SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🔒 Гомоморфное шифрование: забытый взгляд на кибербезопасность

Гомоморфное шифрование (FHE) - это метод шифрования данных, который позволяет выполнять вычисления над зашифрованными данными без их расшифровки. Это значит, что даже в зашифрованном виде данные остаются полезными для анализа и обработки.

🛡️ Применение и преимущества

Гомоморфное шифрование находит применение во многих областях, включая обработку медицинских данных, финансовые операции, облачные вычисления и многое другое. Оно позволяет организациям безопасно делиться данными для совместной работы, не раскрывая их конфиденциальность.

Среди преимуществ гомоморфного шифрования можно выделить сохранение конфиденциальности данных, возможность обработки данных в зашифрованном виде, а также защиту от атак, основанных на перехвате информации.

⚠️ Недостатки и ограничения

Однако, гомоморфное шифрование требует значительных вычислительных ресурсов и может быть медленным для выполнения сложных операций. Также существуют ограничения на типы операций, которые можно выполнять над зашифрованными данными.

Для более глубокого понимания темы рекомендуем ознакомиться с научной статьей: Homomorphic Encryption: Theory and Practice

⚡️Из-за низкой скорости шифрования про данное направление практически все забыли, однако стартап Zama вдохнул в него новую жизнь.

Zama - мировой лидер в области полностью гомоморфного шифрования, обьединивший более 30 докторов наук и ведущих специалистов криптографии. Компания совершила десятки прорывов за последние четыре года, и их библиотеки TFHE-rs и Concrete уже готовы ко внедрению в блокчейн продукты.

В ближайшие годы ожидается прирост производительности в 1000 раз благодаря улучшениям в математических уравнениях, программном обеспечении и внедрению на спец. оборудование (например, ASIC), что сделает возможным повсеместное использование FHE.

Поделитесь своими мыслями о гомоморфном шифровании в комментариях. Stay secure and read SecureTechTalks🛡️

#ГомоморфноеШифрование #Кибербезопасность #SecureTechTalks
🔒 Комплексный подход к кибербезопасности: анализ критических уязвимостей

Организации всех масштабов сталкиваются с необходимостью защиты своих данных и систем от постоянно развивающихся угроз. Сегодня мы вспомним истории эксплуатации критических уязвимостей из топ списка CWE, которые до сих пор используются злоумышленниками.

🔒 Незашифрованная передача чувствительных данных (CWE-319)

Эта уязвимость возникает, когда приложения передают чувствительные данные по сети в незашифрованном виде, что делает их уязвимыми для перехвата.

Известная атака: утечка данных Equifax. В 2017 году компания Equifax столкнулась с одной из крупнейших утечек данных в истории, затронувшей информацию более 143 млн. человек. Хакеры использовали уязвимость в веб-приложении для получения доступа к чувствительным данным.🔒

🔒 Недостаточная аутентификация (CWE-287)

Отсутствие строгой аутентификации позволяет злоумышленникам получать несанкционированный доступ к системам, используя украденные или подобранные учетные данные.

Известная атака: утечка паролей LinkedIn. В 2012 году LinkedIn столкнулся с утечкой, в результате которой были скомпрометированы 6,5 млн. хэшированных паролей. 🔒

🔒 Слабые криптографические ключи (CWE-330)

Использование слабых или предсказуемых криптографических ключей упрощает задачу злоумышленникам в проведении атак.

Известная атака: атака на RSA SecurID. В 2011 году компания RSA Security стала жертвой атаки, в результате которой была скомпрометирована информация, связанная с их системой двухфакторной аутентификации SecurID. 🔒

🧐 Рефлексия

Эти примеры являются напоминанием о том, что кибербезопасность — это непрерывный процесс, требующий постоянного внимания и обновления. Необходимо регулярно проводить аудиты безопасности, обучать своих сотрудников основам кибергигиены и внедрять многоуровневые системы защиты. Stay secure and read SecureTechTalks 🛡️

#CWE #SecureTechTalks
🔐 Defbox: тренажер для специалистов по безопасности

Defbox помогает инженерам разбираться и реагировать на киберугрозы. Площадка предоставляет уязвимую инфраструктуру, которую можно изучить и попытаться защитить. Прохождение подобных лабораторных работ поможет научиться выявлять киберугрозы и создавать правила обнаружения - всё это пригодится для работы с любой системой SIEM.

