Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Об ЭП и УЦ
Сегодня 15.08.2023 вступили в силу три новые нормы 63-ФЗ, внесенные 457-ФЗ:
🔹обязанность владельцев сертификатов обеспечить незамедлительное уничтожение принадлежащих им ключей ЭП по истечении их срока действия. Для уничтожения ключей ЭП должны применяться сертифицированные средства ЭП, в составе которых реализована функция уничтожения ключевой информации;
🔹повышение требований к аккредитации УЦ. Теперь уставный капитал УЦ, которые планируют пройти аккредитацию, должен быть 2 млрд. руб. без дополнительных условий, или 1 млрд. руб. с выполнение одного из условий:
- наличие в 3/4 субъектах РФ представительств или филиалов (минимум 1 на субъект);
- если такого количества филиалов нет - выдача 12-летних сертификатов.
🔹сертификаты пользователей прекращают своё действие и в случае досрочного прекращения действия сертификата УЦ (ранее было только в случае аннулирования Головном УЦ подчиненного сертификата УЦ).
🔹обязанность владельцев сертификатов обеспечить незамедлительное уничтожение принадлежащих им ключей ЭП по истечении их срока действия. Для уничтожения ключей ЭП должны применяться сертифицированные средства ЭП, в составе которых реализована функция уничтожения ключевой информации;
🔹повышение требований к аккредитации УЦ. Теперь уставный капитал УЦ, которые планируют пройти аккредитацию, должен быть 2 млрд. руб. без дополнительных условий, или 1 млрд. руб. с выполнение одного из условий:
- наличие в 3/4 субъектах РФ представительств или филиалов (минимум 1 на субъект);
- если такого количества филиалов нет - выдача 12-летних сертификатов.
🔹сертификаты пользователей прекращают своё действие и в случае досрочного прекращения действия сертификата УЦ (ранее было только в случае аннулирования Головном УЦ подчиненного сертификата УЦ).
Telegram
Об ЭП и УЦ
⚡️⚡️⚡️Подписан Федеральный закон от 04.08.2023 № 457-ФЗ, продлевающий до сентября 2024 года возможность использования сотрудниками сертификатов юридических лиц без машиночитаемой доверенности (выдача таких сертификатов с 01.09.2023 ограничена)
Хронология…
Хронология…
🔥3
Совместно с коллегами по цеху ответил 🥸 на вопросы в контексте ухода западных вендоров ПО из России
#импортозамещение
#импортозамещение
Please open Telegram to view this post
VIEW IN TELEGRAM
РИАМО
Россия без Windows: есть ли альтернативы продуктам Microsoft и чем грозит уход западного ПО с рынка
Что будет с российскими пользователями после отказа американских IT‑корпораций поддерживать своих клиентов в РФ, читайте в материале РИАМО.
🔥4👍1
Формат: доклад + обсуждение.
Модератор: Баклушин Евгений
Дата проведения:
17 августа 2023 г., | 18:00 (МСК)
Регистрация
#ics #ruscadasec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Моя команда лучшая! Спасибо за поздравление с Днём! ❤️ 💪
Екатеринбургу сегодня тоже 300 лет! Ура, ура, ура!
Екатеринбургу сегодня тоже 300 лет! Ура, ура, ура!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В этот четверг (24.08) пройдет 2 часть online-продолжения RUSCADASEC CONF 2023!
Формат: доклад + ответы на вопросы.
🔹 18:00 (МСК) Владимир Карантаев (https://t.me/karantaev_vladimir) выступит в докладом "Есть ли место cloud native разработке при решении технологических задач предприятий электроэнергетики?"
🔹 18:30 (МСК) Андрей Баринов выступит с докладом "Информационная безопасность АСУ ТП в условиях импортозамещения"
Модератор: Баклушин Евгений
Регистрация
#ruscadasec #ics
Формат: доклад + ответы на вопросы.
Модератор: Баклушин Евгений
Регистрация
#ruscadasec #ics
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
J.Wolff Cyberinsurance Policy.pdf
11.5 MB
#book на отпуск
Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.
Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))
#riskassessment #cyberrisk
Cyberinsurance Policy — исследование о рынке киберстрахования. В книге рассмотрено, как зародилась эта отрасль, в чем отличия по сравнению с привычными областями. Роль государственных регуляторов в развитии киберстрахования — не только на примере США, но и некоторых других стран.
Говорят, что хорошее чтиво про ИБ с точки зрения бизнеса. Почитаем, потом на Россию еще посмотрим))
#riskassessment #cyberrisk
👍4
BESSEC
В этот четверг (24.08) пройдет 2 часть online-продолжения RUSCADASEC CONF 2023! Формат: доклад + ответы на вопросы. 🔹 18:00 (МСК) Владимир Карантаев (https://t.me/karantaev_vladimir) выступит в докладом "Есть ли место cloud native разработке при решении технологических…
Уже сегодня! успевай зарегистрироваться ✈️
Please open Telegram to view this post
VIEW IN TELEGRAM
urovni_zloumishlennikov_RS.pdf
45.3 MB
Профили киберпреступников от Solar JSOC🟣 Соглашусь с Андреем Прозоровым, что, не смотря на красоту материала, всю информативную часть можно было уместить на один лист. Как Solar это уже и сделал ранее))
#threat #defend #отчет
#threat #defend #отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3
Во втором выпуске обсудили новости:
#ucstalk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👀1
Прекрасная Анджелина Джоли в фильме 🔤 🅰️ 🔤 🔤 🔤 🔤 🔤 !
В детстве и молодости многие из нас выбрали будущую профессию именно из-за этого фильма😭 , но мы за добрые дела, поэтому ищем еще одного опытного этичного хакера 😎
Тебе предстоит:
🦊 Демонстрировать Заказчикам возможные сценарии взлома IT/OT-инфраструктуры
🦊 Взламывать «периметры» Заказчиков
🦊 Исследовать веб и мобильные приложения, различные API-протоколы
Присоединяйся к УЦСБ - одной из крупнейших ИБ-компаний в России!⭐️
#hacker
В детстве и молодости многие из нас выбрали будущую профессию именно из-за этого фильма
Тебе предстоит:
Присоединяйся к УЦСБ - одной из крупнейших ИБ-компаний в России!
#hacker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Лист по рискам и ответственности за невыполнение 187-ФЗ из нашего буклета ⭐️
Нужна полная версия? - 👍🏻
#КИИ
Нужна полная версия? - 👍🏻
#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38
УЦСБ_Буклет_ Безопасность КИИ.pdf
6.8 MB
Пользуйтесь
p.s. если считаете, что можно чем-то полезным дополнить, жду предложений в комментариях
p.p.s. напомню, что у нас еще есть база ответов на вопросы по КИИ (самые распространенные и самые сложные)
#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Прошел мини-курс SOC Fundametals от LetsDefend. Он первый в треке SOC Analyst Learning Path 👨💻 , в котором далее платформа сама выдает следующие курсы, чтобы стать аналитиком SOC.
При этом платформа содержит и практические занятия🧠 Например, чтобы закончить урок, тебе нужно найти какую-то инфу в SIEM или EDR. Интерактив 🫡
Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ🤪
Кароч, зачет!)
#soc #threat #defend
При этом платформа содержит и практические занятия
Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ
Кароч, зачет!)
#soc #threat #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓5🔥3
Forwarded from s0i37_channel
Друзья! Книга "Физические атаки с использованием хакерских устройств" наконец вышла и доступна для заказа (https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/). Работа начатая еще в далеком 2020 году как презентация для научно технического совета, развитая в 10 отдельных статей и затем объединенная в единый документ, наконец закончена. Благодаря финансовой поддержки компании УЦСБ книга выходит в цветном формате с множеством фотографий, цветных листингов кода и конфигов.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
Издательство БХВ
Хакерство. Физические атаки с использованием хакерских устройств - Издательство БХВ
Издательство БХВ | Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них.
🔥17🆒1