SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🛡️ Обзор Coraza WAF: защита веб-приложений

Coraza WAF (Web Application Firewall) -  инструмент для обеспечения безопасности веб-приложений.

👉 Функции:
1. Фильтрация HTTP-трафика: Coraza WAF анализирует HTTP-трафик и фильтрует запросы в соответствии с настроенными правилами безопасности. 🛡️
 
2. Блокировка вредоносных запросов: Интегрированные правила и алгоритмы обнаружения позволяют блокировать запросы, которые могут содержать вредоносный код или являться частью атаки. 🚫
 
3. Защита от SQL-инъекций и XSS-атак: Coraza WAF осуществляет мониторинг и блокировку запросов, которые могут содержать SQL-инъекции или XSS скрипты. 🔒
 
4. Защита от отказа в обслуживании (DDoS): Интеллектуальные алгоритмы обнаружения DDoS позволяют распознавать и предотвращать атаки на уровне приложения, минимизируя влияние на производительность. 🌐

5. Гибкие настройки правил: Пользователи могут настраивать правила безопасности согласно своим уникальным потребностям и требованиям. ⚙️

6. Отчетность и мониторинг: Coraza WAF предоставляет детализированные отчеты об активности и событиях безопасности, что помогает в идентификации и реагировании на потенциальные угрозы. 📊

👉 Киллер фичи:
- Множество предварительно настроенных правил: Coraza WAF поставляется с богатым набором предварительно настроенных правил безопасности, что обеспечивает высокий уровень защиты "из коробки". 🧩
 
- Гибкая система конфигурации: Пользователи могут настроить правила и политики безопасности в соответствии с потребностями своего веб-приложения, обеспечивая индивидуальную защиту. 🛠️

👉 Недостатки:
- Сложность настройки: Иногда настройка Coraza WAF может потребовать определенных технических знаний, особенно при настройке пользовательских правил. 🤯

- Возможные ложные срабатывания: Из-за высокой степени настройки, возможны ложные срабатывания, что может потребовать дополнительного времени на исследование проблем.

Ссылочка на Github🚀

Делитесь своим мнением по данному продукту в комментариях. Stay secure and read SecureTechTalks 🛡

#SecureTechTalks #WAF
🚨 Опасность зараженных AI-моделей: новый вызов в мире кибербезопасности

В опенсорс сообществе иногда происходят удивительные вещи. Недавно стало известно, что на популярной платформе Hugging Face обнаружили около сотни вредоносных ML моделей. Выяснилось, что некоторые из них содержат скрытые бэкдоры, представляя потенциальную угрозу для безопасности компьютеров пользователей и инфраструктуры компаний. 🤖

Этот случай еще раз напоминает о важности тщательной проверки кода, даже если он доступен в популярных репозиториях. 🕵️‍♂️

Подробности можно прочитать здесь. 🛑

Будьте на шаг впереди злоумышленников. Stay secure and read SecureTechTalks. 🛡

#SecureTechTalks #ML #backdoor
👍1
🔒 Экспериментальный Искусственный Интеллект и Новые Киберугрозы 🔒

🧠 Экспериментальный искусственный интеллект в виде ИИ-червя Morris II был разработан исследователями из Корнельского технологического института. Этот агент способен проникать в компьютерные системы, где он осуществляет операции по захвату данных или внедрению вредоносного ПО. Такой подход открывает большие перспективы в области кибератак, представляя собой новый тип киберугроз.

🚀 С увеличением совершенствования генеративных систем искусственного интеллекта, их применение становится все более активным и широким. Множество стартапов и технологических компаний внедряют LLM и разрабатывают экосистемы, предназначенные для автоматизации рутинных задач.

💻 Однако, параллельно с расширением функционала инструментов ИИ, увеличивается и количество потенциальных уязвимостей, что делает их более подверженными к кибератакам. Исследователи создали одного из первых генеративных ИИ-червей, способных распространяться между системами, атакуя и заражая их вредоносным программным обеспечением и кражей данных.

