Land the line! Руки на столы! - вскричал чекист, подняв пистолет над головой
https://www.tg-me.com/darksidetelecom/403
https://www.tg-me.com/darksidetelecom/403
Telegram
Обратная сторона телекома (Dark Side of Telecom)
Жить с 1 сентября станет веселее сложнее
С 1 сентября 2025 года отменяются лицензии на ПДПГИ (перестают действовать в том виде, в котором они были раннее). В народе их звали лицензии «на IP-телефонию». До 01.09.2026 нужно переоформить: либо на местную связь…
С 1 сентября 2025 года отменяются лицензии на ПДПГИ (перестают действовать в том виде, в котором они были раннее). В народе их звали лицензии «на IP-телефонию». До 01.09.2026 нужно переоформить: либо на местную связь…
Forwarded from запуск завтра
Открыл для себя, что аренда или покупка IP-адресов — это, оказывается, не совсем черная магия. Есть специальные площадки IPXO и InterLIR, где за примерно 100 баксов в месяц можно арендовать подсеть из 255 адресов, а за тысяч 10 — и купить.
Узнал об этом, когда обсуждали с коллегами блокировку Cloudflare. Мол, не обязательно терять российских пользователей или хоститься в России, достаточно арендовать подсеть и передать её под управление Cloudflare (BYOIP). Таким образом, не попадаешь под ковровые блокировки РКН и при этом можешь пользоваться всеми плюшками ведущего международного CDN. Правда, эта услуга доступна только на корпоративном тарифном плане, который, по слухам, стоит от 4 тысяч долларов в месяц.
Не думаю, что это много кому полезно, но интересно. Мне казалось, что купить подсеть
P. S. Власти блокируют Cloudflare, потому что он поддерживает новые протоколы ECH и QUIC, которые не расшифровываются коробочками ТСПУ Роскомнадзора. Получается как с ютубом, где не могут заблокировать отдельные видео, поэтому блокируют сервис целиком.
Узнал об этом, когда обсуждали с коллегами блокировку Cloudflare. Мол, не обязательно терять российских пользователей или хоститься в России, достаточно арендовать подсеть и передать её под управление Cloudflare (BYOIP). Таким образом, не попадаешь под ковровые блокировки РКН и при этом можешь пользоваться всеми плюшками ведущего международного CDN. Правда, эта услуга доступна только на корпоративном тарифном плане, который, по слухам, стоит от 4 тысяч долларов в месяц.
Не думаю, что это много кому полезно, но интересно. Мне казалось, что купить подсеть
/24
— это что-то, что могут сделать только «настоящие провайдеры» или «серьезные компании, типа Яндекса». Оказалось, и тут не боги горшки обжигают.P. S. Власти блокируют Cloudflare, потому что он поддерживает новые протоколы ECH и QUIC, которые не расшифровываются коробочками ТСПУ Роскомнадзора. Получается как с ютубом, где не могут заблокировать отдельные видео, поэтому блокируют сервис целиком.
Forwarded from Кравцов Сергей Лента (Sergey Kravtsov)
https://rosa.ru/sistema-avtomatizacii-sborki-abf/ это интересная история, важная!
Автоматизированная система сборки ABF (Automatic Build Farm), разработанная компанией АО «НТЦ ИТ РОСА», включена в Единый реестр российских программ для ЭВМ и баз данных (реестровая запись №28826 от 28.07.2025).
ABF обеспечивает полный цикл подготовки программных пакетов — от получения исходных кодов до формирования финальных ISO-образов. Система уже более 10 лет находится в промышленной эксплуатации и доказала свою надежность на практике. Вся инфраструктура ABF размещена на территории России и полностью контролируется компанией, что исключает возможность внешнего вмешательства и внедрения незадекларированных возможностей.