Что есть на площадке:

🔍 6 разных лабораторий - каждый пользователь получает свою собственную инфраструктуру
🛡 Различные типы атак - уникальные для каждой лаборатории
📊 Отдельная система сбора логов (ELK)
📈 Хелсчеки - показывают пользователю текущее состояние инфраструктуры

По итогу прохождения лаборатории можно посмотреть статистику:

🕰 Хронологию событий
🏆 Достижения
📊 Общие и частные таблицы результатов

Попробовать себя можно тут:  defbox.io

Делитесь своим мнением о подобных тренажерах в комментариях. Stay secure and read SecureTechTalks🛡

#Defbox #Тренажер #SecureTechTalks 🔒
🔒 Уязвимость в Kubernetes: Атака и Защита

Исследователь безопасности из Akamai обнаружил серьезную уязвимость в Kubernetes, которая позволяет атакующим удаленно выполнять код с привилегиями системы на узлах Windows. Это может привести к полной захвату всех узлов Windows в кластере Kubernetes. 💥

Уязвимость CVE-2023-5528 имеет оценку CVSS 7.2. Она заключается в манипулировании Kubernetes-томами, предназначенными для обеспечения обмена данными между подами кластера или хранения данных вне жизненного цикла пода.🚨

Эксплуатация уязвимости требует создания подов и постоянных томов на узлах Windows, что позволяет атакующим повысить привилегии до прав администратора. 💻

Рекомендуется срочно установить патч, который исправляет эту уязвимость, особенно если ваша среда Kubernetes работает на Windows и имеет версию ниже 1.28.4. Если немедленное обновление не представляется возможным, необходимо использовать Open Policy Agent (OPA). 🛡️

Соблюдение рекомендаций по безопасности, таких как управление доступом на основе ролей (RBAC) и регулярное обновление кластеров, позволяет митигировать риск КБ. Stay secure and read SecureTechTalks 🚀

#Kubernetes
#Уязвимость
#SecureTechTalks 🔐
🔐 Квантовая кибербезопасность: Новые горизонты

Исследователи из Окриджской национальной лаборатории Министерства энергетики США (ORNL) продемонстрировали, что передовая квантовая кибербезопасность может быть реализована с помощью развернутой оптоволоконной линии связи. 💡

Ученые передали квантовый сигнал для распределения ключей, используя локальный генератор. Для подавления эффектов шума гетеродин был применен к сигналу, который передавался по оптоволоконной сети ORNL. 🌐

Сигнал был закодирован в непрерывных переменных, описывающих свойства фотонов по амплитуде и фазе. Это обеспечивает огромное количество настроек для распределения случайности и совместимость с существующими системами связи. 💬

Эксперимент ORNL открыл новые горизонты в области кибербезопасности, благодаря использованию существующей оптоволоконной инфраструктуре. Хочется верить, что реальное внедрение технологии не за горами. Stay secure and read SecureTechTalks 💪

#КвантоваяБезопасность #SecureTechTalks 🔒
🔐 Бесплатный курс от Microsoft: Security-101 для освоения основ кибербезопасности

Microsoft выпустила бесплатный курс Security-101, призванный познакомить пользователей с основами кибербезопасности. Курс поможет ознакомиться с базовыми принципами безопасности, не углубляясь в работу с конкретными инструментами или в разработку вредоносных скриптов. 💻

Программа включает семь уроков, состоящих из видео, статей и ссылок для дальнейшего самостоятельного изучения. Некоторые уроки также содержат тесты для самопроверки, а крупные темы разбиты на части для удобства усвоения информации. 📘

После изучения Security-101 пользователи смогут перейти к расширенной программе Microsoft Security, Compliance, and Identity Fundamentals, а затем сдать экзамен SC-900. 🎓

Материалы курса доступны бесплатно на GitHub и на официальном сайте Microsoft. Приятного обучения! Stay secure and read SecureTechTalks 🌐

#SecureTechTalks
#Microsoft 
#ОнлайнОбучение
🔒 Google усиливает защиту в Chrome с помощью Safe Browsing в реальном времени

🕵️‍♂️ Компания Google анонсировала обновление опции Safe Browsing для Chrome, которое должно выйти до конца месяца. Всем пользователям обещают обеспечить защиту от вредоносного ПО и фишинга в режиме реального времени.

🌍 Сейчас Safe Browsing проверяет сайты, загрузки и расширения на вредоносное содержимое каждые 30-60 минут. Google планирует перейти к проверкам в режиме реального времени по списку на своем сервере, чтобы успешно противостоять вредоносным сайтам-призракам, которые успевают появиться и исчезнуть за 10 минут.

🚫 В настоящее время Safe Browsing обеспечивает безопасность пользователей более 5 миллиардов устройств по всему миру. На ежедневной основе он получает доступ к более, чем 10 миллиардам ссылок и файлов. В результате его работы пользователи каждый день получают более 3 миллионов предупреждений об опасном содержимом.

🚫 Переход к проверке в реальном времени позволит блокировать до 25% больше попыток фишинга. При этом Safe Browsing продолжит использовать шифрование, чтобы не раскрывать посещаемые пользователями ресурсы. Stay secure and read SecureTechTalks 🛡

#Google #Chrome #SafeBrowsing #Кибербезопасность
🛡️ Защита от DDOS без SIEM!

🔒 Российская компания Servicepipe представила обновление своей технологии DosGate, способной обеспечить защиту от DDoS-атак и сетевых угроз.

💡 Теперь пользователи могут получать подробную ретроспективную аналитику о блокировках и авторизациях за последний год прямо из интерфейса DosGate.

🔍 Эта функциональность позволяет администраторам систем защиты от DDoS анализировать прошлые атаки, подготавливать данные для регуляторов и более точно определять инциденты.

🌐 Более подробную информацию о DosGate и других решениях Servicepipe можно найти на официальном сайте компании. Stay secure and read SecureTechTalks 🛡

#Кибербезопасность #DDoS #DosGate
🛡️ Новый вектор атаки на процессоры: "GhostRace"

Исследователи обнаружили новую угрозу - "GhostRace", CVE-2024-2193, направленную на современные процессоры с поддержкой спекулятивного выполнения в условиях гонки (speculative race condition, SRC). 🛠

Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без синхронизации. Для предотвращения подобных ситуаций операционные системы используют примитивы синхронизации, такие как мьютексы и спин-блокировки.

Новый метод атаки позволяет получить конфиденциальные данные (пароли и ключи шифрования, etc) из оперативной памяти. Однако для эксплуатации уязвимости требуется физический доступ или привилегированные права на сервере. Использование этой уязвимости на практике представляет собой сложную задачу.

Уязвимости на уровне процессоров всегда вызывают тревогу у многих специалистов, так как они могут стать угрозой для множества ИТ-инфраструктур. Однако следует понимать, что для осуществления подобной атаки требуется серьезная подготовка и значительные затраты ресурсов и времени.💵

Более того, наличие инструментов кибербезопасности, может предотвратить разрушительные последствия  на саммых ранних этапах атаки, ведь прежде чем вредоносный код сможет запуститься на уязвимой системе, его необходимо туда доставить. 🧨

Делитесь своим мнением о рисках эксплуатации данной уязвимости в комментариях. Stay secure and read SecureTechTalks🛡

#GhostRace
#Уязвимости
#SecureTechTalks 🔍
🔒 CrowdStrike и Nvidia: новое стратегическое партнерство в области кибербезопасности с использованием ИИ

🤝 CrowdStrike Holdings Inc. и корпорация Nvidia объявили о важном стратегическом сотрудничестве, направленном на улучшение кибербезопасности с помощью искусственного интеллекта.

🔍 В рамках партнерства данные CrowdStrike Falcon будут объединены с оптимизированным программным обеспечением Nvidia, что позволит создавать безопасные генеративные модели ИИ для защиты от большинства угроз.

🚀 Сотрудничество компаний открывает новые перспективы в области кибербезопасности, что в перспективе позволит предприятиям использовать мощные инструменты искусственного интеллекта для обнаружения атак, анализа уязвимостей и снижения рисков кибербезопасности.

👨‍💻 Это важный шаг в направлении более безопасного цифрового мира, где современные технологии защиты становятся  эффективнее и более доступными. Stay secure and read SecureTechTalks 🛡

#SecureTechTalks
#ИИ
#технологии
🔒 Основные тенденции кибербезопасности генеративного ИИ в 2024 году: прогнозы Gartner

🔍 Компания Gartner представила свои прогнозы и рекомендации на саммите Gartner Security & Risk Management Summit, сосредоточившись на тенденциях в области кибербезопасности генеративного искусственного интеллекта (GenAI).

😳 Рост стоимости утечек данных был отмечен во многих отчетах, в том числе в исследовании IBM, которое показало, что средняя глобальная стоимость утечки данных в 2023 г. составила 4,45$ млн.

🔒 Организации и правительства все активнее интересуются применением GenAI для решения задач кибербезопасности. Согласно исследованию Salesforce «2023 Generative AI in IT», 67% ИТ-руководителей считают GenAI приоритетом для своего бизнеса в ближайшие 18 месяцев.

🎯 Gartner прогнозирует, что к 2028 году внедрение GenAI поможет устранить разрыв в навыках разработчиков и сократить число инцидентов безопасности, связанных с человеческим фактором.

👩‍💼 Организации должны сфокусироваться на переквалификации кадров и использовать GenAI для создания персонализированных программ и политик безопасности.

🛡️ Применение GenAI в сфере кибербезопасности также может снизить количество инцидентов безопасности по вине сотрудников на 40% к 2026 году.

🤖 Необходимо осуществлять ответственное использование GenAI, учитывая риски безопасности и конфиденциальности, поскольку большие языковые модели (LLM) используют огромные объемы данных и сами создают новые данные.
Stay secure and read SecureTechTalks 🛡

#SecureTechTalks #GenAI #Gartner
🔒 GitHub тестирует систему Code Scanning Autofix для обнаружения и исправления уязвимостей в коде 😊

GitHub внедряет новую систему Code Scanning Autofix, которая сканирует код на наличие уязвимостей и предлагает автоматические исправления. В настоящее время поддерживается проверка кода на JavaSript, Python, TypeScript и Java. 🛠️

Система основана на CodeQL и GitHub Copilot. Code Scanning Autofix выявляет ошибки, объясняет их на понятном языке и предлагает исправления. Разработчик может принять предложенные изменения или внести правки самостоятельно. При необходимости система может вносить правки в несколько файлов сразу. 💻

В настоящее время инструмент доступен в тестовом режиме для клиентов GitHub Advanced Security. Он существенно ускоряет поиск уязвимостей и ошибок в коде, а также добавляет дополнительный слой безопасности. Разработчики могут проверять код сначала в своих средах разработки (IDE), а затем ещё раз сканировать его в GitHub. 🚀

В планах компании в ближайшем будущем добавить поддержку Go и C#. Постепенно доступ к новой функциональности будет расширен и для клиентов других тарифных планов. 📈

#GitHub
#CodeScanning
#SecureTechTalks
🔍 Сканирование уязвимостей с "Project Discovery" 🔍

"Project Discovery" - программное решение, разработанное для эффективного обнаружения и анализа уязвимостей в информационных системах. Этот инструмент предназначен для оценки безопасности сетей, веб-приложений и других цифровых ресурсов, помогая предотвратить атаки и минимизировать риски для организаций. 🛡️

Основные особенности "Project Discovery":

1. Сканирование уязвимостей: Программа осуществляет комплексное сканирование информационной инфраструктуры, идентифицируя потенциальные уязвимости и проблемы безопасности. 🔍

2. Автоматизация процесса: "Project Discovery" предлагает автоматизированные средства анализа и обработки результатов сканирования, что позволяет сократить время на обнаружение и устранение уязвимостей. 🤖

3. Отчетность и аналитика: Пользователи могут получать подробные отчеты о выявленных уязвимостях, а также анализировать статистику и тренды для принятия информированных решений по обеспечению безопасности. 📊

