Попался интересный агрегатор новостей инфобеза Talkback 🔥
Есть интеграция с базой NVD, поисковиком Shodan. Eще прикручен ИИ от OpenAI, который формирует краткую сводку новости и навешивает метки-категории – удобно, например, информацию об эксплойтах фильтровать. Бонусом еще API есть👍
Подробнее про функционал агрегатора по ссылке.
#news #aggregator #cve #exploit #shodan #ai
Есть интеграция с базой NVD, поисковиком Shodan. Eще прикручен ИИ от OpenAI, который формирует краткую сводку новости и навешивает метки-категории – удобно, например, информацию об эксплойтах фильтровать. Бонусом еще API есть
Подробнее про функционал агрегатора по ссылке.
#news #aggregator #cve #exploit #shodan #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤3
Прошел бесплатный курс и сертификацию XM Cyber по Exposure Management🧑💻
"Под капотом" – непрерывный риск-ориентированный подход в процессах ИБ (управление активами, рисками, уязвимостями и т.п.) с максимальным использованием автоматизации и единого взаимодействия всех соответствующих инструментов (различных сканеров, симуляторов, пентестов и средств анализа поверхности атак)🤷♀️
Если отталкиваться от тестовых вопросов, то всё так или иначе связано с вышеупомянутыми процессами и уже давно (если и не изначально) является классикой💯
А треть вопросов, по моему мнению, вообще не связана с темой курса🙂
Ну, при творческом подходе и первые два варианта можно обосновать как полезные метрики (про кресла – не уверен).
Подытоживая, термин "Exposure Management" с точки зрения теории и подходов не несет в себе чего-то нового, но, с точки зрения автоматизации (выпускаемых инструментов с шильдиком "CTEM") в нем может быть заложено некое удобство и новый подход в автоматизации, но, к сожалению, не довелось пока поработать с такими решениями...
#ctem #exposure #learning #risk
"Под капотом" – непрерывный риск-ориентированный подход в процессах ИБ (управление активами, рисками, уязвимостями и т.п.) с максимальным использованием автоматизации и единого взаимодействия всех соответствующих инструментов (различных сканеров, симуляторов, пентестов и средств анализа поверхности атак)
Если отталкиваться от тестовых вопросов, то всё так или иначе связано с вышеупомянутыми процессами и уже давно (если и не изначально) является классикой
А треть вопросов, по моему мнению, вообще не связана с темой курса
Что из нижеуказанного является примером полезной метрики ИБ?
➡️Количество выпиваемых сотрудниками чашек кофе в день
➡️Количество отработанных сотрудниками часов в неделю
➡️Среднее время реагирования на инцидент ИБ (от момента обнаружения до принятия мер реагированию)
➡️Количество кресел в офисе
Ну, при творческом подходе и первые два варианта можно обосновать как полезные метрики (про кресла – не уверен).
Подытоживая, термин "Exposure Management" с точки зрения теории и подходов не несет в себе чего-то нового, но, с точки зрения автоматизации (выпускаемых инструментов с шильдиком "CTEM") в нем может быть заложено некое удобство и новый подход в автоматизации, но, к сожалению, не довелось пока поработать с такими решениями...
#ctem #exposure #learning #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔3❤2
Институт RUSI совместно с британским агентством NCSC выпустил исследование о категориях и типах ущерба (вреда), наносимого программами-шифровальщиками (ransomware), организациям, экономике, частным лицам и т.д.
В документе введена категоризация видов возможного ущерба, их описание и наглядные матрицы, которые могут пригодиться в работе не только специалистам ИБ, но и штатным психологам компаний😉
#ransomware #research #harm #damage
В документе введена категоризация видов возможного ущерба, их описание и наглядные матрицы, которые могут пригодиться в работе не только специалистам ИБ, но и штатным психологам компаний
#ransomware #research #harm #damage
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍3🥰1
Сотрудники Калифорнийского университета провели исследование "Security and Privacy Failures in Popular 2FA Apps", в рамках которого проверили на сколько безопасны механизмы резервного копирования в TOTP-приложениях (на Android).
