#vulnerability_management — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #vulnerability_management, aggregated by home.social.
-
ASOC на коленке: как я навайбкодил замену DefectDojo для своих задач с обогащением из БДУ ФСТЭК
Когда я начал разбираться, чем в open source можно закрыть задачу ASOC / Vulnerability Management, выбор оказался довольно грустным. По сути единственный известный вариант это DefectDojo. Сам я его в production не тащил, но от коллег регулярно слышал одну и ту же боль: на больших объёмах findings он начинает захлёбываться, в UI быстро не хочется заходить, а аналогов с человеческим интерфейсом и БДУ ФСТЭК «из коробки» в open source я просто не нашёл. Так и появилась моя ASOC-платформа: Go + PostgreSQL + Redis Streams + React, развёртывание одной командой docker compose up , миллион findings без тормозов (почти), обогащение из 7 источников, формула приоритизации, которая учитывает не только CVSS, но ещё EPSS, CISA KEV и БДУ ФСТЭК. В статье расскажу про архитектурные решения, грабли и почему я выкинул ORM ещё до первой строчки SQL. Это не статья про готовый коммерческий продукт и не пиар-релиз. Скорее разбор того, как и почему был спроектирован Red Lycoris , open source платформа для централизованного хранения, дедупликации, обогащения и приоритизации уязвимостей. Я делаю её один, и если кому-то она пригодится, буду только рад. Если найдёте, где я ошибся в архитектуре, буду рад вдвойне.
https://habr.com/ru/articles/1033530/
#ASOC #AppSec #DevSecOps #DefectDojo #vulnerability_management #БДУ_ФСТЭК #onpremise #airgapped #Go #PostgreSQL
-
В фокусе RVD: трендовые уязвимости апреля
Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.
https://habr.com/ru/companies/rvision/articles/1032002/
#уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender
-
В фокусе RVD: трендовые уязвимости апреля
Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.
https://habr.com/ru/companies/rvision/articles/1032002/
#уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender
-
В фокусе RVD: трендовые уязвимости апреля
Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.
https://habr.com/ru/companies/rvision/articles/1032002/
#уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender
-
В фокусе RVD: трендовые уязвимости апреля
Хабр, привет! На связи команда инженер-аналитиков R-Vision. Мы проанализировали широкий спектр уязвимостей, выявленных в апреле 2026 года , и включили в дайджест лишь те, что представляют наибольший практический интерес по уровню риска, подтверждённой эксплуатации и актуальности для специалистов по информационной безопасности.
https://habr.com/ru/companies/rvision/articles/1032002/
#уязвимости #кибербезопасность #vulnerability_management #эксплуатация_уязвимостей #анализ_уязвимостей #cve #trueconf #adobe_acrobat #adobe_reader #microsoft_defender
-
ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность
Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.
https://habr.com/ru/articles/1016598/
#soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm
-
ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность
Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.
https://habr.com/ru/articles/1016598/
#soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm
-
ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность
Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.
https://habr.com/ru/articles/1016598/
#soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm
-
ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность
Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.
https://habr.com/ru/articles/1016598/
#soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm
-
Уязвимости в Spring AI и ONNX: как дыры в ИИ‑фреймворках превращаются в утечки данных и чужие модели
ИИ‑фреймворки давно въехали в прод, но к ним часто относятся как к «научной приблуде», а не к ещё одному входу в ваши данные и инфраструктуру. Spring AI и ONNX крутятся где‑то между ML‑командами, продуктами вендоров и внутренними ассистентами, и на определённом этапе за ними перестают успевать архитектура и безопасность. В марте в обзорах уязвимостей рядом всплыли несколько критичных багов именно в этих штуках. Там есть и SQL‑инъекции, и JSONPath‑инъекции, и обход проверки доверия при загрузке моделей. В статье разбираю, что это значит для тех, кто уже тащит ИИ в прод, и даю чек‑лист, который можно прямо отнести своей команде.
https://habr.com/ru/articles/1014606/
#onnx #spring #spring_framework #spring_security #cve #vulnerability #vulnerability_management #уязвимости #уязвимости_и_их_эксплуатация #уязвимость_нулевого_дня
-
Думает как хакер, действует как пентестер: что такое автоматическое тестирование на проникновение
Всем привет! В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости. В этой статье наши эксперты — Паша Попов, руководитель направления инфраструктурной безопасности, и Ярослав Бабин, директор по продуктам для симуляции атак, — разбираются, что такое контролируемый автоматический пентест, как он интегрируется с процессом управления уязвимостями и как в нем применяется ИИ.
https://habr.com/ru/companies/pt/articles/979922/
#pt_dephaze #искусственный_интеллект #ии #управление_уязвимостями #vulnerability_management #тестирование_на_проникновение #автопентест #pt_swarm #llm #сетевой_трафик
-
Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты
Всем привет! Меня зовут Андрей Иблеминов, я инженер группы управления уязвимостями в Ozon, в сфере информационной безопасности работаю более 5 лет. В данной статье я поделюсь своим личным опытом (и опытом моей команды) решения задач, связанных со своевременным обнаружением и устранением уязвимостей в ИТ-инфраструктуре Ozon.