Благодаря использованию ABF и централизованного репозитория, РОСА обеспечивает стабильные обновления, предсказуемое поведение систем и высокую скорость вывода новых решений на рынок. Такой подход позволяет заказчикам как из госсектора, так и из промышленности, получать своевременные обновления, безопасные программные продукты, проверенные на совместимость друг с другом и гибкую адаптацию решений под свои задачи.
«ABF является фундаментом всей экосистемы РОСА. С её помощью мы ежедневно формируем образы операционных систем, обновляем пакеты и сопровождаем тысячи компонентов, входящих в наши дистрибутивы. Включение системы в реестр Минцифры подтверждает ее стратегическое значение и полное соответствие требованиям технологического суверенитета», — отметил Алексей Киселев, руководитель разработки ОС РОСА.
Таким образом, включение ABF в реестр отечественного ПО официально закрепляет ее статус как ключевого элемента национальной ИТ-инфраструктуры, обеспечивающего устойчивое развитие отечественных технологий.
Автоматизированная система сборки ABF (Automatic Build Farm), разработанная компанией АО «НТЦ ИТ РОСА», включена в Единый реестр российских программ для ЭВМ и баз данных (реестровая запись №28826 от 28.07.2025).
ABF обеспечивает полный цикл подготовки программных пакетов — от получения исходных кодов до формирования финальных ISO-образов. Система уже более 10 лет находится в промышленной эксплуатации и доказала свою надежность на практике. Вся инфраструктура ABF размещена на территории России и полностью контролируется компанией, что исключает возможность внешнего вмешательства и внедрения незадекларированных возможностей.
Благодаря использованию ABF и централизованного репозитория, РОСА обеспечивает стабильные обновления, предсказуемое поведение систем и высокую скорость вывода новых решений на рынок. Такой подход позволяет заказчикам как из госсектора, так и из промышленности, получать своевременные обновления, безопасные программные продукты, проверенные на совместимость друг с другом и гибкую адаптацию решений под свои задачи.
«ABF является фундаментом всей экосистемы РОСА. С её помощью мы ежедневно формируем образы операционных систем, обновляем пакеты и сопровождаем тысячи компонентов, входящих в наши дистрибутивы. Включение системы в реестр Минцифры подтверждает ее стратегическое значение и полное соответствие требованиям технологического суверенитета», — отметил Алексей Киселев, руководитель разработки ОС РОСА.
Таким образом, включение ABF в реестр отечественного ПО официально закрепляет ее статус как ключевого элемента национальной ИТ-инфраструктуры, обеспечивающего устойчивое развитие отечественных технологий.
НТЦ ИТ РОСА
Система автоматизации сборки ABF включена в реестр отечественного ПО - НТЦ ИТ РОСА
30 июля 2025 года. Автоматизированная система сборки ABF (Automatic Build Farm), разработанная компанией АО «НТЦ ИТ РОСА», включена в Единый реестр российских программ для ЭВМ и баз данных (реестровая запись №28826 от 28.07.2025). ABF обеспечивает полный…
И ещё одна вишенка на торт, позлить импотенцию СберТеха в части импортозамещение MS AD:
https://habr.com/ru/companies/rosa/articles/934226/
https://habr.com/ru/companies/rosa/articles/934226/
Хабр
Как мы заменили MS Active Directory, WSUS и SCCM в распределенной инфраструктуре: пилот Dynamic Directory
В условиях ограничений на использование зарубежного ПО все больше российских компаний начинают масштабные проекты по переходу на отечественные решения. Один из таких кейсов — пилотное внедрение нашей...
Товарищи импортозаместители, вы готовы к тому, что этой осенью на рынок ворвутся импортные вендоры?
