🔒 Google усиливает защиту в Chrome с помощью Safe Browsing в реальном времени
🕵️♂️ Компания Google анонсировала обновление опции Safe Browsing для Chrome, которое должно выйти до конца месяца. Всем пользователям обещают обеспечить защиту от вредоносного ПО и фишинга в режиме реального времени.
🌍 Сейчас Safe Browsing проверяет сайты, загрузки и расширения на вредоносное содержимое каждые 30-60 минут. Google планирует перейти к проверкам в режиме реального времени по списку на своем сервере, чтобы успешно противостоять вредоносным сайтам-призракам, которые успевают появиться и исчезнуть за 10 минут.
🚫 В настоящее время Safe Browsing обеспечивает безопасность пользователей более 5 миллиардов устройств по всему миру. На ежедневной основе он получает доступ к более, чем 10 миллиардам ссылок и файлов. В результате его работы пользователи каждый день получают более 3 миллионов предупреждений об опасном содержимом.
🚫 Переход к проверке в реальном времени позволит блокировать до 25% больше попыток фишинга. При этом Safe Browsing продолжит использовать шифрование, чтобы не раскрывать посещаемые пользователями ресурсы. Stay secure and read SecureTechTalks 🛡
#Google #Chrome #SafeBrowsing #Кибербезопасность
🕵️♂️ Компания Google анонсировала обновление опции Safe Browsing для Chrome, которое должно выйти до конца месяца. Всем пользователям обещают обеспечить защиту от вредоносного ПО и фишинга в режиме реального времени.
🌍 Сейчас Safe Browsing проверяет сайты, загрузки и расширения на вредоносное содержимое каждые 30-60 минут. Google планирует перейти к проверкам в режиме реального времени по списку на своем сервере, чтобы успешно противостоять вредоносным сайтам-призракам, которые успевают появиться и исчезнуть за 10 минут.
🚫 В настоящее время Safe Browsing обеспечивает безопасность пользователей более 5 миллиардов устройств по всему миру. На ежедневной основе он получает доступ к более, чем 10 миллиардам ссылок и файлов. В результате его работы пользователи каждый день получают более 3 миллионов предупреждений об опасном содержимом.
🚫 Переход к проверке в реальном времени позволит блокировать до 25% больше попыток фишинга. При этом Safe Browsing продолжит использовать шифрование, чтобы не раскрывать посещаемые пользователями ресурсы. Stay secure and read SecureTechTalks 🛡
#Google #Chrome #SafeBrowsing #Кибербезопасность
🛡️ Защита от DDOS без SIEM!
🔒 Российская компания Servicepipe представила обновление своей технологии DosGate, способной обеспечить защиту от DDoS-атак и сетевых угроз.
💡 Теперь пользователи могут получать подробную ретроспективную аналитику о блокировках и авторизациях за последний год прямо из интерфейса DosGate.
🔍 Эта функциональность позволяет администраторам систем защиты от DDoS анализировать прошлые атаки, подготавливать данные для регуляторов и более точно определять инциденты.
🌐 Более подробную информацию о DosGate и других решениях Servicepipe можно найти на официальном сайте компании. Stay secure and read SecureTechTalks 🛡
#Кибербезопасность #DDoS #DosGate
🔒 Российская компания Servicepipe представила обновление своей технологии DosGate, способной обеспечить защиту от DDoS-атак и сетевых угроз.
💡 Теперь пользователи могут получать подробную ретроспективную аналитику о блокировках и авторизациях за последний год прямо из интерфейса DosGate.
🔍 Эта функциональность позволяет администраторам систем защиты от DDoS анализировать прошлые атаки, подготавливать данные для регуляторов и более точно определять инциденты.
