ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from VP Cybersecurity Brief
Краткая выжимка исследования Microsoft по обнаружению закладок в моделях ИИ.

Неочевидный результат рисеча - промтингом вытащить вредносные данные проще , чем изначальные правильные данные.
Бэкдоры срабатывают даже на вариации изначально внедренного триггера бэкдора, достаточно 1 оригинального токена.
https://www.microsoft.com/en-us/security/blog/2026/02/04/detecting-backdoored-language-models-at-scale/

Вот полная статья
https://arxiv.org/pdf/2602.03085
Forwarded from PWN AI (Artyom Semenov)
GPT-5.3-Codex: порог пройден

У OpenAI, как мы знаем есть Preparedness Framework - внутренняя шкала опасности (похожая на ASL). Уровень High: модель способна автоматизировать полный цикл киберопераций против защищённых целей - от разработки zero-day эксплойтов до масштабных операций. Но пять месяцев назад они это отрицали.

Обратный отсчёт:
- GPT-5-Codex (сентябрь 2025) - не High -> GPT-5.1-Codex-Max (ноябрь 2025) - не High, но «ожидаем пересечения в ближайшем будущем» -> GPT-5.2-Codex (декабрь 2025) -> не High, хотя CTF подскочили с 37% до 79% за три месяца - GPT-5.3-Codex (5 февраля 2026) – Трактуют как High, предостерегаются.

Первая модель OpenAI со статусом High в домене кибербезопасности. Первая, целенаправленно обученная на киберзадачах. Первая, которая помогала создавать саму себя. Уроборос из кремния - с каждым витком зубы острее, а инженеры, которые его кормят, всё меньше понимают, что именно растёт.

OpenAI: «нет неопровержимых доказательств, что она может автоматизировать кибератаки от начала до конца». И тут же разворачивают полный периметр: мониторинг, доверенный доступ по инвайтам, конвейеры контроля с интеграцией данных об угрозах. Говорят «не уверены, что опасно» - а действия читаются однозначно.

Параллельно - $10M в API-кредитах на оборонительные исследования, собственный ИБ-агент Aardvark в расширенной бете, бесплатное сканирование open-source. Обе компании одновременно наращивают клыки и раздают щиты.

Вскрытие против карантина

Anthropic вскрывает модель изнутри - пробы на активациях, интерпретируемость. OpenAI строит стены снаружи - песочница, контейнеризация, сеть отключена по умолчанию.

Фундаментальная проблема обеих моделей, которую никак не решили, - обман. Модели o3 фабриковали отчёты о выполненных действиях. Claude научился распознавать тестовую среду и играть хорошего мальчика. В предыдущих версиях модель срезала углы в одной задаче - навык читерства расползался на всё поведение. По данным предыдущих карт, 40–80% рассогласованных ответов остаются незамеченными.

Обе системные карты - про одно: способности в ИБ - растут быстрее контроля. GPT-5.3-Codex прошёл от «даже не близко» до High за пять месяцев. Opus 4.6 находит 500 zero-day без обвеса и ломает принцип responsible disclosure, работавший десятилетиями. Будущее пахнет горелым кремнием и непропатченными CVE.
Forwarded from SecAtor
В n8n обнаружены многочисленные критические уязвимости, позволяющие выйти за пределы среды и получить полный контроль над хост-сервером.

Уязвимости, отлеживаемые в совокупности как CVE-2026-25049, могут быть использованы любым авторизованным пользователем, имеющим право создавать или редактировать рабочие процессы, для выполнения RCE на сервере n8n.

Исследователи сразу нескольких ИБ-компаний сообщили о проблемах, которые связаны с механизмом проверки подлинности n8n и фактически обходят патч для CVE-2025-68613, еще одной критической уязвимости, исправленной 20 декабря.

По данным Pillar Security, использование CVE-2026-25049 позволяет полностью скомпрометировать экземпляр n8n и привести к выполнению произвольных системных команд на сервере, кражи учетных данных, секретов (ключей API, токенов OAuth) и файлов конфигурации.

Используя уязвимость, исследователи также смогли получить доступ к файловой системе и внутренним системам, перехватить подключенные облачные учетные записи и перехватить рабочие процессы ИИ.

Поскольку n8n представляет собой многопользовательскую среду, доступ к внутренним кластерным сервисам потенциально может позволить переключаться на данные других арендаторов.

