home.social

#ciso — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ciso, aggregated by home.social.

  1. 📣 Les inscriptions sont ouvertes — Symposium POLAR 2026
    (EN will follow)

    Le 29 octobre 2026, POLAR revient pour sa 2e édition : le rendez-vous annuel des décideurs en cybersécurité.

    Une journée complète de conférences et d'ateliers conçue pour les gestionnaires, directeurs et leaders qui doivent penser la sécurité avant qu'elle ne s'impose.

    🎯 Au programme :
    — Des experts, décideurs et praticiens qui analysent les risques réels
    — Des perspectives concrètes pour transformer l'incertitude en décisions éclairées
    — Un espace pour partager défis, réussites et leçons apprises entre pairs

    POLAR, c'est plus qu'une conférence. C'est l'endroit où les leaders de la cybersécurité se retrouvent.

    👉 Inscrivez-vous dès maintenant : hackfest.ca/polar?utm_source=m

    #Cybersécurité #POLAR2026 #Leadership #GestionIT #Hackfest #Québec #CISO #Cybersecurity #Infosec

    📣 Registration is now open — POLAR Symposium 2026

    On October 29, 2026, POLAR returns for its 2nd edition: the annual gathering for cybersecurity decision-makers.

    A full day of talks and workshops designed for managers, directors, and leaders who need to think about security before it becomes a crisis.

    🎯 What to expect:
    — Experts, decision-makers, and practitioners tackling real-world risks
    — Concrete perspectives to turn uncertainty into informed decisions
    — A space to share challenges, wins, and lessons learned with peers

    POLAR is more than a conference. It's where cybersecurity leaders come together.

    👉 Register now: hackfest.ca/polar?utm_source=m

  2. 📣 Les inscriptions sont ouvertes — Symposium POLAR 2026
    (EN will follow)

    Le 29 octobre 2026, POLAR revient pour sa 2e édition : le rendez-vous annuel des décideurs en cybersécurité.

    Une journée complète de conférences et d'ateliers conçue pour les gestionnaires, directeurs et leaders qui doivent penser la sécurité avant qu'elle ne s'impose.

    🎯 Au programme :
    — Des experts, décideurs et praticiens qui analysent les risques réels
    — Des perspectives concrètes pour transformer l'incertitude en décisions éclairées
    — Un espace pour partager défis, réussites et leçons apprises entre pairs

    POLAR, c'est plus qu'une conférence. C'est l'endroit où les leaders de la cybersécurité se retrouvent.

    👉 Inscrivez-vous dès maintenant : hackfest.ca/polar?utm_source=l

    #Cybersécurité #POLAR2026 #Leadership #GestionIT #Hackfest #Québec #CISO #Cybersecurity #Infosec

    📣 Registration is now open — POLAR Symposium 2026

    On October 29, 2026, POLAR returns for its 2nd edition: the annual gathering for cybersecurity decision-makers.

    A full day of talks and workshops designed for managers, directors, and leaders who need to think about security before it becomes a crisis.

    🎯 What to expect:
    — Experts, decision-makers, and practitioners tackling real-world risks
    — Concrete perspectives to turn uncertainty into informed decisions
    — A space to share challenges, wins, and lessons learned with peers

    POLAR is more than a conference. It's where cybersecurity leaders come together.

    👉 Register now: hackfest.ca/polar?utm_source=l

  3. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  4. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  5. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  6. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  7. CISOs Confront Growing Skills Gap in Cybersecurity Teams

    A growing concern for CISOs is the widening skills gap in their cybersecurity teams, with 60% citing a lack of skilled staff as a bigger challenge than filling vacant positions. The right people with the right skills are proving harder to find than more bodies to fill open roles.

    osintsights.com/cisos-confront

    #CybersecuritySkillsGap #Ciso #Sans #Giac #EmergingThreats

  8. I created a practical occupational health guide made specifically for cybersecurity pros.

    Written with real input from occupational health specialists (not generic wellness tips). Covers shift work sleep problems, incident response stress, ergonomics for long monitoring sessions, and more.

