logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 4+ мин
logo Ирония безопасности

Continuous Threat Exposure Management (CTEM)


Давайте ‎окунемся‏ ‎в ‎захватывающий ‎мир ‎непрерывного ‎управления‏ ‎воздействием ‎угроз‏ ‎(CTEM).‏ ‎CTEM, ‎в ‎своей‏ ‎бесконечной ‎мудрости,‏ ‎— ‎это ‎не ‎просто‏ ‎модный‏ ‎инструмент ‎или‏ ‎волшебная ‎технологическая‏ ‎палочка, ‎взмахом ‎которой ‎вы ‎можете‏ ‎прогнать‏ ‎всех ‎плохих‏ ‎кибер-гремлинов. ‎Нет,‏ ‎это ‎сложная ‎пятиэтапная ‎программа, ‎которая‏ ‎упростит‏ ‎ваше‏ ‎погружение ‎в‏ ‎бюрократический ‎кошмар?

Теперь‏ ‎давайте ‎поговорим‏ ‎об‏ ‎инструментах ‎и‏ ‎технологиях, ‎которые ‎обеспечивают ‎эффективность ‎CTEM.‏ ‎У ‎нас‏ ‎есть‏ ‎CAASM ‎(Cyber ‎Asset‏ ‎Attack ‎Surface‏ ‎Management), ‎EASM ‎(External ‎Attack‏ ‎Surface‏ ‎Management), ‎EM‏ ‎(Exposure ‎Management)‏ ‎и ‎RSAS ‎(Red ‎Team ‎Automation‏ ‎Systems).‏ ‎Эти ‎сокращения‏ ‎звучат ‎как‏ ‎что-то ‎из ‎научно-фантастического ‎романа-антиутопии, ‎не‏ ‎так‏ ‎ли?‏ ‎Они ‎необходимы‏ ‎для ‎того,‏ ‎чтобы ‎заглянуть‏ ‎в‏ ‎каждый ‎уголок‏ ‎цифровой ‎среды ‎вашей ‎организации, ‎включая‏ ‎забытый ‎сервер‏ ‎2003‏ ‎года ‎выпуска, ‎к‏ ‎которому ‎все‏ ‎боятся ‎прикасаться.

Перейдём ‎к ‎методологии,‏ ‎которая‏ ‎так ‎же‏ ‎проста, ‎как‏ ‎сборка ‎мебели ‎IKEA ‎без ‎инструкции.‏ ‎Сначала‏ ‎у ‎нас‏ ‎есть ‎определение‏ ‎области ‎применения, ‎когда ‎вы ‎притворяетесь,‏ ‎что‏ ‎знаете,‏ ‎что ‎делаете,‏ ‎определяя ‎первоначальную‏ ‎область ‎воздействия.‏ ‎Затем‏ ‎вы ‎играете‏ ‎в ‎цифрового ‎детектива ‎и ‎охотитесь‏ ‎за ‎уязвимостями.‏ ‎Следующим‏ ‎этапом ‎является ‎определение‏ ‎приоритетов, ‎когда‏ ‎вы ‎решаете, ‎какие ‎цифровые‏ ‎пожары‏ ‎тушить ‎в‏ ‎первую ‎очередь.‏ ‎Валидация ‎— ‎это ‎проверка ‎вашей‏ ‎работы,‏ ‎чтобы ‎убедиться,‏ ‎что ‎вы‏ ‎не ‎сделали ‎только ‎хуже. ‎И,‏ ‎наконец,‏ ‎последним‏ ‎этап, ‎когда‏ ‎вы ‎сплачиваетесь‏ ‎и ‎надеетесь‏ ‎на‏ ‎лучшее.