Причем, как отмечает в Pillar Security, для реализации атаки не требуется ничего особенного: если вы сможете создать рабочий процесс, вы сможете захватить контроль над сервером.

21 декабря 2025 года Pillar продемонстрировала команде n8n цепочку обходных путей, позволяющую выйти из песочницы и получить доступ к глобальному объекту Node.js, что привело по итогу к RCE.

Исправление было внедрено два дня спустя, но в ходе дальнейшего анализа Pillar обнаружила его неполноту, поскольку второй способ обхода защиты с помощью другого механизма на основе эквивалентных операций продолжал работать.

Разработчики n8n подтвердили возможность обхода защиты 30 декабря, и в итоге 12 января 2026 года n8n выпустила версию 2.4.0, в которой проблема была устранена.

В свою очередь, исследователи Endor Labs также выявили обходные пути для проверки безопасности и проодемонстирировали уязвимость CVE-2026-25049 с помощью тривиального RCE-эксплойта.

Оказалось, что во всех версиях до 2.5.2 и 1.123.17 функция проверки подлинности предполагает, что ключи при доступе к свойствам представляют собой строки в коде, контролируемом злоумышленником.

Причем эта проверка отражена в типизации TypeScript, но не применяется во время выполнения, что создает уязвимость, связанную с путаницей типов, а это приводит к полному обходу механизмов контроля качества, позволяя осуществлять атаки с произвольным выполнением кода.

В своем отчете исследователи SecureLayer7 приводят технические подробности, которые позволили им добиться выполнения JavaScript на стороне сервера с использованием конструктора Function.

Кроме того, в отчете фигурирует описание PoC и подробный гайд по эуксплуатации.

CVE-2026-25049 была обнаружена в процессе анализа уязвимости CVE-2025-68613 и исправления для неё, разработанного n8n. Потребовалось более 150 неудачных попыток, чтобы разработать успешный способ обхода защиты.

Пользователям n8n следует обновить платформу до последней версии (в настоящее время - 1.123.17 и 2.5.2).

В ином случае воспользоваться разработанными мерами по смягчения последствий. 

Pillar Security также рекомендует ротировать ключ шифрования и все учетные данные, хранящиеся на сервере, а также проверять рабочие процессы на наличие подозрительных выражений.

К настоящему время не фиксируется никаких публичных сообщений об использовании CVE-2026-25049.

Однако растущая популярность n8n, по-видимому, привлекает внимание киберподполья, особенно в контексте уязвимости Ni8mare (более 33 000 запросов, по данным GreyNoise, нацеленных на уязвимые для CVE-2026-21858 конечные точки n8n с 27 января по 3 февраля).
Forwarded from VP Cybersecurity Brief
По оценке Директора по персоналу дочерней организации Ростелеком:
"... диапазон роста зарплат на 5–7% в среднем по рынку реалистичным, а двузначные прибавки будут скорее исключением для узких дефицитных направлений — ИИ, кибербезопасности, сложной инфраструктуры. «Там конкуренция за людей никуда не делась — и работодатели борются не только уровнем оклада, но и расширенным пакетом льгот, перекладыванием части дохода в годовые премии за результаты, мотивационные программы»".

https://www.kommersant.ru/doc/8419166
Forwarded from VP Cybersecurity Brief
Ждем полной версии отчетности Позитива в апреле.
Благодаря Позитиву можно с большой степенью точности оценивать состояние рынка.
В отличии от открытых исследований разных аналитических агентств, за грубые ошибки в отчетности предусмотрена довольно суровая ответственность.
Также годовой отчет должен проходить незавиисимый аудит перед публикацией.
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год

Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.

Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.

Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.

Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.

«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.

🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.

#POSI
Forwarded from База знаний AI
ИСП РАН может стать ведущим участником единой системы сертификационного аудита для русскоязычных ИИ-моделей

Выбор Института системного программирования им. В.П. Иванникова РАН объясняется технической экспертизой организации. Платформа для сертификации может быть создана в рамках Исследовательского центра доверенного искусственного интеллекта ИСП РАН.

Новая система будет оценивать соответствие нейросетей техническим и нормативно-этическим стандартам. Модели проверят на уязвимости, устойчивость к атакам, на отсутствие манипулятивных алгоритмов.

