Security CERT Global
- #StopRansomware: Black Basta
- CISA and Partners Release Advisory on Black Basta Ransomware
- CERTFR-2024-AVI-0385 : Multiples vulnérabilités dans les produits IBM (10 mai 2024)
- CERTFR-2024-AVI-0379 : Vulnérabilité dans HPE Aruba Networking AOS-CX (10 mai 2024)
- CERTFR-2024-AVI-0382 : Multiples vulnérabilités dans le noyau Linux de RedHat (10 mai 2024)
- CERTFR-2024-AVI-0384 : Multiples vulnérabilités dans le noyau Linux de SUSE (10 mai 2024)
- CERTFR-2024-AVI-0374 : Vulnérabilité dans Veeam Service Provider Console (10 mai 2024)
- CERTFR-2024-AVI-0370 : Vulnérabilité dans iTunes pour Windows (10 mai 2024)
- CERTFR-2024-AVI-0377 : Multiples vulnérabilités dans les produits F5 (10 mai 2024)
- CERTFR-2024-AVI-0373 : Vulnérabilité dans PostgreSQL (10 mai 2024)
- CERTFR-2024-AVI-0376 : Multiples vulnérabilités dans GitLab (10 mai 2024)
- CERTFR-2024-AVI-0378 : Multiples vulnérabilités dans Juniper Junos OS (10 mai 2024)
- CERTFR-2024-AVI-0381 : Multiples vulnérabilités dans le noyau Linux de Debian (10 mai 2024)
- CERTFR-2024-AVI-0372 : Multiples vulnérabilités dans Google Chrome (10 mai 2024)
- CERTFR-2024-AVI-0380 : Multiples vulnérabilités dans les produits NetApp (10 mai 2024)
- CERTFR-2024-AVI-0375 : Vulnérabilité dans Xen (10 mai 2024)
- CERTFR-2024-AVI-0371 : Multiples vulnérabilités dans Google Android (10 mai 2024)
- CERTFR-2024-AVI-0383 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu (10 mai 2024)
- CERT-SE:s veckobrev v.19
- JVN: Alpitronic製Hypercharger EV chargerにおける認証情報を初期設定のまま使用する脆弱性
- JVN: Rockwell Automation製FactoryTalk Historian SEにおける複数の脆弱性
- JVN: Delta Electronics製InfraSuite Device Masterにおける信頼できないデータのデシリアライゼーションの脆弱性
- UPDATE alpitronic Hypercharger EV Charger: CVSS (Max): 8.2
- JVN: Central Dogmaにおけるクロスサイトスクリプティングの脆弱性
- JVN: DHCPのオプション121を利用したVPNのカプセル化回避の問題
- JVN: スマートフォンアプリ「OfferBox」における秘密鍵がハードコードされている問題
- JVN: MosP勤怠管理における複数の脆弱性
- JVN: Phormerにおけるクロスサイトスクリプティングの脆弱性
- Central Dogma vulnerable to cross-site scripting
- Phormer vulnerable to cross-site scripting
- "OfferBox" App uses a hard-coded secret key
- Red Hat build of MicroShift 4.15.12: CVSS (Max): 7.5
- OpenShift Container Platform 4.14.24: CVSS (Max): 8.6
- squid:4: CVSS (Max): 8.6
- dav1d: CVSS (Max): 5.9
- nodejs:16: CVSS (Max): 7.5
- libpgjava: CVSS (Max): 10.0
- Linux Kernel (Live Patch 39 for SLE 15 SP2): CVSS (Max): 7.8
- Fossil: CVSS (Max): None
- nodejs:20: CVSS (Max): 7.5
- OpenShift Container Platform 4.15.12: CVSS (Max): 8.6
- Red Hat build of MicroShift 4.14.24: CVSS (Max): 7.5
- nodejs:18: CVSS (Max): 7.5
- nodejs:18: CVSS (Max): 7.5
- Google Chrome: CVSS (Max): None
- Junos OS and Junos OS Evolved: CVSS (Max): 9.8
- Red Hat build of Quarkus 3.2.12: CVSS (Max): 7.0
- OpenShift Container Platform 4.14.24 security and extras: CVSS (Max): 5.9
- alpitronic Hypercharger EV Charger
- Rockwell Automation FactoryTalk Historian SE
Building a Threat Intelligence Framework to Defend Against Cyberattacks
Goals Before Data
What systems, data, and other digital assets must be protected?
How do you anticipate threat intelligence will help protect those assets?
With which specific tactics are you expecting intelligence to help?
Threat Intelligence Framework Tools
Collecting: Ingesting threat data from the right sources.
Processing: Turning the data into useful information.
Analyzing: Turning the information into actionable intelligence.
Source: https://www.recordedfuture.com/threat-intelligence-framework/
Tags: Threat Intelligence,Threat Intelligence Data,Threat Intelligence Information,Threat Intelligence Platforms,