Ироничная и полезная презентация для ИБ малого и среднего бизнеса.
https://github.com/malwarejake-public/conference-presentations/blob/main/2023-MalwareJake-Security_for_SMBs.pdf
https://github.com/malwarejake-public/conference-presentations/blob/main/2023-MalwareJake-Security_for_SMBs.pdf
GitHub
conference-presentations/2023-MalwareJake-Security_for_SMBs.pdf at main · malwarejake-public/conference-presentations
Conference presentations. Contribute to malwarejake-public/conference-presentations development by creating an account on GitHub.
Forwarded from SecAtor
VMware выпустила исправления для критической RCE-уязвимости сервера vCenter Server.
Проблема отслеживается как CVE-2023-34048 и имеет оценку CVSS: 9,8, была обнаружена и раскрыта Григорием Дородновым из Trend Micro Zero Day Initiative.
Она описывается как уязвимость записи за пределами допустимого диапазона в реализации протокола DCE/RPC, что может быть использовано злоумышленником, имеющим сетевой доступ к vCenter Server, и потенциально может привести к RCE.
В VMware отмечают, что обходных путей для устранения этого недостатка не существует, кроме как соответствующих обновлений, которые доступны в следующих версиях ПО: VMware vCenter Server 8.0 (8.0U1d или 8.0U2), Сервер VMware vCenter 7.0 (7.0U3o) и VMware Cloud Foundation 5.x и 4.x.
Учитывая критичность уязвимости и отсутствие временных мер по ее смягчению, поставщик также представил патч для vCenter Server 6.7U3, 6.5U3 и VCF 3.x.
Последнее обновление дополнительно устраняет CVE-2023-34056 (оценка CVSS: 4,3), уязвимость частичного раскрытия информации, влияющую на vCenter, которая может позволить злоумышленнику с неадминистративными привилегиями получить доступ к неавторизированным данным.
Как заявляет VMware, ей не известно об использовании ошибок в реальных условиях, но настоятельно рекомендует клиентам действовать оперативно и как можно скорее применить исправления для нейтрализации любых потенциальных угроз.
Проблема отслеживается как CVE-2023-34048 и имеет оценку CVSS: 9,8, была обнаружена и раскрыта Григорием Дородновым из Trend Micro Zero Day Initiative.
Она описывается как уязвимость записи за пределами допустимого диапазона в реализации протокола DCE/RPC, что может быть использовано злоумышленником, имеющим сетевой доступ к vCenter Server, и потенциально может привести к RCE.
В VMware отмечают, что обходных путей для устранения этого недостатка не существует, кроме как соответствующих обновлений, которые доступны в следующих версиях ПО: VMware vCenter Server 8.0 (8.0U1d или 8.0U2), Сервер VMware vCenter 7.0 (7.0U3o) и VMware Cloud Foundation 5.x и 4.x.
Учитывая критичность уязвимости и отсутствие временных мер по ее смягчению, поставщик также представил патч для vCenter Server 6.7U3, 6.5U3 и VCF 3.x.
Последнее обновление дополнительно устраняет CVE-2023-34056 (оценка CVSS: 4,3), уязвимость частичного раскрытия информации, влияющую на vCenter, которая может позволить злоумышленнику с неадминистративными привилегиями получить доступ к неавторизированным данным.
Как заявляет VMware, ей не известно об использовании ошибок в реальных условиях, но настоятельно рекомендует клиентам действовать оперативно и как можно скорее применить исправления для нейтрализации любых потенциальных угроз.
https://github.com/MISP/misp-wireshark/releases Вышла версия 1.1 популярного плагина с поддержкой tshark. Плагин используется для перевода сессий Wireshark в формат для MISP.
GitHub
Releases · MISP/misp-wireshark
Lua plugin to extract data from Wireshark and convert it into MISP format - MISP/misp-wireshark
Forwarded from DevSecOps Talks
Semgrep: Secrets
Всем привет!
Расширение продуктовой линейки Semgrep – к статическому анализатору (SAST) и анализатору open source компонентов (SCA) добавился еще один продукт – Semgrep Secrets.
«О, еще один!» - можете подумать Вы. Однако, если верить описанию, это «чуть больше, чем просто регулярки».
Он обладает функционалом семантического анализа и возможностью проверки «использования» секрета. Это позволяет сократить количество "шума" в результатах.
Например:
🍭 Не только найти
🍭 Найти
Все эти примеры и не только отлично описаны в статье. Единственный нюанс – решение доступно в public beta через запрос команде Semgrep. Станет ли он платным (как SCA) или будет доступен массам бесплатно (хотя бы частично) – пока непонятно.
Всем привет!