    Available on Gumroad for $14.99: cybercraftstore.gumroad.com/l/

    #infosec #cybersecurity #mentalhealth #soc #incidentresponse #ciso #ai #llm

  9. Heute gibt es Radarcharts im ISMS Dokumenten Workflow. Hier der Microblog mit der Kurzvorstellung.

    blog.jakobs.systems/micro/2026

    Zusammen mit einem Aufruf in eigener Sache. Ein schönes Wochenende!

    #ISMS #Chart #Dokumentenlenkung #ISO27001 #NIS2 #TISAX #ISB #CISO #Opensource #Codeberg #ISMSasCode #git

  10. Heute gibt es Radarcharts im ISMS Dokumenten Workflow. Hier der Microblog mit der Kurzvorstellung.

    blog.jakobs.systems/micro/2026

    Zusammen mit einem Aufruf in eigener Sache. Ein schönes Wochenende!

    #ISMS #Chart #Dokumentenlenkung #ISO27001 #NIS2 #TISAX #ISB #CISO #Opensource #Codeberg #ISMSasCode #git

  11. Heute gibt es Radarcharts im ISMS Dokumenten Workflow. Hier der Microblog mit der Kurzvorstellung.

    blog.jakobs.systems/micro/2026

    Zusammen mit einem Aufruf in eigener Sache. Ein schönes Wochenende!

    #ISMS #Chart #Dokumentenlenkung #ISO27001 #NIS2 #TISAX #ISB #CISO #Opensource #Codeberg #ISMSasCode #git

  12. "AFK" - Every security engineer's anthem! When your CISO falls for phishing scams & uses "password123", sometimes you just gotta escape. A humorous take on the struggles of competent security teams dealing with incompetent leadership. We feel you!
    Watch here: youtube.com/watch?v=PbD4Q4Z1wwA
    #cybersecurity #infosec #CISO #securityteam #AFK

  13. "AFK" - Every security engineer's anthem! When your CISO falls for phishing scams & uses "password123", sometimes you just gotta escape. A humorous take on the struggles of competent security teams dealing with incompetent leadership. We feel you!
    Watch here: youtube.com/watch?v=PbD4Q4Z1wwA
    #cybersecurity #infosec #CISO #securityteam #AFK

  14. "AFK" - Every security engineer's anthem! When your CISO falls for phishing scams & uses "password123", sometimes you just gotta escape. A humorous take on the struggles of competent security teams dealing with incompetent leadership. We feel you!
    Watch here: youtube.com/watch?v=PbD4Q4Z1wwA
    #cybersecurity #infosec #CISO #securityteam #AFK

  15. "AFK" - Every security engineer's anthem! When your CISO falls for phishing scams & uses "password123", sometimes you just gotta escape. A humorous take on the struggles of competent security teams dealing with incompetent leadership. We feel you!
    Watch here: youtube.com/watch?v=PbD4Q4Z1wwA
    #cybersecurity #infosec #CISO #securityteam #AFK

  16. "AFK" - Every security engineer's anthem! When your CISO falls for phishing scams & uses "password123", sometimes you just gotta escape. A humorous take on the struggles of competent security teams dealing with incompetent leadership. We feel you!
    Watch here: youtube.com/watch?v=PbD4Q4Z1wwA
    #cybersecurity #infosec #CISO #securityteam #AFK

  17. How do you strengthen IT security knowledge across your workforce?
    → Microlearning, phishing exercises, onsite sessions, … - What works in practice?

    hissenit.com/en/academy

    #security #itsec #awareness #cybersecurity #ciso #learning

  18. @LanceTurner Yikes!

    Yeah, AI agents and chatbots are cheaper than human staff.