4. Интеграция с другими инструментами: "Project Discovery" легко интегрируется с другими системами безопасности, такими как системы мониторинга угроз и средства управления доступом, обеспечивая целостное решение для защиты информации. 🔗

5. Пользовательский интерфейс: Интуитивно понятный интерфейс делает работу с "Project Discovery" удобной и эффективной даже для пользователей без специальных знаний в области кибербезопасности. 💻

Заключение:

"Project Discovery" представляет собой мощный инструмент для выявления и устранения уязвимостей в информационных системах. Его функциональные возможности, автоматизация процессов и интеграция с другими инструментами делают его необходимым компонентом в арсенале любой организации, стремящейся обеспечить безопасность своих цифровых активов. 🚀

Есть ли у вас опыт использования данного продукта? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡

GitHub

#SecureTechTalks
#ProjectDiscovery
🔒 Изучаем криптографию на практике: Matasano Crypto Challenges - Cryptopals 🔒

Проект Matasano Crypto Challenges, также известные как Cryptopals, представляют собой набор задач по криптографии, который призван развивать навыки в области криптографического анализа и разработки. Этот инструмент поможет вам разобраться в различных аспектах криптографии, от классических методов шифрования до современных протоколов безопасности. 🛡️

Особенности Matasano Crypto Challenges:

1. Практический опыт: Cryptopals предлагает испытать себя на реальных криптографических задачах, что позволяет лучше понять принципы и методы криптографии.

2. Прогрессивная сложность: Задачи постепенно усложняются, начиная с базовых уровней и поэтапно переходя к более сложным криптографическим алгоритмам и атакам.

3. Самостоятельное решение: Cryptopals предоставляет возможность самостоятельно исследовать и решать задачи, развивая навыки криптографического анализа и атак.

4. Сообщество и обсуждения: Вы сможете общаться с другими участниками и обсуждать задачи, обмениваться опытом и советами по решению сложных криптографических проблем.

5. Открытый исходный код: Проект Cryptopals предоставляет открытый доступ к своему исходному коду, что даёт ещё больше возможностей для изучения криптографических методов.

Cryptopals - отличный способ углубить свои знания в области кибербезопасности. Присоединяйтесь к вызову и отправляйтесь в захватывающее путешествие в мир криптографии! Stay secure and read SecureTechTalks 🚀

Потренироваться можно тут: https://cryptopals.com/

Ссылка на github тут: https://github.com/cryptopals

#криптография
#SecureTechTalks
#Cryptopals
🛡️ SecureTechTalks: восставливаем файлы с помощью Scalpel 🛡️

Scalpel - это инструмент для восстановления данных, который может быть полезен не только в области цифровой криминалистики, но и в сфере кибербезопасности.

Основные фичи Scalpel:

1. Поддержка различных форматов файлов: Scalpel способен обрабатывать широкий спектр форматов файлов, включая изображения, аудио, видео, текстовые документы и даже архивы.

2. Скорость работы: Благодаря своей эффективной архитектуре, Scalpel обеспечивает быстрое и точное восстановление данных, что особенно важно в кибербезопасности, где каждая секунда имеет значение.

3. Поддержка множества операционных систем: Scalpel доступен для различных операционных систем, включая Linux, macOS и Windows, что делает его универсальным инструментом для цифровой расследовательской работы.

Как можно использовать Scalpel в целях кибербезопасности:

Анализ цифровых следов: Используя Scalpel, можно анализировать цифровые следы и следы преступлений в файловой системе, что помогает выявить потенциальные атаки или нарушения безопасности.

Расследование инцидентов: Scalpel может быть полезен для исследования кибербезопасных инцидентов, позволяя анализировать файловую систему и восстанавливать удаленные или скрытые файлы для выявления источника атаки.

Этот мощный инструмент может стать незаменимым помощником при обнаружении и анализе киберугроз. Stay secure and read SecureTechTalks 🛡

🔗 GitHub: Scalpel 🔗

#CyberSecurity #Scalpel #DigitalForensics #SecureTechTalks
🚀 Новости отечественного рынка кибербезопасности: Венчурный фонд Softline Venture Partners, принадлежащий группе компаний Softline, инвестировал 100 млн рублей в компанию RebrandyCo, сосредоточенную на разработке системы защиты от кибератак.