Anonymous Poll
22%
Да, у нас трёх буквенная крыша
21%
Да, норм бока наели
19%
Чёт тревожненько, но держимся
8%
Я уже ищу новую работу, похер на LTI
29%
Я уже открыл резюме для ищеек
Forwarded from Хайтек+
Вышла улучшенная версия DeepSeek — на уровне с GPT-5, но на порядок дешевле
Китайский стартап DeepSeek тихо выпустил новую модель DeepSeek V3.1 с 685 млрд параметров, сразу сделав её доступной на Hugging Face. Модель обрабатывает до 128 тысяч токенов контекста, поддерживает разные режимы точности и быстро обрабатывает даже большие объемы данных. Главный прорыв V3.1 заключается в её гибридной архитектуре, объединяющей функции чата, логического рассуждения и программирования в одной системе. По производительности DeepSeek сравнима с последними моделями OpenAI и Anthropic, при этом использование системы обходится почти на 2 порядка дешевле.
https://hightech.plus/2025/08/20/vishla-uluchshennaya-versiya-deepseek--na-urovne-s-gpt-5-no-na-poryadok-deshevle
Китайский стартап DeepSeek тихо выпустил новую модель DeepSeek V3.1 с 685 млрд параметров, сразу сделав её доступной на Hugging Face. Модель обрабатывает до 128 тысяч токенов контекста, поддерживает разные режимы точности и быстро обрабатывает даже большие объемы данных. Главный прорыв V3.1 заключается в её гибридной архитектуре, объединяющей функции чата, логического рассуждения и программирования в одной системе. По производительности DeepSeek сравнима с последними моделями OpenAI и Anthropic, при этом использование системы обходится почти на 2 порядка дешевле.
https://hightech.plus/2025/08/20/vishla-uluchshennaya-versiya-deepseek--na-urovne-s-gpt-5-no-na-poryadok-deshevle
Forwarded from OpenNews
Компания Intel прекратила разработку дистрибутива Clear Linux
Компания Intel объявила о сворачивании проекта Clear Linux, развивающего дистрибутив со строгой изоляцией приложений, реализованной при помощи контейнеров, разделённых с использованием полноценной виртуализации. Начиная с сегодняшнего дня Intel прекращает сопровождение и больше не будет выпускать обновления и исправления с устранением уязвимостей. GitHub-репозитории, в которых велась разработка дистрибутива, в ближайшее время будут переведены в архивный режим.
OpenNews
Компания Intel объявила о сворачивании проекта Clear Linux, развивающего дистрибутив со строгой изоляцией приложений, реализованной при помощи контейнеров, разделённых с использованием полноценной виртуализации. Начиная с сегодняшнего дня Intel прекращает сопровождение и больше не будет выпускать обновления и исправления с устранением уязвимостей. GitHub-репозитории, в которых велась разработка дистрибутива, в ближайшее время будут переведены в архивный режим.
OpenNews
Forwarded from T.Hunter
#news Сломать что-нибудь в системе свежим апдейтом — добрая традиция Microsoft, но на этот раз компания превзошла себя. Недавно выпущенные обновления Windows 11 24H2 KB5063878 и KB5062660, судя по всему, корраптят жёсткие диски.
Жёсткие отваливаются при записи крупных файлов (на десятки гигабайт). Заметивший проблему юзер пишет, что где-то на 50 GB записи сыпятся разделы, в худшем случае намертво. Проблема затронула SSD, особенно с контроллерами от Phison (это условно каждый пятый жёсткий), есть репорты и по HDD. Спекулируют, что проблема в утечке памяти в буфере ОС. Официальных комментариев пока нет, но Phison подтвердила, что работает с Microsoft над проблемой, так что это вжжж неспроста. Ну а пока счастливым пользователям Windows 11 рекомендуют не писать и не разархивировать крупные файлы. Для верности можно и вредоносные обновления откатить.
@tomhunter
Жёсткие отваливаются при записи крупных файлов (на десятки гигабайт). Заметивший проблему юзер пишет, что где-то на 50 GB записи сыпятся разделы, в худшем случае намертво. Проблема затронула SSD, особенно с контроллерами от Phison (это условно каждый пятый жёсткий), есть репорты и по HDD. Спекулируют, что проблема в утечке памяти в буфере ОС. Официальных комментариев пока нет, но Phison подтвердила, что работает с Microsoft над проблемой, так что это вжжж неспроста. Ну а пока счастливым пользователям Windows 11 рекомендуют не писать и не разархивировать крупные файлы. Для верности можно и вредоносные обновления откатить.