Что ‎касается‏ ‎отраслевых ‎практик, ‎давайте ‎начнём ‎с‏ ‎взаимодействия ‎с‏ ‎заинтересованными‏ ‎сторонами. ‎Потому ‎что‏ ‎ничто ‎так‏ ‎не ‎возбуждает ‎кровь, ‎как‏ ‎старые‏ ‎добрые ‎встречи‏ ‎с ‎юристами,‏ ‎специалистами ‎по ‎соблюдению ‎нормативных ‎требований‏ ‎и‏ ‎ИТ, ‎на‏ ‎которых ‎обсуждается‏ ‎кибербезопасность. ‎Не ‎забывайте ‎регулярно ‎обновлять‏ ‎свои‏ ‎системы,‏ ‎потому ‎что‏ ‎хакеры ‎строго‏ ‎придерживаются ‎графика‏ ‎и‏ ‎будут ‎терпеливо‏ ‎ждать, ‎пока ‎вы ‎все ‎исправите.‏ ‎План ‎реагирования‏ ‎на‏ ‎инциденты ‎также ‎имеет‏ ‎ключевое ‎значение,‏ ‎потому ‎что, ‎когда ‎что-то‏ ‎неизбежно‏ ‎пойдёт ‎не‏ ‎так, ‎вам‏ ‎понадобится ‎план, ‎позволяющий ‎делать ‎вид,‏ ‎что‏ ‎у ‎вас‏ ‎все ‎под‏ ‎контролем. ‎Наконец, ‎решающее ‎значение ‎имеет‏ ‎постоянное‏ ‎совершенствование.‏ ‎В ‎конце‏ ‎концов, ‎единственное,‏ ‎что ‎остаётся‏ ‎неизменным‏ ‎в ‎кибербезопасности,‏ ‎— ‎это ‎факт, ‎что ‎вы‏ ‎всегда ‎на‏ ‎шаг‏ ‎позади ‎от ‎последней‏ ‎угрозы.

Вот ‎и‏ ‎все, ‎CTEM ‎во ‎всей‏ ‎красе.‏ ‎Стратегия ‎настолько‏ ‎сложна, ‎что‏ ‎по ‎сравнению ‎с ‎ней ‎ракетостроение‏ ‎кажется‏ ‎детской ‎забавой.‏ ‎Поэтому ‎просто‏ ‎постарайтесь ‎получить ‎от ‎этого ‎удовольствие


Подробный‏ ‎разбор


Читать: 7+ мин
logo Overkill Security

Bias in AI. Because Even Robots Can Be Sexist

The ‎intersection‏ ‎of ‎gender ‎and ‎cybersecurity ‎is‏ ‎an ‎emerging‏ ‎field‏ ‎that ‎highlights ‎the‏ ‎differentiated ‎impacts‏ ‎and ‎risks ‎faced ‎by‏ ‎individuals‏ ‎based ‎on‏ ‎their ‎gender‏ ‎identities. ‎Traditional ‎cybersecurity ‎models ‎often‏ ‎overlook‏ ‎gender-specific ‎threats‏ ‎such ‎as‏ ‎online ‎harassment, ‎doxing, ‎and ‎technology-enabled‏ ‎abuse,‏ ‎leading‏ ‎to ‎inadequate‏ ‎protection ‎for‏ ‎vulnerable ‎groups.‏ ‎This‏ ‎paper ‎explores‏ ‎the ‎integration ‎of ‎human-centric ‎and‏ ‎gender-based ‎threat‏ ‎models‏ ‎in ‎cybersecurity, ‎emphasizing‏ ‎the ‎need‏ ‎for ‎inclusive ‎and ‎equitable‏ ‎approaches.‏ ‎By ‎leveraging‏ ‎AI ‎and‏ ‎ML ‎technologies, ‎we ‎can ‎develop‏ ‎more‏ ‎effective ‎threat‏ ‎detection ‎and‏ ‎response ‎systems ‎that ‎account ‎for‏ ‎gender-specific‏ ‎vulnerabilities.‏ ‎Additionally, ‎the‏ ‎paper ‎provides‏ ‎a ‎framework‏ ‎for‏ ‎developing ‎and‏ ‎implementing ‎gender-sensitive ‎cybersecurity ‎standards. ‎The‏ ‎goal ‎is‏ ‎to‏ ‎create ‎a ‎more‏ ‎inclusive ‎cybersecurity‏ ‎environment ‎that ‎addresses ‎the‏ ‎unique‏ ‎needs ‎and‏ ‎experiences ‎of‏ ‎all ‎individuals, ‎thereby ‎enhancing ‎overall‏ ‎security.

