#mitre

Prof. Dr. Dennis-Kenji Kipkerkenji@chaos.social
2025-11-30

#ENISA wird Root #CNA: Damit das globale Schwachstellenmanagement vereinheitlicht werden kann, müssen in einem geordneten Verfahren #CVE-IDs von den "CVE Numbering Authorities (CNAs)" vergeben werden.

Hierarchisch über den CNAs angeordnet sind sog. Root-CNAs. Dazu gehören #MITRE, #CISA, Google, Red Hat aus den USA, das japanische JPCERT/CC, das spanische INCIBE Cert sowie der #Thales Konzern aus Frankreich - und nun mit Umsetzung des #CRA auch die ENISA:

enisa.europa.eu/news/stepping- #cybersecurity

did the painting today - project shaping up #coped vs mitered joint #tightened 45.5 #compound miter #mitre

Christoffer S.nopatience@swecyb.com
2025-11-22

Apologies for this incredibly lame visualization, but here's my very first attempt at leveraging data collected since 2025-09-01 to extract the most common MITRE techniques identified in these articles.

1127 articles have been used for this visualization, coming from roughly 330 primary sources.

There are many issues with the underlying data, but I still believe this might be one of the first and most comprehensive analysis of MITRE Techniques extracted/identified from open sources.

I'm not sure what story it tells yet. Let me know your thoughts and if you have suggestions for what else might be interesting to try.

I could for example do partial article selections like... all articles discussing supply chain NPM compromises and do similar "heatmaps" for those....

#MITRE #Cybersecurity #ThreatIntel

Heatmap depicting the most commonly observed mitre attack techniques from open sources.
2025-11-22

Зарегистрировал CVE спустя 13 лет

На одной из предыдущих работ нужно было собрать свои достижения в области кибербеза. У меня были различные найденные уязвимости. Но, я даже не знал: были ли им присвоены CVE? Я этим не занимался. Занимались ли вендоры - не в курсе. Тогда я вспомнил ситуацию с выявлением мной уязвимости в антивирусе Agnitum и взгрустнул: CVE не был зарегистрирован. Год назад я вспомнил эту историю и задумался: а можно ли оформить CVE сейчас, спустя 12 лет после обнаружения уязвимости? Ситуация осложнялась тем, что вендора уже много лет как нет. И его сайта, конечно, тоже. Но, раз вы читаете этот текст - то мне это удалось (за этот кейс я попал в топ-10 Pentest award 2025 - номинация "Раз bypass, два bypass"). Но, путь занял почти год. И вот как это было (спойлер: помог сервис WayBack).

habr.com/ru/articles/969172/

#cve #mitre #CVE202457695

AllAboutSecurityallaboutsecurity
2025-11-20

ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

Damit Sicherheitsverantwortliche, Threat Hunter und Incident Responder nicht den Anschluss verlieren, hat MITRE zwei zentrale Werkzeuge überarbeitet: ATT&CK Sync und den Mappings Editor. Beide sollen helfen, Mappings schneller zu aktualisieren – und damit eine moderne, bedrohungsorientierte Verteidigung zu gewährleisten.

all-about-security.de/attck-up

&ck

2025-10-30

🚀 MITRE ATT&CK v18 = a major leap in detection depth.

The new version adds Detection Strategies and Analytics - helping defenders align detection logic to platform-specific threats.

Also new: CI/CD, Kubernetes, ransomware prep behaviors, mobile “linked devices” exploits, and ICS asset updates.

MITRE even launched the ATT&CK Advisory Council to strengthen community collaboration.

💬 What part of ATT&CK v18 do you think will have the biggest impact on detection engineering?
Follow @technadu for more #ThreatIntel insights.

#CyberSecurity #MITREATTACK #DetectionEngineering #CTI #ThreatIntel #BlueTeam #Infosec #CyberDefense #MITRE #ICS #CloudSecurity #MobileSecurity

MITRE Unveils ATT&CK v18 With Updates to Detections, Mobile, ICS
2025-10-20

MITRE ATT&CK: Обзор тактик подготовки ресурсов (Resource Development)

Продолжение серии статей о MITRE ATT&CK. Данная статья представляет собой конспект переведенной информации, содержащейся в MITRE ATT&CK. Ее цель состоит не в детализированном описании каждой отдельной техники вместе с методами противодействия, а в создании целостной системы представлений, позволяющей эффективно ориентироваться в многообразии техник. В рамках текущего обзора сосредоточимся исключительно на тактике Resource Development.

habr.com/ru/articles/958100/

#mitre #mitre_attack #community

Black Cat White HatBCWHS
2025-10-18

MITRE ATT&CK & NIST 800-53 Mapping
33,579 mappings have been magically connected between MITRE ATT&CK and NIST 800-53.

wadebach.blackcatwhitehatsecur

MITRE ATT&CK & NIST 800-53 Mapping
33,579 mappings have been magically connected between MITRE ATT&CK and NIST 800-53.
2025-10-14

Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC

W piątek 17 września, o godzinie 19:00 robimy lajwa pt. “Jak naprawdę wygląda praca w SOC“. Zapisać może się każdy, wystarczy kliknąć na poniższy przycisk:

Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdy kto się zapisze, otrzyma od nas wieczysty dostęp do nagrania po zakończeniu transmisji. Możesz też otrzymać certyfikat potwierdzający udział.
Threat hunting, w ramach którego poluje się na cyberprzestępców, to bardzo ciekawa praca. Właśnie tym zajmują się pracownicy tzw. SOC-ów (ang. Security Operations Center). Na lajwie pokażemy z jakich narzędzi korzystają, aby wykrywać zagrożenia i obsługiwać incydenty w małych i dużych firmach. Część z tej wiedzy przyda Ci się nie tylko w firmie — możesz ją wykorzystać do ochrony domowej sieci. A jeśli przeszło Ci przez myśl, żeby zmienić pracę i dołączyć do zespołu SOC w jakiejś firmie (albo dopiero zaczynasz swoją karierę w IT), to już w ogóle nasz piątkowy LIVE będzie dla Ciebie idealnym drogowskazem, jak to zrobić i na co uważać.
Co dokładnie pokażemy?
W trakcie spotkania zobaczysz 2 demonstracje:

‍ Jak wyglada analiza przykładowego incydentu?
‍ Jak wygląda przykładowy Threat Hunting

A oprócz tego pokażemy też:

narzędzia używane w profesjonalnych SOC-ach wraz ze szczerym omówieniem wad i zalet (Splunk, Wazuh, Elastic, MITRE, OpenCTI, MISP),
różne stanowiska w SOC-ach oraz to, co powinieneś umieć, aby rozpocząć na nich pracę,
jak zbudować domowy SOC,
gdzie w SOC-ach jest miejsce dla AI i agentów,

Będzie też sekcja Q&A z Michałem Garcarzem, który ma 30 lat doświadczenia w obszarze cyberbezpieczeństwa, a od ponad 10 lat buduje i nadzoruje różne SOC. [...]

#Elastic #MichałGarcarz #MISP #MITRE #OpenCTI #Praca #SecurityOperationsCenter #SOC #Splunk #Wazuh

niebezpiecznik.pl/post/zobacz-

“Give a CTI analyst an indicator, they’ll be fed for a day.
Teach a CTI analyst to hunt for TTPs, and they’ll be fed for a lifetime.”

In this week’s THOR Collective Dispatch, Sam Hanson lays out how to move beyond indicator-based hunting and build detection muscle that actually scales.

👉 dispatch.thorcollective.com/p/

#threathunting #cybersecurity #TTPhunting #mitre #THORcollective #thrunting #infosec #cybersecurity

2025-10-08

MITRE ATT&CK: Обзор тактик разведки (Reconnaissance)

Несмотря на признание важности фреймворка MITRE ATT&CK, существует проблема, связанная с процессом его изучения. Главная сложность кроется в самой структуре фреймворка: таблица объемна и многослойна. Пользователи неизбежно вынуждены постоянно переключаться между подразделами для получения полной картины. Такой способ подачи информации сильно затрудняет линейное последовательное прочтение. Помимо этого, табличная форма изложения материала мешает сосредоточиться на общем понимании концепции, вынуждая фокусироваться лишь на отдельных элементах. Еще одним серьезным препятствием становится языковой барьер: документация доступна на английском языке. Конечно, современному IT‑специалисту важно владеть английским, однако это не отменяет факта, что восприятие и усвоение материалов на родном языке проходит намного легче и эффективнее. Даже при хорошем уровне владения иностранным языком скорость обработки информации заметно снижается, что усугубляет трудности при попытке овладеть таким большим объемом сложных данных. Данная статья представляет собой конспект переведенной информации, содержащейся в MITRE ATT&CK. Ее цель состоит не в детализированном описании каждой отдельной техники вместе с методами противодействия, а в создании целостной системы представлений, позволяющей эффективно ориентироваться в многообразии техник. В рамках текущего обзора сосредоточимся исключительно на тактике Reconnaissance.