🌐 Более подробную информацию о DosGate и других решениях Servicepipe можно найти на официальном сайте компании. Stay secure and read SecureTechTalks 🛡
#Кибербезопасность #DDoS #DosGate
🛡️ Новый вектор атаки на процессоры: "GhostRace"
Исследователи обнаружили новую угрозу - "GhostRace", CVE-2024-2193, направленную на современные процессоры с поддержкой спекулятивного выполнения в условиях гонки (speculative race condition, SRC). 🛠
Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без синхронизации. Для предотвращения подобных ситуаций операционные системы используют примитивы синхронизации, такие как мьютексы и спин-блокировки. ⚙
Новый метод атаки позволяет получить конфиденциальные данные (пароли и ключи шифрования, etc) из оперативной памяти. Однако для эксплуатации уязвимости требуется физический доступ или привилегированные права на сервере. Использование этой уязвимости на практике представляет собой сложную задачу. ⚖
Уязвимости на уровне процессоров всегда вызывают тревогу у многих специалистов, так как они могут стать угрозой для множества ИТ-инфраструктур. Однако следует понимать, что для осуществления подобной атаки требуется серьезная подготовка и значительные затраты ресурсов и времени.💵
Более того, наличие инструментов кибербезопасности, может предотвратить разрушительные последствия на саммых ранних этапах атаки, ведь прежде чем вредоносный код сможет запуститься на уязвимой системе, его необходимо туда доставить. 🧨
Делитесь своим мнением о рисках эксплуатации данной уязвимости в комментариях. Stay secure and read SecureTechTalks🛡
#GhostRace
#Уязвимости
#SecureTechTalks 🔍
Исследователи обнаружили новую угрозу - "GhostRace", CVE-2024-2193, направленную на современные процессоры с поддержкой спекулятивного выполнения в условиях гонки (speculative race condition, SRC). 🛠
Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без синхронизации. Для предотвращения подобных ситуаций операционные системы используют примитивы синхронизации, такие как мьютексы и спин-блокировки. ⚙
Новый метод атаки позволяет получить конфиденциальные данные (пароли и ключи шифрования, etc) из оперативной памяти. Однако для эксплуатации уязвимости требуется физический доступ или привилегированные права на сервере. Использование этой уязвимости на практике представляет собой сложную задачу. ⚖
Уязвимости на уровне процессоров всегда вызывают тревогу у многих специалистов, так как они могут стать угрозой для множества ИТ-инфраструктур. Однако следует понимать, что для осуществления подобной атаки требуется серьезная подготовка и значительные затраты ресурсов и времени.💵
Более того, наличие инструментов кибербезопасности, может предотвратить разрушительные последствия на саммых ранних этапах атаки, ведь прежде чем вредоносный код сможет запуститься на уязвимой системе, его необходимо туда доставить. 🧨
Делитесь своим мнением о рисках эксплуатации данной уязвимости в комментариях. Stay secure and read SecureTechTalks🛡
#GhostRace
#Уязвимости
#SecureTechTalks 🔍
🔒 CrowdStrike и Nvidia: новое стратегическое партнерство в области кибербезопасности с использованием ИИ
🤝 CrowdStrike Holdings Inc. и корпорация Nvidia объявили о важном стратегическом сотрудничестве, направленном на улучшение кибербезопасности с помощью искусственного интеллекта.
🔍 В рамках партнерства данные CrowdStrike Falcon будут объединены с оптимизированным программным обеспечением Nvidia, что позволит создавать безопасные генеративные модели ИИ для защиты от большинства угроз.
🚀 Сотрудничество компаний открывает новые перспективы в области кибербезопасности, что в перспективе позволит предприятиям использовать мощные инструменты искусственного интеллекта для обнаружения атак, анализа уязвимостей и снижения рисков кибербезопасности.
👨💻 Это важный шаг в направлении более безопасного цифрового мира, где современные технологии защиты становятся эффективнее и более доступными. Stay secure and read SecureTechTalks 🛡
#SecureTechTalks
#ИИ
#технологии
🤝 CrowdStrike Holdings Inc. и корпорация Nvidia объявили о важном стратегическом сотрудничестве, направленном на улучшение кибербезопасности с помощью искусственного интеллекта.
🔍 В рамках партнерства данные CrowdStrike Falcon будут объединены с оптимизированным программным обеспечением Nvidia, что позволит создавать безопасные генеративные модели ИИ для защиты от большинства угроз.
🚀 Сотрудничество компаний открывает новые перспективы в области кибербезопасности, что в перспективе позволит предприятиям использовать мощные инструменты искусственного интеллекта для обнаружения атак, анализа уязвимостей и снижения рисков кибербезопасности.
👨💻 Это важный шаг в направлении более безопасного цифрового мира, где современные технологии защиты становятся эффективнее и более доступными. Stay secure and read SecureTechTalks 🛡
#SecureTechTalks
#ИИ
#технологии
🔒 Основные тенденции кибербезопасности генеративного ИИ в 2024 году: прогнозы Gartner
🔍 Компания Gartner представила свои прогнозы и рекомендации на саммите Gartner Security & Risk Management Summit, сосредоточившись на тенденциях в области кибербезопасности генеративного искусственного интеллекта (GenAI).