----

Cybersecurity‏ ‎has ‎traditionally‏ ‎been ‎viewed‏ ‎through ‎a ‎technical ‎lens, ‎focusing‏ ‎on‏ ‎protecting‏ ‎systems ‎and‏ ‎networks ‎from‏ ‎external ‎threats.‏ ‎However,‏ ‎this ‎approach‏ ‎often ‎neglects ‎the ‎human ‎element,‏ ‎particularly ‎the‏ ‎differentiated‏ ‎impacts ‎of ‎cyber‏ ‎threats ‎on‏ ‎various ‎gender ‎groups. ‎Different‏ ‎individuals‏ ‎frequently ‎experience‏ ‎unique ‎cyber‏ ‎threats ‎such ‎as ‎online ‎harassment,‏ ‎doxing,‏ ‎and ‎technology-enabled‏ ‎abuse, ‎which‏ ‎are ‎often ‎downplayed ‎or ‎omitted‏ ‎in‏ ‎conventional‏ ‎threat ‎models.

Recent‏ ‎research ‎and‏ ‎policy ‎discussions‏ ‎have‏ ‎begun ‎to‏ ‎recognize ‎the ‎importance ‎of ‎incorporating‏ ‎gender ‎perspectives‏ ‎into‏ ‎cybersecurity. ‎For ‎instance,‏ ‎the ‎UN‏ ‎Open-Ended ‎Working ‎Group ‎(OEWG)‏ ‎on‏ ‎ICTs ‎has‏ ‎highlighted ‎the‏ ‎need ‎for ‎gender ‎mainstreaming ‎in‏ ‎cyber‏ ‎norm ‎implementation‏ ‎and ‎gender-sensitive‏ ‎capacity ‎building. ‎Similarly, ‎frameworks ‎developed‏ ‎by‏ ‎organizations‏ ‎like ‎the‏ ‎Association ‎for‏ ‎Progressive ‎Communications‏ ‎(APC)‏ ‎provide ‎guidelines‏ ‎for ‎creating ‎gender-responsive ‎cybersecurity ‎policies.

Human-centric‏ ‎security ‎prioritizes‏ ‎understanding‏ ‎and ‎addressing ‎human‏ ‎behavior ‎within‏ ‎the ‎context ‎of ‎cybersecurity.‏ ‎By‏ ‎focusing ‎on‏ ‎the ‎psychological‏ ‎and ‎interactional ‎aspects ‎of ‎security,‏ ‎human-centric‏ ‎models ‎aim‏ ‎to ‎build‏ ‎a ‎security ‎culture ‎that ‎empowers‏ ‎individuals,‏ ‎reduces‏ ‎human ‎errors,‏ ‎and ‎mitigates‏ ‎cyber ‎risks‏ ‎effectively.


SUCCESSFUL‏ ‎CASE ‎STUDIES‏ ‎OF ‎GENDER-BASED ‎THREAT ‎MODELS ‎IN‏ ‎ACTION

📌 Online ‎Harassment‏ ‎Detection: A‏ ‎social ‎media ‎platform‏ ‎implemented ‎an‏ ‎AI-based ‎system ‎to ‎detect‏ ‎and‏ ‎mitigate ‎online‏ ‎harassment. ‎According‏ ‎to ‎UNIDIR ‎the ‎system ‎used‏ ‎NLP‏ ‎techniques ‎to‏ ‎analyze ‎text‏ ‎for ‎abusive ‎language ‎and ‎sentiment‏ ‎analysis‏ ‎to‏ ‎identify ‎harassment.‏ ‎The ‎platform‏ ‎reported ‎a‏ ‎significant‏ ‎reduction ‎in‏ ‎harassment ‎incidents ‎and ‎improved ‎user‏ ‎satisfaction.

📌 Doxing ‎Prevention: A‏ ‎cybersecurity‏ ‎firm ‎developed ‎a‏ ‎model ‎to‏ ‎detect ‎doxing ‎attempts ‎by‏ ‎analyzing‏ ‎patterns ‎in‏ ‎data ‎access‏ ‎and ‎sharing. ‎According ‎to ‎UNIDIR‏ ‎the‏ ‎model ‎used‏ ‎supervised ‎learning‏ ‎to ‎classify ‎potential ‎doxing ‎incidents‏ ‎and‏ ‎alert‏ ‎users. ‎The‏ ‎firm ‎reported‏ ‎a ‎57%‏ ‎increase‏ ‎in ‎the‏ ‎detection ‎of ‎doxing ‎attempts ‎and‏ ‎a ‎32%‏ ‎reduction‏ ‎in ‎successful ‎doxing‏ ‎incidents.

📌 Gender-Sensitive ‎Phishing‏ ‎Detection: A ‎financial ‎institution ‎implemented‏ ‎a‏ ‎phishing ‎detection‏ ‎system ‎that‏ ‎included ‎gender-specific ‎phishing ‎tactics. ‎According‏ ‎to‏ ‎UNIDIR ‎the‏ ‎system ‎used‏ ‎transformer-based ‎models ‎like ‎BERT ‎to‏ ‎analyze‏ ‎email‏ ‎content ‎for‏ ‎gender-specific ‎language‏ ‎and ‎emotional‏ ‎manipulation‏ ‎and ‎reported‏ ‎a ‎22% ‎reduction ‎in ‎phishing‏ ‎click-through ‎rates‏ ‎and‏ ‎a ‎38% ‎increase‏ ‎in ‎user‏ ‎reporting ‎of ‎phishing ‎attempts.


IMPACT‏ ‎OF‏ ‎GENDERED ‎ASSUMPTIONS‏ ‎IN ‎ALGORITHMS‏ ‎ON ‎CYBERSECURITY

📌 Behavioral ‎Differences: Studies ‎have ‎shown‏ ‎significant‏ ‎differences ‎in‏ ‎cybersecurity ‎behaviors‏ ‎between ‎men ‎and ‎women. ‎Women‏ ‎are‏ ‎often‏ ‎more ‎cautious‏ ‎and ‎may‏ ‎adopt ‎different‏ ‎security‏ ‎practices ‎compared‏ ‎to ‎men.

📌 Perceptions ‎and ‎Responses: Women ‎and‏ ‎men ‎perceive‏ ‎and‏ ‎respond ‎to ‎cybersecurity‏ ‎threats ‎differently.‏ ‎Women ‎may ‎prioritize ‎different‏ ‎aspects‏ ‎of ‎security,‏ ‎such ‎as‏ ‎privacy ‎and ‎protection ‎from ‎harassment,‏ ‎while‏ ‎men ‎may‏ ‎focus ‎more‏ ‎on ‎technical ‎defenses.

📌 Gender-Disaggregated ‎Data: ‎Collecting‏ ‎and‏ ‎analyzing‏ ‎gender-disaggregated ‎data‏ ‎is ‎crucial‏ ‎for ‎understanding‏ ‎the‏ ‎different ‎impacts‏ ‎of ‎cyber ‎threats ‎on ‎various‏ ‎gender ‎groups.‏ ‎This‏ ‎data ‎can ‎inform‏ ‎more ‎effective‏ ‎and ‎inclusive ‎cybersecurity ‎policies.

📌 Promoting‏ ‎Gender‏ ‎Diversity: Increasing ‎the‏ ‎representation ‎of‏ ‎women ‎in ‎cybersecurity ‎roles ‎can‏ ‎enhance‏ ‎the ‎field’s‏ ‎overall ‎effectiveness.‏ ‎Diverse ‎teams ‎bring ‎varied ‎perspectives‏ ‎and‏ ‎are‏ ‎better ‎equipped‏ ‎to ‎address‏ ‎a ‎wide‏ ‎range‏ ‎of ‎cyber‏ ‎threats.

