https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture#project-promo Финальная версия документа как построить зиротраст на примере продуктов 24 вендоров.
NCCoE
Implementing a Zero Trust Architecture | NCCoE
Project AbstractThe proliferation of cloud computing, mobile device use, and the Internet of Things has dissolved conventional network boundaries. The workforce is more distributed, with remote workers who need access to resources anytime, anywhere, and on…
https://github.com/sensepost/depscanner/
Опесорс для снижения риска атак связанных с некорректными зависимостями для ПО с публичными репозиториями.
Опесорс для снижения риска атак связанных с некорректными зависимостями для ПО с публичными репозиториями.
GitHub
GitHub - sensepost/depscanner: Detect public repository dependencies in the GitHub repositories with an orphan required library.
Detect public repository dependencies in the GitHub repositories with an orphan required library. - sensepost/depscanner
Forwarded from Пост Лукацкого
На Петербургском экономическом форуме Институт изучения мировых рынков (ИИМР) поделился свежим исследованием "Взгляд топ-менеджеров: восприятие информационной безопасности – от понимания угроз до инвестиционных решений" - и, честно признаться, выводы оказались куда живее, чем сухие цифры в пресс-релизах 🧐
Что изменилось сильнее всего?🔄
➡️ 64% опрошенных признались: после 2022 года они перестали рассматривать угрозы лишь как теорию. Теперь это “навык выживания”, особенно у банкиров.
➡️ 83% компаний нарастили кибер-бюджеты 📈
➡️ Почти 9 из 10 руководителей боятся "зависнуть" на одном-единственном вендоре… но все равно тянутся к большим экосистемам и моновендорным решениям: удобство побеждает тревогу. Особенно это чувствуется на рынке NGFW, где отечественные аналоги еще толком не успели "запушить" маркетинг. Но ситуация и тут меняется - 67% опрошенных считают, что доверие к иностранным вендорам утрачено 😠
"Сколько денег уплывет, если нас проломят?" — вопрос, который, кажется, услышали даже уборщицы в аутсорсинговом SOC. Варианты оценки защищенности распределились следующим образом:
➡️ Карты рисков используют 36% участников: вероятность × убыток = условный "вес" 🚦
➡️ Простой бизнеса считают четверть компаний: годовая выручка ÷ рабочие дни × возможный простой.
➡️ Пентесты любят те же 36%: пригласили "белых хакеров" — получили список дыр.
➡️ Bug Bounty и кибериспытания? Пока смотрят с опаской: "а вдруг репутацию уронит, да и дорого, и шумно…" 🐞
При этом лишь 40% топов уверены, что их CISO реально участвует в бизнес-играх компании🏝 Остальные жалуются: "Безопасники все запрещают, а мы же продажи считаем!". Но согласно отчету надежда есть: молодые ИБ-директора, которые умеют читать P&L и говорить на языке ROI, постепенно меняют баланс сил ⚖️ При этом финансы, телеком и e-commerce считают ИБ конкурентным преимуществом, а также промышленность думает иначе: "У нас станки, цеха, металл. Какие там хакеры, вы о чем?" 🏭
ИИМР предлагает задуматься о "краш-тестах" для кибербезопасности — вроде пяти звезд✨ в автоиндустрии. Представили? Заказчик видит рейтинг, страховщик оценивает премию, инвестор спит спокойнее. Красота! Но для этого рынку придется:
6️⃣ Подтянуть отечественные продукты — лишь бы не "как обычно, но дешевле".
2️⃣ Договориться о единой методике подсчета убытков — чтобы CFO не махал рукой "цифры из воздуха" и "где вы взяли эти цифры" 🧮
3️⃣ Выработать культуру обмена практиками. Делиться фейлами больно, зато полезно.
Полный отчет, если что, лежит на сайте ИИМР, там еще много любопытного.
Что изменилось сильнее всего?