😳 Рост стоимости утечек данных был отмечен во многих отчетах, в том числе в исследовании IBM, которое показало, что средняя глобальная стоимость утечки данных в 2023 г. составила 4,45$ млн.
🔒 Организации и правительства все активнее интересуются применением GenAI для решения задач кибербезопасности. Согласно исследованию Salesforce «2023 Generative AI in IT», 67% ИТ-руководителей считают GenAI приоритетом для своего бизнеса в ближайшие 18 месяцев.
🎯 Gartner прогнозирует, что к 2028 году внедрение GenAI поможет устранить разрыв в навыках разработчиков и сократить число инцидентов безопасности, связанных с человеческим фактором.
👩💼 Организации должны сфокусироваться на переквалификации кадров и использовать GenAI для создания персонализированных программ и политик безопасности.
🛡️ Применение GenAI в сфере кибербезопасности также может снизить количество инцидентов безопасности по вине сотрудников на 40% к 2026 году.
🤖 Необходимо осуществлять ответственное использование GenAI, учитывая риски безопасности и конфиденциальности, поскольку большие языковые модели (LLM) используют огромные объемы данных и сами создают новые данные.
Stay secure and read SecureTechTalks 🛡
#SecureTechTalks #GenAI #Gartner
🔍 Компания Gartner представила свои прогнозы и рекомендации на саммите Gartner Security & Risk Management Summit, сосредоточившись на тенденциях в области кибербезопасности генеративного искусственного интеллекта (GenAI).
😳 Рост стоимости утечек данных был отмечен во многих отчетах, в том числе в исследовании IBM, которое показало, что средняя глобальная стоимость утечки данных в 2023 г. составила 4,45$ млн.
🔒 Организации и правительства все активнее интересуются применением GenAI для решения задач кибербезопасности. Согласно исследованию Salesforce «2023 Generative AI in IT», 67% ИТ-руководителей считают GenAI приоритетом для своего бизнеса в ближайшие 18 месяцев.
🎯 Gartner прогнозирует, что к 2028 году внедрение GenAI поможет устранить разрыв в навыках разработчиков и сократить число инцидентов безопасности, связанных с человеческим фактором.
👩💼 Организации должны сфокусироваться на переквалификации кадров и использовать GenAI для создания персонализированных программ и политик безопасности.
🛡️ Применение GenAI в сфере кибербезопасности также может снизить количество инцидентов безопасности по вине сотрудников на 40% к 2026 году.
🤖 Необходимо осуществлять ответственное использование GenAI, учитывая риски безопасности и конфиденциальности, поскольку большие языковые модели (LLM) используют огромные объемы данных и сами создают новые данные.
Stay secure and read SecureTechTalks 🛡
#SecureTechTalks #GenAI #Gartner
🔒 GitHub тестирует систему Code Scanning Autofix для обнаружения и исправления уязвимостей в коде 😊
GitHub внедряет новую систему Code Scanning Autofix, которая сканирует код на наличие уязвимостей и предлагает автоматические исправления. В настоящее время поддерживается проверка кода на JavaSript, Python, TypeScript и Java. 🛠️
Система основана на CodeQL и GitHub Copilot. Code Scanning Autofix выявляет ошибки, объясняет их на понятном языке и предлагает исправления. Разработчик может принять предложенные изменения или внести правки самостоятельно. При необходимости система может вносить правки в несколько файлов сразу. 💻
В настоящее время инструмент доступен в тестовом режиме для клиентов GitHub Advanced Security. Он существенно ускоряет поиск уязвимостей и ошибок в коде, а также добавляет дополнительный слой безопасности. Разработчики могут проверять код сначала в своих средах разработки (IDE), а затем ещё раз сканировать его в GitHub. 🚀
В планах компании в ближайшем будущем добавить поддержку Go и C#. Постепенно доступ к новой функциональности будет расширен и для клиентов других тарифных планов. 📈
#GitHub
#CodeScanning
#SecureTechTalks
GitHub внедряет новую систему Code Scanning Autofix, которая сканирует код на наличие уязвимостей и предлагает автоматические исправления. В настоящее время поддерживается проверка кода на JavaSript, Python, TypeScript и Java. 🛠️
Система основана на CodeQL и GitHub Copilot. Code Scanning Autofix выявляет ошибки, объясняет их на понятном языке и предлагает исправления. Разработчик может принять предложенные изменения или внести правки самостоятельно. При необходимости система может вносить правки в несколько файлов сразу. 💻