@tomhunter
Forwarded from r/ретранслятор
Айтишника приговорили к четырём годам тюрьмы за то, что он запрограммировал серверы на «самоуничтожение» в случае своего увольнения.
55-летний Дэвид Лу много лет работал в компании Eaton Corporation, но после реорганизации его должность сократили. Это вызвало у него обиду и стало толчком к саботажу.
Дэвид действовал аккуратно и до увольнения он:
— Заложил вредоносный код, который периодически «ронял» серверы;
— Применял отложенные триггеры, чтобы серверы падали, когда он физически не был за компьютером (для алиби);
— Подделывал код так, будто его внедрили коллеги;
— Писал программы, которые мешали нормальной работе пользователей.
Вишенкой на торте стал килл-свитч, который автоматически блокировал доступ тысяч сотрудников, если имя мужчины удаляли из корпоративного справочника, а учётную запись отключали.
После увольнения код сработал, серверы перестали отвечать, а пользователи не могли войти в систему. Дэвид также уничтожил улики: стёр данные с ноутбука и запустил команды против восстановления.
Ущерб оценивается в несколько сотен тысяч долларов. Компании потребовался год, чтобы очистить системы от внедрённого кода.
Легенда
r/#technology
55-летний Дэвид Лу много лет работал в компании Eaton Corporation, но после реорганизации его должность сократили. Это вызвало у него обиду и стало толчком к саботажу.
Дэвид действовал аккуратно и до увольнения он:
— Заложил вредоносный код, который периодически «ронял» серверы;
— Применял отложенные триггеры, чтобы серверы падали, когда он физически не был за компьютером (для алиби);
— Подделывал код так, будто его внедрили коллеги;
— Писал программы, которые мешали нормальной работе пользователей.
Вишенкой на торте стал килл-свитч, который автоматически блокировал доступ тысяч сотрудников, если имя мужчины удаляли из корпоративного справочника, а учётную запись отключали.
После увольнения код сработал, серверы перестали отвечать, а пользователи не могли войти в систему. Дэвид также уничтожил улики: стёр данные с ноутбука и запустил команды против восстановления.
Ущерб оценивается в несколько сотен тысяч долларов. Компании потребовался год, чтобы очистить системы от внедрённого кода.
Легенда
r/#technology
Forwarded from Типичный Сисадмин
VMware изобрела новый тип лицензий для админов на подводных лодках 👨🔬
VMware столкнулась с интересной проблемой после перехода на подписочную модель. Их новые лицензии требуют, чтобы система либо автоматически отправляла отчет об использовании каждые 180 дней, либо чтобы клиент делал это вручную. Но неожиданноый фидбек из морских глубин доложил, что требование регулярного выхода на связь для проверки лицензий поставило под угрозу скрытность операций подводных лодок работающих в режиме радиомолчания.
Пришлось изобретать новый "критический" тип лицензий. Они позволяют отложить отправку отчета о лицензировании до удобного момента, когда подлодка всплывёт. Использоваться такие лицензии будут не только на подлодках, но и других чувствительных местах, где выход в интернеты в принципе не предусмотрен или опасен.
Типичный🥸 Сисадмин
VMware столкнулась с интересной проблемой после перехода на подписочную модель. Их новые лицензии требуют, чтобы система либо автоматически отправляла отчет об использовании каждые 180 дней, либо чтобы клиент делал это вручную. Но неожиданноый фидбек из морских глубин доложил, что требование регулярного выхода на связь для проверки лицензий поставило под угрозу скрытность операций подводных лодок работающих в режиме радиомолчания.
