私達と接続する

サイバーセキュリティ

Genua製のファイアウォールアプライアンスで発見された重大な脆弱性

アバター

公開済み

on

オーストリアのサイバーセキュリティコンサルタント会社であるSECConsultによると、ドイツを拠点とするサイバーセキュリティ企業Genuaが作成したファイアウォールアプライアンスで発見された重大な脆弱性は、攻撃者が組織のネットワークにアクセスした後、攻撃者に役立つ可能性があります。

内部ネットワークは外部からの攻撃から保護され、内部ネットワークはセグメント化され、マシン間通信はGenuaGenugateで保護されます。

同社によれば、Genugateファイアウォールは、ドイツ政府から「非常に耐性のある」ランキングが与えられた世界で唯一のものであり、NATOの「NATO制限」および欧州連合の「RESTREINTUE / EURESTRICTED」データに準拠しています。セキュリティ基準。 ベンダーによると、重要な製造、政府、軍隊、およびその他の重要なインフラストラクチャ組織がその商品を使用しています。

しかし、これはその可能性を排除するものではありません ジェノヴァのファイアウォール 深刻な欠陥に対して脆弱です。

SEC Consultによると、Genugateファイアウォールの管理インターフェイスは重大な認証バイパスの脆弱性(CVE-2021-27215)に対して脆弱です。 管理インターフェイスへのネットワークアクセスを持つ侵入者は、バグを利用して、パスワードに関係なく、rootユーザーを含む任意のユーザーとしてデバイスの管理パネルにログインできます。

「侵入者は、管理Webインターフェイス内で完全な管理者/ルートアクセス権を取得し、ファイアウォールルールセット、電子メールフィルタリング構成、Webアプリケーションファイアウォール設定、プロキシ設定などを含むファイアウォール全体を再構成できるようにします」とSECConsultは述べています。 。 「攻撃者は、たとえば、他の方法ではアクセスできないネットワークにアクセスするように構成を変更したり、攻撃者が制御するプロキシサーバーに会社のトラフィックを再ルーティングしたりする可能性があります。」

「認定およびライセンスされた環境では、管理インターフェイスには厳密に分離されたネットワーク経由でのみアクセスできることが義務付けられています」とSECコンサルトはアドバイザリで説明しています。 それでも、すぐに修正する必要があるのは重大なセキュリティ上の欠陥です。」

アトスドイツのアーミンストック—昨年アトスがSECコンサルトを買収したITサービスの巨人—が間違いを発見した。 2021年XNUMX月下旬に結果がベンダーに提出され、わずか数日後にパッチがリリースされました。 このバグは、ファイアウォールのすべてのバージョンに存在するようです。

SECコンサルトは 脆弱性を説明するアドバイザリ、ただし、概念実証(PoC)コードは利用できません。 攻撃がどのように機能するかを説明するビデオも同社からリリースされています。

ポスト Genua製のファイアウォールアプライアンスで発見された重大な脆弱性 最初に登場した サイバーガード.

PrimeXBTをチェックアウト
ソース:https://cybersguards.com/critical-vulnerability-discovered-in-a-firewall-appliance-made-by-genua/

サイバーセキュリティ

アプリケーションセキュリティに対するXNUMXつの主要な脅威とそれらを軽減する方法

アバター

公開済み

on

インターネットやモバイルアプリへの依存度が高まる中、アプリケーションのセキュリティは今まで以上に重要になっています。 

私たちの生活におけるアプリケーションの重要性は強調しすぎることはありません。 私たちは、デートから銀行業務、簿記からプライベートメッセージまで、すべてを彼らに依存しています。 

私たちの生活に欠かせないアプリケーションがどれだけあるかを知るために、105年には2018億のアプリケーションがダウンロードされました。この数は過去25年間でXNUMX%以上増加しています。

