AlexRedSec
3.76K subscribers
507 photos
9 videos
134 files
405 links
Новости, исследования и размышления на тему кибербезопасности от Александра Редчица.
➡️ https://x.com/ArchieScorp
➡️ https://linkedin.com/in/aredchits

Поддержать канал - https://xn--r1a.website/boost/alexredsec
Download Telegram
Попался интересный агрегатор новостей инфобеза Talkback 🔥

Есть интеграция с базой NVD, поисковиком Shodan. Eще прикручен ИИ от OpenAI, который формирует краткую сводку новости и навешивает метки-категории – удобно, например, информацию об эксплойтах фильтровать. Бонусом еще API есть👍
Подробнее про функционал агрегатора по ссылке.
#news #aggregator #cve #exploit #shodan #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥53
Прошел бесплатный курс и сертификацию XM Cyber по Exposure Management🧑‍💻
"Под капотом" – непрерывный риск-ориентированный подход в процессах ИБ (управление активами, рисками, уязвимостями и т.п.) с максимальным использованием автоматизации и единого взаимодействия всех соответствующих инструментов (различных сканеров, симуляторов, пентестов и средств анализа поверхности атак) 🤷‍♀️

Если отталкиваться от тестовых вопросов, то всё так или иначе связано с вышеупомянутыми процессами и уже давно (если и не изначально) является классикой💯

А треть вопросов, по моему мнению, вообще не связана с темой курса🙂
Что из нижеуказанного является примером полезной метрики ИБ?
➡️Количество выпиваемых сотрудниками чашек кофе в день
➡️Количество отработанных сотрудниками часов в неделю
➡️Среднее время реагирования на инцидент ИБ (от момента обнаружения до принятия мер реагированию)
➡️Количество кресел в офисе

Ну, при творческом подходе и первые два варианта можно обосновать как полезные метрики (про кресла – не уверен).

Подытоживая, термин "Exposure Management" с точки зрения теории и подходов не несет в себе чего-то нового, но, с точки зрения автоматизации (выпускаемых инструментов с шильдиком "CTEM") в нем может быть заложено некое удобство и новый подход в автоматизации, но, к сожалению, не довелось пока поработать с такими решениями...
#ctem #exposure #learning #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔32
Институт RUSI совместно с британским агентством NCSC выпустил исследование о категориях и типах ущерба (вреда), наносимого программами-шифровальщиками (ransomware), организациям, экономике, частным лицам и т.д.

В документе введена категоризация видов возможного ущерба, их описание и наглядные матрицы, которые могут пригодиться в работе не только специалистам ИБ, но и штатным психологам компаний😉
#ransomware #research #harm #damage
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍3🥰1
Сотрудники Калифорнийского университета провели исследование "Security and Privacy Failures in Popular 2FA Apps", в рамках которого проверили на сколько безопасны механизмы резервного копирования в TOTP-приложениях (на Android).

Было проанализировано 22 TOTP-приложения из Google Play, у каждого из которых не менее 100 тысяч загрузок (в т.ч. и отечественный Яндекс.Ключ).
В результате изучения возможностей резервного копирования и механизмов шифрования были выявлены недостатки в их безопасности и сформулированы рекомендации по их возможному устранению.

Из интересного:
❗️Многие приложения позволяют экспортировать резервные копии в открытом виде (без какого-либо шифрования). Какие-то разработчики идут сознательно (для удобства пользователей) на такой шаг, предварительно предупреждая о рисках экспорта в таком виде, но большинство никак не сигнализирует об этом.
Использование QR-кода (в качестве резервной копии) является неплохим компромиссом между безопасностью и удобством для пользователей👌
❗️В механизмах шифрования резервных копий нескольких приложений имеются недостатки, связанные как со слабыми требованиями к пользовательскому паролю (например, не введено ограничение на минимальную длину пароля), так и более "архитектурные" изъяны - "захардкоженная соль" и использование слабых алгоритмов шифрования🤨
❗️В нескольких приложениях зашифрованная резервная копия и пароль от нее отправляются на серверы разработчиков, что может говорит о том, что они потенциально могут получить доступ к данным пользователя😐

ℹ️ Подробнее: по ссылке в начале поста и в репозитории Github.
#2fa #apps #research #otp #totp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Специалисты Google поделились первыми результатами использования искусственного интеллекта для устранения уязвимостей программного кода.

Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
#cve #ai #devsecops #google #llm
👍12
AlexRedSec
Последнее время почти не читал отчеты про ransomware, однако, на работу "2023 Spotlight Report: Ransomware Through the Lens of Threat and Vulnerability Management" обратил внимание, т.к. в этом исследовании есть занимательная информация об уязвимостях, используемых…
"Patterns and Targets for Ransomware Exploitation of Vulnerabilities: 2017–2023" – очередное исследование о ransomware от Recorded Future за соответствующий период👀

Отчетами о шифровальщиках уже сложно кого-то удивить, но данный документ интересен описанием некоторых "ярких" паттернов поведения известных ransomware-группировок, их "любимых" целей, а также перечнем уязвимостей, используемых шифровальщиками – насчитали 87 штук😮
#cve #ransomware #vulnerability #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
По следам завершающейся недели😂

👑 Ivanti не собирается отдавать пальму первенства и продолжает "штамповать" уязвимости.
👑 Fortinet не отстаёт и сразу выдает уязвимость с признаками эксплуатации вживую.
🤴 Trend Micro пока в режиме ожидания, замыкая топ вендоров средств защиты в каталоге CISA KEV.
🐴 Можно еще отметить "темную" лошадку Cisco, которая заслуживает место в топе (по совокупности "достижений"). Вот уже появился PoC для свежей уязвимости в ClamAV — да, продукт не родной для Cisco, но и дырявый Connect Secure от Ivanti является продуктом купленной компании Pulse Secure👀
#news #meme #humor
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6
Британское ведомство NCSC выпустило руководство по эффективному управлению уязвимостями👍

В целом, сложно выделить какие-то новые полезные советы – собраны уже очевидные на текущий момент рекомендации:
➡️Автоматизация установки обновлений
➡️Немедленная установка обновлений в случае массовой эксплуатации уязвимости
➡️Внедрение процедуры принятия рисков в случае отказа/невозможности обновления актива
➡️Не использовать "в одиночку" такой критерий приоритезации как оценка CVSS
➡️Мониторинг информационных источников с целью выявления признаков эксплуатации уязвимости.

Из интересного и нового только рекомендуемые плановые сроки установки обновлений:
⚡️5 дней – для доступного из сети Интернет
⚡️7 дней – для ОС и приложений
⚡️14 дней – для внутренних и автономных сервисов и ПО
#cve #cvss #vulnerability #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
ncsc_vm_2024.jpg
502.4 KB
Плакат с основными положениями из руководства по управлению уязвимостями NCSC без сжатия.
p.s. Утащил у VulnCheck😇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Большое сравнение SAST- и DAST-инструментов по функционалу — субъективное, но полезное для первоначального ознакомления👀

Сравнивали следующие решения:
🟢CheckMarx One Platform
🟢Veracode
🟢Rapid7 AppSpider (InsightAppSec Edition)
🟢Wiz.IO
🟢Fortify Static Code Analyzer
🟢Acunetix
🟢Invicti/NetSparker
🟢CloudDefense.AI
🟢Rapid7 Insight
🟢Fortify WebInspect
🟢SonarQube

https://github.com/bcdannyboy/EnterpriseSASTDASTProductLandscape
#sast #dast #appsec #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👏2👎1
В свежевышедшем исследовании "The Future of Application Security 2024" компании Checkmarx поднимался интересный вопрос о том, почему ИБ допускает публикацию в прод уязвимых приложений🤔
Респонденты, среди которых были как аппсеки, так и разработчики, отвечали довольно предсказуемо:
🖕 Сроки горят, бизнес давит
🦥 Уязвимость некритична/будет исправлена в следующей версии.
На этом фоне среди ответов директоров по ИБ выделяются пропитанные страхом и надеждой:
🙏 Надеялся, что уязвимость не проэксплуатируют
😎 Уязвимость не эксплуатабельна.

Это я к чему... Нет предела совершенству, а также приоритезации устранения уязвимостей и процедуре принятия рисков — лишь бы CISO спал спокойно😁
#cve #vulnerability #prioritization #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42