"Сколько денег уплывет, если нас проломят?" — вопрос, который, кажется, услышали даже уборщицы в аутсорсинговом SOC. Варианты оценки защищенности распределились следующим образом:
При этом лишь 40% топов уверены, что их CISO реально участвует в бизнес-играх компании
ИИМР предлагает задуматься о "краш-тестах" для кибербезопасности — вроде пяти звезд
Полный отчет, если что, лежит на сайте ИИМР, там еще много любопытного.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.nccoe.nist.gov/projects/natural-language-processing#project-promo
Небольшой проект документа от NIST по тому как они делают чат бота для консультаций по стандартам NIST.
Небольшой проект документа от NIST по тому как они делают чат бота для консультаций по стандартам NIST.
https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/ новый рекорд ддос атаки превысил прошлый в 7 раз.
В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
The Cloudflare Blog
Defending the Internet: How Cloudflare blocked a monumental 7.3 Tbps DDoS attack
In mid-May 2025, blocked the largest DDoS attack ever recorded: a staggering 7.3 terabits per second (Tbps).
Forwarded from DevSecOps Talks
Обновление Jet Container Security Framework (JCSF)
Всем привет!
Свершилось долгожданное: мы учли пожелания всех заинтересованных и обновили JCSF!
Основные изменения:
🦴 Появился маппинг JCSF на CIS Benchmark for Docker
🦴 Появился маппинг JCSF на CIS Benchmark for Kubernetes
🦴 Появился маппинг JCSF на 118 Приказ ФСТЭК России
🦴 Актуализированы (дополнены, изменен текст) некоторые практики JCSF, а также частично перемещены в другие домены
🦴 Появился домен по безопасности Docker и Docker Swarm
🦴 Улучшилось визуальное оформление, исправлены опечатки и ошибки,добавлены новые
Качайте, анализируйте документ и вашу контейнерную инфраструктуру!
Присоединяйтесь к совершенствованию JCSF и становитесь контрибьютором (мы открыты к любым предложениям и отзывам)!
Всем привет!
Свершилось долгожданное: мы учли пожелания всех заинтересованных и обновили JCSF!
Основные изменения:
🦴 Появился маппинг JCSF на CIS Benchmark for Docker
🦴 Появился маппинг JCSF на CIS Benchmark for Kubernetes
🦴 Появился маппинг JCSF на 118 Приказ ФСТЭК России
🦴 Актуализированы (дополнены, изменен текст) некоторые практики JCSF, а также частично перемещены в другие домены
🦴 Появился домен по безопасности Docker и Docker Swarm
🦴 Улучшилось визуальное оформление, исправлены опечатки и ошибки,
Качайте, анализируйте документ и вашу контейнерную инфраструктуру!
Присоединяйтесь к совершенствованию JCSF и становитесь контрибьютором (мы открыты к любым предложениям и отзывам)!
GitHub
Release 02.07.2025 · Jet-Security-Team/Jet-Container-Security-Framework
Список изменений:
Появился маппинг JCSF на CIS Benchmark for Docker
Появился маппинг JCSF на CIS Benchmark for Kubernetes
Появился маппинг JCSF на 118 Приказ ФСТЭК России
Актуализированы (дополнен...
Появился маппинг JCSF на CIS Benchmark for Docker
Появился маппинг JCSF на CIS Benchmark for Kubernetes
Появился маппинг JCSF на 118 Приказ ФСТЭК России
Актуализированы (дополнен...
👍2
Интересный новый проект агрегатора уязвимостей http://avulns.ru
Сервис собирает данные из MITRE, NVD, NVD Overrides, OSV (GitHub, PyPI, Ubuntu, Debian, Alpine и другие), ФСТЭК, KEV, EPSS. Сравнивает с заданным пользователем списком и присылает оповещения на почту/Telegram. ИИ используется для перевода на русский и для группировки названий (когда одно и то же ПО пишут по-разному).
Пока заметно, что проект в самом начале (термины, перевод и наполнение). Но старт интересный.
Сервис собирает данные из MITRE, NVD, NVD Overrides, OSV (GitHub, PyPI, Ubuntu, Debian, Alpine и другие), ФСТЭК, KEV, EPSS. Сравнивает с заданным пользователем списком и присылает оповещения на почту/Telegram. ИИ используется для перевода на русский и для группировки названий (когда одно и то же ПО пишут по-разному).
Пока заметно, что проект в самом начале (термины, перевод и наполнение). Но старт интересный.
👍6