🕵️‍♂️ Большинство систем генеративного искусственного интеллекта функционируют на основе алгоритмов, которые могут быть использованы вредоносными агентами для нанесения ущерба. Так, злоумышленник может спрятать вредоносный код в веб-странице, который при взаимодействии с пользователем потенциально приведет к утечке конфиденциальной информации.

Оставайтесь с нами, чтобы быть в курсе последних новостей. Stay secure and read SecureTechTalks!🛡

#AI #Malware #CyberThreats #SecureTechTalks
🔍 PimEyes: Интересное открытие или конец приватности? 🔍

😱😱 Журналисты в ужасе! Один из сотрудников DailyMail опробовал нейросервис PimEyes для поиска людей по фотографии и остался поражен результатами.

👀👀 Мы провели самостоятельные тесты. PimEyes работает великолепно: удалось обнаружить даже фотографии в виде стикеров в Телеграм. Неплохо, да?

Как вы планируете защищать свою приватность в мире нейросетей? Делитесь в комментариях. Stay secure and read SecureTechTalks 🛡

#PimEyes #PrivacyConcerns #SecureTechTalks 🚫🔒
🔍💼 Занимательная минутка из мира кибербезопасности! 🔍💼

Ученые вновь продемонстрировали впечатляющий прогресс в области искусственного интеллекта! 🚀 Теперь AI обучен не только распознавать лица, но и проверять подлинность паспортов со всего мира! 🌎

Эта инновационная антифрод-система способна распознавать все страницы паспорта, включая основные развороты, и выявлять любые подозрительные аномалии. 🕵️‍♂️ Благодаря своим уникальным алгоритмам, разработанным учеными, модель позволит сократить количество мошенничества с фальшивыми документами и поможет более эффективно бороться с террористическими угрозами. 💥

Хотите узнать больше? Читайте подробности по ссылке! 🔒

Оставайтесь с нами, чтобы быть в курсе последних новостей. Stay secure and read SecureTechTalks 🛡

#AIscanner #SecureTechTalks
🔒💻 Привет, друзья! Совсем недавно был представляем GitVerse – новый сервис от Сбера для разработчиков, который поможет собирать проекты, проводить тестирование, развертывание на стендах и проверку кода. А еще‌ вы сможете автоматизировать разработку проектов, назначать задачи и добавлять комментарии – не хуже Github, правда? 🔍💡

Преимущества GitVerse:

🇷🇺 Сервис создан и размещен в России, исключая риски недоступности для российских пользователеи‌.
💾 Бесплатные квоты до 2 ГБ по использованию ресурсов сервиса.
🛠️ Плагины для всех популярных интегрированных сред разработки (IDE), что значительно упрощает и ускоряет разработку.
📰 Информационный портал, где вы сможете находить новости и материалы по теме Open Source.

Попробовать можно тут: https://gitverse.ru/

🚀🔒 #GitVerse #OpenSource #SecureTechTalks
🚀 Новый защитный инструмент от Cloudflare: Defensive AI

Компания Cloudflare поднимает планку безопасности с запуском нового защитного инструмента – Defensive AI.

🔍 Злоумышленники активно используют искусственный интеллект для запуска сложных фишинговых атак и поиска уязвимостей. Defensive AI от Cloudflare позволяет организациям снижать риски утечки данных. В набор инструментов входит:

💼 API Anomaly Detection - инструмент для предотвращения атак на приложения и кражу данных.

📧 Решение Cloud Email Security использует ML модели для поиска и блокировки подозрительного контента в электронных сообщениях.

🔐 Cloudflare Gateway дает возможность оценить риски и настроить доступ пользователей к ресурсам с помощью базовых данных о их поведении.

💻 Искусственный Интеллект все чаще используется для решения задач информационной безопасности. Хорошо ли это? Делитесь в комментариях. Stay secure and read SecureTechTalks! 🔒

#Cloudflare #Cybersecurity #SecureTechTalks
🔒 HackerGPT 2.0 – Инструмент для этиченых хакеров 🔒

Привет, киберсообщество! 🖥️🛡️ В сети появился новый инструмент на основе искусственного интеллекта – HackerGPT 2.0.🧠

HackerGPT поможет вам углубить знания в области кибербезопасности и предложит простые, но работающие решения в ответ на ваши запросы. С его помощью вы сможете лучше понять различные аспекты взлома сетей и устройств без использования неэтичных методов. 🤓🌐

Для реализации используются модели GPT-3 и GPT-4, обеспечивая полный набор возможностей. Теперь доступ к самым передовым техникам взлома у вас в телефоне. 🔓💡

Попробовать инструмент можно тут. По умолчанию доступно 50 бесплатных тестовых запросов.

Присоединяйтесь к сообществу белых хакеров с HackerGPT. Stay secure and read SecureTechTalks! 💻🔒

#этическийхакинг
#SecureTechTalks 👾🚀
👍1
🔒 ARZip: решение для безопасной работы с архивами

Архивы - одна из основных уязвимостей компаний. Но есть выход: ARZip — уникальное решение для обработки запароленных архивов.

🔍 Проблема: Запароленный архив - сложная задача для специалистов по информационной безопасности. Сжатый и защищенный паролем файл обычно не позволяет DLP-системе получить доступ к его содержимому, что может привести к утечкам конфиденциальной информации за пределы организации.

🛠️ Решение: Команда ARinteg разработала программу-архиватор ARZip для работы с запароленными архивами. Это инновационное решение уже зарегистрировано в реестре отечественного ПО под номером №15721.

💼 Преимущества:
- Автоматизация проверки архивов
- Повышение кибербезопасности организации
- Улучшенная защита от утечек конфиденциальной информации

#SecureTechTalks
#Архивация
#DLP🚀
🔥1
🔍 Новый прорыв в мире хранилищ данных: Huawei представляет MED-накопитель OceanStor Arctic

Время, когда текущие хранилища данных уже не справляются с потребностями, уходит в прошлое. Сравнение существующих решений с разработкой Huawei показывает значительное превосходство последней как по доступному объему памяти, так и по энергопотреблению. 💸

MED-накопитель (Magneto-Electric Disk) выпущенный под кодовым названием OceanStor Arctic, поступит в продажу в первой половине 2025 года. Компания позиционирует его как идеальное решение для построения дата-центров, где требуется максимальная производительность при минимальном энергопотреблении. Однако такие диски могут также использоваться для обычного хранения больших объемов данных.

Вендор заявляет, что стойка полностью укомплектованная MED устройствами позволит хранить более 10 петабайт данных, а потребление энергии составит менее 2 кВт.😳

Перспективный накопитель Huawei открывает новые горизонты развития отрасли искусственного интеллекта и обработки больших данных, что наверняка приведет к ускорению технологического прогресса в масштабах мирового сообщества и появлению целого ряда научных открытий в различных сферах. Stay secure and read SecureTechTalks🛡

#SecureTechTalks #Huawei #ИИ #Технологии 🚀
"WhatsApp предупреждает: новое обновление может поставить под угрозу вашу безопасность!"

🔄 Новая функция позволит обмен сообщениями с сторонними приложениями, но не гарантирует сквозное шифрование.

⚠️ WhatsApp призывает пользователей к осознанному выбору в вопросе обмена сообщениями с использованием сторонних приложений, рекомендуя активировать эту функцию только при необходимости.

В соответствии с требованиями Закона о цифровых рынках (DMA) Европейского Союза, WhatsApp должен открыть доступ к своей платформе для сторонних мессенджеров.

#WhatsApp
#SecureTechTalks 🛡️
👏1
🚨 ВНИМАНИЕ! Новости из мира корпораций и кибербезопасности!🚨

Корпорация Microsoft сообщила об атаках хакерской группировки Midnight Blizzard (Nobelium), подозреваемой в связях с российским государством, на свои внутренние системы. Хакеры использовали информацию, украденную из корпоративных систем электронной почты, для несанкционированного доступа к ресурсам компании. 🔓

Несмотря на успешное проникновение в некоторые системы, включая репозитории исходного кода, данные клиентов остались невредимыми. Однако хакеры продолжают попытки взлома, используя различные методы, включая распыление паролей. 🔍

Microsoft увеличивает инвестиции в кибербезопасность, улучшает координацию между бизнес-подразделениями и внедряет дополнительные меры мониторинга и защиты. Расследование инцидента продолжается. 💼

Чем закончится противостояние? 🧐 Продолжаем следить за событиями. Stay secure and read SecureTechTalks🛡

#Microsoft
#SecureTechTalks
🔒 Гомоморфное шифрование: забытый взгляд на кибербезопасность

Гомоморфное шифрование (FHE) - это метод шифрования данных, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки. Это значит, что даже в зашифрованном виде данные остаются полезными для анализа и обработки.

🛡️ Применение и преимущества

Гомоморфное шифрование находит применение во многих областях, включая обработку медицинских данных, финансовые операции, облачные вычисления и многое другое. Оно позволяет организациям безопасно делиться данными для совместной работы, не раскрывая их конфиденциальность.

Среди преимуществ гомоморфного шифрования можно выделить сохранение конфиденциальности данных, возможность обработки данных в зашифрованном виде, а также защиту от атак, основанных на перехвате информации.

⚠️ Недостатки и ограничения

Однако, гомоморфное шифрование требует значительных вычислительных ресурсов и может быть медленным для выполнения сложных операций. Также существуют ограничения на типы операций, которые можно выполнять над зашифрованными данными.

Для более глубокого понимания темы рекомендуем ознакомиться с научной статьей: Homomorphic Encryption: Theory and Practice

⚡️Из-за низкой скорости шифрования про данное направление практически все забыли, однако стартап Zama вдохнул в него новую жизнь.

Zama - мировой лидер в области полностью гомоморфного шифрования, обьединивший более 30 докторов наук и ведущих специалистов криптографии. Компания совершила десятки прорывов за последние четыре года, и их библиотеки TFHE-rs и Concrete уже готовы ко внедрению в блокчейн продукты.

В ближайшие годы ожидается прирост производительности в 1000 раз благодаря улучшениям в математических уравнениях, программном обеспечении и внедрению на спец. оборудование (например, ASIC), что сделает возможным повсеместное использование FHE.

Поделитесь своими мыслями о гомоморфном шифровании в комментариях. Stay secure and read SecureTechTalks🛡️

#ГомоморфноеШифрование #Кибербезопасность #SecureTechTalks
🔒 Комплексный подход к кибербезопасности: анализ критических уязвимостей

Организации всех масштабов сталкиваются с необходимостью защиты своих данных и систем от постоянно развивающихся угроз. Сегодня мы вспомним истории эксплуатации критических уязвимостей из топ списка CWE, которые до сих пор используются злоумышленниками.

🔒 Незашифрованная передача чувствительных данных (CWE-319)

Эта уязвимость возникает, когда приложения передают чувствительные данные по сети в незашифрованном виде, что делает их уязвимыми для перехвата.

Известная атака: утечка данных Equifax. В 2017 году компания Equifax столкнулась с одной из крупнейших утечек данных в истории, затронувшей информацию более 143 млн. человек. Хакеры использовали уязвимость в веб-приложении для получения доступа к чувствительным данным.🔒

🔒 Недостаточная аутентификация (CWE-287)

Отсутствие строгой аутентификации позволяет злоумышленникам получать несанкционированный доступ к системам, используя украденные или подобранные учетные данные.

Известная атака: утечка паролей LinkedIn. В 2012 году LinkedIn столкнулся с утечкой, в результате которой были скомпрометированы 6,5 млн. хэшированных паролей. 🔒

🔒 Слабые криптографические ключи (CWE-330)

Использование слабых или предсказуемых криптографических ключей упрощает задачу злоумышленникам в проведении атак.

Известная атака: атака на RSA SecurID. В 2011 году компания RSA Security стала жертвой атаки, в результате которой была скомпрометирована информация, связанная с их системой двухфакторной аутентификации SecurID. 🔒

🧐 Рефлексия

Эти примеры являются напоминанием о том, что кибербезопасность — это непрерывный процесс, требующий постоянного внимания и обновления. Необходимо регулярно проводить аудиты безопасности, обучать своих сотрудников основам кибергигиены и внедрять многоуровневые системы защиты. Stay secure and read SecureTechTalks 🛡️

#CWE #SecureTechTalks
🔐 Defbox: тренажер для специалистов по безопасности

Defbox помогает инженерам разбираться и реагировать на киберугрозы. Площадка предоставляет уязвимую инфраструктуру, которую можно изучить и попытаться защитить. Прохождение подобных лабораторных работ поможет научиться выявлять киберугрозы и создавать правила обнаружения - всё это пригодится для работы с любой системой SIEM.

Что есть на площадке:

🔍 6 разных лабораторий - каждый пользователь получает свою собственную инфраструктуру
🛡 Различные типы атак - уникальные для каждой лаборатории
📊 Отдельная система сбора логов (ELK)
📈 Хелсчеки - показывают пользователю текущее состояние инфраструктуры

По итогу прохождения лаборатории можно посмотреть статистику:

🕰 Хронологию событий
🏆 Достижения
📊 Общие и частные таблицы результатов

Попробовать себя можно тут:  defbox.io

Делитесь своим мнением о подобных тренажерах в комментариях. Stay secure and read SecureTechTalks🛡

#Defbox #Тренажер #SecureTechTalks 🔒
🔒 Уязвимость в Kubernetes: Атака и Защита

Исследователь безопасности из Akamai обнаружил серьезную уязвимость в Kubernetes, которая позволяет атакующим удаленно выполнять код с привилегиями системы на узлах Windows. Это может привести к полной захвату всех узлов Windows в кластере Kubernetes. 💥

Уязвимость CVE-2023-5528 имеет оценку CVSS 7.2. Она заключается в манипулировании Kubernetes-томами, предназначенными для обеспечения обмена данными между подами кластера или хранения данных вне жизненного цикла пода.🚨

Эксплуатация уязвимости требует создания подов и постоянных томов на узлах Windows, что позволяет атакующим повысить привилегии до прав администратора. 💻

Рекомендуется срочно установить патч, который исправляет эту уязвимость, особенно если ваша среда Kubernetes работает на Windows и имеет версию ниже 1.28.4. Если немедленное обновление не представляется возможным, необходимо использовать Open Policy Agent (OPA). 🛡️

Соблюдение рекомендаций по безопасности, таких как управление доступом на основе ролей (RBAC) и регулярное обновление кластеров, позволяет митигировать риск КБ. Stay secure and read SecureTechTalks 🚀

#Kubernetes
#Уязвимость
#SecureTechTalks 🔐
🔐 Квантовая кибербезопасность: Новые горизонты

Исследователи из Окриджской национальной лаборатории Министерства энергетики США (ORNL) продемонстрировали, что передовая квантовая кибербезопасность может быть реализована с помощью развернутой оптоволоконной линии связи. 💡

Ученые передали квантовый сигнал для распределения ключей, используя локальный генератор. Для подавления эффектов шума гетеродин был применен к сигналу, который передавался по оптоволоконной сети ORNL. 🌐

Сигнал был закодирован в непрерывных переменных, описывающих свойства фотонов по амплитуде и фазе. Это обеспечивает огромное количество настроек для распределения случайности и совместимость с существующими системами связи. 💬

Эксперимент ORNL открыл новые горизонты в области кибербезопасности, благодаря использованию существующей оптоволоконной инфраструктуре. Хочется верить, что реальное внедрение технологии не за горами. Stay secure and read SecureTechTalks 💪

#КвантоваяБезопасность #SecureTechTalks 🔒
🔐 Бесплатный курс от Microsoft: Security-101 для освоения основ кибербезопасности

Microsoft выпустила бесплатный курс Security-101, призванный познакомить пользователей с основами кибербезопасности. Курс поможет ознакомиться с базовыми принципами безопасности, не углубляясь в работу с конкретными инструментами или в разработку вредоносных скриптов. 💻