Пришлось изобретать новый "критический" тип лицензий. Они позволяют отложить отправку отчета о лицензировании до удобного момента, когда подлодка всплывёт. Использоваться такие лицензии будут не только на подлодках, но и других чувствительных местах, где выход в интернеты в принципе не предусмотрен или опасен.
— Капитан, всплываем! Лицензия VMware истекает через час!
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Хорошо, что эту недоработку выводят из ведра
https://opennet.ru/63796/
https://opennet.ru/63796/
www.opennet.ru
ФС Bcachefs в ядре Linux переведена в режим внешнего сопровождения
Линус Торвальдс изменил статус поддержки bcachefs в ядре Linux на "внешнее сопровождение" (Externally maintained). В примечании к изменению отмечено, что решение принято после длительных дискуссий, как публичных, так и приватных. Фактически новый статус подразумевает…
Dear LKRG user community,
The current code in our git repo can be considered a release candidate
for LKRG 1.0, to be released real soon now. We'd greatly appreciate
more testing, and any results of such testing (both successes and
failures/issues) reported promptly.
GitHub repo:
https://github.com/lkrg-org/lkrg
"Issue" opened for tracking this testing effort:
https://github.com/lkrg-org/lkrg/issues/423
This release is about improved robustness, cleaning things up a bit,
speeding up a bit, and compatibility with more kernels/builds.
Hopefully, we'll proceed with more security features afterwards,
although even more cleanups are still badly needed as well.
The current code in our git repo can be considered a release candidate
for LKRG 1.0, to be released real soon now. We'd greatly appreciate
more testing, and any results of such testing (both successes and
failures/issues) reported promptly.
GitHub repo:
https://github.com/lkrg-org/lkrg
"Issue" opened for tracking this testing effort:
https://github.com/lkrg-org/lkrg/issues/423
This release is about improved robustness, cleaning things up a bit,
speeding up a bit, and compatibility with more kernels/builds.
Hopefully, we'll proceed with more security features afterwards,
although even more cleanups are still badly needed as well.
GitHub
GitHub - lkrg-org/lkrg: Linux Kernel Runtime Guard
Linux Kernel Runtime Guard. Contribute to lkrg-org/lkrg development by creating an account on GitHub.
Forwarded from Записки админа
🔗 Parallelize NFS with pNFS.
pNFS - механизм, позволяющий организовать работу с несколькими серверами хранения данных одновременно.
Обзорная Статья с примером установки и настройки pNFS в инфраструктуре...
https://blogs.oracle.com/linux/post/parallelize-nfs-with-pnfs
#nfs #pnfs #напочитать
pNFS - механизм, позволяющий организовать работу с несколькими серверами хранения данных одновременно.
Обзорная Статья с примером установки и настройки pNFS в инфраструктуре...
https://blogs.oracle.com/linux/post/parallelize-nfs-with-pnfs
#nfs #pnfs #напочитать
Forwarded from Лига сисадминов
Proxmox: привязка CPU к виртуальным машинам
Не всегда очевидно, зачем вообще нужна привязка CPU к виртуальным машинам, особенно если речь идёт о небольших развертываниях - там этот параметр чаще всего просто игнорируют. Но в реальном продакшене использование CPU affinity становится действительно важным для повышения производительности виртуалок.
https://telegra.ph/Proxmox-privyazka-CPU-k-virtualnym-mashinam-09-03
#ит_статьи #devops #proxmox #linux #numa
Не всегда очевидно, зачем вообще нужна привязка CPU к виртуальным машинам, особенно если речь идёт о небольших развертываниях - там этот параметр чаще всего просто игнорируют. Но в реальном продакшене использование CPU affinity становится действительно важным для повышения производительности виртуалок.
https://telegra.ph/Proxmox-privyazka-CPU-k-virtualnym-mashinam-09-03
#ит_статьи #devops #proxmox #linux #numa
Telegraph
Proxmox: привязка CPU к виртуальным машинам
Не всегда очевидно, зачем вообще нужна привязка CPU к виртуальным машинам, особенно если речь идёт о небольших развертываниях - там этот параметр чаще всего просто игнорируют. Но в реальном продакшене использование CPU affinity становится действительно важным…
Forwarded from SecAtor
Cloudflare ставит новый рекорд, заблокировав крупнейшую объемную распределенную DDoS-атаку, мощность которой достигла 11,5 терабит в секунду (Тбит/с).
