Forwarded from AlexRedSec
Компания Flashpoint опубликовала полугодовой отчет "Sales and Purchases of Vulnerability Exploits" о рынке эксплойтов - что продают, что хотят купить злоумышленники и по какой цене.
На скринах приведены "популярные" уязвимости, эксплойтами для которых активно интересовались в первый и второй кварталы этого года. В целом, в списках довольно ожидаемые "участники" - выделяется, пожалуй (для нашего рынка), только уязвимость для сетевого оборудования вендора Drytek.
Разброс цен - от 600 до 30000💰
На скринах приведены "популярные" уязвимости, эксплойтами для которых активно интересовались в первый и второй кварталы этого года. В целом, в списках довольно ожидаемые "участники" - выделяется, пожалуй (для нашего рынка), только уязвимость для сетевого оборудования вендора Drytek.
Разброс цен - от 600 до 30000💰
👍1
Forwarded from Порвали два трояна
💦 Как и зачем фабрикуют утечки?
Страшный сон любого CISO — увидеть название своей компании на сайте утечек какого-нибудь Lockbit или просто в объявлении «продам базы» на даркнет-форумах. Впрочем, такая ситуация — не повод паниковать. Утечка может оказаться фейком.
В статье на Dark Reading Юлия Новикова, руководитель отдела мониторинга цифровых угроз, приводит две основные причины изготовления фейков: молодые группировки ищут славы и бесплатного пиара, а также одни злоумышленники пытаются обмануть других, продав устаревшую или бесплатно доступную информацию.
Три основных способа изготовления фальшивок:
🟣 скрейпинг, то есть сбор открытой информации из веба. К этой категории относятся многие «утечки баз из соцсетей»;
🟣 манипуляции с устаревшими базами. Реальные, но произошедшие много лет назад утечки регулярно всплывают под видом новых;
🟣 объединение баз. Комбинируя открытые данные и старые утечки можно слепить нечто, похожее на новую утечку, хотя фактически новой информации в ней нет.
Как отличить фальшивую утечку от настоящей? Подробные советы приведены в статье, но две основные рекомендации — не общаться с преступниками и до принятия любых решений тщательно проверить доступные данные, чтобы оценить правдивость утечки.
В целом работа с утечками и мониторинг даркнета являются достаточно специфической работой, сильно отличающейся от повседневных задач ИБ-команды, поэтому их очень эффективно отдать на аутсорсинг узким специалистам.
#советы @П2Т
Страшный сон любого CISO — увидеть название своей компании на сайте утечек какого-нибудь Lockbit или просто в объявлении «продам базы» на даркнет-форумах. Впрочем, такая ситуация — не повод паниковать. Утечка может оказаться фейком.
В статье на Dark Reading Юлия Новикова, руководитель отдела мониторинга цифровых угроз, приводит две основные причины изготовления фейков: молодые группировки ищут славы и бесплатного пиара, а также одни злоумышленники пытаются обмануть других, продав устаревшую или бесплатно доступную информацию.
Три основных способа изготовления фальшивок:
Как отличить фальшивую утечку от настоящей? Подробные советы приведены в статье, но две основные рекомендации — не общаться с преступниками и до принятия любых решений тщательно проверить доступные данные, чтобы оценить правдивость утечки.
В целом работа с утечками и мониторинг даркнета являются достаточно специфической работой, сильно отличающейся от повседневных задач ИБ-команды, поэтому их очень эффективно отдать на аутсорсинг узким специалистам.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Dark Reading
How & Why Cybercriminals Fabricate Data Leaks
A closer look at the nature of fake leaks can provide guidance on how to effectively mitigate associated risks.
👍1
https://github.com/exness/security-bot #devoops
"The Security Bot (SecBot) service introduces an additional collection of checks to the SDLC to identify security issues in corporate assets"
"The Security Bot (SecBot) service introduces an additional collection of checks to the SDLC to identify security issues in corporate assets"
GitHub
GitHub - exness/security-bot
Contribute to exness/security-bot development by creating an account on GitHub.
image_2023-09-06_11-07-15.png
297.5 KB
Подписание коммитов важно для GitOps security #DevOops
image_2023-09-06_11-09-25.png
162.3 KB
в gitlab можно настроить процесс согласования правил как кода #DevOops
image_2023-09-06_11-17-11.png
164.3 KB
Анализ GitOps для нужд безопасности #DevOops
Проверяете о скольких доменах вам не сообщили ИТшники для контроля? Попробуйте 2 ресурса dnsdumpster.com (до 100 записей на 1 домен бесплатно) и crt.sh (поиск доменных имен в выданных сертификатах).
И это один из доводов использования wildcard сертификатов TLS, иначе все поддомены видны на crt.sh.
И это один из доводов использования wildcard сертификатов TLS, иначе все поддомены видны на crt.sh.