Программа включает семь уроков, состоящих из видео, статей и ссылок для дальнейшего самостоятельного изучения. Некоторые уроки также содержат тесты для самопроверки, а крупные темы разбиты на части для удобства усвоения информации. 📘

После изучения Security-101 пользователи смогут перейти к расширенной программе Microsoft Security, Compliance, and Identity Fundamentals, а затем сдать экзамен SC-900. 🎓

Материалы курса доступны бесплатно на GitHub и на официальном сайте Microsoft. Приятного обучения! Stay secure and read SecureTechTalks 🌐

#SecureTechTalks
#Microsoft 
#ОнлайнОбучение
🔒 Google усиливает защиту в Chrome с помощью Safe Browsing в реальном времени

🕵️‍♂️ Компания Google анонсировала обновление опции Safe Browsing для Chrome, которое должно выйти до конца месяца. Всем пользователям обещают обеспечить защиту от вредоносного ПО и фишинга в режиме реального времени.

🌍 Сейчас Safe Browsing проверяет сайты, загрузки и расширения на вредоносное содержимое каждые 30-60 минут. Google планирует перейти к проверкам в режиме реального времени по списку на своем сервере, чтобы успешно противостоять вредоносным сайтам-призракам, которые успевают появиться и исчезнуть за 10 минут.

🚫 В настоящее время Safe Browsing обеспечивает безопасность пользователей более 5 миллиардов устройств по всему миру. На ежедневной основе он получает доступ к более, чем 10 миллиардам ссылок и файлов. В результате его работы пользователи каждый день получают более 3 миллионов предупреждений об опасном содержимом.

🚫 Переход к проверке в реальном времени позволит блокировать до 25% больше попыток фишинга. При этом Safe Browsing продолжит использовать шифрование, чтобы не раскрывать посещаемые пользователями ресурсы. Stay secure and read SecureTechTalks 🛡

#Google #Chrome #SafeBrowsing #Кибербезопасность
🛡️ Защита от DDOS без SIEM!

🔒 Российская компания Servicepipe представила обновление своей технологии DosGate, способной обеспечить защиту от DDoS-атак и сетевых угроз.

💡 Теперь пользователи могут получать подробную ретроспективную аналитику о блокировках и авторизациях за последний год прямо из интерфейса DosGate.

🔍 Эта функциональность позволяет администраторам систем защиты от DDoS анализировать прошлые атаки, подготавливать данные для регуляторов и более точно определять инциденты.

🌐 Более подробную информацию о DosGate и других решениях Servicepipe можно найти на официальном сайте компании. Stay secure and read SecureTechTalks 🛡

#Кибербезопасность #DDoS #DosGate
🛡️ Новый вектор атаки на процессоры: "GhostRace"

Исследователи обнаружили новую угрозу - "GhostRace", CVE-2024-2193, направленную на современные процессоры с поддержкой спекулятивного выполнения в условиях гонки (speculative race condition, SRC). 🛠

Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без синхронизации. Для предотвращения подобных ситуаций операционные системы используют примитивы синхронизации, такие как мьютексы и спин-блокировки.

Новый метод атаки позволяет получить конфиденциальные данные (пароли и ключи шифрования, etc) из оперативной памяти. Однако для эксплуатации уязвимости требуется физический доступ или привилегированные права на сервере. Использование этой уязвимости на практике представляет собой сложную задачу.

Уязвимости на уровне процессоров всегда вызывают тревогу у многих специалистов, так как они могут стать угрозой для множества ИТ-инфраструктур. Однако следует понимать, что для осуществления подобной атаки требуется серьезная подготовка и значительные затраты ресурсов и времени.💵

Более того, наличие инструментов кибербезопасности, может предотвратить разрушительные последствия  на саммых ранних этапах атаки, ведь прежде чем вредоносный код сможет запуститься на уязвимой системе, его необходимо туда доставить. 🧨

Делитесь своим мнением о рисках эксплуатации данной уязвимости в комментариях. Stay secure and read SecureTechTalks🛡

#GhostRace
#Уязвимости
#SecureTechTalks 🔍