Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
457 - Telegram Web
Telegram Web
Топ-10 дефектов безопасности CWE, "благодаря" которым появились активно эксплуатируемые уязвимости в каталоге CISA KEV, по состоянию на конец 2023 года🔝

Подробнее:
➡️Про результаты анализа данных
➡️Методологию анализа данных
#cve #cwe #vulnerability #cisa #kev #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Оказывается в этом году в Zoom придумали собственную систему оценки уязвимостей VISS - The Vulnerability Impact Scoring System.

VISS представляет собой 100-балльную систему оценки, которая рассчитывается на основании 13 метрик, объединенных в три группы. Группы сформированы на основании воздействия на определенный тип платформы, инфраструктурной сущности и типа обрабатываемых данных. При расчете оценки также учитываются применяемые компенсирующие меры.

Авторы подчеркивают, что VISS создана не с целью замены традиционной оценки CVSS, а для совместного использования - чтобы исключить субъективную составляющую при расчете опасности уязвимости по CVSS.
Помимо вышесказанного, авторы также рассказали, что предварительно "обкатали" систему оценки VISS в своей программе багбаунти на площадке H1, что помогло ее доработать и оценить эффективность.

➡️Документация VISS
➡️Калькулятор VISS
➡️Репозиторий VISS
➡️Zoom о системе VISS
#viss #zoom #cve #cvss #epss #vulnerability #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🆒1
The Sensor Mappings to ATT&CK Project (SMAP) - новый проект MITRE Engenuity Center for Threat-Informed Defense.

SMAP представляет собой маппинг различных типов событий, регистрируемых инструментами мониторинга, на техники злоумышленников из матрицы Mitre Att&ck. Цель - показать какие события/цепочка событий безопасности могут сигнализировать о зловредной деятельности в инфраструктуре.
На текущий момент c техниками сопоставлены события, регистрируемые такими инструментами как:
🔹Auditd
🔹CloudTrail
🔹OSQuery
🔹Sysmon
🔹WinEvtx
🔹ZEEK (Bro)

➡️Сайт проекта SMAP
➡️Репозиторий проекта
➡️Анонс проекта
#mitre #matrix #smap #mapping #log #monitoring #soc #event
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
CVEShield - еще один интересный агрегатор данных об уязвимостях с собственной проприетарной оценкой вероятности эксплуатации (куда ж сейчас без нее🙂).

Помимо описания уязвимости выводится информация об оценке CVSS 3.1, EPSS (E-Score), оценка вероятности эксплуатации V-Score от разработчиков проекта, ссылки на упоминания в соц.сетях и иных TI-источниках, а также информация об использовании уязвимости различными APT-группировками и malware.
Получилась этакая смесь PRIOn Knowledge Base и CVECrowd🔥

Кстати, всю эту информацию можно вытягивать в json и визуализировать локально - данные обновляются раз в две недели. Подробнее в репозитории Github.
#cve #vulnerability #epss #cvss #prioritization #cpe #cwe
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Попался интересный агрегатор новостей инфобеза Talkback 🔥

Есть интеграция с базой NVD, поисковиком Shodan. Eще прикручен ИИ от OpenAI, который формирует краткую сводку новости и навешивает метки-категории – удобно, например, информацию об эксплойтах фильтровать. Бонусом еще API есть👍
Подробнее про функционал агрегатора по ссылке.
#news #aggregator #cve #exploit #shodan #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥53
Прошел бесплатный курс и сертификацию XM Cyber по Exposure Management🧑‍💻
"Под капотом" – непрерывный риск-ориентированный подход в процессах ИБ (управление активами, рисками, уязвимостями и т.п.) с максимальным использованием автоматизации и единого взаимодействия всех соответствующих инструментов (различных сканеров, симуляторов, пентестов и средств анализа поверхности атак) 🤷‍♀️

Если отталкиваться от тестовых вопросов, то всё так или иначе связано с вышеупомянутыми процессами и уже давно (если и не изначально) является классикой💯

А треть вопросов, по моему мнению, вообще не связана с темой курса🙂
Что из нижеуказанного является примером полезной метрики ИБ?
➡️Количество выпиваемых сотрудниками чашек кофе в день
➡️Количество отработанных сотрудниками часов в неделю
➡️Среднее время реагирования на инцидент ИБ (от момента обнаружения до принятия мер реагированию)
➡️Количество кресел в офисе

Ну, при творческом подходе и первые два варианта можно обосновать как полезные метрики (про кресла – не уверен).

Подытоживая, термин "Exposure Management" с точки зрения теории и подходов не несет в себе чего-то нового, но, с точки зрения автоматизации (выпускаемых инструментов с шильдиком "CTEM") в нем может быть заложено некое удобство и новый подход в автоматизации, но, к сожалению, не довелось пока поработать с такими решениями...
#ctem #exposure #learning #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔32
Институт RUSI совместно с британским агентством NCSC выпустил исследование о категориях и типах ущерба (вреда), наносимого программами-шифровальщиками (ransomware), организациям, экономике, частным лицам и т.д.

В документе введена категоризация видов возможного ущерба, их описание и наглядные матрицы, которые могут пригодиться в работе не только специалистам ИБ, но и штатным психологам компаний😉
#ransomware #research #harm #damage
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍3🥰1
2025/07/12 20:38:14
Back to Top
HTML Embed Code: