<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Alexander Redchits</title><subtitle>Information Security Specialist</subtitle><author><name>Alexander Redchits</name></author><id>https://teletype.in/atom/alexredsec</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/alexredsec?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@alexredsec?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alexredsec"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/alexredsec?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-10T19:15:29.276Z</updated><entry><id>alexredsec:cvetrends</id><link rel="alternate" type="text/html" href="https://teletype.in/@alexredsec/cvetrends?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alexredsec"></link><title>Агрегаторы трендовых/обсуждаемых уязвимостей📣</title><published>2025-01-08T09:44:33.839Z</published><updated>2025-07-16T11:58:02.146Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/8f/de/8fdeeb6b-727b-44f8-a869-859ef9ed0280.png"></media:thumbnail><category term="vulnerability" label="Vulnerability"></category><tt:hashtag>cve</tt:hashtag><tt:hashtag>trends</tt:hashtag><tt:hashtag>vulnerability</tt:hashtag><tt:hashtag>prioritization</tt:hashtag><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8c/87/8c87cc11-be17-4f82-8879-200eacd16ecd.png&quot;&gt;Агрегаторы трендовых/обсуждаемых уязвимостей</summary><content type="html">
  &lt;figure id=&quot;d6QK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8c/87/8c87cc11-be17-4f82-8879-200eacd16ecd.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;N6hA&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://intel.intruder.io/&quot; target=&quot;_blank&quot;&gt;Top CVE Trends &amp;amp; Expert Vulnerability Insights&lt;/a&gt;&lt;/strong&gt; — новый агрегатор с &amp;quot;термометром хайповости&amp;quot; для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://cvecrowd.com/&quot; target=&quot;_blank&quot;&gt;CVE Crowd&lt;/a&gt;&lt;/strong&gt; —  агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее &lt;a href=&quot;https://t.me/alexredsec/420&quot; target=&quot;_blank&quot;&gt;упоминал &lt;/a&gt;его в канале.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://feedly.com/cve&quot; target=&quot;_blank&quot;&gt;Feedly Trending Vulnerabilities&lt;/a&gt;&lt;/strong&gt; — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую &amp;quot;важные&amp;quot; моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.).&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://www.cveshield.com/&quot; target=&quot;_blank&quot;&gt;CVEShield&lt;/a&gt;&lt;/strong&gt;— уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее &lt;a href=&quot;https://t.me/alexredsec/444&quot; target=&quot;_blank&quot;&gt;упоминал &lt;/a&gt;его в канале.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://socradar.io/labs/cve-radar/&quot; target=&quot;_blank&quot;&gt;CVE Radar&lt;/a&gt;&lt;/strong&gt; — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://vulners.com/search&quot; target=&quot;_blank&quot;&gt;Vulners &lt;/a&gt;&lt;/strong&gt;— в разделе поиска можно найти дашборд &amp;quot;Discussed in social networks&amp;quot;. В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://vulmon.com/trends&quot; target=&quot;_blank&quot;&gt;Vulmon Vulnerability Trends&lt;/a&gt;&lt;/strong&gt; — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://securityvulnerability.io/vulnerability/trending&quot; target=&quot;_blank&quot;&gt;SecurityVulnerability Trends&lt;/a&gt;&lt;/strong&gt; — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://cvesky.labs.greynoise.io/&quot; target=&quot;_blank&quot;&gt;CVESky&lt;/a&gt;&lt;/strong&gt; — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на &lt;a href=&quot;https://cve-timeline.hrbrmstr.app/&quot; target=&quot;_blank&quot;&gt;ресурс&lt;/a&gt; с таймлайном жизни уязвимости.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;https://vulnerability.circl.lu/&quot; target=&quot;_blank&quot;&gt;Vulnerability-lookup&lt;/a&gt;&lt;/strong&gt;  — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API.&lt;/p&gt;
  &lt;p id=&quot;aZdb&quot;&gt;&lt;a href=&quot;https://fedisecfeeds.github.io/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Fedi Sec Feeds&lt;/strong&gt;&lt;/a&gt; — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате.&lt;/p&gt;
