Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
375 - Telegram Web
Telegram Web
Сегодня вышел в свет очередной огромнейший "Data Breach Investigations Report 2023" от Verizon.
Как всегда огромное количество различной статистики и аналитики по инцидентам, связанным с утечкой данных.

Из новшеств стоит отметить появление в отчете информации об использованных злоумышленниками техниках Mitre Att&ck, а также маппинг мер безопасности CIS Controls на различные типы инцидентов в рамках классификации Verizon.
👍5🔥3👨‍💻2
Уже начали выпускать "почти полугодовые" итоги за 2023 год - время летит😅
Вот ребята из PRIOn выпустили статистику по наиболее опасным уязвимостям, зарегистрированным в это году - их насчитали 44 штуки.

Наиболее "трендовые" по версии PRIOn:
➡️CVE-2023-23397 [Microsoft Outlook] - самая 🔥 уязвимость на текущий момент. Активно использовалась группировкой APT28.
➡️CVE-2023-27350 [PaperCut NG] - активная эксплуатация различными ransomware-группировками.
➡️CVE-2023-28771 [Zyxel] и CVE-2023-1389 [TP-Link] - активно помогали пополнять ряды ботнета Mirai😈
➡️CVE-2023-0669 [Fortra GoAnywhere MFT] - активная эксплуатация группировкой Clop.
➡️CVE-2023-2868 [Barracuda ESG] - пока никому не приписанная активная эксплуатация для кражи данных.
➡️CVE-2023-24880 [Microsoft Windows SmartScreen] - активная эксплуатация ransomware-группировкой Magniber.
➡️CVE-2023-28252 [Microsoft Windows 10] - активная эксплуатация ransomware-группировкой Nokoyama.
➡️CVE-2023-27532 [Veeam Backup] - эксплуатация приписывается отечественной APT-группировке FIN7.
➡️CVE-2023-34362 [MOVEit Transfer] - активная эксплуатация различными APT-группировками.

Ну и ТОП-3 типов уязвимостей:
➡️Privilege Escalation
➡️Security Feature Bypass
➡️Command Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔1
Forbes совместно с SecurityScorecard составили ТОП-200 наиболее "киберзащищенных" компаний США.
В скоуп исследований попали компании США с выручкой не менее 1 млрд $, не имевшие ("публичных" -прим. автора) инцидентов кибербезопасности за последние 12 месяцев, а также имеющие CISO в составе совета директоров, ну и, конечно же, с высокой оценкой в рейтинге SecurityScorecard (оценке подвергались процессы КБ, подробности только такие).

ТОП-20 представлен на инфографике, а ниже по рейтингу в порядке убывания:
🔹Intel
🔹Western Alliance Bancorp.
🔹Virtusa
🔹Palantir Technologies
🔹MetLife
🔹Pacific Western Bank
🔹Houlihan Lokey
🔹Wayne-Sanderson Farms
🔹Neiman Marcus Group
🔹Rooms To Go
🔹MGIC Investment
🔹Westlake Chemical
🔹The Hartford
🔹Monster Beverage
🔹New American Funding
🔹Guardian Life Insurance Co of America
🔹Globalfoundries
🔹Fidelity Investments
🔹The Friedkin Group
🔹United Airlines Holdings

Довольно "смелый" рейтинг. Посмотрим как он будет меняться после наступления инцидента в этих компаниях, хотя более интересно как оценивала (и оценила) компания SecurityScorecard процессы КБ в этих компаниях🙂

p.s. Бонусом ТОП-10 самых "позорных" утечек по версии Forbes.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔2
8 июня прошло и появились подробности по CVSS 4.0 (PUBLIC PREVIEW). На картинках сравнение с v3, полный вид калькулятора. Уже доступно много чтива, для тех, кому интересно разобраться в деталях. 🧐

Calculator
📔 Specification
📓 User Guide

@avleonovrus #CVSS #CVSS4 #FIRST
👍5🤔1
На сайте Humble Bundle выставили на продажу подборку учебников и тестов для подготовки к нескольким сертификациям CompTIA, ISC2, IAPP, AWS, Google, MCA от издательства Wiley (Sybex).

Для планирующих сдавать международные сертификации вполне годный бандл сделали😉
В РФ сейчас с этим трудности, но рабочие варианты сдачи экзаменов есть, также как и возможности для покупки на зарубежных сайтах. Целесообразность каждый определяет для себя сам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🗿1
AlexRedSec
ExploitAlert - еще один ресурс с базой общедоступных эксплоитов. Есть API. В октябре был небольшой перерыв в работе ресурса, сейчас, судя по комментариям разработчика, все вновь заработало. https://www.exploitalert.com/
И ещё одна база-поисковик эксплоитов в коллекцию. Нет API и общей статистики как у ExploitAlerts, но зато на почтовую рассылку подписаться можно👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Coalition (компания, занимающаяся киберстрахованием и предоставляющая услуги MSSP) на днях презентовала свою систему динамической оценки возможности эксплуатации уязвимостей "Coalition Exploit Scoring System".

Coalition ESS представляет собой инструмент динамической приоритизации устранения уязвимостей на основе агрегации информации из следующих источников:
➡️NVD (оценка CVSS и краткое описание уязвимости)
➡️FIRST (оценка EPSS)
➡️CISA KEV (сведения об эксплуатации)
➡️Greynoise TI (сведения об эксплуатации)
➡️Metasploit (сведения об эксплоите/PoC)
➡️ExploitDB (сведения об эксплоите/PoC)
➡️Coalition Honeypots (сведения об эксплуатации).