Расширение продуктовой линейки Semgrep – к статическому анализатору (SAST) и анализатору open source компонентов (SCA) добавился еще один продукт – Semgrep Secrets.
«О, еще один!» - можете подумать Вы. Однако, если верить описанию, это «чуть больше, чем просто регулярки».
Он обладает функционалом семантического анализа и возможностью проверки «использования» секрета. Это позволяет сократить количество "шума" в результатах.
Например:
🍭 Не только найти
password, но и «понять», что он находится в параметрах new pg()
🍭 Найти переменные, которые передаются при установлении соединения с базой данных и убедиться, что переменные представляют из себя hardcoded string🍭 Найти
api-key и проверить, что он является активным и может быть использованВсе эти примеры и не только отлично описаны в статье. Единственный нюанс – решение доступно в public beta через запрос команде Semgrep. Станет ли он платным (как SCA) или будет доступен массам бесплатно (хотя бы частично) – пока непонятно.
Semgrep
Semantic Analysis for Secrets Detection | Blog
Avoid disclosing credentials, secrets, or keys in source-code with Semgrep Secrets; using semantic analysis, entropy analysis, & validation for high accuracy.
Нет треков для оргчасти и бизнесс-ИБ, но в целом очень полезно для планирования карьеры
Forwarded from Кибербез образование (Dima Fedorov)
Треки развития карьеры в ИБ:
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.
👉 Обновил навигацию на схеме: https://dfedorov.spb.ru/edu/
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Секьюрно
В сентябре в Лондоне прошел трехдневный саммит Gartner Security & Risk Management Summit 2023. Вступительная презентация Gartner была посвящена мифам, укоренившимся в кибербезе:
Вместо того, чтобы собирать огромный объем данных, проводить сложные расчеты вероятности киберсобытий, лучше использовать подход минимальной эффективной аналитики. Для этого предлагается использовать показатели, ориентированные на результат (ODM), связывающие операционные показатели и риски ИБ с бизнес-задачами, которые они поддерживают
Предлагается использовать минимально эффективный набор инструментов ИБ, что должно позволить повысить уровень контроля за архитектурой ИБ, упростить ее и снизить риск несовместимости используемых решений. Для поддержания простоты и совместимости Gartner предлагает смотреть в сторону «ячеистой архитектуры кибербезопасности» (CSMA)
Предлагается спускать меры ИБ для реализации на уровни ИТ, например на уровень бизнес-аналитиков, чтобы снизить нагрузку на ИБ-специалистов и не нанимать новых специалистов. По мнению Gartner ИБ часто является «бутылочным горлышком» при цифровой трансформации и вместо того, чтобы тормозить процесс «так как только профессионалы в ИБ скажут как надо делать» и пытаться найти экспертов нужно идти в сторону демократизации экспертных знаний
Добавление новых контролей ИБ часто приводит к обратным результатам. ИБ не должно стать препятствием в достижении бизнес-целей, дополнительные меры контроля и удобство пользователей должны быть сбалансированы. И вообще «средства контроля, которые обходятся, хуже, чем их полное отсутствие.»
А что думаете вы?
#gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Gartner
Gartner Security & Risk Management Summit 2023 London: Day 1 Highlight
Read the highlights from Day 1 at the Gartner Security & Risk Management Summit 2023 in London, U.K. #GartnerSEC #CISO
Forwarded from Positive Technologies
Слушайте открытую лекцию Алексея Лукацкого, бизнес-консультанта по ИБ Positive Technologies, «Кибербезопасность — направление для профессий будущего» 31 октября в 19:00. Регистрируйтесь заранее и смотрите онлайн.
Алексей расскажет:
😎 Что такое кибербезопасность и почему профессия, связанная с защитой информации, всегда была и останется актуальной.
😱 С какими вызовами приходится сталкиваться таким специалистам и как они могут помешать появлению растений-убийц.
😲 Как работают современные кибермошенники: от взлома АЭС до весьма своеобразных методов взлома биометрии и социальной инженерии.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Порвали два трояна
Французский ИБ-регулятор ANSSI опубликовал масштабное руководство по оценке и повышению защищённости Active Directory.
Не секрет, что центральная позиция AD в управлении пользователями и привилегиями ИТ-инфраструктуры делает компрометацию AD приоритетной целью злоумышленников — если они достигают этой цели, вся атакованная сеть по сути принадлежит им. При этом серьёзные дефекты в настройке AD обнаруживаются почти в каждом ИБ-аудите или расследовании инцидента.
Чтобы снизить остроту проблемы, регулятор предлагает три инструмента:
Авторы инструментов подчёркивают, что все этапы обработки и анализа проходят локально, на серверы ANSSI ничего не передаётся.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from DevSecOps Talks
OWASP API Security Top 10, 2023: примеры
Всем привет!