💡 О продукте Findler:
Findler – это новая система, предназначенная для поиска и анализа информации о цифровых активах клиентов в интернете и даркнете. В настоящее время продукт мониторит около 8 тыс. приложений. Средства, полученные от Softline Venture Partners, будут направлены на развитие продукта и расширение маркетинговых возможностей.

📊 Клиенты RebrandyCo:
Среди клиентов RebrandyCo такие крупные организации, как Департамент информационных технологий Москвы, МТС-банк, сеть Restore и медиахолдинг News Media. Их выбор свидетельствует о доверии качеству и надежности предлагаемых решений компании.

🔗 Ссылочка на продукт: https://findler.ru/

Делитесь своим мнением о продукте Findler и его перспективах. Stay secure and read SecureTechTalks 🛡

#Softline
#SecureTechTalks
🚨 Breaking news: Пользователи Apple столкнулись с хитроумной схемой фишинга, использующей уязвимость в функции сброса пароля.

Жертвы атаки обнаруживают, что их устройства получают настолько много системных уведомлений, что становится невозможно использовать смартфон без реагирования на каждое уведомление. Такой метод атак называется MFA Fatigue.

📢 Предприниматель Партх Патель поделился своим опытом в соцсети, описав, как его устройства были перегружены уведомлениями об одобрении смены пароля. Запросы поступали на телефон в течение нескольких дней.

📱 Цель мошенников – получить одноразовый код сброса Apple ID, что позволит сбросить пароль и заблокировать доступ владельца к аккаунту, а также удаленно стереть все данные с устройства жертвы.

🛡️ Для борьбы с подобными атаками, корпорация Microsoft начала внедрять дополнительные меры безопасности, включая функцию проверки чисел MFA, которая требует от пользователя ввести цифры в приложение аутентификатора для подтверждения входа в систему.

🔒 Специалисты призывают Apple усилить меры безопасности и рассмотреть возможность внедрения дополнительных ограничений на частоту запросов сброса пароля, чтобы предотвратить подобные атаки в будущем. Stay secure and read SecureTechTalks🛡

#Apple #Кибербезопасность #Фишинг #SecureTechTalks
🔒 Новые функции безопасности в Azure от Microsoft

Директор по продуктам Microsoft по ответственному ИИ Сара Бёрд рассказала, что её команда разработала несколько новых функций безопасности для клиентов Azure, которые позволят выявлять галлюцинации в работе служб искусственного интеллекта. 🛡️

Эти инструменты на базе больших языковых моделей могут обнаруживать потенциальные уязвимости, отслеживать галлюцинации и блокировать вредоносные запросы в режиме реального времени. 🛠️

Одна из функций будет блокировать вредоносные подсказки из внешних документов, которые провоцируют модели отойти от инструкций. Другая будет оценивать безопасность, в том числе уязвимости в самих моделях. 🔒

Также появятся две другие функции, позволяющие направлять модели к безопасным выводам и отслеживать подсказки для выявления потенциально проблемных пользователей. 🔄

В будущем пользователи Azure смогут получать отчёты о пользователях, использующих небезопасные входные данные. Это позволит системным администраторам выяснить, какие пользователи принадлежат к Red Team, а какие действуют злонамеренно. 📊

Ранее Microsoft выпустила набор инструментов Python Risk Identification Toolkit для генеративного искусственного интеллекта (PyRIT), используемый командой AI Red Team для проверки рисков в системах искусственного интеллекта, включая Copilot. Stay secure and read SecureTechTalks 🛡

#Microsoft #Azure #AI #SecureTechTalks
ChatGPT Выдаёт Секреты👮‍♂

💡Исследователи из Google DeepMind, Open AI, ETH Zurich, McGill University и University of Washington разработали новую атаку для извлечения ключевой архитектурной информации из проприетарных больших языковых моделей (LLM) таких как ChatGPT и Google PaLM-2.

💻 Исследование демонстрирует, как злоумышленники могут извлечь скрытые данные из чат-бота, работающего на базе LLM, чтобы полностью дублировать или украсть его функциональность. Атака, описанная в техническом отчете, выявила слабые места, с которыми создателям инструментов ИИ  предстоит бороться в ближайшей перспективе.