На основе непубличного алгоритма (с помощью AI и LLM) вычисляются две самых интересных метрики:
➡️ Exploit Availability - вероятность того, что код эксплоита станет общедоступным.
➡️ Exploit Usage - вероятность того, что эксплоит будет использоваться злоумышленниками.

Помимо вышеуказанного имеются ссылки на упоминания об уязвимости в социальных сетях, ссылки на репозитории с эксплоитами/PoC и несколько временных графиков.
Дополнительно в описании уязвимости подсвечиваются ключевые слова, на которые стоит обратить внимание, - правда работает так себе и особой пользы пока не вижу.
Создатели обещают обогащать информацию об уязвимости в течение недели после появления публичной информации о ней.

Звучит довольно круто, но с учетом того, что пока нет API-функционала и более подробной информации о том, как использовать эту систему для приоритизации устранения уязвимостей (т.е. как использовать метрики Exploit Availability и Exploit Usage не понятно), выглядит сыровато, хотя шильдик "Beta" как бы говорит сам за себя.
На текущий момент система приоритезации от PRIOn выглядит более зрелой и более доступной для использования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Если у нас последнее время активно фиксируют и обсуждают взломы веб-ресурсов через уязвимость в старой версии CMS Bitrix, то зарубежная аудитория в это время наблюдает за взломами компаний и государственных учреждений через уязвимость в MOVEit Transfer.
На иллюстрации отмечены организации, взломанные группировкой Cl0p, по состоянию на 20 июня, а по ссылке полная хронология событий с перечнем жертв.
😁5😈3🔥2🖕1
На диаграмме показаны наиболее распространенные поисковые запросы, ведущие к вредоносным объявлениям, т.е. используемые злоумышленниками для malvertising-атак.

Немного удивляет наличие в топе поискового запроса программы Rufus - никогда бы не подумал, что обгонит таких "гигантов" как TeamViewer или AnyDesk😅

Чуть подробнее про свежий "рейтинг" malvertising-атак можно почитать в отчете Malwarebytes.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Обновил подборку ресурсов - интерактивных карт киберугроз.
В итоге набрал 25 26 ресурсов, которые работают по состоянию на сегодняшнее число. Оформил в виде статьи здесь.
Ранее публиковал в статье на Хабре - её тоже обновил, но, думаю, ей там не место, да и криво оформил, но лайки можете поставить🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥31🤯1🐳1
"Беда пришла откуда не ждали" - россияне стали меньше покупать антивирусное ПО.

Говорят, что из-за снижения "покупательной способности и ростом установки пиратских копий Windows". Если про снижение достатка более или менее очевидно, то про пиратские копии Windows не очень понятно - я бы наоборот на пиратскую версию поставил антивирус😐 В лицензионной и встроенный антивирус для обычного пользователя вполне подойдет.

Из интересного:
➡️ESET - ушел с рынка.
➡️AVAST - снизил до минимума поставки и выручку.
➡️Bitdefender - нарастил объем продаж и выручку в полтора раза.
➡️ Антивирус Касперского - увеличил долю продаж в штуках, но кол-во проданных лицензий уменьшилось в два раза.
➡️Dr.Web - теряет рынок и выручку.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁1😱1
Forescout выпустили новый отчет о "высокорисковых" устройствах, используемых в различных сетях "The 5 Riskiest Connected Devices in 2023".

По сравнению с прошлым годом в двадцатке самых-самых появилось 7 новых типов устройств (на скрине они выделены голубым цветом).
Из интересного:
🔸Устройства безопасности ворвались в топ-5 "дырявых" IT-устройств (тут видимо надо сказать "спасибо" Fortinet, Barracuda, Cisco и другим ребятам😁).
🔸Ожидаемо на IT-устройства приходится около 80% найденных уязвимостей, но устройства IoT, IoMT и OT имеют большее количество критичных уязвимостей, которые позволяют полностью взять под контроль злоумышленником эти устройства.
🔸У медицинских приборов тоже всё стабильно (плохо) - открытые по умолчанию порты удаленного доступа, сложность обновления и использование определенных каналов связи снижает уровень защищенности таких устройств.

#iot #ot #vulnerability #network #iomt #cyberrisk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2😱1
AlexRedSec
Сегодня первый четверг мая, а значит пора отмечать Всемирный день пароля! Когда же на смену этому дню придет Беспарольный день? Судя по таблице, с каждым годом пароль надо делать все длиннее и длиннее, а значит аутентификация без пароля будет становиться всё…
С брутфорсом обычных паролей всё уже довольно давно понятно😅
Пришло время разобраться с брутфорсом одноразовых TOTP-паролей🧐
На скрине приведены расчеты времени, которое понадобится, чтобы подобрать одноразовый пароль в зависимости от количества цифр в нём и количества разрешенных попыток ввода за время жизни такого пароля.
Математические выкладки и ограничения можно почитать в первоисточнике.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍1😱1🦄1
Нужно.Больше.Матриц.
Встречайте MITRE ATT&CK-подобную матрицу тактик, техник и процедур атак, ориентированных на SaaS-приложения.
Подробности про 38 техник и примеры атак можно найти в репозитории GitHub.
6👍3🔥2👌1
2025/07/14 12:50:50
Back to Top
HTML Embed Code: