Forwarded from Women in Tech (WiT)
Во вторник 20 мая приглашаем вас на онлайн-конференцию “CyberGirls: как построить карьеру в ИБ”.
Прекрасные эксперты отрасли поделятся опытом, разберут актуальные тренды и ответят на ваши вопросы.
🎙 Программа:
▫️ Карьерные границы ИБ – как выглядит рынок сейчас и куда двигаться?
▫️ Вызовы молодого тимлида – личный опыт и советы.
▫️ Antifraud Black Box – как компании тестируют защиту от мошенничества.
▫️ Аналитики ИБ – развитие, тренды и работа со сложными заказчиками.
▫️ Цифровая крепость – защита семьи от киберугроз в 2025.
🎁 Приз участницам конференции от нашего партнёра, научно-технологического Музея криптографии, первого и единственного в России: "Встреча 15-ти участниц сообщества Women in Tech Russia на экскурсии в мир криптографии с Анастасией Ашаевой, к. и. н., старшим научным сотрудником Музея." Участвуйте в розыгрыше по ссылке!
📍 Где и когда?
🗓 20 мая, 18:30–20:30 (МСК)
💻 Zoom
🔒 Будет запись выступлений, но панельная дискуссия – только в live. Не пропустите живое общение!
🗳 Выбираем тему панельной дискуссии вместе!
Голосуйте в опросе или пишите в комментариях 👇
Прекрасные эксперты отрасли поделятся опытом, разберут актуальные тренды и ответят на ваши вопросы.
🎙 Программа:
▫️ Карьерные границы ИБ – как выглядит рынок сейчас и куда двигаться?
▫️ Вызовы молодого тимлида – личный опыт и советы.
▫️ Antifraud Black Box – как компании тестируют защиту от мошенничества.
▫️ Аналитики ИБ – развитие, тренды и работа со сложными заказчиками.
▫️ Цифровая крепость – защита семьи от киберугроз в 2025.
🎁 Приз участницам конференции от нашего партнёра, научно-технологического Музея криптографии, первого и единственного в России: "Встреча 15-ти участниц сообщества Women in Tech Russia на экскурсии в мир криптографии с Анастасией Ашаевой, к. и. н., старшим научным сотрудником Музея." Участвуйте в розыгрыше по ссылке!
📍 Где и когда?
🗓 20 мая, 18:30–20:30 (МСК)
💻 Zoom
🔒 Будет запись выступлений, но панельная дискуссия – только в live. Не пропустите живое общение!
🗳 Выбираем тему панельной дискуссии вместе!
Голосуйте в опросе или пишите в комментариях 👇
Forwarded from SecAtor
После проблем с финансированием CVE и демаршем членов совета MITRE, решивших выйти из-под Министерства внутренней безопасности США и работать как самостоятельный незаивисмый фонд, в Европе также решили «импортозаместиться» в этом вопросе.
Агентство ЕС по кибербезопасности ENISA запустило собственную базу данных уязвимостей, предназначенную для сбора информации об ошибках ПО в европейской экосистеме.
При этом свое решение по учреждению новой базы данных EUVD в руководстве ЕС никак не связывают с недавними проблемами финансирования MITRE в США.
ЕС фактически обязал ENISA создать новую базу данных посредством директивы NIS2, принятой в декабре 2022 года (пункты 62 и 63).
С самого начала ЕС знал о существовании подобных баз данных уязвимостей, но хотел, чтобы одна из них находилась под его прямым контролем и подчинялась его правилам прозрачности.
Чиновники ЕС, возможно, этого не говорят, но они подозревают, что их коллеги из США и Китая могут задерживать публикацию ряда уязвимостей в своих национальных базах данных, задействуя их в атаках.
Наличие собственной базы данных позволит ENISA находить пробелы в отчетности своих коллег и, по всей видимости, заниматься аналогичным промыслом.
При этом начиная с сентября этого года благодаря Закону ЕС о киберустойчивости поставщики программного обеспечения будут обязаны информировать об уязвимостях.
EUVD также будет уполномочена присваивать собственные CVE, поскольку орган является авторизованным CNA MITRE, но в распоряжении будет и собственная система нумерации и идентификации уязвимостей.
По мнению исследователей, к настоящему времени EUVD явно не дотягивает до уровня CVE MITRE, но ожидается, что NIS2 и CRA все же изменят ситуацию.
Будем, конечно, посмотреть.
Агентство ЕС по кибербезопасности ENISA запустило собственную базу данных уязвимостей, предназначенную для сбора информации об ошибках ПО в европейской экосистеме.
При этом свое решение по учреждению новой базы данных EUVD в руководстве ЕС никак не связывают с недавними проблемами финансирования MITRE в США.
ЕС фактически обязал ENISA создать новую базу данных посредством директивы NIS2, принятой в декабре 2022 года (пункты 62 и 63).
С самого начала ЕС знал о существовании подобных баз данных уязвимостей, но хотел, чтобы одна из них находилась под его прямым контролем и подчинялась его правилам прозрачности.
Чиновники ЕС, возможно, этого не говорят, но они подозревают, что их коллеги из США и Китая могут задерживать публикацию ряда уязвимостей в своих национальных базах данных, задействуя их в атаках.
Наличие собственной базы данных позволит ENISA находить пробелы в отчетности своих коллег и, по всей видимости, заниматься аналогичным промыслом.
При этом начиная с сентября этого года благодаря Закону ЕС о киберустойчивости поставщики программного обеспечения будут обязаны информировать об уязвимостях.
EUVD также будет уполномочена присваивать собственные CVE, поскольку орган является авторизованным CNA MITRE, но в распоряжении будет и собственная система нумерации и идентификации уязвимостей.
По мнению исследователей, к настоящему времени EUVD явно не дотягивает до уровня CVE MITRE, но ожидается, что NIS2 и CRA все же изменят ситуацию.
Будем, конечно, посмотреть.
www.enisa.europa.eu
Consult the European Vulnerability Database to enhance your digital security! | ENISA
ENISA is the EU agency dedicated to enhancing cybersecurity in Europe. They offer guidance, tools, and resources to safeguard citizens and businesses from cyber threats.
Пропустил сам рисеч по безопасности приложений Андроид в 2024. Интересная статистика в разбивке по сферам рынка для каждого типа уязвимостей.
https://csrc.nist.gov/pubs/cswp/41/likely-exploited-vulnerabilities-a-proposed-metric/final попытка оценить скорость эксплуатации уязвимости после её публикации.
CSRC | NIST
Likely Exploited Vulnerabilities: A Proposed Metric for Vulnerability Exploitation Probability
This work presents a proposed security metric to determine the likelihood that a vulnerability has been observed to be exploited. Only a small fraction of the tens of thousands of software and hardware vulnerabilities that are published every year will be…