10 февраля вышла 145 версия Chrome.
Из самого полезного для Кибербезопасности - функционал Device Bound Session Credentials. Эта настройка усложняет использование украденных cookies за счет привязки cookies вебсайтов к конкретному устройству пользователя.
https://developer.chrome.com/release-notes/145
Из самого полезного для Кибербезопасности - функционал Device Bound Session Credentials. Эта настройка усложняет использование украденных cookies за счет привязки cookies вебсайтов к конкретному устройству пользователя.
https://developer.chrome.com/release-notes/145
Chrome for Developers
Chrome 145 | Release notes | Chrome for Developers
Column wrapping for multicol, Device Bound Session Credentials, and more.
https://www.foodandag-isac.org/resources
Относительно редкий отчет по шифровальщикам в сельском хозяйстве, из интересного - список атакующих группировок.
Относительно редкий отчет по шифровальщикам в сельском хозяйстве, из интересного - список атакующих группировок.
Food and Ag-ISAC
RESOURCES | Food and Ag-ISAC
https://securelist.com/spam-and-phishing-report-2025
Годовой отчет от Лаборатории Касперского по спаму и фишингу.
1. Есть хороший обзор со скриншотами трендовых атак, что возможно использовать при планировании проверок своих пользователей и обновления курсов по security awareness в компании. Тренд прошлого года это фишинг в секторе развлечений - например заманить пользователя на доступ к стриминговой платформе с фильмом до его официальной премьеры.
2. Раздел со статистикой нужно применять акккуратно так как эти показатели это статистика с решений компании. Например, делается вывод о самой массовой стране- источнике спама без учета на каком проценте устройств (доля на рынке) в каких странах это замерялось.
3. Самые популярные домены (TLD) спамеров в 2025: xyz, top, buzz. Причина - низкая стоимость регистрации новых доменов в этих зонах. Тут можно оценить целесообразность к письмам с этих доменов автоматически в тему дописать "возможно спам".
А вендорам поднять спам рейтинг этих доменов.
Годовой отчет от Лаборатории Касперского по спаму и фишингу.
1. Есть хороший обзор со скриншотами трендовых атак, что возможно использовать при планировании проверок своих пользователей и обновления курсов по security awareness в компании. Тренд прошлого года это фишинг в секторе развлечений - например заманить пользователя на доступ к стриминговой платформе с фильмом до его официальной премьеры.
2. Раздел со статистикой нужно применять акккуратно так как эти показатели это статистика с решений компании. Например, делается вывод о самой массовой стране- источнике спама без учета на каком проценте устройств (доля на рынке) в каких странах это замерялось.
3. Самые популярные домены (TLD) спамеров в 2025: xyz, top, buzz. Причина - низкая стоимость регистрации новых доменов в этих зонах. Тут можно оценить целесообразность к письмам с этих доменов автоматически в тему дописать "возможно спам".
А вендорам поднять спам рейтинг этих доменов.
Securelist
Kaspersky spam and phishing report for 2025
The report contains statistics on spam and phishing in 2025, outlining the main trends: phishing and scam QR codes, ClickFix attacks, ChatGPT subnoscription lures and others.
Forwarded from Борис_ь с ml
Меры защиты информационных систем с ИИ
#иб_для_ml
Появился проект нового методического документа, который будет дополнять требования приказа №117 ФСТЭК России. Он называется "Мероприятия и меры по защите информации, содержащейся в информационных системах".
Скорее всего, затронет очень многие организации, так как имеет довольно широкое описание субъектов, подпадающих под требования: "для обладателей информации, заказчиков, заключивших гос. контракт на создание ИС, ..." (пункт 1.4). Также, судя по документу, это будет снова для аттестации ИС на соответствие требованиям по защите информации.
Напрямую кибербезопасности ИИ касаются разделы 3.17 (мероприятия) и 4.18 (меры). Самая суть в 4.18. В число обязательных мер входит много классических мер КБ, входит отказ от небезопасных форматов файлов (как pickle), проведение анализа уязвимостей входных (то есть базовых) моделей ИИ. Состязательное обучение и редтиминг являются дополнительными мерами (мерами усиления).
Я подготовил для вас краткую выжимку по части КБ ИИ, текстом и схемой.
Первое, что интересно отметить - в разделе 3.11 указано, что в качестве дополнительных мероприятий возможно использование доверенных технологий искусственного интеллекта для анализа событий КБ, логов и их цепочек.
