Forwarded from Российская Газета | Новости
США стремятся к установлению глобальной цифровой диктатуры. Об этом заявил первый заместитель постоянного представителя России при ООН Дмитрий Полянский на заседании Комитета по информации ГА ООН.
По его словам, Вашингтон пользуется тем, что в странах Запада находятся основные рычаги управления интернетом, а в юрисдикциях этих стран и, в первую очередь самих США, прописались все основные IT-монополисты.
В результате, продолжил Полянский, Штаты санкционировали процессы, логическим завершением которых призвана стать глобальная цифровая диктатура, "то есть полная утрата государствами способности экстраполировать свой суверенитет на цифровую сферу".
Полянский указал, что создаются предпосылки для тотального контроля над цифровым пространством с возможностью отключения любой информационной альтернативы сертифицированному Западом мейнстриму.
Фото: Anthony Behar/REUTERS
@rgrunews
По его словам, Вашингтон пользуется тем, что в странах Запада находятся основные рычаги управления интернетом, а в юрисдикциях этих стран и, в первую очередь самих США, прописались все основные IT-монополисты.
В результате, продолжил Полянский, Штаты санкционировали процессы, логическим завершением которых призвана стать глобальная цифровая диктатура, "то есть полная утрата государствами способности экстраполировать свой суверенитет на цифровую сферу".
Полянский указал, что создаются предпосылки для тотального контроля над цифровым пространством с возможностью отключения любой информационной альтернативы сертифицированному Западом мейнстриму.
Фото: Anthony Behar/REUTERS
@rgrunews
Британия вводит официальный запрет на слабые пароли по умолчанию
https://www.securitylab.ru/news/547845.php
https://www.securitylab.ru/news/547845.php
SecurityLab.ru
Британия вводит официальный запрет на слабые пароли по умолчанию
Прощай, «12345». PSTI Act вступает в силу после двух лет споров и обсуждений.
Управление API или API Security? Что это такое? / Хабр
https://habr.com/ru/companies/webmonitorx/articles/811753/
https://habr.com/ru/companies/webmonitorx/articles/811753/
Хабр
Управление API или API Security? Что это такое?
В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы...
Forwarded from РОЦИТ
Как защитить детей от травли в интернете?
4 мая отмечается Международный день борьбы с травлей. Директор Координационного центра доменов .RU/.РФ, член правления РОЦИТ Андрей Воробьев дал рекомендации родителям, как уберечь детей от кибербуллинга ☝️
🔘 Подписаться на РОЦИТ
4 мая отмечается Международный день борьбы с травлей. Директор Координационного центра доменов .RU/.РФ, член правления РОЦИТ Андрей Воробьев дал рекомендации родителям, как уберечь детей от кибербуллинга ☝️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие должны быть пароли в 2024 году? / Хабр
https://habr.com/ru/articles/812237/
https://habr.com/ru/articles/812237/
Хабр
Какие должны быть пароли в 2024 году?
Часто встречаются в интернете таблицы времени подбора паролей от компании Hive Systems, которые публикуются без дополнительных данных о методе их формирования. Соответственно сразу в комментариях к...
Forwarded from AM Live (oleg IV)
В приложениях и системных компонентах мобильных устройств от Xiaomi нашли ряд уязвимостей, открывающих возможность манипулировать произвольными файлами с системными привилегиями и получать контроль над аккаунтами владельцев Android-смартфонов.
Anti-Malware
Xiaomi-смартфоны на Android содержат ряд дыр, открывающих доступ к данным
В приложениях и системных компонентах мобильных устройств от Xiaomi нашли ряд уязвимостей, открывающих возможность манипулировать произвольными файлами с системными привилегиями и получать контроль
6.05.2024 г. ФСТЭК России опубликовал методический документ от 2 мая 2024 г. "Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктур Российской Федерации"
fstec.ru
Методический документ от 2 мая 2024 г. - ФСТЭК России
Федеральная служба по техническому и экспортному контролю
С использованием сервиса Сбербанка России можно бесплатно проверить на мошенничество вызывающий подозрение номер телефона или веб-сайт на сервисе Сбербанка
www.sberbank.ru
Проверить телефон на мошенничество
Проверить номер телефона на мошенничество в базе СберБанка ✔ Защитите себя и свои деньги от мошенников
Forwarded from DevSecOps Talks
Управление секретами: Vault и External Secrets Operator
Всем привет!
«Среда – это маленькая пятница!» Сегодня так уж точно ☺️ Поэтому предлагаем вашему вниманию небольшую статью.