Было проанализировано 22 TOTP-приложения из Google Play, у каждого из которых не менее 100 тысяч загрузок (в т.ч. и отечественный Яндекс.Ключ).
В результате изучения возможностей резервного копирования и механизмов шифрования были выявлены недостатки в их безопасности и сформулированы рекомендации по их возможному устранению.
Из интересного:
❗️Многие приложения позволяют экспортировать резервные копии в открытом виде (без какого-либо шифрования). Какие-то разработчики идут сознательно (для удобства пользователей) на такой шаг, предварительно предупреждая о рисках экспорта в таком виде, но большинство никак не сигнализирует об этом.
Использование QR-кода (в качестве резервной копии) является неплохим компромиссом между безопасностью и удобством для пользователей👌
❗️В механизмах шифрования резервных копий нескольких приложений имеются недостатки, связанные как со слабыми требованиями к пользовательскому паролю (например, не введено ограничение на минимальную длину пароля), так и более "архитектурные" изъяны - "захардкоженная соль" и использование слабых алгоритмов шифрования🤨
❗️В нескольких приложениях зашифрованная резервная копия и пароль от нее отправляются на серверы разработчиков, что может говорит о том, что они потенциально могут получить доступ к данным пользователя😐
ℹ️ Подробнее: по ссылке в начале поста и в репозитории Github.
#2fa #apps #research #otp #totp
Было проанализировано 22 TOTP-приложения из Google Play, у каждого из которых не менее 100 тысяч загрузок (в т.ч. и отечественный Яндекс.Ключ).
В результате изучения возможностей резервного копирования и механизмов шифрования были выявлены недостатки в их безопасности и сформулированы рекомендации по их возможному устранению.
Из интересного:
❗️Многие приложения позволяют экспортировать резервные копии в открытом виде (без какого-либо шифрования). Какие-то разработчики идут сознательно (для удобства пользователей) на такой шаг, предварительно предупреждая о рисках экспорта в таком виде, но большинство никак не сигнализирует об этом.
Использование QR-кода (в качестве резервной копии) является неплохим компромиссом между безопасностью и удобством для пользователей
❗️В механизмах шифрования резервных копий нескольких приложений имеются недостатки, связанные как со слабыми требованиями к пользовательскому паролю (например, не введено ограничение на минимальную длину пароля), так и более "архитектурные" изъяны - "захардкоженная соль" и использование слабых алгоритмов шифрования
❗️В нескольких приложениях зашифрованная резервная копия и пароль от нее отправляются на серверы разработчиков, что может говорит о том, что они потенциально могут получить доступ к данным пользователя
#2fa #apps #research #otp #totp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Специалисты Google поделились первыми результатами использования искусственного интеллекта для устранения уязвимостей программного кода.
Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
#cve #ai #devsecops #google #llm
Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
#cve #ai #devsecops #google #llm
👍12
AlexRedSec
Последнее время почти не читал отчеты про ransomware, однако, на работу "2023 Spotlight Report: Ransomware Through the Lens of Threat and Vulnerability Management" обратил внимание, т.к. в этом исследовании есть занимательная информация об уязвимостях, используемых…
"Patterns and Targets for Ransomware Exploitation of Vulnerabilities: 2017–2023" – очередное исследование о ransomware от Recorded Future за соответствующий период👀
Отчетами о шифровальщиках уже сложно кого-то удивить, но данный документ интересен описанием некоторых "ярких" паттернов поведения известных ransomware-группировок, их "любимых" целей, а также перечнем уязвимостей, используемых шифровальщиками – насчитали 87 штук😮
#cve #ransomware #vulnerability #cvss
Отчетами о шифровальщиках уже сложно кого-то удивить, но данный документ интересен описанием некоторых "ярких" паттернов поведения известных ransomware-группировок, их "любимых" целей, а также перечнем уязвимостей, используемых шифровальщиками – насчитали 87 штук
#cve #ransomware #vulnerability #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
По следам завершающейся недели😂
👑 Ivanti не собирается отдавать пальму первенства и продолжает "штамповать" уязвимости.
👑 Fortinet не отстаёт и сразу выдает уязвимость с признаками эксплуатации вживую.