Предыдущий максимальный показатель составлял 7,3 Тбит/с, атаки была направлена на неназванного хостинг-провайдера.
Атака UDP-флуда мощностью 11,5 Тбит/с длилась около 35 секунд и исходила, в первую очередь из Google Cloud, позже компания добавила, что «атака на самом деле исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов».
Наряду с отчетом по отражению атак рекордсмен признался, что стал жертвой недавней серии взломов Salesloft Drift, которые стали частью атаки на цепочку поставок, раскрытой на прошлой неделе.
Интернет-гигант сообщил, что злоумышленники получили доступ к экземпляру Salesforce, который он использует для внутреннего управления обращениями клиентов и поддержки клиентов, и который содержал 104 токена API Cloudflare.
Cloudflare узнала о взломе 23 августа, а 2 сентября она оповестила пострадавших клиентов об инциденте.
Перед этим компания также провела ротацию всех 104 токенов, выпущенных платформой Cloudflare и похищенных во время взлома, хотя ей пока не удалось обнаружить никакой подозрительной активности, связанной с этими токенами.
Большая часть этой информации представляет собой контактную информацию клиентов и основные данные обращений в службу поддержки, но некоторые взаимодействия со службой поддержки клиентов могут раскрывать информацию о конфигурации клиента и могут содержать конфиденциальную информацию, такую как токены доступа.
Расследование показало, что злоумышленники украли только текст, содержащийся в объектах дела Salesforce (включая обращения в службу поддержки клиентов и связанные с ними данные, но не вложения) в период с 12 по 17 августа, после первоначального этапа разведки 9 августа.
В Cloudflare полагают, что инцидент не был единичным случаем, а злоумышленники намеревались собрать учетные данные и информацию о клиентах для будущих атак.
Теперь в списке пострадавших ИБ-компаний: Cloudflare, Zscaler, Palo Alto Networks, Tanium, SpyCloud и Tanium, а также SaaS-платформы PagerDuty и Exclaimer, а также облачная платформа Cloudinary.
Astrix Security также пострадала, но хакеры использовали другую интеграцию для доступа к ее учетной записи Google Workspace.
И все это лишь первые подтвержденные вторжения. Ожидается, что инцидент Salesloft будет иметь гораздо более серьезные последствия.
Предыдущий максимальный показатель составлял 7,3 Тбит/с, атаки была направлена на неназванного хостинг-провайдера.
Атака UDP-флуда мощностью 11,5 Тбит/с длилась около 35 секунд и исходила, в первую очередь из Google Cloud, позже компания добавила, что «атака на самом деле исходила от комбинации нескольких поставщиков услуг Интернета вещей и облачных сервисов».
Наряду с отчетом по отражению атак рекордсмен признался, что стал жертвой недавней серии взломов Salesloft Drift, которые стали частью атаки на цепочку поставок, раскрытой на прошлой неделе.
Интернет-гигант сообщил, что злоумышленники получили доступ к экземпляру Salesforce, который он использует для внутреннего управления обращениями клиентов и поддержки клиентов, и который содержал 104 токена API Cloudflare.
Cloudflare узнала о взломе 23 августа, а 2 сентября она оповестила пострадавших клиентов об инциденте.
Перед этим компания также провела ротацию всех 104 токенов, выпущенных платформой Cloudflare и похищенных во время взлома, хотя ей пока не удалось обнаружить никакой подозрительной активности, связанной с этими токенами.