つまり、アプリケーションはかなりの時間存在し続けるということです。 そして、彼らが私たちの生活の一部である必要がある場合、彼らはより安全です。

何に対して保護しているのか正確にわからない限り、何も安全にすることはできません。 さらに言えば、アプリケーションが直面している一般的なセキュリティの脅威のいくつかを見ていきます。 次に、それらをどのように軽減できるかを見ていきます。

主要なアプリケーションセキュリティの脅威 

妥当な規模のブログ投稿でカバーできるよりも多くのアプリケーションの脅威があります。 開発者またはユーザーとして何を回避する必要があるかを理解するために、最も一般的な脅威を選択しました。

ブルートフォースハッキング 

これは、安全な環境にハッキングするための最も原始的でおそらく最も生々しい方法です。 名前が示すように、これらの攻撃は、アプリケーションに侵入するための武力の使用に依存しています。 

これを行う方法は簡単です。 ハッカーは、文字、記号、数字のすべての可能な組み合わせを試してパスワードを推測するようにコンピューターをプログラムします。 

確かに、それはコンピュータがパスワードを解読するのにかなりの時間がかかりますが、十分な時間が与えられれば、それは毎回それを行うことができます。 

現在のところ、そのような攻撃を阻止または防止するための積極的な防御策はありません。 可能性を最小限に抑えることができるいくつかの対策があります。 

ブルートフォースハッキングを回避する方法は?

ブルートフォース攻撃からアプリケーションを保護できるものはXNUMXつあります。 

  • 文字、数字、記号の長い組み合わせを含む強力なパスワードの使用。 
  • 特定の期間内にIPアドレスから許可されるログイン試行の数を制限します。

インジェクションハッキング

アプリケーションに対する攻撃のもうXNUMXつの一般的な形式は、インジェクション攻撃です。 このような攻撃の標的は、ほとんどの場合、ユーザーが提供したデータで実行されるWebベースのアプリケーションです。 

これらの攻撃が機能する方法は、内部からシステムのセキュリティを危険にさらすデータをアプリケーションに「注入」することです。

インジェクションハッキング攻撃の最も一般的なタイプには、クロスサイトスクリプティング、コードインジェクション、およびSQLインジェクション攻撃が含まれます。

クロスサイトスクリプティング 

これらは、攻撃者が悪意のあるスクリプトを信頼できるアプリケーションに挿入する攻撃です。 これにより、アプリケーションはこれらのスクリプトを実行し、ユーザーに関する機密情報を公開するように動作します。 

コードインジェクション攻撃 

これらの攻撃では、ハッカーは悪意のあるコードをアプリケーションに挿入することでアプリケーションを侵害します。 これらのコードを実行すると、アプリケーションが正しく機能しなくなる可能性があります。

SQLインジェクション 

これらの攻撃には、悪意のあるSQLコードをアプリケーションに挿入することが含まれます。 これにより、ハッカーはアプリケーションをリモートで制御し、データベース内の機密データにアクセスできるようになります。

インジェクションハッキングを防ぐ方法は? 

ブルートフォースハッキングとは異なり、インジェクションハッキングを防ぐことができます。 このような攻撃からアプリケーションを保護できる予防策は次のとおりです。

  • アプリにアクセスするための厳格なアクセス基準を適用します。
  • ユーザーがアプリに入力したすべてのデータに対して強力なスクリーニング手段を導入します。

マルウェア攻撃 

マルウェアはおそらく、 アプリケーションセキュリティ しかし、コンピュータシステム全体に。

これは主に、毎年市場に大量の新しいマルウェアが登場しているためです。 317年だけでも、2018億XNUMX万もの新しいコンピューターウイルスとマルウェアが作成されたと推定されています。

マルウェアの影響はそれぞれ異なりますが、アプリケーションに感染すると、次のことが可能になります。 

  • サイバー犯罪者がアプリケーションに違法なバックドアを作成することを許可します。 
  • アプリケーションへの不正アクセスを許可します。
  • 大規模なデータ侵害とプライバシーの侵害につながります。 

マルウェア攻撃を防ぐ方法

新しいマルウェアが毎日登場しているため、この問題に対する唯一の解決策はありません。 ただし、マルウェアに対するアプリケーションのセキュリティは、次の方法で改善できます。 

  • 強力なウイルス対策とファイアウォールを導入します。
  • 新しい脅威が明らかになったときに、アプリケーションのセキュリティパッチをリリースします。 
  • アプリの脆弱性をスキャンして修正します。

これらの対策はすべて、特定の攻撃からアプリケーションを保護することですが、アプリをより安全にするために、アプリ開発プロセスの一部にする必要があるものがいくつかあります。

開発環境を安全にする 

言うまでもなく、開発者がアプリケーションを安全にすることが最も重要です。 ただし、自分が書いたものを校正するのが非常に難しいのと同じように、アプリケーションのセキュリティ対策を実施することはエゴを粉砕することです。 

最近の調査によると、開発者の83%が、適切なセキュリティ対策を実施せずにアプリをグローバルにリリースしています。

アプリケーションのセキュリティを確保するために、すべての開発者が行う必要のあることがいくつかあります。 

  • アプリケーションは、業界のリーダーや規制当局のセキュリティ基準に従って開発する必要があります。 
  • 潜んでいるマルウェアの脅威に対処するために、アップデートとパッチを定期的にリリースする必要があります。
  • アプリケーションのすべてのオープンソースコンポーネントは、準拠しているアプリケーションセキュリティ標準と同等に規制および作成する必要があります。

ただし、アプリケーションのセキュリティを確保するのは開発者だけではありません。 また、アプリケーションユーザーは、使用するアプリケーションと使用するデータが安全であることを確認するために自分の役割を果たす必要があります。 ユーザーができることは次のとおりです。

  • コンピュータでも推測しにくい、長くて混合されたパスワードの使用。 
  • デバイスにファイアウォールをインストールします。
  • 信頼できないソースからアプリケーションをダウンロードしないでください。
  • 資格情報を安全に保管してください。 

続きを読む

サイバーセキュリティ

フィンテックはランサムウェアの標的です。 これを防ぐための9つの方法があります。

アバター

公開済み

on

サイバー犯罪者は賢く、XNUMXつの理由でフィンテックを標的にすることがよくあります。 彼らは、フィンテックが日常的に多くの機密情報や財務情報を処理していること、そしておそらくハッカーの要求に応えて通常どおりビジネスに復帰する手段を持っていることを知っています。

ランサムウェア攻撃は、最も一般的なフィンテックサイバーセキュリティリスクのXNUMXつであり、その犠牲者になることは、壊滅的であるか、少なくとも破壊的である可能性があります。 だから、私たちは専門家に尋ねました ESET ランサムウェアを防止し、ビジネスを徹底的に保護する方法を説明します。

まず、ランサムウェアとは何ですか?それはどのように機能しますか?

ランサムウェア攻撃では、サイバー犯罪者が被害者のシステムをハッキングし、身代金を支払うまでデータを本質的に「人質」に保ちます。 ハッカーはビジネスにとってデータがどれほど価値があるかを知っているため、身代金を数千ドル、さらには数百万ドルに設定する傾向があります。

攻撃にはXNUMXつのタイプがあります。暗号ランサムウェアは感染したコンピューター上のすべてのファイル、フォルダー、ハードドライブを暗号化し、ロッカーランサムウェアはユーザーをデバイスからロックアウトします。 サイバー犯罪者にとっての目標は、ファイルを取得してビジネスへの損害を軽減できるように、支払いを受け取ることです。

ランサムウェア攻撃後の対処方法

残念ながら、ランサムウェア攻撃の犠牲になった場合、選択肢はあまり多くありません。 身代金を支払うかどうかを決める必要があります。これには、データの価値を評価することが含まれます。 サイバー犯罪者の要求に屈することで、サイバー犯罪者が再びあなたを攻撃する可能性があることを覚えておいてください。データが復元される保証はありません。

いずれにせよ、すぐにディザスタリカバリモードに入ることが重要です。 ランサムウェアを入手した場合の対処方法については、次の手順に従ってください。

1.IT部門に警告します。 会社にIT専門家または最高情報セキュリティ責任者がいる場合は、攻撃について通知します。 うまくいけば、彼らはこれらのような状況のための行動計画を持っており、これらのステップを通してあなたのチームを導くことができるでしょう。

2.攻撃のソースを追跡します。 ほとんどのランサムウェア攻撃には、すべてのファイルが完全に削除される前にカウントダウンクロックがあります。そのため、ソースを見つけるのが早ければ早いほど、行動を早めることができます。 通常、ランサムウェアは悪意のあるリンクまたは電子メールの添付ファイルを介してシステムに侵入します。 最良のシナリオは、ランサムウェアがそのXNUMXつのデバイスのみを攻撃することであり、最悪のシナリオは、システム全体に感染することです。 犯人を見つけたら、他の不審なメールを開いたのか、コンピューターに何か奇妙なことに気づいたのかをユーザーに尋ねます。

3.そのデバイスをネットワークから削除します。 ランサムウェアがネットワークを介して拡散するのを防ぐには、感染したデバイスのプラグを抜く必要があります。

4.従業員とクライアントに違反について知らせます。 パニックを引き起こさないことが重要ですが、透明性を保つ必要があります。 真実は、ほとんどのサイバー侵害は人為的ミスの結果であるため、従業員は何が起こったのか、何が彼らに期待されているのかを知る必要があります。 クライアントまたは顧客については、データが危険にさらされていることを証明できる場合は、それらに連絡してください。 言い換えれば、すべての情報が得られるまでステートメントを出すことは避けてください。

5.より良いセキュリティシステムに投資します。 余波を乗り越えたら、フィンテックの実践におけるより洗練されたサイバーセキュリティを調べてください。

ランサムウェア攻撃を防ぐ9つの方法

ランサムウェアは非常に一般的であり、ご存知のように、攻撃に対処する方法は限られています。 積極的かつ準備を整え、攻撃を防ぐための対策を講じる必要があります。

ご想像のとおり、フィンテックのサイバーセキュリティを優先する必要があります。 ランサムウェアから保護するためのヒントは次のとおりです。 

洗練されたメールフィルターを設定します。 ランサムウェアの大部分は、スパムまたはフィッシングメールによって配信されます。 システムに感染する前にランサムウェアを停止するには、すべての電子メールコンテンツをスキャンしてスパム、ウイルス、その他の形式のマルウェアを検出する電子メールフィルターを使用します。

定期的なセキュリティ監査を実行します。 セキュリティシステムを評価して、ギャップや弱点を特定することは価値があります。 可能であれば、サイバーセキュリティのアウトソーシング、リソースの再割り当て、または社内の専門家の採用を検討して、フィンテックに安心感を与えてください。

最新のウイルス対策およびランサムウェア対策ソフトウェアを使用します。 ランサムウェア、マルウェア、個人情報の盗難などから会社のデバイスを保護するには、企業向けに設計されたサードパーティのウイルス対策ソフトウェアをインストールします。 ESET Digital Security for Business 高度なサイバー脅威の範囲に対して最高のランサムウェア保護と防御を提供し、フィンテックのサイズと範囲に合わせて調整できます。 永続的な脅威をブロックするだけでなく、エンドポイント保護でデバイスを保護します。これは、リモートで作業する従業員がいる場合に特に便利です。

すべてのソフトウェアアップデートを受け入れます。 サイバーセキュリティ企業は、バグを修正して脆弱性に対処するために新しいパッチをリリースすることがよくあります。そのため、更新を常に把握しておくことが不可欠です。 言い換えれば、世界で最も洗練されたウイルス対策ランサムウェアソフトウェアを使用できますが、ポップアップするすべての通知を無視すると、何の役にも立ちません。 更新は通常、ダウンロードに数分かかり、コンピューターを再起動する必要がありますが、ランサムウェアに対する脆弱性がはるかに低くなります。

多要素認証を実装します。 XNUMX要素認証は優れていますが、多要素認証の方が優れています。 つまり、従業員は、システムにログインする前に、ユーザー名、パスワード、およびもうXNUMXつの追加情報(通常は電話または電子メールに送信されるコード)を入力する必要があります。 また、ハッカーが侵入しにくくなります。

ホワイトリストプログラムを作成します。 これはランサムウェアの防止に効果的であり、会社のシステム内で実行できるアプリケーションを制限する必要があります。 ブラックリストの反対と考えてください。承認プロセスに合格したアプリケーションのみが機能します。

会社のファイルを暗号化します。 理想的には、すべてのデータをエンドツーエンドで暗号化し、仕事をするためにその情報を必要とする人にアクセスを制限する必要があります。 幸いなことに、ほとんどのコンピューターと電話には、保存されているデータを暗号化し、権限のないユーザーを防ぐオペレーティングシステムが組み込まれています。

クラウドのセキュリティを強化します。 クラウドと言えば、一部のクラウドサービスは安全な暗号化を提供せず、許可されたユーザーとクラウドにアクセスしようとしている他のユーザーを区別できません。 ESETクラウドオフィスセキュリティ ハッカーが会社のポリシーを迂回して機密情報を利用できないように、クラウドセキュリティを構成します。

データとシステムを定期的にバックアップします。 データを定期的にバックアップすることで、サーバーがクラッシュした場合やランサムウェア攻撃の犠牲になった場合に、失われたデータや破損したデータを回復できます。 常にXNUMXつの暗号化されたバックアップを用意することをお勧めします。XNUMXつはクラウド上に、もうXNUMXつは外付けハードドライブ上にあります。

今すぐESETにご連絡ください!

あなたのビジネスを裏返しから保護する準備はできていますか? ランサムウェアの場合、予防は常に治療よりも優れているため、ESETのサイトにアクセスしてランサムウェアの詳細を確認してください 一流のサイバーセキュリティ システム.

コインスマート。 BesteBitcoin-ヨーロッパのBörse
出典:https://australianfintech.com.au/fintechs-are-ransomware-targets-here-are-9-ways-to-prevent-it/

続きを読む

サイバーセキュリティ

安全でない直接オブジェクト参照(IDOR)とは何ですか?

アバター

公開済み

on

HackerOne HackerNoonプロフィール写真

@hacker0x01HackerOne

HackerOneは、より安全なインターネットを構築するために世界に力を与えます。

安全でない直接オブジェクト参照(またはIDOR)は、パンチを詰め込んだ単純なバグです。 悪用されると、攻撃者に機密データやパスワードへのアクセスを提供したり、情報を変更する機能を提供したりする可能性があります。 HackerOneでは、毎月200以上が検出され、安全に顧客に報告されています。 

IDORとは何ですか?

IDOR攻撃には、次のようないくつかの種類があります。

  • ボディマニピュレーション、攻撃者がチェックボックス、ラジオボタン、API、およびフォームフィールドの値を変更して、他のユーザーからの情報に簡単にアクセスできるようにします。
  • URLの改ざん、HTTPリクエストのパラメータを微調整することにより、クライアント側でURLが変更されます。 
  • HTTPリクエスト IDORの脆弱性は通常、GET、POST、PUT、およびDELETE動詞に見られます。
  • 一括割当、レコードパターンを悪用して、ユーザーがアクセスできないようにする必要のあるデータを変更する可能性がある場合。 IDORの脆弱性の結果であるとは限りませんが、これが結果であるという強力な例は数多くあります。 

最も単純で最も一般的な形式では、コンテンツへのアクセスまたはコンテンツの置換に必要な唯一の入力がユーザーからのものである場合に、IDORの脆弱性が発生します。 この脆弱性 カリフォルニアを拠点とするハッカーRojanRijal(別名 @rijalrojan)2018年は完璧な例です。

ShopifyのExchangeMarketplaceアプリケーションにクエリを送信するときに添付ファイルがどのようにラベル付けされているかを観察することで、Rojanは異なるアカウントの同じファイル名を利用してドキュメントを置き換えることができました。 

図1:@rijalrojanがHackerOneプラットフォームでShopifyに報告したIDORの脆弱性。

小売およびeコマース企業の場合、IDORの脆弱性は、組織が報奨金を支払うものの15%を占め、政府(18%)、医療技術(36%)、および専門サービス(31%)業界全体のプログラムの最大の脆弱性を表しています。 

それらが非常に単純である場合、なぜそれらはそれほど一般的ですか? 

つまり、IDORはツールだけでは検出できません。 

IDORを識別するには、創造性と手動のセキュリティテストが必要です。 ターゲットアプリケーションのビジネスコンテキストを理解する必要があります。 一部のスキャナーはアクティビティを検出する場合がありますが、分析、評価、および解釈には人間の目が必要です。 より深い文脈を理解することは、機械が複製できない本質的に人間のスキルです。 従来のペネトレーションテストでは、ペネトレーションテストがすべてのリクエストエンドポイントで可能なすべてのパラメータをテストしない限り、これらの脆弱性は検出されない可能性があります。 

IDORの脆弱性にはどのような影響がありますか? 

おそらく、最近の最も悪名高いIDORの脆弱性は、alt-techソーシャルメディアプラットフォームParlerに見られる脆弱性です。 同社は、IDORの明らかな兆候であるURLの番号で投稿を注文しました。 Parlerの投稿URLに連続した数字を追​​加すると、プラットフォーム上の次の投稿に無期限にアクセスできます。 認証やアクセス制限がなければ、攻撃者はサイト全体からすべての投稿、写真、ビデオ、およびデータをダウンロードするプログラムを簡単に構築できます。 これは単なる公開投稿(必ずしもアカウントの確認に使用されるIDではありません)でしたが、投稿からのジオロケーションデータもダウンロードされ、ユーザーの家のGPS座標が明らかになる可能性があります。  

IDORが切り取られるのをどのように防ぐことができますか?

「IDORを回避するには、堅牢なアクセス制御メカニズムを構築し、シナリオに最適な方法を選択し、すべてのアクセスをログに記録し、可能であれば承認後のチェックで監査を行う必要があります」と、オンラインでよく知られているHackerOneハッカーのManoel AbreuNetto氏は述べています。 @manoelt.

「ただし、IDORの影響を減らしたい場合は、単純なパターンを使用してバックエンドのオブジェクトを参照することは避けてください。したがって、順次整数値ではなく、uuidやMAC(ハッシュID)のようなものを使用します。 ユーザーセッションごと。

これによりIDORが排除されるわけではありませんが、全体的な影響とオブジェクトを列挙する機能が低下します。」

IDORの脆弱性を修正するために、以下にいくつかのベストプラクティスを示します。 

  1. 開発者は、キーやファイル名などのプライベートオブジェクト参照を表示しないようにする必要があります。
  2. パラメータの検証は適切に実装する必要があります。
  3. 参照されているすべてのオブジェクトの検証を確認する必要があります。
  4. トークンは、ユーザーにのみマップでき、公開されないように生成する必要があります。
  5. クエリのスコープがリソースの所有者であることを確認してください。 
  6. UUIDはIDORの脆弱性を検出できないことが多いため、シーケンシャルIDではなくUUID(ユニバーサル一意識別子)を使用するようなことは避けてください。

リスクの軽減とハッカーによるセキュリティの開始の詳細については、 ハッカーによるセキュリティから価値を引き出すためのCISOガイド.

タグ

ハッカー正午に参加

無料のアカウントを作成して、カスタムの読書体験のロックを解除します。

コインスマート。 BesteBitcoin-ヨーロッパのBörse
ソース:https://hackernoon.com/what-are-insecure-direct-object-references-idor-hz1j33e0?source = rss

続きを読む

サイバーセキュリティ

グローバル企業の80%がファームウェアのサイバー攻撃を報告

アバター

公開済み

on

個人データの管理者は、Threatpost、Inc.、500 Unicorn Park、Woburn、MA 01801です。個人データの処理に関する詳細情報は、 プライバシーポリシーをご覧ください。。 さらに、ニュースレターの購読を確認するメッセージでそれらを見つけるでしょう。

コインスマート。 BesteBitcoin-ヨーロッパのBörse
出典:https://threatpost.com/enterprises-firmware-cyberattacks/165174/

続きを読む
Blockchain1時間前

BitcoinPreissteigtaufüber60.000USD、neues ATH wahrscheinlich

エスポート2時間前

WUFLシーズン1は、ArslanAshの大勝利で終わります。

エスポート2時間前

ワイルドリフトパッチ2.2aは、今月後半にチャンピオンの変更とラムスの追加をもたらします

エスポート3時間前

Epic GamesStoreは181年と273年に2019億2020万ドルとXNUMX億XNUMX万ドルを失いました

エスポート3時間前

Fortniteシーズン6で猛禽類を飼いならす方法は?

エスポート3時間前

CS:GO:RpKが最後のトーナメントを活力でプレーする

サイバーセキュリティ3時間前

アプリケーションセキュリティに対するXNUMXつの主要な脅威とそれらを軽減する方法

エスポート3時間前

チームスピリットがDota2チャンピオンズリーグのトロフィーを素晴らしいパフォーマンスで獲得

Fintech4時間前

革新的なミドルウェアプラットフォームDoshiiがXNUMXつの新しいPOSパートナーにサインアップ

Fintech5時間前

Splititは、9億人のカード所有者からなる世界最大のカードネットワークであるUnionPayと提携しています。

Blockchain5時間前

Forscher sehen Zentralisierung von Binance kritisch

エスポート6時間前

Fortnite:チャンピオンの斧を手に入れる方法–最も希少なつるはし

Fintech7時間前

FlybuysとKlarnaがポイントゲームを次のレベルに引き上げます

エスポート7時間前

VCTステージ2チャレンジャー1北米の要約

Fintech8時間前

この種のオーストラリア初の仮想カードテクノロジーは、シリーズAの資金調達でさらに1.7万ドルを確保します

エスポート9時間前

European VCT Challengers 2チームセット、TeamLiquidとFnaticが対象

エスポート9時間前

100人の泥棒がVCTステージ2チャレンジャーのメインイベントをスイープ

エスポート10時間前

LoL:MSI2021について知っておくべきことすべて

エスポート10時間前

Cloud9が2021LCSミッドシーズン対決に勝つためにチームリキッドを倒す

エスポート10時間前

16-1から6-16まで:CS:GOの愛と失恋

エスポート10時間前

MADライオンズは、スリル満点の2021試合の乱闘の後、XNUMX年のLEC春のスプリットに勝利しました

エスポート10時間前

トロントウルトラが驚くほどコールオブデューティリーグメジャー2を獲得

Fintech11時間前

MYOBとButnは、ビジネスに利益をもたらすための戦略的パートナーシップを形成しています

エスポート12時間前

F1Esportsがプロエキシビションへの女子ワイルドカード資格を開始

エスポート12時間前

ヒカル・ナカムラがチェスベを落とし、YouTubeのストライキをお詫びします

エスポート12時間前

スターデューバレーでのロマンスと結婚への完全なガイド

エスポート12時間前

ヴァロラントチャレンジャーズファイナルを通じてセンチネルに貸し出されているTenZ

エスポート13時間前

フロリダのミューティナーによってベンチが緩められ、代替品はまだ発表されていません

エスポート13時間前

13回の延長戦と1対4のクラッチの後、英雄的な勝利ESLプロリーグシーズンXNUMX

エスポート13時間前

DWG KIA Outclass Gen.Gを3-0で、2021LCKスプリングスプリットで優勝

トレンド