ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Нецифровая экономика (Dasha Sapozhkova)
Художники защищаются от ИИ

Раз на законодательном уровне использование авторских материалов для обучения искусственного интеллекта пока не запрещается, художники решили взять дело в свои руки. Уникальный по своей сути инструмент Nightshade помогает иллюстраторам защитить свои работы от использования в целях обучения моделей ИИ.

Инструмент добавляет пиксели в изображение таким образом, что картинка не распознаётся моделями вроде DALL-E, Midjourney и Stable Diffusion. С помощью таких пикселей можно даже убедить ИИ, что собака, изображенная на картинке — это кошка. В итоге, использование «испорченных» Nightshade картинок искажает распознавание объектов.

Любопытно, что Nightshade — как и многие модели генеративного ИИ — продукт с открытым исходным кодом.

Nightshade пригодится художникам, которые хотят выставлять свои работы в интернет, но не желают, чтобы их интеллектуальная собственность использовалась в массивах данных для обучения ИИ. Пиксели, которые добавляет в изображение Nightshade, незаметны человеческому глазу — зато доставляют много неприятностей ИИ-моделям, приводя к сбоям в распознавании.

На картинке — результат работы Nightshade⤴️ Отравленные им изображения скармливали Stable Diffusion. В итоге нейросеть верила, что машина — это корова, сумка — тостер, шляпа — торт.

Такой саботаж в перспективе может серьёзно замедлить прогресс в генерации изображений, поскольку технологическим компаниям придётся кропотливо находить и удалять каждый поврежденный образец.

В теории, если производители ИИ-моделей не смогут придумать пути обхода, им придётся платить художникам за использование контента. Уж лучше купить проверенную базу, чем испортить всю модель «отравленными» материалами для обучения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from SecAtor
VMware выпустила исправления для критической RCE-уязвимости сервера vCenter Server.

Проблема отслеживается как CVE-2023-34048 и имеет оценку CVSS: 9,8, была обнаружена и раскрыта Григорием Дородновым из Trend Micro Zero Day Initiative.

Она описывается как уязвимость записи за пределами допустимого диапазона в реализации протокола DCE/RPC, что может быть использовано злоумышленником, имеющим сетевой доступ к vCenter Server, и потенциально может привести к RCE.

В VMware отмечают, что обходных путей для устранения этого недостатка не существует, кроме как соответствующих обновлений, которые доступны в следующих версиях ПО: VMware vCenter Server 8.0 (8.0U1d или 8.0U2), Сервер VMware vCenter 7.0 (7.0U3o) и VMware Cloud Foundation 5.x и 4.x.

Учитывая критичность уязвимости и отсутствие временных мер по ее смягчению, поставщик также представил патч для vCenter Server 6.7U3, 6.5U3 и VCF 3.x.

Последнее обновление дополнительно устраняет CVE-2023-34056 (оценка CVSS: 4,3), уязвимость частичного раскрытия информации, влияющую на vCenter, которая может позволить злоумышленнику с неадминистративными привилегиями получить доступ к неавторизированным данным.

Как заявляет VMware, ей не известно об использовании ошибок в реальных условиях, но настоятельно рекомендует клиентам действовать оперативно и как можно скорее применить исправления для нейтрализации любых потенциальных угроз.
https://github.com/MISP/misp-wireshark/releases Вышла версия 1.1 популярного плагина с поддержкой tshark. Плагин используется для перевода сессий Wireshark в формат для MISP.
Forwarded from DevSecOps Talks
Semgrep: Secrets

Всем привет!

Расширение продуктовой линейки Semgrep – к статическому анализатору (SAST) и анализатору open source компонентов (SCA) добавился еще один продукт – Semgrep Secrets.

«О, еще один!» - можете подумать Вы. Однако, если верить описанию, это «чуть больше, чем просто регулярки».

Он обладает функционалом семантического анализа и возможностью проверки «использования» секрета. Это позволяет сократить количество "шума" в результатах.

Например:
🍭 Не только найти password, но и «понять», что он находится в параметрах new pg()
🍭 Найти переменные, которые передаются при установлении соединения с базой данных и убедиться, что переменные представляют из себя hardcoded string
🍭 Найти api-key и проверить, что он является активным и может быть использован

Все эти примеры и не только отлично описаны в статье. Единственный нюанс – решение доступно в public beta через запрос команде Semgrep. Станет ли он платным (как SCA) или будет доступен массам бесплатно (хотя бы частично) – пока непонятно.
Нет треков для оргчасти и бизнесс-ИБ, но в целом очень полезно для планирования карьеры
Forwarded from Кибербез образование (Dima Fedorov)
Треки развития карьеры в ИБ:
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.

👉 Обновил навигацию на схеме: https://dfedorov.spb.ru/edu/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Секьюрно
☄️ Развенчание мифов кибербезопасности от Gartner

В сентябре в Лондоне прошел трехдневный саммит Gartner Security & Risk Management Summit 2023. Вступительная презентация Gartner была посвящена мифам, укоренившимся в кибербезе:

🔥 Первый миф: «больше данных – лучше защита»
Вместо того, чтобы собирать огромный объем данных, проводить сложные расчеты вероятности киберсобытий, лучше использовать подход минимальной эффективной аналитики. Для этого предлагается использовать показатели, ориентированные на результат (ODM), связывающие операционные показатели и риски ИБ с бизнес-задачами, которые они поддерживают

🔥 Второй миф: «больше технологий – лучше защита»
Предлагается использовать минимально эффективный набор инструментов ИБ, что должно позволить повысить уровень контроля за архитектурой ИБ, упростить ее и снизить риск несовместимости используемых решений. Для поддержания простоты и совместимости Gartner предлагает смотреть в сторону «ячеистой архитектуры кибербезопасности» (CSMA)

🔥 Третий миф: «чем больше специалистов ИБ в штате, тем лучше»
Предлагается спускать меры ИБ для реализации на уровни ИТ, например на уровень бизнес-аналитиков, чтобы снизить нагрузку на ИБ-специалистов и не нанимать новых специалистов. По мнению Gartner ИБ часто является «бутылочным горлышком» при цифровой трансформации и вместо того, чтобы тормозить процесс «так как только профессионалы в ИБ скажут как надо делать» и пытаться найти экспертов нужно идти в сторону демократизации экспертных знаний

🔥 Четвёртый миф: «больше контроля – лучше защита»
Добавление новых контролей ИБ часто приводит к обратным результатам. ИБ не должно стать препятствием в достижении бизнес-целей, дополнительные меры контроля и удобство пользователей должны быть сбалансированы. И вообще «средства контроля, которые обходятся, хуже, чем их полное отсутствие.»

А что думаете вы?
#gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
🤔 Точно знаете, что хотите работать в IT, но не можете выбрать направление? Уже решили, что работа вашей мечты — специалист по кибербезопасносности, но не знаете, с чего начать? Просто хотите больше узнать о мире информационной безопасности?

Слушайте открытую лекцию Алексея Лукацкого, бизнес-консультанта по ИБ Positive Technologies, «Кибербезопасность — направление для профессий будущего» 31 октября в 19:00. Регистрируйтесь заранее и смотрите онлайн.

Алексей расскажет:

😎 Что такое кибербезопасность и почему профессия, связанная с защитой информации, всегда была и останется актуальной.

😱 С какими вызовами приходится сталкиваться таким специалистам и как они могут помешать появлению растений-убийц.

😲 Как работают современные кибермошенники: от взлома АЭС до весьма своеобразных методов взлома биометрии и социальной инженерии.

Собираемся и сами слушать лекцию, хотя уже и не студенты, и вам советуем 👍

Присоединяйтесь!

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Чеклист по защищённости Active Directory

Французский ИБ-регулятор ANSSI опубликовал масштабное руководство по оценке и повышению защищённости Active Directory.

Не секрет, что центральная позиция AD в управлении пользователями и привилегиями ИТ-инфраструктуры делает компрометацию AD приоритетной целью злоумышленников — если они достигают этой цели, вся атакованная сеть по сути принадлежит им. При этом серьёзные дефекты в настройке AD обнаруживаются почти в каждом ИБ-аудите или расследовании инцидента.

Чтобы снизить остроту проблемы, регулятор предлагает три инструмента:
1️⃣ удобный интерактивный чеклист, описывающий более 60 типовых проблем, ранжирующий их по критичности и рекомендующий конкретные меры по нейтрализации рисков или особенности их принятия. В правом верхнем углу есть переключатель на английский;
2️⃣ open source инструмент для генерации JSON-описания AD, по которому чеклист может подсветить проблемы именно вашей сети;
3️⃣ длинный гид по безопасным настройкам с описанием проблем и решений. К сожалению, только на французском.

Авторы инструментов подчёркивают, что все этапы обработки и анализа проходят локально, на серверы ANSSI ничего не передаётся.

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from DevSecOps Talks
OWASP API Security Top 10, 2023: примеры

Всем привет!

По ссылке можно ознакомиться с наглядными примерами по Top-10 OWASP API Security, 2023.

Материал включает разбор:
🍭 API1:2023 - Broken Object Level Authorization
🍭 API2:2023 - Broken Authentication
🍭 API3:2023 - Broken Object Property Level Authorization
🍭 API4:2023 - Unrestricted Resource Consumption
🍭 API5:2023 - Broken Function Level Authorization
🍭 API6:2023 - Unrestricted Access to Sensitive Business Flows
🍭 API7:2023 - Server Side Request Forgery
🍭 API8:2023 - Security Misconfiguration
🍭 API9:2023 - Improper Inventory Management
🍭 API10:2023 - Unsafe Consumption of APIs

Для каждой уязвимости приводится как compliant, так и uncompliant пример реализации на .NET и Java, что позволяет лучше разобраться в том, что происходит.