🎯 Извлечение Скрытых Данных
Информация о интерфейсах прикладного программирования позволяют разработчикам интегрировать инструменты с ИИ в свои собственные приложения, продукты и услуги. API позволяют использовать языковые модели для ряда use case, например для создания виртуальных ассистентов и чат-ботов.

💶 Исследователи из DeepMind, OpenAI хотели узнать, какую информацию они могли бы извлечь из моделей ИИ, делая запросы к API.

🪜 Атака "Сверху-Вниз"
Информация в последнем слое модели может включать важные подсказки о том, как модель обрабатывает входные данные, преобразует их и выполняет сложную последовательность процессов для генерации ответа.

Успешные атаки на этом уровне могут раскрыть "ширину трансформаторной модели, которая часто коррелирует с общим количеством ее параметров.


Такой подход немного снижает степень того, что модель является полностью 'черным ящиком'


За менее чем 20 долларов США наша атака извлекает полную матрицу проекции языковых моделей.


Факт того, что вообще возможно украсть какие-либо параметры производственной модели, удивителен и вызывает большие опасения.

😱 Ранее в этом месяце, например, исследователи из HiddenLayer выпустили отчет, в котором описали, как они смогли добиться от Google Gemini неправильного поведения различными способами, отправив ему тщательно структурированные запросы. Stay secure and read SecureTechTalks🛡

#ChatGPT #AI
#SecureTechTalks
🛡️🔒 Breaking news: Критическая уязвимость Linux 10 из 10🔒🛡️

🗡 Обнаружен скрытый бэкдор в утилите для сжатия xz, широко используемой в дистрибутивах Linux. Этот бэкдор создает критическую угрозу для безопасности, позволяя злоумышленникам получить несанкционированный доступ к службам SSH.

🛠 Инженер-программист из Microsoft, Андрес Фроунд, обнаружил бэкдор в последней нестабильной версии Debian и сообщил об этом в компанию Openwall. Вредоносные .m4 файлы, добавленные в архивы xz версии 5.6.0, содержали инструкции для модификации библиотеки liblzma, что может привести к компрометации sshd.

🧨 Кроме того, выявлено влияние CVE-2024-3094 на менеджер пакетов HomeBrew для macOS. Red Hat также опубликовал предупреждение о данной уязвимости, призывая пользователей немедленно прекратить использование любых экземпляров Fedora Rawhide.

🎯 Пользователям рекомендуется немедленно откатиться к версии Fedora Linux 40 с использованием xz 5.4 и обратить внимание на обновления безопасности для других дистрибутивов Linux и HomeBrew.

🔐 Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks🛡

#Кибербезопасность
#SecureTechTalks
#Уязвимости
#Linux #Fedora #Debian  🚨
🔍 Инструмент безопасности LLM!

Пользователь Git Hub, Адам Сванда, разработал Open Source сканер для оценки уровня безопасности LLM-моделей "Vigil".🛡

Если вам нужно обеспечить безопасность вашей системы, Vigil — крайне полезный инструмент для этой задачи. Благодаря Python модулю и REST API, инструмент поможет вам обнаружить инъекции, попытки взлома и другие потенциальные уязвимости модели, производя оценку ответов LLM на входящие запросы.
Репозиторий решения также содержит наборы данных и сигнатуры обнаружения, что тоже довольно полезно.🔒

Преимущества:
- Анализ запросов LLM на часто используемые инъекции и задокумментированные уязвимые.
- возможность спользования в виде библиотеки Python или через REST API.
- Модульные и легко расширяемые модели сканирования.
- Отчет по итогам оценки сканирования уязвимостей.
- Поддержка локальных вложений.
- Сигнатуры и вложения для обнаружения общих атак.
- Настройка обнаружения с помощью сигнатур YARA. 🚀

Если вы хотите загрузить Vigil воспользуйтесь утилитой loader.py. Предупрежден - значит вооружён. Stay secure and read SecureTechTalks 🛡

GitHub проекта

#SecureTechTalks #Vigil #инъекции #защита #конфиденциальность