🤴 Trend Micro пока в режиме ожидания, замыкая топ вендоров средств защиты в каталоге CISA KEV.
🐴 Можно еще отметить "темную" лошадку Cisco, которая заслуживает место в топе (по совокупности "достижений"). Вот уже появился PoC для свежей уязвимости в ClamAV — да, продукт не родной для Cisco, но и дырявый Connect Secure от Ivanti является продуктом купленной компании Pulse Secure👀
#news #meme #humor
#news #meme #humor
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6
Британское ведомство NCSC выпустило руководство по эффективному управлению уязвимостями👍
В целом, сложно выделить какие-то новые полезные советы – собраны уже очевидные на текущий момент рекомендации:
➡️ Автоматизация установки обновлений
➡️ Немедленная установка обновлений в случае массовой эксплуатации уязвимости
➡️ Внедрение процедуры принятия рисков в случае отказа/невозможности обновления актива
➡️ Не использовать "в одиночку" такой критерий приоритезации как оценка CVSS
➡️ Мониторинг информационных источников с целью выявления признаков эксплуатации уязвимости.
Из интересного и нового только рекомендуемые плановые сроки установки обновлений:
⚡️ 5 дней – для доступного из сети Интернет
⚡️ 7 дней – для ОС и приложений
⚡️ 14 дней – для внутренних и автономных сервисов и ПО
#cve #cvss #vulnerability #prioritization
В целом, сложно выделить какие-то новые полезные советы – собраны уже очевидные на текущий момент рекомендации:
Из интересного и нового только рекомендуемые плановые сроки установки обновлений:
#cve #cvss #vulnerability #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
ncsc_vm_2024.jpg
502.4 KB
Плакат с основными положениями из руководства по управлению уязвимостями NCSC без сжатия.
p.s. Утащил у VulnCheck😇
p.s. Утащил у VulnCheck
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Большое сравнение SAST- и DAST-инструментов по функционалу — субъективное, но полезное для первоначального ознакомления👀
Сравнивали следующие решения:
🟢 CheckMarx One Platform
🟢 Veracode
🟢 Rapid7 AppSpider (InsightAppSec Edition)
🟢 Wiz.IO
🟢 Fortify Static Code Analyzer
🟢 Acunetix
🟢 Invicti/NetSparker
🟢 CloudDefense.AI
🟢 Rapid7 Insight
🟢 Fortify WebInspect
🟢 SonarQube
https://github.com/bcdannyboy/EnterpriseSASTDASTProductLandscape
#sast #dast #appsec #devsecops
Сравнивали следующие решения:
https://github.com/bcdannyboy/EnterpriseSASTDASTProductLandscape
#sast #dast #appsec #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bcdannyboy/EnterpriseSASTDASTProductLandscape: Analysis of the Enterprise SAST/DAST product landscape
Analysis of the Enterprise SAST/DAST product landscape - bcdannyboy/EnterpriseSASTDASTProductLandscape
👍11👏2👎1
В свежевышедшем исследовании "The Future of Application Security 2024" компании Checkmarx поднимался интересный вопрос о том, почему ИБ допускает публикацию в прод уязвимых приложений🤔
Респонденты, среди которых были как аппсеки, так и разработчики, отвечали довольно предсказуемо:
🖕 Сроки горят, бизнес давит
🦥 Уязвимость некритична/будет исправлена в следующей версии.
На этом фоне среди ответов директоров по ИБ выделяются пропитанные страхом и надеждой:
🙏 Надеялся, что уязвимость не проэксплуатируют
😎 Уязвимость не эксплуатабельна.
Это я к чему... Нет предела совершенству, а также приоритезации устранения уязвимостей и процедуре принятия рисков — лишь бы CISO спал спокойно😁
#cve #vulnerability #prioritization #appsec
Респонденты, среди которых были как аппсеки, так и разработчики, отвечали довольно предсказуемо:
На этом фоне среди ответов директоров по ИБ выделяются пропитанные страхом и надеждой:
Это я к чему... Нет предела совершенству, а также приоритезации устранения уязвимостей и процедуре принятия рисков — лишь бы CISO спал спокойно
#cve #vulnerability #prioritization #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2