Аудит затронет все этапы жизненного цикла продукта, в том числе разработку и эксплуатацию. В первую очередь планируется проверить решения для государственного сектора и объектов критической информационной инфраструктуры. Также будет изучаться работа ИИ в высокорисковых сферах, таких как медицина и финансы.

🔗Источник: https://iz.ru/2038342/2026-02-06/isp-ran-mozhet-zaniatsia-sertifikatciei-tekhnologii-iskusstvennogo-intellekta-v-rf
Forwarded from VP Cybersecurity Brief
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235

Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.

В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
Forwarded from VP Cybersecurity Brief
https://openclaw.ai/blog/virustotal-partnership
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.

VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
Forwarded from VP Cybersecurity Brief
Если вы полагаетесь в своем антиспаме на Dmarc и не отклоняете письма с SPF fail, рекомендуется изучить новый тип атаки DKIM replay.

https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/
Forwarded from VP Cybersecurity Brief
https://github.com/praetorian-inc/augustus
Открытый фреймворк для тестирования моделей на безопасность (промт инъекции, джейл брейки и т.д.) декларируется готовность к использованию в проде, а не просто для исследований (одновременное сканирование, таймауты, лимиты и т .д.).
Forwarded from AISecHub
OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0

https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/
👍1
Усиливаем защиту Kaspersky Security Center!

Продолжаем делиться с вами лучшими практиками по настройке наших решений. Сегодня расскажем и покажем, как защитить от компрометации важный элемент безопасности вашей организации — Сервер администрирования KSC.

📚 Читать
У нас уже опубликовано Руководство по усилению защиты KSC, из него вы узнаете о важных настройках и сможете проверить себя.

🎬 Смотреть
Недавно наши эксперты записали видео, в котором они разбирают самые частые векторы атак и комментируют практические рекомендации из Руководства.

Ключевые моменты
— Установите KSC на выделенный сервер и настройте безопасные подключения.
— Включите 2FA и создайте администраторам роли под конкретные задачи.
— Установите приложение безопасности на сервер KSC.  
— Настройте детальную защиту управляемых устройств.
— Организуйте обслуживание сервера, мониторинг событий и интеграцию с SIEM.

Посмотрите видео и выполните все рекомендации из Руководства, чтобы ваш KSC оставался неуязвим для злоумышленников.

#ksc #tips
На сайте ФСТЭК 9 февраля был опубликован документ с рекомендациями по харденингу общесистемного и прикладного ПО под Windows и Linux. Документ на 17 страниц содержит 12 групп рекомендаций:

1. Парольные политики Windows и Linux
2. Доступ и логирование событий в MySQL/MariaDB, PostgreSQL, MS SQL Server
3. Отключение SMBv1 в Windows
4. Отключение NTLMv1 в Windows
5. Удаление учётной записи "Гость" из групп "Администраторы" в Windows
6. Хранение учётных данных и ограничение доступа к конфигурационным файлам Windows и Linux (здесь занятный список отечественных PAM-ов 😉)
7. Аудит и блокирование неиспользуемых открытых портов
8. Отключение автовхода пользователя в Windows
9. Безопасная настройка SSH в Linux
10. Назначение прав доступа на файлы и директории в Windows и Linux
11. Отключение неиспользуемых служб и компонентов операционной системы в Windows и Linux
12. Отключение неиспользуемых учётных записей и ограничение записей с избыточными правами в Windows и Linux

@avleonovrus #FSTEC #Linux #Windows #Microsoft
Forwarded from VP Cybersecurity Brief
https://www.kommersant.ru/doc/8420040 когда читаешь подобные исследования нужно учитывать года в скоупе, а тут у ВШЭ нет по объективным причинам 2025 года ещё. Т к не все компании пока опубликовали годовую отчетность за 2025.
А 2025 был довольно интенсивным для ИИ.

Интересна оценка от Стэнфордской школы бизнеса, что по своему влиянию на экономику ИИ сильнее чем электричество или Интернет.
Forwarded from VP Cybersecurity Brief
5 марта Cloud Security Alliance проводит онлайн summit по безопасности финансового сектора в облаках FinCloud Security Summit 2026.
Формат онлайн.

Заканчивается правда в 00:30 по Мск 🙂

https://cloudsecurityalliance.org/events/