home.social

#easm — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #easm, aggregated by home.social.

  1. Гадание на взломах. Предсказательная сила EPSS

    В конце года принято подводить итоги и делать предсказания. Давайте совместим оба ритуала и посмотрим, насколько лучше эксперты СайберОК могли бы контролировать поверхность атак, если бы слепо верили в магию EPSS. Спойлер: контролировали бы не очень.

    habr.com/ru/articles/981876/

    #cve #vulnerability #эксплуатация_уязвимостей #epss #патчменеджмент #easm #киберугрозы

  2. Are your cybersecurity defenses truly airtight? With rapid cloud rollouts and a fragmented patchwork of tools, real-world threats are exploiting gaps that theory never predicted. Dive into the challenges and solutions today.

    thedefendopsdiaries.com/naviga

    #cybersecurity
    #threatmanagement
    #riskassessment
    #easm
    #digitalriskprotection

  3. Нюк-Нюк в эктоплазме дружелюбного Каспера

    В тот летний вечер я всего-то хотел дождаться выхода очередного релиза своего какафон-рок проекта — он традиционно выкатывается в 00:01 по мск, а потом надо раскидать релиз по чатам-каналам и лечь спать. Но вместо спокойного вечера с сериальчиком мне прилетела задачка от одного крупного госзаказчика: «Касперский кладёт в карантин IP-адрес фронта, когда ваша СКИПА PentOps его мониторит — что делать?»

    habr.com/ru/companies/cyberok/

    #opensource #касперский #сканер #nuclei #easm

  4. ⚡ It's a new year and we've got new exposure management features for you! See how runZero's Inside-Out Attack Surface Management capabilities uncover exposures that are impossible to find through attribution alone.

    External attack surface management (EASM) tools (including runZero) are great for identifying exposures in well-known organizational resources, but they miss exposures where attribution is impossible using IP addresses and domain names alone.

    To uncover these hidden threats, you need detailed knowledge of your internal assets. With runZero’s Inside-Out ASM, we bridge the gap — connecting internal data powered by advanced fingerprinting with external discoveries to pinpoint publicly exposed assets, no matter what or where they are.

    💡 Learn more about this innovative approach in our latest blog: runzero.com/blog/inside-out-at

    🎙️ Tune into runZero Hour tomorrow to learn more: runzero.com/research/runzero-h

    #IOASM #CyberSecurity #EASM #runZero #TechInnovation

  5. SSDeep и все-все-все

    Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять повторяющийся или тесно связанный контент имеет важное значение. Для решения этой задачи мы в СайберОК интегрировали в СКИПА различные механизмы от тривиальных регэкспов до больших языковых моделей (LLM, Large Language Model). В этой статье мы рассмотрим один из подобных трюков – использование нечеткого хеширования (fuzzy-hashing aka similarity hashing).

    habr.com/ru/companies/cyberok/

    #ssdeep #easm #hashing #хеширование

  6. The @owasp amass project will have a workshop on ‘Learning the New Amass Collection Engine’ in @redteamvillage_ at @defcon 32! We hope to see you there! #security #infosec #redteam #osint #recon #easm

  7. Как бы я взломал Рунет?

    В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК , посвященного анализу защищенности периметра Рунета. Исследование содержит в себе подробную статистику по некоторым кейсам, аналитические выводы, а также крупные инциденты и опасные уязвимости, выявленные в процессе работы. Особое внимание уделяется не только техническим, но и организационным аспектам реакции на выявленные уязвимости. Помимо этого, в статье приведены технические нюансы, с которыми мы сталкиваемся при реализации подобных масштабных проектов, а также применение таких модных словечек, как LLM, CNN и других, для автоматизации рутины и повышения эффективности работы.

    habr.com/ru/companies/cyberok/

    #сканирование #easm #уязвимости #кибербезопасность

  8. Таинственные EASM и где они обитают. Часть 3. Где ты?

    В заключительной части исследования эксперты СайберОК сравнивают предоставление информации ASM-системами с точки зрения пользователя. Прочитать первую часть можно тут , а вторую тут .

    habr.com/ru/companies/cyberok/

    #обновление_по #shodan #сканирование #easm

  9. 𝐋𝐚𝐭𝐞𝐬𝐭 𝐃𝐞𝐟𝐞𝐧𝐝𝐞𝐫 𝐄𝐀𝐒𝐌 𝐅𝐞𝐚𝐭𝐮𝐫𝐞𝐬 𝐈𝐧𝐜𝐫𝐞𝐚𝐬𝐞 𝐕𝐢𝐬𝐢𝐛𝐢𝐥𝐢𝐭𝐲 𝐚𝐧𝐝 𝐄𝐧𝐡𝐚𝐧𝐜𝐞 𝐐𝐮𝐞𝐫𝐲𝐢𝐧𝐠 𝐟𝐨𝐫 𝐅𝐚𝐬𝐭𝐞𝐫 𝐑𝐞𝐦𝐞𝐝𝐢𝐚𝐭𝐢𝐨𝐧

    Microsoft Defender External Attack Surface Management (Defender EASM) discovers and classifies assets and workloads across your organization's digital presence to enable teams to understand and prioritize exposed weaknesses in cloud, SaaS, and IaaS resources to strengthen security posture.