https://habr.com/ru/companies/ozontech/articles/965728/
#vulnerability_management #управление_уязвимостями #сканирование_уязвимостей #ozon_tech #ozon
-
⚠️ Vulnerability Report
=======================🚨 Incident Response
Executive summary: CISA's advisory (AA25-266A) documents three
operational gaps observed during an incident response engagement at a
federal civilian agency: delayed remediation of vulnerabilities
(including public-facing assets), lack of testing/exercising of the
incident response plan (IRP), and insufficient continuous review of
endpoint detection and response (EDR) alerts. These deficiencies
increased dwell time and complicated containment and recovery.Technical details:
• Indicators of compromise (IOCs) are published as
AA25-266A-JSON.stix_.json and AA25-266A-STIX.stix_.xml.
• Observed telemetry gaps included missing verbose logs and fragmented
logging paths that prevented rapid reconstruction of attacker
activity.
• Triage failures centered on EDR alert fatigue and absence of a
documented, staffed process for continuous alert review.Impact analysis:
• Delayed patching of public-facing systems elevates exposure to
automated exploitation and reduces time-to-compromise when a known
exploitation path exists.
• Untested IRPs lead to slower coordination, unclear escalation paths,
and inconsistent evidence preservation.
• Fragmented logging and lack of out-of-band aggregation increase
forensic uncertainty and risk of evidence loss during remediation.Detection recommendations:
• Ingest EDR telemetry into a centralized SIEM or log lake with
immutable retention; ensure verbose logging on critical services and
public-facing endpoints.
• Create detection use-cases that target common lateral movement and
credential theft patterns in EDR telemetry and enrich alerts with
contextual asset criticality.
• Map alerts to playbooks so triage actions are consistent and
prioritized by impact.Mitigations and operational controls:
• Prioritize patching workflows to address public-facing assets and
Known Exploited Vulnerabilities (KEV) lists with SLAs mapped to
severity.
• Maintain, exercise, and iterate the IRP with realistic tabletop and
purple-team exercises; validate communications, escalation, and
legal/forensics handoffs.
• Implement out-of-band centralized logging for forensic integrity and
ensure log verbosity for authentication, process creation, network
connections, and file access where feasible.Detection artifacts (examples):
AA25-266A-JSON.stix_.json
AA25-266A-STIX.stix_.xmlStrategic takeaway: Remediation speed, practiced IR processes, and
reliable telemetry aggregation materially reduce incident impact and
recovery time. #EDR #IR #incident_response #AA25_266A
#vulnerability_management🔗 Source: https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-266a
-
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
ТренХабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время. Начиная с этого месяца мы решили несколько расширить формат и не только расскажем про трендовые уязвимости сентября, но и рассмотрим примеры использования социальной инженерии, эксплуатации уязвимостей из реального мира и практик процесса управления уязвимостями. Начнем с трендовых уязвимостей — в сентябре их было семь. Больше про главные уязвимости сентября →
https://habr.com/ru/companies/pt/articles/849310/
#vulnerability_management #cve #трендовые_уязвимости #sql_injection #microsoft #windows #wordpress
-
Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском
Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца. Всего их было четыре: 1️⃣ уязвимость, приводящая к удаленному выполнения кода в многоплатформенном опенсорсном инструменте для сбора и обработки журналов Fluent Bit (CVE-2024-4323); 2️⃣ уязвимость, приводящая к удаленному выполнения кода в корпоративной веб-вики Confluence (CVE-2024-21683); уязвимости Microsoft, связанные с 3️⃣ обходом функций безопасности в Windows MSHTML Platform (CVE-2024-30040) и 4️⃣ повышением привилегий в Windows DWM Core Library (CVE-2024-30051). Узнать самые опасные уязвимости мая
https://habr.com/ru/companies/pt/articles/820613/
#трендовые_уязвимости #cve #vulnerability_management #microsoft #эксплойт #confluence #dwm #qakbot #ole #патчи
-
Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять. Какие уязвимости были в тренде в апреле
https://habr.com/ru/companies/pt/articles/813003/
#vulnerability_management #cve #microsoft #уязвимости #palo_alto_networks #повышение_привилегий #удаленное_выполнение_кода #windows_defender #rce #спуфинг
-
🎙️ ✨ A new episode has been published on @ITSPmagazine
Show: Redefining CyberSecurity With @seanmartin
Episode: Security, Laws, and Vulnerabilities: Unpacking the Disclosure Process to Understand the Intersection of CFAA, DMCA, and Coordinated Vulnerability Disclosure
Guests: Katie Noble and Harley Geiger
Podcast format: Video & Audio
#cybersecurity #vulnerability_management #CFAA #DMCA, #Vulnerability_Disclosure #podcast
Enjoy!
👉 https://www.youtube.com/watch?v=Dn8-5KYE2XE
If you prefer to listen to the audio podcast, enjoy it here
👇
https://itsprad.io/redefiningcybersecurity-320To learn more about this host and podcast, visit the page here
👇
https://www.itspmagazine.com/itspmagazine-podcast-radio-hosts/sean-martin