Большая часть этой информации представляет собой контактную информацию клиентов и основные данные обращений в службу поддержки, но некоторые взаимодействия со службой поддержки клиентов могут раскрывать информацию о конфигурации клиента и могут содержать конфиденциальную информацию, такую как токены доступа.
Расследование показало, что злоумышленники украли только текст, содержащийся в объектах дела Salesforce (включая обращения в службу поддержки клиентов и связанные с ними данные, но не вложения) в период с 12 по 17 августа, после первоначального этапа разведки 9 августа.
В Cloudflare полагают, что инцидент не был единичным случаем, а злоумышленники намеревались собрать учетные данные и информацию о клиентах для будущих атак.
Теперь в списке пострадавших ИБ-компаний: Cloudflare, Zscaler, Palo Alto Networks, Tanium, SpyCloud и Tanium, а также SaaS-платформы PagerDuty и Exclaimer, а также облачная платформа Cloudinary.
Astrix Security также пострадала, но хакеры использовали другую интеграцию для доступа к ее учетной записи Google Workspace.
И все это лишь первые подтвержденные вторжения. Ожидается, что инцидент Salesloft будет иметь гораздо более серьезные последствия.
X (formerly Twitter)
Cloudflare (@Cloudflare) on X
Cloudflare's defenses have been working overtime. Over the past few weeks, we've autonomously blocked hundreds of hyper-volumetric DDoS attacks, with the largest reaching peaks of 5.1 Bpps and 11.5 Tbps. The 11.5 Tbps attack was a UDP flood that mainly came…
ГОСТ Р ИСО/МЭК ТО 18044-2007 — это национальный стандарт Российской Федерации, полностью идентичный международному стандарту ISO/IEC TR 18044:2004, посвящённый процессу управления инцидентами информационной безопасности в организации.
Основная суть стандарта
Стандарт содержит рекомендации по структурированному подходу к менеджменту инцидентов ИБ для руководителей и специалистов по безопасности. Он регламентирует обнаружение, уведомление, оценку, реагирование на инциденты, активизацию защитных мер, а также последующее извлечение уроков для улучшения защиты.
Ключевые положения
* Предлагается создать структурное подразделение или рабочую группу по управлению инцидентами (ГРИИБ) с чётко определёнными ролями и ответственностью.
* Рекомендовано обучать персонал организации процедурам реагирования на инциденты.
* Описаны этапы: планирование и подготовка, реагирование, извлечение уроков.
* Стандарт охватывает примеры инцидентов: отказ в обслуживании, несанкционированный доступ, сбор информации и др..
Основная суть стандарта
Стандарт содержит рекомендации по структурированному подходу к менеджменту инцидентов ИБ для руководителей и специалистов по безопасности. Он регламентирует обнаружение, уведомление, оценку, реагирование на инциденты, активизацию защитных мер, а также последующее извлечение уроков для улучшения защиты.
Ключевые положения
* Предлагается создать структурное подразделение или рабочую группу по управлению инцидентами (ГРИИБ) с чётко определёнными ролями и ответственностью.
* Рекомендовано обучать персонал организации процедурам реагирования на инциденты.
* Описаны этапы: планирование и подготовка, реагирование, извлечение уроков.
* Стандарт охватывает примеры инцидентов: отказ в обслуживании, несанкционированный доступ, сбор информации и др..
DOFH - DevOps from hell
Dear LKRG user community, The current code in our git repo can be considered a release candidate for LKRG 1.0, to be released real soon now. We'd greatly appreciate more testing, and any results of such testing (both successes and failures/issues) reported…
www.opennet.ru
Выпуск LKRG 1.0.0 для защиты от эксплуатации уязвимостей в ядре Linux
Проект Openwall опубликовал модуль ядра LKRG 1.0.0 (Linux Kernel Runtime Guard), предназначенный для проверки целостности структур ядра и выявления попыток эксплуатации уязвимостей в ядре. Отмечается, что присвоение номера версии 1.0.0 ознаменовало достижение…