    Latest features added:

    ➡Top 25 Common Weakness Enumeration (CWE) dashboard

    ➡CISA Known Exploits dashboard

    ➡Push notifications

    ➡Software Development Kits (SDKs) for Java and Javascript

    ➡Discovery run improvements

    ➡Filter editor redesign

    ➡New attack surface insights

    techcommunity.microsoft.com/t5

    #defender #easm #ExternalAttackSurfaceManagement #microsoft #microsoftsecurity #threatintelligence #xdr #azure #cloudsecurity #soc #cert #cloud #cloudnative #cve #cwe #cisa

  10. Таинственные EASM и где они обитают. Часть 2. Как ты?

    В первой части мы рассмотрели основные возможности EASM и их географическое покрытие. Далее мы сравним функции поиска и анализа информации, предоставляемые разными системами.

    habr.com/ru/companies/cyberok/

    #обновление_по #shodan #easm #сканирование

  11. Таинственные EASM и где они обитают. Часть 1. Кто ты?

    Мы, эксперты Сайбер ОК, приглашаем вас в турне по сравнению систем класса External Attack Surface Management. Проверим точность как базовых функций таких систем (определение открытых портов и продуктов на конечных устройствах, нахождение связанных с ними доменов), так и определения уязвимостей. В путь!

    habr.com/ru/companies/cyberok/

    #сканирование #обновление_по #shodan #easm

  12. 𝐍𝐞𝐰 𝐮𝐬𝐞 𝐜𝐚𝐬𝐞𝐬 𝐟𝐨𝐫 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐂𝐨𝐩𝐢𝐥𝐨𝐭

    📣 The new use cases for Security Copilot now extend beyond investigations in your security operations center to support various security necessities for organizations seeking to strengthen their security against cyberthreats.

    ➡Device management

    ➡Identity management

    ➡Data security

    ➡Cloud security

    ➡External attack surface management

    📣Security Copilot is expanding into embedded experiences across various Microsoft Security solutions!

    microsoft.com/en-us/security/b

    #copilot #security #securitycopilot #llm #ai #genai #openai #microsoft #microsoftsecurity #cybersecurity #intune #purview #entraid #soc #xdr #siem #soar #cloud #cloudnative #cloudsecurity #sentinel #microsoftsentinel #cnapp #defenderforcloud #defender #easm #threatintelligence

  13. 𝐍𝐞𝐰 𝐮𝐬𝐞 𝐜𝐚𝐬𝐞𝐬 𝐟𝐨𝐫 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐂𝐨𝐩𝐢𝐥𝐨𝐭

    📣 The new use cases for Security Copilot now extend beyond investigations in your security operations center to support various security necessities for organizations seeking to strengthen their security against cyberthreats.

    ➡Device management

    ➡Identity management

    ➡Data security

    ➡Cloud security

    ➡External attack surface management

    📣Security Copilot is expanding into embedded experiences across various Microsoft Security solutions!

    microsoft.com/en-us/security/b

    #copilot #security #securitycopilot #llm #ai #genai #openai #microsoft #microsoftsecurity #cybersecurity #intune #purview #entraid #soc #xdr #siem #soar #cloud #cloudnative #cloudsecurity #sentinel #microsoftsentinel #cnapp #defenderforcloud #defender #easm #threatintelligence

  14. 𝗜𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗻𝗴 𝗗𝗲𝗳𝗲𝗻𝗱𝗲𝗿 𝗘𝘅𝘁𝗲𝗿𝗻𝗮𝗹 𝗔𝘁𝘁𝗮𝗰𝗸 𝗦𝘂𝗿𝗳𝗮𝗰𝗲 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁 𝘄𝗶𝘁𝗵 𝗗𝗲𝗳𝗲𝗻𝗱𝗲𝗿 𝗧𝗵𝗿𝗲𝗮𝘁 𝗜𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲

    Integration's core goal? Promptly alert you via email if any MDTI insights demand immediate attention.

    Here's how it works:

    1. Cross-Referencing Domains: Leverage the power of MDEASM by cross-referencing all discovered domains with MDTI articles.

    2. Keyword Extraction: Extract keywords from MDEASM's domains and cross-check them with MDTI's database. Even if specific domains aren't mentioned, research might hint at your organization's presence on threat actors' radar.

    3. Threat Actor Analysis: Elevate your response by examining the gathered data against Intel Profiles. If a domain or keyword aligns with known threat actors, red flags are waving high.

    4. Reputation Check: checking the domains against the transparent reputation score in MDTI. If there is a score then it could be that the your organization has been targeted already or that there is some reputational damage should be rectified urgently

    #Cybersecurity #ThreatIntelligence #azure #defender #easm #ti #mdeasm #mdti #cloud #cloudsecurity #xdr #soc #ioc

    techcommunity.microsoft.com/t5

  15. Discovering internet-facing devices using Microsoft Defender for Endpoint

    MDE is expanding device discovery capabilities through our existing network telemetry and RiskIQ integration.

    Find out how to discover your internet-facing devices through Microsoft 365 Defender portal and Advanced Hunting.

    techcommunity.microsoft.com/t5

    #mde #edr #xdr #discovery #easm #riskiq #microsoftsecurity #microsoft365defender #advancedhunting #hunting #kql #soc #securityplatform #secops #network #discovery #microsoft #cloudsecurity