habr.com/ru/articles/954656/

#mitre #mitre_attack #community

J. R. DePriest :verified_trans: :donor: :Moopsy: :EA DATA. SF:jrdepriest@infosec.exchange
2025-09-23

Cyber Threat Detection Vendors Pull Out of MITRE Evaluations Test - Infosecurity Magazine

Microsoft, SentinelOne, and Palo Alto all declined to participate stating, basically, "we've got better things to do, y'all."

On LinkedIn, CrowdStrike’s Gofman argued that the MITRE Evaluations tests were initially a great initiative to benchmark security solutions, but they turned into “vendor theater” in recent years.
“Vendors investing huge resources for PR wins, not real security improvements. With MITRE and CISA under pressure from budget cuts and changes, some vendors likely saw an opportunity to step back,” he said.
“The concept of TTP-based testing is still valuable, but the way it’s evolved, outdated, overly endpoint-focused, detached from real-world threats is far less so,” he added.
Patrick Garrity, a vulnerability researcher at VulnCheck, corroborated this view: “[It] sounds like this benchmarking activity has become a giant distraction to building better products in exchange for publicity,” he said in another LinkedIn post.

#InfoSec #MITRE

Jacob Henner :verified:JacobHenner@socialcoders.org
2025-09-19

Anyone know how to get in touch with the folks at #MITRE who issue CVEs? Haven't heard back regarding a submission over a month old, despite several follow up attempts.

Black Cat White HatBCWHS
2025-09-13

MITRE ATT&CK & CISA CVE Mapping
I have a connection established with CISA's CVE JSON and MITRE ATT&CK's TAXII API. But how do I map them together?

wadebach.blackcatwhitehatsecur

MITRE ATT&CK & CISA CVE Mapping
I have a connection established with CISA's CVE JSON and MITRE ATT&CK's TAXII API. But how do I map them together?
2025-09-08

His advice? "Be curious, ask why, and embrace continuous learning"
Sometimes the most unexpected journeys lead to the greatest impact 🚀
#CyberCareers #MITRE #CareerPivot #TechCareers #ContinuousLearning
player.captivate.fm/episode/27
youtu.be/TTY9TKwRCM8

Cliff Barbiercliffb_infosec
2025-09-04

I may be wrong, but I think that is the only whole product name-checked by in the top-level techniques list. T1675

They don't say "Hypervisor administration command" or anything generic like that. They call out "ESXi administration command" specifically. And that says a lot of bad things about the about that product.

2025-09-03

Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков

Мир устроен так, что самые опасные угрозы обычно скрываются там, где их меньше всего ожидают. Мы в ИБ привыкли к фишинговым письмам и вирусам, но редко думаем, что обычная картинка в мессенджере может превратиться в инструмент шпионажа. Именно поэтому мы решили рассказать о громкой уязвимости PT-2025-34177 (CVE-2025-43300) – zero-day, которая, говоря простыми словами, позволяет злоумышленнику совершить атаку через вредоносную картинку, открытую пользователем на своем устройстве. И на этом примере показать, почему безопасность разработки — это не абстрактная теория, а жизненно важная практика для бизнеса, разработчиков, обычных пользователей и нас самих. Да-да, мошенники пишут даже сотрудникам службы ИБ, и картинки тоже отправляют.

habr.com/ru/companies/pt/artic

#dbugs #mitre #zeroday #zeroclick #0day #apple #PT202534177 #CVE202543300 #безопасная_разработка #devsecops

2025-09-01

I just completed #MITRE room on #TryHackMe. This room will discuss the various resources MITRE has made available for the #cybersecurity community. tryhackme.com/room/mitre?utm_s

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst