home.social

#i-am — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #i-am, aggregated by home.social.

fetched live
  1. The most critical finding is that the top security risk among these secure collaboration tools is the lack of end-to-end encryption for group meetings, which can leave sensitive information vulnerable to interception.

    Where would 10 remote work collaboration blunders that can sink... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/2tisfr

  2. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  3. We stopped naming our servers. Then we started naming our AI agents. See the problem?
    At BSides312, mcdwayne from GitGuardian is digging into the identity crisis happening as AI agents force us to rethink auth, delegation, and access for autonomous systems. Chicago local. 100+ talks worldwide. Karaoke enthusiast. Don't sleep on this one.
    May 16th. Chicago.
    🎟️ bsides312.org
    #BSides312 #InfoSec #CyberSecurity #AI #Identity #IAM #AgenticAI #Chicago

  4. Comme c’est de coutume, le mois de mai nous permet de vous rencontrer aux Rencontres Professionnelles du Logiciel Libre de Lyon qui auront lieu cette année au palais de la bourse le 12 mai 2026 de 9h00 à 16h00

    Notre second rendez-vous est le @csiesr qui comme chaque année est Le rendez-vous annuel incontournable de la communauté des acteurs du numérique de l’ESR

    #logicielslibres #iam #workflow #api #rest #opensource #supann #esr #automatisation

  5. Security Tip: Treat identity as your new security perimeter. 🛡️ Traditional network-centric security assumes everything inside the "castle walls" is safe. Zero Trust flips this: assume the network is already compromised. Use Identity and Access Management (IAM) to verify every request based on context (user, device, location, and behavior). Start building your strategy with data from cvedatabase.com #ZeroTrust #IdentityManagement #CyberSecurity #IAM #InfoSec

  6. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  7. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

  8. The most alarming data point, enforcement action, or attack trend from the article is: "Cloud-migrated SMBs in our dataset responded 54.7% faster than the global average for mean time to respond (MTTR), with some organizations achieving a response time of less than two weeks." A strategic countermeasure or key takeaway stated with authority is: "Automate incident response, as the gap between average MTTR and best-in-class MTTR is almost entirely explained by the presence or absence of automated playbooks.

    Where would cutting cloud security threats in half: a 90-day mig... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/udb3fl

  9. Cloud Native Security: Exam Objective 704.1 of the LPI DevOps Tools Engineer v2.0 covers the key principles, risks, and mitigation strategies specific to cloud-native environments.

    Explore the objective to sharpen your DevOps skills: lpi.org/unns

  10. "Boogie Wonderland" is a song by American band #EarthWindAndFire with #theEmotions, released in April 1979 on #ColumbiaRecords as the first single from their ninth album, #IAm (1979). The song peaked at number 14 on the US #Billboard dance chart, number six on the #Hot100, and number two on Billboard #HotSoulSingles. It was certified gold in the US and platinum in the UK. "Boogie Wonderland" was #Grammy-nominated for #BestRAndBInstrumentalPerformance.
    youtube.com/watch?v=_93PWvC2_vU

  11. I summarized what is new in @univention Nubus for Kubernetes 1.19 - focus was on "security transparency" by providing way more information via VEX : univention.com/blog-en/2026/04

    #opensource #iam #nubus

  12. Vous cherchez à simplifier l'accès utilisateur à l'ensemble de vos applications (Microsoft et non-Microsoft) ?

    Venez découvrir notre solution de #WebSSO aux #RPLL2026 avec le retour d'expérience Charly Koehl-Faber du Département de l'Isère et @clementoudot, notre Identity Manager.

    Découvrez comment le CG38 a implémenté @lemonldapng en fédération avec ADFS — les enjeux, les étapes clés et les résultats.

    🗓️ 12 mai
    📍Palais de la Bourse, Lyon
    🎟️ rpll.fr/
    @ow2 #OpenSource #IAM

  13. And this is why I love #Keycloak... Version 26.6 was released today. I modified the #Containerfile I use to build my image, committed the changes, pushed to my git repo, let the build/deploy run, and everything JUST WORKED. Painless. I love it! #OpenSource #selfhost #homelab #IAM

  14. We're facing a high-risk scenario where unsegmented networks are being breached by sophisticated attackers, resulting in massive fines up to $20 million per incident.

    Where would forget what youve heard: why overly rigid network se... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/3ybovg

  15. Digitale Resilienz scheitert oft an lückenhafter Zugriffssicherheit: DORA fordert nachprüfbare IAM-Architekturen, tiefe Logs und strikte Drittparteiensteuerung.
    Nur formale Anpassungen reichen nicht – echte technische Nachweise und integrierte Prozesse sind jetzt Pflicht, sonst drohen Schwachstellen und Prüfungsrisiken.
    #Aktuell #Strategie #DORA #IAM #kernsystem #Resilienz #x...
    it-finanzmagazin.de/resilienz-

  16. The average cost of a data breach reaching $4.45 million in 2023 according to IBM's Cost of a Data Breach Report is a stark reminder that the financial consequences of neglecting hybrid cloud security can be catastrophic.

    Where would unlock unparalleled resilience and agility in hybrid... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/p5iwei