  &lt;p id=&quot;w6g9&quot;&gt;&lt;a href=&quot;https://talkback.sh/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Talkback&lt;/strong&gt;&lt;/a&gt; — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется &amp;quot;температурная&amp;quot; метка обсуждаемости. К сожалению, подробного описания механики работы &amp;quot;градусника&amp;quot; нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени.&lt;/p&gt;
  &lt;p id=&quot;6Yvx&quot;&gt;&lt;a href=&quot;https://www.reddit.com/r/CVEWatch/new/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;CVE Watch&lt;/strong&gt;&lt;/a&gt; — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей.&lt;/p&gt;
  &lt;p id=&quot;iPVz&quot;&gt;&lt;a href=&quot;https://dbugs.ptsecurity.com/trends&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;DBugs&lt;/strong&gt;&lt;/a&gt; –– трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.&lt;/p&gt;
  &lt;p id=&quot;zFL9&quot;&gt;&lt;s&gt;&lt;a href=&quot;https://trends.cytidel.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Cytidel Top Trending&lt;/strong&gt;&lt;/a&gt; — тоже относительно новый агрегатор трендовых уязвимостей за сутки. Есть счетчик упоминаний на различных ресурсах (новостные порталы, ti-отчеты). Ранее &lt;a href=&quot;https://t.me/alexredsec/576&quot; target=&quot;_blank&quot;&gt;упоминал &lt;/a&gt;его в канале.&lt;/s&gt;&lt;/p&gt;
  &lt;p id=&quot;gBcJ&quot;&gt;&lt;em&gt;Обновлено 16.07.2025&lt;/em&gt;&lt;/p&gt;
  &lt;tt-tags id=&quot;EMfW&quot;&gt;
    &lt;tt-tag name=&quot;cve&quot;&gt;#cve&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;trends&quot;&gt;#trends&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;vulnerability&quot;&gt;#vulnerability&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;prioritization&quot;&gt;#prioritization&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>alexredsec:cyberthreatsmap</id><link rel="alternate" type="text/html" href="https://teletype.in/@alexredsec/cyberthreatsmap?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alexredsec"></link><title>Интерактивные карты киберугроз в режиме реального времени</title><published>2023-07-02T17:16:12.477Z</published><updated>2025-12-28T11:51:32.058Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/03/28/03288699-0285-4e62-856d-d39088d785c0.png"></media:thumbnail><category term="cybersecurity" label="Cybersecurity"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2b/24/2b24b7c0-1c5f-4d80-ad7c-37365e02e3f4.gif&quot;&gt;Ниже приведены известные и, возможно, малоизвестные ресурсы, демонстрирующие происходящие в мире кибератаки в режиме реального времени (если верить авторам таких ресурсов).</summary><content type="html">
  &lt;figure id=&quot;z7tT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/24/2b24b7c0-1c5f-4d80-ad7c-37365e02e3f4.gif&quot; width=&quot;540&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LOzk&quot;&gt;Ниже приведены известные и, возможно, малоизвестные ресурсы, демонстрирующие происходящие в мире кибератаки в режиме реального времени (&lt;em&gt;если верить авторам таких ресурсов&lt;/em&gt;).&lt;/p&gt;
  &lt;ul id=&quot;OdH2&quot;&gt;
    &lt;li id=&quot;Ee73&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://cybermap.kaspersky.com/&quot; target=&quot;_blank&quot;&gt;http://cybermap.kaspersky.com/&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;oC99&quot;&gt;&lt;a href=&quot;https://horizon.netscout.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://horizon.netscout.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;M27d&quot;&gt;&lt;a href=&quot;http://www.digitalattackmap.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://www.digitalattackmap.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;v7RP&quot;&gt;&lt;a href=&quot;http://sicherheitstacho.eu/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://sicherheitstacho.eu/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;byoX&quot;&gt;&lt;a href=&quot;https://www.spamhaus.com/threat-map/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.spamhaus.com/threat-map/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;fVoj&quot;&gt;&lt;a href=&quot;https://www.akamai.com/internet-station/cyber-attacks/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;&lt;s&gt;https://www.akamai.com/internet-station/cyber-attacks/&lt;/s&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;EkL6&quot;&gt;&lt;a href=&quot;https://threatmap.bitdefender.