    Until it *DELETES YOUR PRODUCTION DATABASE*

    "It only took nine seconds for an AI coding agent gone rogue to delete a company’s entire production database and its backups, according to its founder. PocketOS, which sells software that car rental businesses rely on, descended into chaos after its databases were wiped, the company’s founder Jeremy Crane said.

    "The culprit was Cursor, an AI agent powered by Anthropic’s Claude Opus 4.6 model, which is one of the AI industry’s flagship models. As more industries embrace AI in an attempt to automate tasks and even replace workers, the chaos at PocketOS is a reminder of what could go wrong.

    "Crane said customers of PocketOS’s car rental clients were left in a lurch when they arrived to pick up vehicles from businesses that no longer had access to software that managed reservations and vehicle assignments.
    ...
    "The AI coding agent’s destructive escapade left PocketOS’ clients stranded. These businesses use the company’s software to manage reservations, payments, vehicle assignments and customer profiles.
    ...
    "Crane says his company was able to restore data from a three-month-old backup they maintained offsite, but it took more than two days. PocketOS is also using information from Stripe, its calendars and emails to rebuild."

    https://www.theguardian.com/technology/2026/apr/29/claude-ai-deletes-firm-database

    #infosec #cybersecurity #cyber #IT #infosec #CTO #CISO #DevOps #Claude #Anthropic #LLM #LargeLanguageModel #ChatGPT #OpenAI #AI

  19. @LanceTurner Yikes!

    Yeah, AI agents and chatbots are cheaper than human staff.

    Until it *DELETES YOUR PRODUCTION DATABASE*

    "It only took nine seconds for an AI coding agent gone rogue to delete a company’s entire production database and its backups, according to its founder. PocketOS, which sells software that car rental businesses rely on, descended into chaos after its databases were wiped, the company’s founder Jeremy Crane said.

    "The culprit was Cursor, an AI agent powered by Anthropic’s Claude Opus 4.6 model, which is one of the AI industry’s flagship models. As more industries embrace AI in an attempt to automate tasks and even replace workers, the chaos at PocketOS is a reminder of what could go wrong.

    "Crane said customers of PocketOS’s car rental clients were left in a lurch when they arrived to pick up vehicles from businesses that no longer had access to software that managed reservations and vehicle assignments.
    ...
    "The AI coding agent’s destructive escapade left PocketOS’ clients stranded. These businesses use the company’s software to manage reservations, payments, vehicle assignments and customer profiles.
    ...
    "Crane says his company was able to restore data from a three-month-old backup they maintained offsite, but it took more than two days. PocketOS is also using information from Stripe, its calendars and emails to rebuild."

    https://www.theguardian.com/technology/2026/apr/29/claude-ai-deletes-firm-database

    #infosec #cybersecurity #cyber #IT #infosec #CTO #CISO #DevOps #Claude #Anthropic #LLM #LargeLanguageModel #ChatGPT #OpenAI #AI

  20. @LanceTurner Yikes!

    Yeah, AI agents and chatbots are cheaper than human staff.

    Until it *DELETES YOUR PRODUCTION DATABASE*

    "It only took nine seconds for an AI coding agent gone rogue to delete a company’s entire production database and its backups, according to its founder. PocketOS, which sells software that car rental businesses rely on, descended into chaos after its databases were wiped, the company’s founder Jeremy Crane said.

    "The culprit was Cursor, an AI agent powered by Anthropic’s Claude Opus 4.6 model, which is one of the AI industry’s flagship models. As more industries embrace AI in an attempt to automate tasks and even replace workers, the chaos at PocketOS is a reminder of what could go wrong.

    "Crane said customers of PocketOS’s car rental clients were left in a lurch when they arrived to pick up vehicles from businesses that no longer had access to software that managed reservations and vehicle assignments.
    ...
    "The AI coding agent’s destructive escapade left PocketOS’ clients stranded. These businesses use the company’s software to manage reservations, payments, vehicle assignments and customer profiles.
    ...
    "Crane says his company was able to restore data from a three-month-old backup they maintained offsite, but it took more than two days. PocketOS is also using information from Stripe, its calendars and emails to rebuild."

    https://www.theguardian.com/technology/2026/apr/29/claude-ai-deletes-firm-database

    #infosec #cybersecurity #cyber #IT #infosec #CTO #CISO #DevOps #Claude #Anthropic #LLM #LargeLanguageModel #ChatGPT #OpenAI #AI

  21. @LanceTurner Yikes!