📌 Reinforcement ‎of ‎Gender ‎Stereotypes: ‎Algorithms‏ ‎trained ‎on‏ ‎biased‏ ‎datasets ‎can ‎reinforce‏ ‎existing ‎gender‏ ‎stereotypes. ‎For ‎example, ‎machine‏ ‎learning‏ ‎models ‎used‏ ‎in ‎cybersecurity‏ ‎may ‎inherit ‎biases ‎from ‎the‏ ‎data‏ ‎they ‎are‏ ‎trained ‎on,‏ ‎leading ‎to ‎gendered ‎assumptions ‎in‏ ‎threat‏ ‎detection‏ ‎and ‎response‏ ‎mechanisms.

📌 Misgendering ‎and‏ ‎Privacy ‎Violations:‏ ‎Social‏ ‎media ‎platforms‏ ‎and ‎other ‎online ‎services ‎often‏ ‎use ‎algorithms‏ ‎to‏ ‎infer ‎user ‎attributes,‏ ‎including ‎gender.‏ ‎These ‎inferences ‎can ‎be‏ ‎inaccurate,‏ ‎leading ‎to‏ ‎misgendering ‎and‏ ‎privacy ‎violations.

📌 Gendered ‎Outcomes ‎of ‎Cyber‏ ‎Threats:‏ ‎Traditional ‎cybersecurity‏ ‎threats, ‎such‏ ‎as ‎denial ‎of ‎service ‎attacks,‏ ‎can‏ ‎have‏ ‎gendered ‎outcomes‏ ‎like ‎additional‏ ‎security ‎burdens‏ ‎and‏ ‎targeted ‎attacks,‏ ‎which ‎are ‎often ‎overlooked ‎in‏ ‎gender-neutral ‎threat‏ ‎models.

📌 Bias‏ ‎in ‎Threat ‎Detection‏ ‎and ‎Response: Automated‏ ‎threat ‎detection ‎systems, ‎such‏ ‎as‏ ‎email ‎filters‏ ‎and ‎phishing‏ ‎simulations, ‎may ‎incorporate ‎gendered ‎assumptions.‏ ‎For‏ ‎example, ‎phishing‏ ‎simulations ‎often‏ ‎involve ‎gender ‎stereotyping, ‎which ‎can‏ ‎affect‏ ‎the‏ ‎accuracy ‎and‏ ‎effectiveness ‎of‏ ‎these ‎security‏ ‎measures.




Читать: 3+ мин
logo Snarky Security

Continuous Threat Exposure Management (CTEM)

Let’s ‎dive‏ ‎into ‎the ‎thrilling ‎world ‎of‏ ‎Continuous ‎Threat‏ ‎Exposure‏ ‎Management ‎(CTEM), ‎shall‏ ‎we? ‎CTEM,‏ ‎in ‎its ‎infinite ‎wisdom,‏ ‎is‏ ‎not ‎just‏ ‎a ‎fancy‏ ‎tool ‎or ‎a ‎magical ‎technology‏ ‎wand‏ ‎you ‎can‏ ‎wave ‎to‏ ‎make ‎all ‎the ‎bad ‎cyber‏ ‎gremlins‏ ‎go‏ ‎away. ‎No,‏ ‎it’s ‎a‏ ‎convoluted ‎five-step‏ ‎program‏ ‎that ‎includes‏ ‎scoping, ‎discovery, ‎prioritization, ‎validation, ‎and‏ ‎mobilization. ‎Because‏ ‎why‏ ‎make ‎things ‎simple‏ ‎when ‎you‏ ‎can ‎turn ‎them ‎into‏ ‎a‏ ‎bureaucratic ‎nightmare?

Now,‏ ‎let’s ‎talk‏ ‎about ‎the ‎tools ‎and ‎technologies‏ ‎that‏ ‎make ‎CTEM‏ ‎tick. ‎We’ve‏ ‎got ‎CAASM ‎(Cyber ‎Asset ‎Attack‏ ‎Surface‏ ‎Management),‏ ‎EASM ‎(External‏ ‎Attack ‎Surface‏ ‎Management), ‎EM‏ ‎(Exposure‏ ‎Management), ‎and‏ ‎RSAS ‎(Red ‎Team ‎Automation ‎Systems).‏ ‎These ‎acronyms‏ ‎sound‏ ‎like ‎something ‎out‏ ‎of ‎a‏ ‎dystopian ‎sci-fi ‎novel, ‎don’t‏ ‎they?‏ ‎They’re ‎crucial‏ ‎for ‎peeking‏ ‎into ‎every ‎nook ‎and ‎cranny‏ ‎of‏ ‎your ‎organization’s‏ ‎digital ‎environment,‏ ‎including ‎that ‎forgotten ‎server ‎from‏ ‎2003‏ ‎that‏ ‎everyone’s ‎too‏ ‎scared ‎to‏ ‎touch.