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://threatmap.bitdefender.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;7uED&quot;&gt;&lt;a href=&quot;http://threatmap.fortiguard.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://threatmap.fortiguard.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;ql0I&quot;&gt;&lt;a href=&quot;https://threatmap.checkpoint.com/ThreatPortal/livemap.html/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://threatmap.checkpoint.com/ThreatPortal/livemap.html/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;7mgK&quot;&gt;&lt;a href=&quot;https://talosintelligence.com/fullpage_maps/pulse/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://talosintelligence.com/fullpage_maps/pulse/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;A3Ol&quot;&gt;&lt;a href=&quot;https://risk.lexisnexis.com/cybercrime-threat-map/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://risk.lexisnexis.com/cybercrime-threat-map/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;tBJZ&quot;&gt;&lt;a href=&quot;http://reputation.alienvault.com/panel/radar.php/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://reputation.alienvault.com/panel/radar.php/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;gQsu&quot;&gt;&lt;a href=&quot;http://threatbutt.com/map/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;http://threatbutt.com/map/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;N8wi&quot;&gt;&lt;a href=&quot;https://isc.sans.edu/data/threatmap.html/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://isc.sans.edu/data/threatmap.html/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;oZ4d&quot;&gt;&lt;a href=&quot;https://dashboard.shadowserver.org/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://dashboard.shadowserver.org/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;xIrZ&quot;&gt;&lt;a href=&quot;https://www.sophos.com/en-us/threat-center/threat-monitoring/threatdashboard.aspx/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.sophos.com/en-us/threat-center/threat-monitoring/threatdashboard.aspx/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;pdyi&quot;&gt;&lt;a href=&quot;https://bis-threatmap.orange.ro/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;&lt;s&gt;https://bis-threatmap.orange.ro/&lt;/s&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;EqPy&quot;&gt;&lt;a href=&quot;https://threats.a10networks.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://threats.a10networks.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;NACR&quot;&gt;&lt;a href=&quot;https://www.securitywizardry.com/radar.htm/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.securitywizardry.com/radar.htm/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;GHlH&quot;&gt;&lt;a href=&quot;https://dashboard.mycloudconnection.com/attacks&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://dashboard.mycloudconnection.com/attacks&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;jaww&quot;&gt;&lt;a href=&quot;https://www.imperva.com/cyber-threat-attack-map/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.imperva.com/cyber-threat-attack-map/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;IWvT&quot;&gt;&lt;a href=&quot;https://livethreatmap.radware.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://livethreatmap.radware.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;gb43&quot;&gt;&lt;a href=&quot;https://map.httpcs.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://map.httpcs.com/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;LCBb&quot;&gt;&lt;a href=&quot;https://securitycenter.sonicwall.com/m/page/worldwide-attacks/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://securitycenter.sonicwall.com/m/page/worldwide-attacks/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;e1Jc&quot;&gt;&lt;a href=&quot;https://cyberthreat.thalesgroup.com/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;&lt;s&gt;https://cyberthreat.thalesgroup.com/&lt;/s&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;cSEb&quot;&gt;&lt;a href=&quot;https://threatmap.bunkerweb.io/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://threatmap.bunkerweb.io/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;Vx9H&quot;&gt;&lt;a href=&quot;https://www.zscaler.com/threatlabz/global-internet-threats-insights&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.zscaler.com/threatlabz/global-internet-threats-insights&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;zPtI&quot;&gt;&lt;a href=&quot;https://www.hcltech.com/hcl-threat-map&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.hcltech.com/hcl-threat-map&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;gR3T&quot;&gt;&lt;a href=&quot;https://threat-map.greynoise.io/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://threat-map.greynoise.io/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;IjqX&quot;&gt;&lt;a href=&quot;https://www.vanimpe.eu/pewpew/index.html&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://www.vanimpe.eu/pewpew/index.html&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;qrEn&quot;&gt;&lt;a href=&quot;https://exchange.xforce.ibmcloud.com/activity/map&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://exchange.xforce.ibmcloud.com/activity/map&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;BeRH&quot;&gt;&lt;a href=&quot;https://fvtal.com/map/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://fvtal.com/map/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;P8ZR&quot;&gt;&lt;a href=&quot;https://radar.offseq.com/map&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;https://radar.offseq.com/map&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Rejc&quot;&gt;&lt;br /&gt;А для тех, кто хочет сделать свою карту киберугроз, стоит заглянуть сюда:&lt;/p&gt;
  &lt;ul id=&quot;DOUn&quot;&gt;
    &lt;li id=&quot;9svm&quot;&gt;&lt;a href=&quot;https://github.com/hrbrmstr/pewpew&quot; target=&quot;_blank&quot;&gt;https://github.com/hrbrmstr/pewpew&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;u3yR&quot;&gt;&lt;a href=&quot;https://github.com/qeeqbox/raven&quot; target=&quot;_blank&quot;&gt;https://github.com/qeeqbox/raven&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;fsJS&quot;&gt;&lt;a href=&quot;https://github.com/MatthewClarkMay/geoip-attack-map&quot; target=&quot;_blank&quot;&gt;https://github.com/MatthewClarkMay/geoip-attack-map&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;lYgo&quot;&gt;&lt;a href=&quot;https://github.com/NicholasAllair/CyberThreatMap&quot; target=&quot;_blank&quot;&gt;https://github.com/NicholasAllair/CyberThreatMap&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;Sgjk&quot;&gt;Актуально по состоянию на 28.12.2025.&lt;/p&gt;
    &lt;p id=&quot;XRne&quot;&gt;Перечень раньше дублировал в &lt;a href=&quot;https://habr.com/ru/articles/247475/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;статье на Хабре&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;/section&gt;

</content></entry><entry><id>alexredsec:dIZAQErPPtX</id><link rel="alternate" type="text/html" href="https://teletype.in/@alexredsec/dIZAQErPPtX?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alexredsec"></link><title>Про антипрогнозы в кибербезопасности на 2023 год</title><published>2023-01-03T11:57:11.692Z</published><updated>2023-01-03T17:19:00.764Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/98/9f/989f6909-b20a-47f7-9a1c-5d9f4589558a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/67/70/677039cd-071f-4de8-af24-a136545979be.jpeg&quot;&gt;Традиционно в декабре (да и в ноябре уже тоже) нас заваливают прогнозами в сфере кибербезопасности на грядущий год. За последние годы все эти прогнозы стали настолько предсказуемыми, что читать их стало просто не интересно, т.к. выглядит всё как очередная &quot;продажа страха&quot; и вера в светлое будущее🙂 Я думаю все специалисты-реалисты уже давно это заметили. И вот набрел на статью, где подсветили все эти проблемы прогнозов и привели антипрогнозы в кибербезопасности на 2023 год. Ничего сверхъестественного, только наболевшее: 🔸Ландшафт угроз НЕ поменяется - технологии, люди и методы могут меняться. но суть атак остается прежней (уже почти 20 лет). Всё сводится к доставке вредоносного ПО, краже учетных данных и фишингу. 🔸Руководители...</summary><content type="html">
  &lt;figure id=&quot;k2iO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/67/70/677039cd-071f-4de8-af24-a136545979be.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5Tlq&quot;&gt;Традиционно в декабре (да и в ноябре уже тоже) нас заваливают прогнозами в сфере кибербезопасности на грядущий год. За последние годы все эти прогнозы стали настолько предсказуемыми, что читать их стало просто не интересно, т.к. выглядит всё как очередная &amp;quot;продажа страха&amp;quot; и вера в светлое будущее🙂&lt;br /&gt;Я думаю все специалисты-реалисты уже давно это заметили. И вот набрел на &lt;a href=&quot;https://andrewplato.medium.com/cybersecurity-anti-predictions-for-2023-362757fc2093&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;статью&lt;/strong&gt;&lt;/a&gt;, где подсветили все эти проблемы прогнозов и привели антипрогнозы в кибербезопасности на 2023 год. Ничего сверхъестественного, только наболевшее:&lt;br /&gt;🔸&lt;strong&gt;Ландшафт угроз НЕ поменяется&lt;/strong&gt; - технологии, люди и методы могут меняться. но суть атак остается прежней (уже почти 20 лет). Всё сводится к доставке вредоносного ПО, краже учетных данных и фишингу.&lt;br /&gt;🔸&lt;strong&gt;Руководители НЕ начнут серьезно относиться к безопасности&lt;/strong&gt; - ну, наверное, несколько руководителей начнут, но пока ИБ-проблемы не будут конвертированы в количественные возможные издержки, то это будет &amp;quot;местечковой&amp;quot; историей.&lt;br /&gt;🔸&lt;strong&gt;Компании НЕ возьмут на себя обязательства по усилению системы безопасности&lt;/strong&gt; - точнее будут по большей части работать на публику. Достигнув определенного уровня зрелости ИБ, они перестанут развивать ее.&lt;br /&gt;🔸&lt;strong&gt;После очередной мегаутечки ничего НЕ изменится&lt;/strong&gt; - да тут даже и писать ничего не хочется. Сколько в этом году утекло данных? Вы сильно волнуетесь при каждой утечке? Мне кажется уже все привыкли к этому и воспринимают как повседневные события.&lt;br /&gt;🔸&lt;strong&gt;Кадровые проблемы в отделах безопасности НЕ исчезнут&lt;/strong&gt; - образование не поспевает за реалиями жизни, отсутствие автоматизации способствует процветанию &amp;quot;рабского&amp;quot; труда (ну, первая линия SOC, например), а бюджет на ФОТ просто так не появится.&lt;/p&gt;
  &lt;p id=&quot;7uJt&quot;&gt;Также в статье автор приводит свои идеи для изменения ситуации:&lt;br /&gt;🔹Необходимо перестать бежать за новыми технологиями или сосредоточиться на них, заложив пятилетний цикл использования.&lt;br /&gt;🔹Нанимать людей, которые не полностью подходят на позиции - это будет стимулировать их развиваться в отличии от тех, кто в этой роли уже полный профи.&lt;br /&gt;🔹Сосредоточиться на автоматизации процессов безопасности.&lt;br /&gt;🔹Переходить на облачные технологии и контейнеризацию.&lt;br /&gt;🔹Увеличивать ФОТ и поощрять творческих личностей.&lt;br /&gt;🔹Привлекая поставщиков услуг безопасности, прописывать полный спектр ответственности.&lt;br /&gt;🔹Развивать способность быстро меняться в условиях изменяющихся реалий.&lt;br /&gt;🔹Создавать системы, способные выдерживать постоянные взаимодействия с человеческой глупостью.&lt;br /&gt;Обучение пользователей - это важно, но это не панацея. Как говорил Эйнштейн &amp;quot;Есть две бесконечные вещи — Вселенная и человеческая глупость. Впрочем, насчёт Вселенной я не уверен.&amp;quot;&lt;br /&gt;🔹Документируйте всё, наймите технического писателя под это.&lt;/p&gt;
  &lt;p id=&quot;L2SG&quot;&gt;С какими-то идеями я согласен не полностью, но в большей степени это похоже на правду😅&lt;br /&gt;Аналогичные выводы можно найти в книге &amp;quot;Кибербезопасность. Что руководителям нужно знать и делать&amp;quot;, про которую я &lt;a href=&quot;https://t.me/alexredsec/180&quot; target=&quot;_blank&quot;&gt;писал&lt;/a&gt; ранее в своем канале.&lt;/p&gt;

</content></entry><entry><id>alexredsec:RG47TnMjboH</id><link rel="alternate" type="text/html" href="https://teletype.in/@alexredsec/RG47TnMjboH?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alexredsec"></link><title>Проведение тестирования сотрудников по реагированию на фишинговые атаки: советы из практики</title><published>2021-06-01T19:19:37.027Z</published><updated>2021-06-02T05:21:47.139Z</updated><tt:hashtag>phishing</tt:hashtag><tt:hashtag>security</tt:hashtag><tt:hashtag>security_awareness</tt:hashtag><tt:hashtag>фишинг</tt:hashtag><tt:hashtag>иб</tt:hashtag><tt:hashtag>инфобезопасность</tt:hashtag><summary type="html">&lt;img src=&quot;https://teletype.in/files/28/f3/28f38c7e-482c-4806-94a9-74c9f091880a.png&quot;&gt;Мои советы по организации тестирования сотрудников по реагированию на фишинговые письма на основе моего накопленного опыта, а точнее моменты, на которые точно стоит обратить внимание (как очевидные, так и нет; как организационные, так и технические).</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/28/f3/28f38c7e-482c-4806-94a9-74c9f091880a.png&quot; width=&quot;148&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Мои советы по организации тестирования сотрудников по реагированию на фишинговые письма на основе моего накопленного опыта, а точнее моменты, на которые точно стоит обратить внимание (как очевидные, так и нет; как организационные, так и технические).&lt;/p&gt;
  &lt;p&gt;Вводные данные: первичное проведение такого рода мероприятия, нулевой/околонулевой бюджет, проведение вторичного тестирования.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1. Согласуйте тестирование с руководством&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Несмотря на то, что этот шаг упоминается в любой статье про организацию процесса повышения осведомленности, решил его подсветить тоже, так как это действительно важно. И не только потому, что  вам нужно получить поддержку руководства, показать, что это важно, нужно и вы действительно отрабатываете свою зарплату, а руководству задекларировать свое &amp;quot;лидерство в ИБ&amp;quot;, но и для того, чтобы к вам не было претензий от сотрудников и их начальников после того, как вскроется, что это &amp;quot;вы отвлекали сотрудников от работы и мешали бизнес-процессам&amp;quot;... Да, поверьте, будут и такие неожиданности :)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2. Грамотно сформируйте тестовые рассылки&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;При первичном тестировании сотрудников, ИМХО, важно оценить &amp;quot;среднюю температуру по палате&amp;quot;, поэтому можно разослать одинаковое &amp;quot;левое&amp;quot; тестовое письмо всем сотрудникам, но для чистоты эксперимента (читай - конверсии) необходимо делать это грамотно.&lt;br /&gt;Во-первых, не делайте одну массовую рассылку - сделайте несколько рассылок, разнесенных по времени (к примеру охватом в 15-20% от общего числа сотрудников в неделю).&lt;br /&gt;Во-вторых, делайте список рассылки максимально перемешанным - то есть не включайте в одну рассылку сотрудников одного структурного подразделения и ранга. Поверьте, это сильно влияет на конверсию, так как сарафанное радио никто не отменял :)&lt;br /&gt;В-третьих, не тратьте время на супер-оригинальные темы рассылок - типичной рассылки про необходимость срочной смены пароля для первичного тестирования будет достаточно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. Перед проведением тестирования сотрудников доведите им схему реагирования при получении подозрительных писем или схему реагирования на ИТ/ИБ-инциденты&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;К сотрудникам надо относиться с уважением и заботой - они должны знать, как и к кому необходимо обращаться в случае возможного инцидента, поэтому сделайте рассылку за 1-2 недели до начала тестирования с напоминанием схемы. Это будет честно и в будущем поможет вам определить тех сотрудников, кто читает ваши рассылки&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4. Оповестите ваш SOC или администраторов-аутсорсеров о планируемом тестировании&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Если вы пользуетесь услугами аутсорсинга в ИБ, то оповестите их службы о своих планах, чтобы они не поднимали &amp;quot;тревогу&amp;quot; или сделали соответствующие настройки (внесли соответствующие исключения в средствах защиты информации и средствах мониторинга).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;5. Соблюдайте приватность&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;После проведения тестирования у вас на руках будет список сотрудников, кто &amp;quot;залетел&amp;quot;. Многие начальники/топы захотят получить этот список для того, чтобы сотрудников постигла &amp;quot;кара небесная&amp;quot;. ИМХО, в рамках первого тестирования результаты доводить стоит в относительных величинах (процентном или количественном отношении). Да, топ-менеджменту можно передать полный перечень провинившихся, но непосредственным начальникам не стоит - в будущем это может сыграть злую шутку.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;6. По итогам тестирования определите особые категории пользователей&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В первых пунктах я указывал про необходимость доведения схем реагирования до сотрудников и наличие &amp;quot;сарафанного радио&amp;quot;. Опираясь на результаты тестирования, постарайтесь определить &amp;quot;&lt;em&gt;сотрудников-глашатаев&lt;/em&gt;&amp;quot;, являющихся &amp;quot;сарафанным радио&amp;quot;. В будущих тестированиях их можно/нужно изолировать в отдельное тестирование - например, рассылать им тестовые письма последними (таким образом получите более чистую конверсию).&lt;br /&gt;Также стоит определить &amp;quot;&lt;em&gt;сотрудников-активистов&lt;/em&gt;&amp;quot;, которые читают внимательно все рассылки от ИБ и реагируют правильно - в соответствии с установленными схемами. В будущем им можно будет провести тестирование посложнее или разработать сценарии учебных мероприятий вместе с ними.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;7. &amp;quot;Топы любят растущие графики&amp;quot; (©Евгений Родыгин)&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;По итогам тестирования вам нужно будет красиво все презентовать руководству - с информативными слайдами и показателями. Даже после первичного тестирования (результаты которого будут однозначно печальными) -&amp;gt; обучения -&amp;gt; вторичного тестирования стоит показать не только, что &amp;quot;количество сотрудников, перешедших по ссылкам/открывшим файл&amp;quot; уменьшилось, но и что &amp;quot;количество сотрудников, сообщивших о фишинге, увеличилось&amp;quot;. Да, топы любят стрелочки и столбики растущие, нежели ниспадающие.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;8. Используйте триалы/бесплатный демо-функционал сервисов по повышению осведомленности сотрудников&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Так как в условии у нас сказано, что у нас нулевой бюджет, то нам как-то надо технически организовать тестирование. На рынке РФ, я считаю, достаточное количество игроков в этом направлении (как минимум тройка компаний со словом &amp;quot;phish&amp;quot; в названии, сервис, созвучный по названию с одним млекопитающим из рода быков, и сервис с зеленым медведем в качестве талисмана).&lt;br /&gt;Каждый из этих сервисов предоставляет тестовый доступ к своему функционалу - так что для первичного тестирования вполне хватит, заодно посмотрите все сервисы изнутри и выберете понравившийся для будущих тестирований, если вам выделят бюджет ;)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;9. Выбирая опенсорсные решения, будьте готовы повозиться&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;С нулевым бюджетом нам остается использовать опенсорсные инструменты. Выбрать есть из чего, лично мне все-таки нравится GoPhish как самый user-friendly. НО, выбирая такие решения, будьте готовы к тому, что вам придется повозиться с настройками.&lt;br /&gt;Программное обеспечение надо где-то развернуть. Либо внутри инфраструктуры организации, либо снаружи (сервер VPS, к примеру). В любом случае вы тратите время/ресурсы. В каждом из случаев есть свои нюансы.&lt;br /&gt;К примеру, при выборе GoPhish вам надо будет также развернуть почтовую службу, настроить SPF, DKIM и DMARC (иначе у вас автоматом все в папку спама улетит), купить доменное имя. Если разворачиваете на арендованном сервере - еще и посмотреть, не заблочен ли его ip-адрес РКНом или не числится ли он в базе фишинговых адресов у поставщиков услуг ИБ (а 90% ip-подсетей VPS-серверов там числится). Все это, так или иначе отнимает время.&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;p.s. На этом пока все. Stay tuned ;)&lt;/em&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Мой телеграм-канал &lt;a href=&quot;https://t.me/alexredsec&quot; target=&quot;_blank&quot;&gt;https://t.me/alexredsec&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Мой твиттер &lt;a href=&quot;https://twitter.com/ArchieScorp&quot; target=&quot;_blank&quot;&gt;https://twitter.com/ArchieScorp&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;tt-tags&gt;
    &lt;tt-tag name=&quot;phishing&quot;&gt;#phishing&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;security&quot;&gt;#security&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;security_awareness&quot;&gt;#security_awareness&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;
  &lt;tt-tags&gt;
    &lt;tt-tag name=&quot;фишинг&quot;&gt;#фишинг&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;иб&quot;&gt;#иб&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;инфобезопасность&quot;&gt;#инфобезопасность&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry></feed>