Раздел "3.17. Обеспечение защиты информации при использовании
ИИ" является введением для 4.18, описывая роли, на которых распространяются требования документа, и объекты применения требований, а также дает ссылку на угрозы информационной безопасности, описанные в разделе БДУ, посвященном ИИ. Указано, что при разработке ИИ необходимо соблюдать требования ГОСТ РБПО (56939)
Раздел 4.18 "Защита систем ИИ (ЗИИ)" содержит два комплекса мер безопасности по защите ИИ: ЗИИ.1 "Обеспечение безопасной разработки системы искусственного
интеллекта" и ЗИИ.2 "Защита системы искусственного интеллекта в ходе эксплуатации". Меры необходимы для обеспечения всех классов защищенности (К3, К2, К1).
🚪 Объектами ЗИИ.1 являются инфраструктура и ПО разработки системы ИИ (под ней понимается подготовка наборов обучающих данных, обучение
и тестирование моделей машинного обучения - далее МО), ПО разработки API, агентов, системы цензуры (фильтрации входных и выходных данных), входная модель МО, наборы обучающих данных; выходная модель МО.
➖ Основные установленные ЗИИ.1 меры:
🔘 выделение инфраструктуры разработки системы ИИ от иной инфраструктуры разработчика в изолированный сегмент
🔘 отказ от небезопасных форматов файлов (pickle) и применение безопасных (onnx, protobuf)
🔘 в приоритетном порядке должны применяться наборы данных из доверенных источников (например, от гос. органов)
🔘 проверка данных с помощью антивируса
🔘 для входной модели ИИ необходимо проводить анализ уязвимостей. В отношении выявленных у модели уязвимостей необходимо предпринять меры их нейтрализации.
➖ Основные меры усиления из ЗИИ.1:
🔘 физическая изоляция среды разработки системы ИИ
🔘 хранение данных обучения в зашифрованном виде
🔘 состязательное обучение
🔘 внедрение механизмов ограничения допустимых диапазонов данных,
санитизации входных данных
🔘 должно быть реализовано тестирование на устойчивость к промпт-атакам
🚪 Объектами ЗИИ.2 являются ПО реализации технологии ИИ (модели ИИ), API, агентов, систем цензуры, обученная модель МО и ее расширения (LoRA, RAG и др.), используемая для эксплуатации инфраструктура вне оператора ИИ
➖ Основные установленные ЗИИ.2 меры:
🔘 фильтрация входных и выходных данных (гардрейлы)
🔘 обеспечение регистрации событий безопасности, связанных с запросами и ответами к системе искусственного интеллекта
🔘 мониторинг и квотирование количества запросов к системе искусственного
интеллекта
🔘 проведение анализа уязвимостей и принятие мер по их устранению, осуществляемое оператором совместно с разработчиком систем ИИ
➖ Основные меры усиления из ЗИИ.2:
🔘 выделение системы ИИ в отдельной изолированный сегмент
🔘 обеспечение целостности модели ИИ с помощью сертифицированных шифровальных (криптографических) СЗИ
#иб_для_ml
Появился проект нового методического документа, который будет дополнять требования приказа №117 ФСТЭК России. Он называется "Мероприятия и меры по защите информации, содержащейся в информационных системах".
Скорее всего, затронет очень многие организации, так как имеет довольно широкое описание субъектов, подпадающих под требования: "для обладателей информации, заказчиков, заключивших гос. контракт на создание ИС, ..." (пункт 1.4). Также, судя по документу, это будет снова для аттестации ИС на соответствие требованиям по защите информации.
Напрямую кибербезопасности ИИ касаются разделы 3.17 (мероприятия) и 4.18 (меры). Самая суть в 4.18. В число обязательных мер входит много классических мер КБ, входит отказ от небезопасных форматов файлов (как pickle), проведение анализа уязвимостей входных (то есть базовых) моделей ИИ. Состязательное обучение и редтиминг являются дополнительными мерами (мерами усиления).
Применение гардрейлов и регистрация событий инцидентов КБ GenAI являются обязательными мерами при эксплуатации ИИ.
Я подготовил для вас краткую выжимку по части КБ ИИ, текстом и схемой.
Первое, что интересно отметить - в разделе 3.11 указано, что в качестве дополнительных мероприятий возможно использование доверенных технологий искусственного интеллекта для анализа событий КБ, логов и их цепочек.
Раздел "3.17. Обеспечение защиты информации при использовании
ИИ" является введением для 4.18, описывая роли, на которых распространяются требования документа, и объекты применения требований, а также дает ссылку на угрозы информационной безопасности, описанные в разделе БДУ, посвященном ИИ. Указано, что при разработке ИИ необходимо соблюдать требования ГОСТ РБПО (56939)
Раздел 4.18 "Защита систем ИИ (ЗИИ)" содержит два комплекса мер безопасности по защите ИИ: ЗИИ.1 "Обеспечение безопасной разработки системы искусственного
интеллекта" и ЗИИ.2 "Защита системы искусственного интеллекта в ходе эксплуатации". Меры необходимы для обеспечения всех классов защищенности (К3, К2, К1).
и тестирование моделей машинного обучения - далее МО), ПО разработки API, агентов, системы цензуры (фильтрации входных и выходных данных), входная модель МО, наборы обучающих данных; выходная модель МО.
санитизации входных данных
интеллекта
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/trailofbits/claude-code-config
Фактически hardening guide для Claude Code AI coding assistant.
Фактически hardening guide для Claude Code AI coding assistant.
GitHub
GitHub - trailofbits/claude-code-config: Opinionated defaults, documentation, and workflows for Claude Code at Trail of Bits
Opinionated defaults, documentation, and workflows for Claude Code at Trail of Bits - trailofbits/claude-code-config
Идея интересная - борьба за часть рынка ИИ используя правовые основания обработки данных.
Порассуждаю вслух на уровне обывателя:
1. Сейчас в топе опенсорс LLM - в основном Китайские (8 первых мест из 10). Мне кажется Китай быстрее найдет способ минимизировать риски с авторскими правами.
2.Русский, примерно, на 5 месте в мире по количеству данных для обучения LLM (Common Crawl). Тренд на сценарий "остров" также снижает возможную ценность датасетов на русском.
3. Федеральный закон по ИИ, где правовые основания использования датасета могут быть описаны, скорее всего, будет не раньше 2027 (публичный прогноз Андрея Свинцова).
4. Одна из правовых инициатив по использованию данных без согласий владельца в рамках экспериментального правового режиме, привела к тому, что один из авторов ТГ канала сравнил ситуацию с цирком.
5. Статьей предлагается использовать, после анонимизации, данные из ЕБС и ЕГИСЗ. Пока с трудом понимаю, какая польза от анонимизированных данных из ЕБС. В целом задача по анонимизации на таких объемах не выглядит тривиальной.
6. Беглый поиск не позволил мне найти однозначной информации какие конкретно использовались датасеты в российских LLM. Зато нашел упоминание использования в ходе создания одной российской модели - китайского Qwen для "экономии ресурсов" на этапе инициализации цикла обучения.
7. В мире самые открытые LLM по используемым датасетам это K2ThinkV2 (ОАЭ, 11 место в индексе "самых умных" моделей) и NVIDIA Nemotron 3Nano (США, 13 место в индексе). Выглядит так, что ОАЭ и США ближе к цели юридически чистого ИИ.
8. Возможно стоит уточнить, что упоминаемый в статьей "чистый технологический стек " не включает в себя аппаратную часть и как минимум частично базируется на исследованиях западных компаний. Патент на ИИ типа трансформеры (это все современные LLM) принадлежит Google.
Порассуждаю вслух на уровне обывателя:
1. Сейчас в топе опенсорс LLM - в основном Китайские (8 первых мест из 10). Мне кажется Китай быстрее найдет способ минимизировать риски с авторскими правами.
2.Русский, примерно, на 5 месте в мире по количеству данных для обучения LLM (Common Crawl). Тренд на сценарий "остров" также снижает возможную ценность датасетов на русском.
3. Федеральный закон по ИИ, где правовые основания использования датасета могут быть описаны, скорее всего, будет не раньше 2027 (публичный прогноз Андрея Свинцова).
4. Одна из правовых инициатив по использованию данных без согласий владельца в рамках экспериментального правового режиме, привела к тому, что один из авторов ТГ канала сравнил ситуацию с цирком.
5. Статьей предлагается использовать, после анонимизации, данные из ЕБС и ЕГИСЗ. Пока с трудом понимаю, какая польза от анонимизированных данных из ЕБС. В целом задача по анонимизации на таких объемах не выглядит тривиальной.