По ссылке можно ознакомиться с наглядными примерами по Top-10 OWASP API Security, 2023.
Материал включает разбор:
🍭 API1:2023 - Broken Object Level Authorization
🍭 API2:2023 - Broken Authentication
🍭 API3:2023 - Broken Object Property Level Authorization
🍭 API4:2023 - Unrestricted Resource Consumption
🍭 API5:2023 - Broken Function Level Authorization
🍭 API6:2023 - Unrestricted Access to Sensitive Business Flows
🍭 API7:2023 - Server Side Request Forgery
🍭 API8:2023 - Security Misconfiguration
🍭 API9:2023 - Improper Inventory Management
🍭 API10:2023 - Unsafe Consumption of APIs
Для каждой уязвимости приводится как compliant, так и uncompliant пример реализации на
Всем привет!
По ссылке можно ознакомиться с наглядными примерами по Top-10 OWASP API Security, 2023.
Материал включает разбор:
🍭 API1:2023 - Broken Object Level Authorization
🍭 API2:2023 - Broken Authentication
🍭 API3:2023 - Broken Object Property Level Authorization
🍭 API4:2023 - Unrestricted Resource Consumption
🍭 API5:2023 - Broken Function Level Authorization
🍭 API6:2023 - Unrestricted Access to Sensitive Business Flows
🍭 API7:2023 - Server Side Request Forgery
🍭 API8:2023 - Security Misconfiguration
🍭 API9:2023 - Improper Inventory Management
🍭 API10:2023 - Unsafe Consumption of APIs
Для каждой уязвимости приводится как compliant, так и uncompliant пример реализации на
.NET и Java, что позволяет лучше разобраться в том, что происходит.Devsecopsguides
OWASP API Security Top 10 2023
API1:2023 - Broken Object Level Authorization 1
Forwarded from Секьюрно
В новой версии обновлены техники, группы, компании, а также перечень программного обеспечения, используемого злоумышленниками для матриц Enterprise, Mobile, and ICS
Что нового:
🔹Финансовое воровство: T1657: Financial Theft
🔹 Выдача себя за другое лицо: T1656: Impersonation
🔹 Целенаправленный вишинг: T1598.004: Phishing for Information: Spearphishing Voice
И это далеко не все нововведения. В матрице:
Из интересных техник добавлены следующие:
Подробнее обо всех изменениях можно почитать здесь.
#mitre
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AM Live (oleg IV)
Команда FIRST анонсировала новое поколение стандарта Common Vulnerability Scoring System — CVSS v4.0. Напомним, предыдущая версия CVSS (3.0) вышла чуть больше восьми лет назад — в июне 2015-го.
Anti-Malware
FIRST представил CVSS 4.0, новую версию системы оценки уязвимостей
Команда FIRST (Forum of Incident Response and Security Teams) анонсировала новое поколение стандарта Common Vulnerability Scoring System — CVSS v4.0. Напомним, предыдущая версия CVSS (3.0) вышла чуть
Forwarded from DevSecOps Talks
Security Insights Specification
Всем привет!
И снова материал от OpenSSF. На этот раз ребята решили, что информации в(увы, это yaml 😊)
Security Insights Specification представляет собой машиночитаемый файл, который, в том числе удобен и для человека.
Формат сгруппирован по следующим разделам:
🍭 Project Lifecycle
🍭 Contribution Policy
🍭 Documentation
🍭 Distribution Points
🍭 Security Artefacts и не только
По каждому разделу можно добавить релевантную информацию по ИБ. Например, указать какие инструменты используются для идентификации ИБ-дефектов или с кем можно (нужно) связаться в случае нахождения уязвимости. С полной версией спецификации можно ознакомиться в repo.
Всем привет!
И снова материал от OpenSSF. На этот раз ребята решили, что информации в
SECURITY.md и CONTRIBUTING.md не всегда достаточно и представили свой формат Security Insights Specification представляет собой машиночитаемый файл, который, в том числе удобен и для человека.
Формат сгруппирован по следующим разделам:
🍭 Project Lifecycle
🍭 Contribution Policy
🍭 Documentation
🍭 Distribution Points
🍭 Security Artefacts и не только
По каждому разделу можно добавить релевантную информацию по ИБ. Например, указать какие инструменты используются для идентификации ИБ-дефектов или с кем можно (нужно) связаться в случае нахождения уязвимости. С полной версией спецификации можно ознакомиться в repo.
GitHub
security-insights-spec/specification.md at main · ossf/security-insights-spec
OPENSSF SECURITY INSIGHTS: Repository for development of the draft standard, where requests for modification should be made via Github Issues. - ossf/security-insights-spec