Moving ‎on‏ ‎to‏ ‎the ‎methodology,‏ ‎which ‎is ‎as ‎straightforward ‎as‏ ‎assembling ‎IKEA‏ ‎furniture‏ ‎without ‎the ‎manual.‏ ‎First, ‎we‏ ‎have ‎scoping, ‎where ‎you‏ ‎pretend‏ ‎to ‎know‏ ‎what ‎you’re‏ ‎doing ‎by ‎defining ‎the ‎initial‏ ‎exposure‏ ‎scope. ‎Then‏ ‎there’s ‎discovery,‏ ‎where ‎you ‎play ‎digital ‎detective‏ ‎and‏ ‎hunt‏ ‎for ‎vulnerabilities.‏ ‎Prioritization ‎is‏ ‎next, ‎where‏ ‎you‏ ‎decide ‎which‏ ‎digital ‎fires ‎to ‎put ‎out‏ ‎first. ‎Validation‏ ‎is‏ ‎like ‎checking ‎your‏ ‎work ‎to‏ ‎make ‎sure ‎you ‎didn’t‏ ‎just‏ ‎make ‎everything‏ ‎worse. ‎And‏ ‎finally, ‎mobilization, ‎where ‎you ‎rally‏ ‎the‏ ‎troops ‎and‏ ‎hope ‎for‏ ‎the ‎best.

As ‎for ‎best ‎practices,‏ ‎let’s‏ ‎start‏ ‎with ‎stakeholder‏ ‎engagement. ‎Because‏ ‎nothing ‎gets‏ ‎the‏ ‎blood ‎pumping‏ ‎like ‎a ‎good ‎old ‎meeting‏ ‎with ‎legal,‏ ‎compliance,‏ ‎and ‎IT ‎to‏ ‎discuss ‎cybersecurity.‏ ‎Don’t ‎forget ‎to ‎regularly‏ ‎update‏ ‎your ‎systems,‏ ‎because ‎hackers‏ ‎totally ‎adhere ‎to ‎a ‎schedule‏ ‎and‏ ‎will ‎wait‏ ‎patiently ‎for‏ ‎you ‎to ‎patch ‎things ‎up.‏ ‎An‏ ‎incident‏ ‎response ‎plan‏ ‎is ‎also‏ ‎key, ‎because‏ ‎when‏ ‎things ‎inevitably‏ ‎go ‎south, ‎you’ll ‎need ‎a‏ ‎plan ‎to‏ ‎pretend‏ ‎like ‎you ‎had‏ ‎everything ‎under‏ ‎control ‎all ‎along. ‎Lastly,‏ ‎continuous‏ ‎improvement ‎is‏ ‎crucial. ‎After‏ ‎all, ‎the ‎only ‎constant ‎in‏ ‎cybersecurity‏ ‎is ‎that‏ ‎you’re ‎always‏ ‎one ‎step ‎behind ‎the ‎latest‏ ‎threat.

So‏ ‎there‏ ‎you ‎have‏ ‎it, ‎folks.‏ ‎CTEM ‎in‏ ‎all‏ ‎its ‎glory.‏ ‎A ‎strategy ‎so ‎complex, ‎it‏ ‎makes ‎rocket‏ ‎science‏ ‎look ‎like ‎child’s‏ ‎play. ‎But‏ ‎hey, ‎at ‎least ‎we’re‏ ‎all‏ ‎having ‎fun,‏ ‎right? ‎Right?


Unpacking‏ ‎in ‎more ‎detail


Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048