О, тут горячая уязвимость подоспела под идентификатором CVE-2023-24059.
Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
🤯5🤔1
На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🥰1🎉1
OSC&R (Open Software Supply Chain
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
👍5🔥1🤔1
MITRE выпустила Cyber Resiliency Engineering Framework (CREF) Navigator - инструмент визуализации целей, задач и техник обеспечения киберустойчивости в соответствии со стандартом NIST SP 800-160 Vol.2 (Rev.1), связанных с соответствующими тактиками, техниками и мерами митигации из матриц MITRE ATT&CK, а также контролями из стандарта NIST SP 800-53 (Rev.5).
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное👍
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔1
"TELEGRAM – How a Messenger Turned Into a Cybercrime Ecosystem by 2023" - внушительное исследование от компании KELA о том, как Telegram стал неотъемлемой частью экосистемы киберпреступности.
В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).
В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).
В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
🔥5👍2⚡1
2022 Data Breach Report от ITRC про утечки в США получился красивый и информативный.
Много статистики по громким утечкам, количеству утекших записей, типам персональных данных и векторам атак.
p.s. Отдельно подсветили, что две трети отчетов об утечках не содержат конкретики касаемо их масштабов, а также деталей атак, из-за которых эти утечки произошли.
Много статистики по громким утечкам, количеству утекших записей, типам персональных данных и векторам атак.
p.s. Отдельно подсветили, что две трети отчетов об утечках не содержат конкретики касаемо их масштабов, а также деталей атак, из-за которых эти утечки произошли.
🔥4😍1
Open Source Security Index - рейтинг (индекс) 100 самых популярных опенсорсных проектов в сфере кибербезопасности.
Индекс проекта рассчитывается на основе нескольких критериев с различными весовыми коэффициентами:
☑️ Кол-во звезд (добавление в избранное) [30%]
☑️ Количество участников проекта [25%]
☑️ Кол-во коммитов проекта за последние 12 месяцев. [25%]
☑️ Количество наблюдателей [10%]
☑️ Изменение кол-ва наблюдателей за последний месяц [5%]
☑️ Количество форков [5%]
Индекс проекта рассчитывается на основе нескольких критериев с различными весовыми коэффициентами:
☑️ Кол-во звезд (добавление в избранное) [30%]
☑️ Количество участников проекта [25%]
☑️ Кол-во коммитов проекта за последние 12 месяцев. [25%]
☑️ Количество наблюдателей [10%]
☑️ Изменение кол-ва наблюдателей за последний месяц [5%]
☑️ Количество форков [5%]
👍7🔥5⚡1
PRIOn Knowledge Base - очередная база знаний о CVE, обогащенная следующей информацией:
🔹Информация об эксплоитах (Ссылки на Github, например).
🔹Информация об активной эксплуатации (каталог CISA KEV).
🔹Ссылки на медиа-источники, где упоминается уязвимость (twitter, reddit, новостные порталы).
🔹Данные об эксплуатации из песочниц и публичных TI-отчетов.
🔹Данные из различных баз знаний о типе уязвимости (CAPEC, OWASP Top-10, CWE Top-25, DISA STIG, и т.п.).
Также у PRIOn есть:
🔹Своя система оценки, определяющая приоритетность исправления для каждой уязвимости.
🔹Возможность загрузки отчетов из нескольких VM-сканеров для приоритезации исправления уязвимостей.
🔹И API - правда, в бесплатной версии всего 100 запросов в день, но всё равно неплохо.
Итого: интересный ресурс с учетом доступного функционала в бесплатной версии и большого количества статистики. У них еще, кстати, есть статья про Топ-100 уязвимостей 2022 года, с большим количеством аналитики и статистики.
🔹Информация об эксплоитах (Ссылки на Github, например).
🔹Информация об активной эксплуатации (каталог CISA KEV).
🔹Ссылки на медиа-источники, где упоминается уязвимость (twitter, reddit, новостные порталы).
🔹Данные об эксплуатации из песочниц и публичных TI-отчетов.
🔹Данные из различных баз знаний о типе уязвимости (CAPEC, OWASP Top-10, CWE Top-25, DISA STIG, и т.п.).
Также у PRIOn есть:
🔹Своя система оценки, определяющая приоритетность исправления для каждой уязвимости.
🔹Возможность загрузки отчетов из нескольких VM-сканеров для приоритезации исправления уязвимостей.
🔹И API - правда, в бесплатной версии всего 100 запросов в день, но всё равно неплохо.
Итого: интересный ресурс с учетом доступного функционала в бесплатной версии и большого количества статистики. У них еще, кстати, есть статья про Топ-100 уязвимостей 2022 года, с большим количеством аналитики и статистики.
👍6🔥2
Интересную аналитику в виде корреляции между ролью сотрудника в организации и его реакцией на фишинговые письма нашел в отчете “Read” Alert:Data Shows 28% of BEC Attacks Opened by Employees".
Как показывает статистика, обмануть финансового директора и директора школы, видимо, не просто😆
p.s. Аналогичную аналитику с корреляцией ролей и реакции ранее выпускала компания F-Secure.
Как показывает статистика, обмануть финансового директора и директора школы, видимо, не просто
p.s. Аналогичную аналитику с корреляцией ролей и реакции ранее выпускала компания F-Secure.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
ТОП-10 техник из MITRE ATT&CK, которые чаще всего использовались злоумышленниками в 2022 году.
Такую картину нам показывает Picus Labs в своем исследовании "The Red Report 2023" по результатам анализа более 500к экземпляров malware.
В отчете почти 150 страниц разбора техник с примерами👍
Такую картину нам показывает Picus Labs в своем исследовании "The Red Report 2023" по результатам анализа более 500к экземпляров malware.
В отчете почти 150 страниц разбора техник с примерами
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5🤔1🌚1