6. Беглый поиск не позволил мне найти однозначной информации какие конкретно использовались датасеты в российских LLM. Зато нашел упоминание использования в ходе создания одной российской модели - китайского Qwen для "экономии ресурсов" на этапе инициализации цикла обучения.
7. В мире самые открытые LLM по используемым датасетам это K2ThinkV2 (ОАЭ, 11 место в индексе "самых умных" моделей) и NVIDIA Nemotron 3Nano (США, 13 место в индексе). Выглядит так, что ОАЭ и США ближе к цели юридически чистого ИИ.
8. Возможно стоит уточнить, что упоминаемый в статьей "чистый технологический стек " не включает в себя аппаратную часть и как минимум частично базируется на исследованиях западных компаний. Патент на ИИ типа трансформеры (это все современные LLM) принадлежит Google.
Forwarded from Пост Лукацкого
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Разговор с футурологом
В новом материале разбираем неизбежный крах операционной модели западных техногигантов, построенной на массовом использовании пиратских данных.
Если коротко: Запад погрузился в регуляторную шизофрению. Противоречия между жаждой инноваций и защитой прав создали глобальный вакуум доверия, где любой ИИ-актив может быть аннулирован судом.
Россия в этой ситуации может предложить рынкам БРИКС+ и Глобального Юга доверенный ИИ — технологический стек, основанный на суверенных, юридически чистых датасетах и прозрачном регулировании.
Структурировать наши размышления помогали эксперты: Валерий Федоров (Генеральный директор ВЦИОМ), Александр Павлов (Главный управляющий партнер по развитию ИИ ВЭБ.РФ), Алексей Лукацкий (несущий позитивную весть о кибербезе) и Антон Горелкин (Депутат Государственной Думы РФ, Председатель правления РОЦИТ) — большое им за это спасибо!
🔜 Читать: https://mindsmith.ru/insights/vacuum-of-trust
@yusufovruslan
Если коротко: Запад погрузился в регуляторную шизофрению. Противоречия между жаждой инноваций и защитой прав создали глобальный вакуум доверия, где любой ИИ-актив может быть аннулирован судом.
Россия в этой ситуации может предложить рынкам БРИКС+ и Глобального Юга доверенный ИИ — технологический стек, основанный на суверенных, юридически чистых датасетах и прозрачном регулировании.
Структурировать наши размышления помогали эксперты: Валерий Федоров (Генеральный директор ВЦИОМ), Александр Павлов (Главный управляющий партнер по развитию ИИ ВЭБ.РФ), Алексей Лукацкий (несущий позитивную весть о кибербезе) и Антон Горелкин (Депутат Государственной Думы РФ, Председатель правления РОЦИТ) — большое им за это спасибо!
@yusufovruslan
Please open Telegram to view this post
VIEW IN TELEGRAM
MINDSMITH
Архитектура доверия: «экспортный гамбит» России в ответ на «первородный грех» западного ИИ
Анализ «первородного греха» западного ИИ: как глобальный «вакуум доверия» открывет для России стратегическую возможность экспорта «доверенного ИИ» в качестве альтернативной архитектуры доверия.
Forwarded from DevSecOps Talks
Новый релиз JCSF!
Чудеса случаются, если в них верить! Доказательство этому - новый релиз JCSF! 😊
В этой версии мы:
1. Актуализировали формулировки и скорректировали уровни зрелости для некоторых практик
2. Добавили маппинг и вкладки с автомаппингом на CIS RHEL и CIS Debian
3. Для соответствующих практик указали маппинг на Угрозы Безопасности Информации (УБИ) ФСТЭК
4. Причесали дизайн и внешний вид
В планах:
1. Сделать расчет FTE на задачи ИБ в средах контейнеризации и контейнерной оркестрации
2. Актуализировать связь контролей (вкладка "Контроли") и соответствующих групп практик
Если у вас есть вопросы или непреодолимое желание поучаствовать в развитии Jet Container Security Framework (JCSF) - обязательно пишите нам здесь в комментариях или на почту dso@jet.su
Чудеса случаются, если в них верить! Доказательство этому - новый релиз JCSF! 😊
В этой версии мы:
1. Актуализировали формулировки и скорректировали уровни зрелости для некоторых практик
2. Добавили маппинг и вкладки с автомаппингом на CIS RHEL и CIS Debian
3. Для соответствующих практик указали маппинг на Угрозы Безопасности Информации (УБИ) ФСТЭК
4. Причесали дизайн и внешний вид
В планах:
1. Сделать расчет FTE на задачи ИБ в средах контейнеризации и контейнерной оркестрации
2. Актуализировать связь контролей (вкладка "Контроли") и соответствующих групп практик
Если у вас есть вопросы или непреодолимое желание поучаствовать в развитии Jet Container Security Framework (JCSF) - обязательно пишите нам здесь в комментариях или на почту dso@jet.su
GitHub
Release 13.02.2026 · Jet-Security-Team/Jet-Container-Security-Framework
Список изменений:
Актуализировали формулировки и скорректировали уровни зрелости для некоторых практик
Добавили маппинг и вкладки с автомаппингом на CIS RHEL и CIS Debian
Для соответствующих практ...
Актуализировали формулировки и скорректировали уровни зрелости для некоторых практик
Добавили маппинг и вкладки с автомаппингом на CIS RHEL и CIS Debian
Для соответствующих практ...
Forwarded from AlexRedSec
Раффаэль Марти, довольно известная личная в ИБ-сообществе, представил свою модель оценки зрелости SIEM и AI SOC, которая призвана объективно оценить зрелость платформ безопасности, прежде всего, опираясь на архитектурные и операционные возможности, исключая классический подход на основе списка функций, дорожных карт и маркетинговых обещаний.
Основная цель новой модели — понять, насколько система способна работать автономно и адаптироваться к изменениям. Фреймворк использует систему оценки от 1 (Legacy/Manual) до 5 (Autonomous/AI-driven) для различных категорий, сгруппированных по четырем доменам:
🔘 Данные и управление
🟢 Федерализация данных
🟢 Оптимизация конвейера
🟢 Осведомленность о данных
🟢 Производительность
🟢 Современный ИИ
🔘 Детектирование и обучение
🟢 Поиск гипотез
🟢 Автоматическая настройка
🟢 Адаптивное детектирование
🟢 Память детектирования
🔘 Риски и контекст
🟢 Осведомленность об активах
🟢 Оценка риска в реальном времени
🟢 Контекст риска
🟢 Бизнес-контекст
🔘 Операционная реальность
🟢 Интерфейс запросов
🟢 Автоматизация триажа
🟢 Обнаружение слепых зон
🟢 Готовность к применению мер в режиме реального времени.
По итогам оценки категорий автор рекомендует обращать внимание не на общий средний балл, а на разрывы между оцениваемыми доменами, т.к. это позволит выявить структурные слабости используемого решения: например, высокий балл за ИИ-функционал, но низкий за качество данных означает, что ИИ будет принимать решение на основе ненадежных данных.
Подробнее про домены и категории можно почитать в блоге автора, оценить используемый SIEM можно на сайте фреймворка или здесь скачать эксельку для оффлайн оценки.
#framework #maturity #soc #siem #ai
Основная цель новой модели — понять, насколько система способна работать автономно и адаптироваться к изменениям. Фреймворк использует систему оценки от 1 (Legacy/Manual) до 5 (Autonomous/AI-driven) для различных категорий, сгруппированных по четырем доменам:
По итогам оценки категорий автор рекомендует обращать внимание не на общий средний балл, а на разрывы между оцениваемыми доменами, т.к. это позволит выявить структурные слабости используемого решения: например, высокий балл за ИИ-функционал, но низкий за качество данных означает, что ИИ будет принимать решение на основе ненадежных данных.
Подробнее про домены и категории можно почитать в блоге автора, оценить используемый SIEM можно на сайте фреймворка или здесь скачать эксельку для оффлайн оценки.
#framework #maturity #soc #siem #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Timur Nizamov
https://habr.com/ru/companies/alfa/articles/994378/
Промпт-инъекции — это не первопричина, а симптом более глубоких архитектурных проблем в безопасности ИИ-агентов. Об этом я написал статью на Хабр
Промпт-инъекции — это не первопричина, а симптом более глубоких архитектурных проблем в безопасности ИИ-агентов. Об этом я написал статью на Хабр
Хабр
Почему промпт-инъекции — это симптом, а не болезнь безопасности ИИ
Что вы представляете, когда кто-то говорит об AI-driven компании? Может быть, как чат-боты улучшают опыт клиентов? Или как сотрудники разворачивают любые модели для своих нужд? А может, как ИИ-агенты...
👏1
Интересный инструмент. На мой взгляд, подойдет для курсов обучения или если вы полностью доверяете как себе автору плагину и хрома =)