    Yeah, AI agents and chatbots are cheaper than human staff.

    Until it *DELETES YOUR PRODUCTION DATABASE*

    "It only took nine seconds for an AI coding agent gone rogue to delete a company’s entire production database and its backups, according to its founder. PocketOS, which sells software that car rental businesses rely on, descended into chaos after its databases were wiped, the company’s founder Jeremy Crane said.

    "The culprit was Cursor, an AI agent powered by Anthropic’s Claude Opus 4.6 model, which is one of the AI industry’s flagship models. As more industries embrace AI in an attempt to automate tasks and even replace workers, the chaos at PocketOS is a reminder of what could go wrong.

    "Crane said customers of PocketOS’s car rental clients were left in a lurch when they arrived to pick up vehicles from businesses that no longer had access to software that managed reservations and vehicle assignments.
    ...
    "The AI coding agent’s destructive escapade left PocketOS’ clients stranded. These businesses use the company’s software to manage reservations, payments, vehicle assignments and customer profiles.
    ...
    "Crane says his company was able to restore data from a three-month-old backup they maintained offsite, but it took more than two days. PocketOS is also using information from Stripe, its calendars and emails to rebuild."

    https://www.theguardian.com/technology/2026/apr/29/claude-ai-deletes-firm-database

    #infosec #cybersecurity #cyber #IT #infosec #CTO #CISO #DevOps #Claude #Anthropic #LLM #LargeLanguageModel #ChatGPT #OpenAI #AI

  22. @LanceTurner Yikes!

    Yeah, AI agents and chatbots are cheaper than human staff.

    Until it *DELETES YOUR PRODUCTION DATABASE*

    "It only took nine seconds for an AI coding agent gone rogue to delete a company’s entire production database and its backups, according to its founder. PocketOS, which sells software that car rental businesses rely on, descended into chaos after its databases were wiped, the company’s founder Jeremy Crane said.

    "The culprit was Cursor, an AI agent powered by Anthropic’s Claude Opus 4.6 model, which is one of the AI industry’s flagship models. As more industries embrace AI in an attempt to automate tasks and even replace workers, the chaos at PocketOS is a reminder of what could go wrong.

    "Crane said customers of PocketOS’s car rental clients were left in a lurch when they arrived to pick up vehicles from businesses that no longer had access to software that managed reservations and vehicle assignments.
    ...
    "The AI coding agent’s destructive escapade left PocketOS’ clients stranded. These businesses use the company’s software to manage reservations, payments, vehicle assignments and customer profiles.
    ...
    "Crane says his company was able to restore data from a three-month-old backup they maintained offsite, but it took more than two days. PocketOS is also using information from Stripe, its calendars and emails to rebuild."

    https://www.theguardian.com/technology/2026/apr/29/claude-ai-deletes-firm-database

    #infosec #cybersecurity #cyber #IT #infosec #CTO #CISO #DevOps #Claude #Anthropic #LLM #LargeLanguageModel #ChatGPT #OpenAI #AI

  23. 🌳 Ciberseguridad desde la raíz. Configura servidores seguros participando en el Curso de Ciberseguridad Windows y Linux 🛑 Domingos 3, 10, 17, y 24 de Mayo 2026. De 9:00 am a 12:00 pm (UTC -05:00). 📲 WhatsApp: https://wa.me/51949304030 🌎 Info: https://www.reydes.com/archivos/cursos/Curso_Ciberseguridad_Windows_Linux.pdf #msp #ciso #cybersecurityawareness #cyberattack #datasecurity #cybercrime #security