare attack and deterring hackers from even trying, according to a letter sent to bank CEOs by a senior Treasury official and viewed by CNN.

Repost from Makrushin
RSA Conference 2024: ключевые анонсы На этой неделе прошло крупное мероприятие в ИБ. Изучаем интересные анонсы: * ArmorCode, компания-разработчик решения класса Application Security Posture Management (ASPM), интегрировала в свою платформу ИИ для корреляции уязвимостей и ускорения обработки дефектов. * Checkmarx выпустила функции AI Security для защиты кода, который был сгенерирован с помощью LLM. И также добавила возможности авто-исправления уязвимостей. * Cloud Security Alliance выпустил руководство для безопасного внедрения ИИ. Опубликованы три ключевых документа, с которыми обязательно должны ознакомиться директор по информационной безопасности и руководители направлений AI: “AI Organizational Responsibilities”, “AI Resilience” и “Principles to Practice”. * Компания Protect AI запустила базу данных уязвимостей в ИИ/ML. По мнению компании, существующие базы уязвимостей CVE и NVD не закрывают потребности в информации об уязвимых ML-моделях и проблемах ИИ. * Стартап Torq, упомянутый здесь в контексте гиперавтоматизации, выпустил решение HyperSOC, которое добавляет аналитику силу в виде LLM для автоматизации оценки критичности угрозы, определения оптимального пути ее обработки и экскалации. «Исключить выгарание специалистов SOC» - необычная ценность, которую закладывают разработчики данной технологии. Теперь давай найдем что-то общее во всех этих анонсах. А я пока посмотрю на мост Golden Gate где-то в Сан-Франциско неподалеку от RSA Conf 2017.
Показати все...

Показати все...
A Third of Tech CISOs Are Unhappy With Their Income

New IANS Research data finds many tech CISOs are concerned about their compensation as salaries stagnate

Repost from SecAtor
Подкатил новый отчет от Лаборатории Касперского по эксплойтам и уязвимостям в ПО по итогам первого квартала 2024 года. Представленные статистические и аналитические срезы касаются как трендов в появлении новых уязвимостей и эксплойтов, так и самых распространенных и задействуемых в кибератаках. Отдельно выделены и разобраны наиболее интересные из них. В целом, исследователи констатируют, что в течение последних пяти лет число новых уязвимостей стабильно растет с каждым годом и в 2023 составило 25011 (первый квартал 2024 - 3965). Причем 2023 стал рекордным по числу обнаруженных критических уязвимостей (4,85% от общего числа), и в первом квартале 2024 тенденция сохранилась - 4,67%. Что касается эксплуатации, то динамика по числу пользователей Windows, столкнувшихся с эксплойтами, оставалась относительно стабильной в течение 2023 года, тогда как число затронутых пользователей Linux весь год росло. Статистика по публичным эксплойтам показывает рост, среди них как готовые к использованию, так и сырые PoC, которые в перспективе, как правило, допиливаются, спрос имеется. Если в 2023 году доля уязвимостей с PoC от общего числа составляла 10,45%, то в первом квартале этот показатель вырос до 13,14%. По результатам анализа эксплойтов исследователи разделили ПО, представляющее особый интерес для злоумышленников, на несколько классов: браузеры, ОС, серверы MS Exchange и MS SharePoint, MS Office и другие. Больше всего критических уязвимостей с рабочими эксплойтами относилось к категории ОС и в 2024 их доля составила чуть более 50%, затем следуют браузеры с 3.17%. При этом встречалось довольно много эксплойтов к серверам Exchange, но большая часть всех из них касается категории прочих программ. Безусловно, эксплуатация уязвимостей в ПО — это неотъемлемая часть практически любой APT-атаки, в связи с чем специалисты ЛК проанализировали активность групп, выделив наиболее востребованные. В их число в первом квартале 2024 года попали сервисы удаленного доступа Ivanti, ScreenConnect, Windows SmartScreen, а также офисные приложения. Примечательно, что эксплойты для пакета MS Office, долгое время возглавлявшие список самых распространенных в атаках, в 2023 году уступили первую строчку уязвимости в WinRAR. Завершает отчет обзор наиболее интересных уязвимостей первого квартала 2024 года. Настоятельно рекомендуем, пересказывать не будем.
Показати все...
Анализ ландшафта уязвимостей в первом квартале 2024 года

Отчет содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года.