В ней Автор рассматривает возможность динамического управления секретами в Kubernetes с использованием HashiCorp Vault и External Secrets Operator (ESO).
Предлагается следующий алгоритм:
🍭 Установка Vault и ESO
🍭 Создание Read Token в Vault для настройки взаимодействия с ESO
🍭 Создание Secret Engines и Secrets в Vault
🍭 Создание External Secret, обновление Secret на стороне Vault, синхронизация с Secret в Kubernetes
Ничего лишнего. Только примеры, screenshots, комментарии и конфигурационные файлы! А если хочется больше узнать про используемые в статье технологии – то в ней есть ссылки на все необходимое.
И, пользуясь случаем, поздравляем вас с наступающими праздниками! Желаем отлично провести время, набраться сил и до встречи на следующей неделе! ☺️
Всем привет!
«Среда – это маленькая пятница!» Сегодня так уж точно ☺️ Поэтому предлагаем вашему вниманию небольшую статью.
В ней Автор рассматривает возможность динамического управления секретами в Kubernetes с использованием HashiCorp Vault и External Secrets Operator (ESO).
Предлагается следующий алгоритм:
🍭 Установка Vault и ESO
🍭 Создание Read Token в Vault для настройки взаимодействия с ESO
🍭 Создание Secret Engines и Secrets в Vault
🍭 Создание External Secret, обновление Secret на стороне Vault, синхронизация с Secret в Kubernetes
Ничего лишнего. Только примеры, screenshots, комментарии и конфигурационные файлы! А если хочется больше узнать про используемые в статье технологии – то в ней есть ссылки на все необходимое.
И, пользуясь случаем, поздравляем вас с наступающими праздниками! Желаем отлично провести время, набраться сил и до встречи на следующей неделе! ☺️
Medium
Managing Kubernetes Secrets Dynamically from Vault via External Secrets Operator
Hello, I hope everything is going well in your life.
Forwarded from Кибервойна
Несколько задач из Указа о национальных целях развития до 2030/2036 года.
В рамках цели «Технологическое лидерство»:
«а) обеспечение технологической независимости и формирование новых рынков по таким направлениям, как биоэкономика, сбережение здоровья граждан, продовольственная безопасность, беспилотные авиационные системы, средства производства и автоматизации, транспортная мобильность (включая автономные транспортные средства), экономика данных и цифровая трансформация, искусственный интеллект, новые материалы и химия, перспективные космические технологии и сервисы, новые энергетические технологии (в том числе атомные)».
В рамках цели «Цифровая трансформация государственного и муниципального управления, экономики и социальной сферы»:
«к) создание системы эффективного противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий, и снижения ущерба от их совершения;
л) обеспечение сетевого суверенитета и информационной безопасности в информационно-телекоммуникационной сети «Интернет».
В рамках цели «Технологическое лидерство»:
«а) обеспечение технологической независимости и формирование новых рынков по таким направлениям, как биоэкономика, сбережение здоровья граждан, продовольственная безопасность, беспилотные авиационные системы, средства производства и автоматизации, транспортная мобильность (включая автономные транспортные средства), экономика данных и цифровая трансформация, искусственный интеллект, новые материалы и химия, перспективные космические технологии и сервисы, новые энергетические технологии (в том числе атомные)».
В рамках цели «Цифровая трансформация государственного и муниципального управления, экономики и социальной сферы»:
«к) создание системы эффективного противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий, и снижения ущерба от их совершения;
л) обеспечение сетевого суверенитета и информационной безопасности в информационно-телекоммуникационной сети «Интернет».
Управление уязвимостями с помощью ИИ
https://www.itsec.ru/articles/upravlenie-uyazvimostyami-s-pomoshchyu-ii
https://www.itsec.ru/articles/upravlenie-uyazvimostyami-s-pomoshchyu-ii
www.itsec.ru
Управление уязвимостями с помощью ИИ
Внедрение ИИ в инструменты управления уязвимостями способно революционизировать эту область и по-новому распределить задачи между оператором и системой
Банки обяжут согласовывать кредиты и денежные переводы клиентов с их родственниками, чтобы предотвратить мошенничество. Такой законопроект Госдума может принять уже в весеннюю сессию, узнали «Известия». Доверенное лицо в течение 12 часов должно подтвердить или отклонить операцию. Инициативу поддерживают в ЦБ, отмечая, что новый механизм защиты будет востребован среди социально уязвимых групп населения и их близких людей.
Известия
Спроси и сохрани: от банков потребуют согласовывать кредиты с родственниками клиентов
Законопроект о проверке банковских операций доверенными лицами Госдума рассмотрит в весеннюю сессию