В настоящее время инструмент доступен в тестовом режиме для клиентов GitHub Advanced Security. Он существенно ускоряет поиск уязвимостей и ошибок в коде, а также добавляет дополнительный слой безопасности. Разработчики могут проверять код сначала в своих средах разработки (IDE), а затем ещё раз сканировать его в GitHub. 🚀
В планах компании в ближайшем будущем добавить поддержку Go и C#. Постепенно доступ к новой функциональности будет расширен и для клиентов других тарифных планов. 📈
#GitHub
#CodeScanning
#SecureTechTalks
🔍 Сканирование уязвимостей с "Project Discovery" 🔍
"Project Discovery" - программное решение, разработанное для эффективного обнаружения и анализа уязвимостей в информационных системах. Этот инструмент предназначен для оценки безопасности сетей, веб-приложений и других цифровых ресурсов, помогая предотвратить атаки и минимизировать риски для организаций. 🛡️
Основные особенности "Project Discovery":
1. Сканирование уязвимостей: Программа осуществляет комплексное сканирование информационной инфраструктуры, идентифицируя потенциальные уязвимости и проблемы безопасности. 🔍
2. Автоматизация процесса: "Project Discovery" предлагает автоматизированные средства анализа и обработки результатов сканирования, что позволяет сократить время на обнаружение и устранение уязвимостей. 🤖
3. Отчетность и аналитика: Пользователи могут получать подробные отчеты о выявленных уязвимостях, а также анализировать статистику и тренды для принятия информированных решений по обеспечению безопасности. 📊
4. Интеграция с другими инструментами: "Project Discovery" легко интегрируется с другими системами безопасности, такими как системы мониторинга угроз и средства управления доступом, обеспечивая целостное решение для защиты информации. 🔗
5. Пользовательский интерфейс: Интуитивно понятный интерфейс делает работу с "Project Discovery" удобной и эффективной даже для пользователей без специальных знаний в области кибербезопасности. 💻
Заключение:
"Project Discovery" представляет собой мощный инструмент для выявления и устранения уязвимостей в информационных системах. Его функциональные возможности, автоматизация процессов и интеграция с другими инструментами делают его необходимым компонентом в арсенале любой организации, стремящейся обеспечить безопасность своих цифровых активов. 🚀
Есть ли у вас опыт использования данного продукта? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡
GitHub
#SecureTechTalks
#ProjectDiscovery
"Project Discovery" - программное решение, разработанное для эффективного обнаружения и анализа уязвимостей в информационных системах. Этот инструмент предназначен для оценки безопасности сетей, веб-приложений и других цифровых ресурсов, помогая предотвратить атаки и минимизировать риски для организаций. 🛡️
Основные особенности "Project Discovery":
1. Сканирование уязвимостей: Программа осуществляет комплексное сканирование информационной инфраструктуры, идентифицируя потенциальные уязвимости и проблемы безопасности. 🔍
2. Автоматизация процесса: "Project Discovery" предлагает автоматизированные средства анализа и обработки результатов сканирования, что позволяет сократить время на обнаружение и устранение уязвимостей. 🤖
3. Отчетность и аналитика: Пользователи могут получать подробные отчеты о выявленных уязвимостях, а также анализировать статистику и тренды для принятия информированных решений по обеспечению безопасности. 📊
4. Интеграция с другими инструментами: "Project Discovery" легко интегрируется с другими системами безопасности, такими как системы мониторинга угроз и средства управления доступом, обеспечивая целостное решение для защиты информации. 🔗
5. Пользовательский интерфейс: Интуитивно понятный интерфейс делает работу с "Project Discovery" удобной и эффективной даже для пользователей без специальных знаний в области кибербезопасности. 💻
Заключение:
"Project Discovery" представляет собой мощный инструмент для выявления и устранения уязвимостей в информационных системах. Его функциональные возможности, автоматизация процессов и интеграция с другими инструментами делают его необходимым компонентом в арсенале любой организации, стремящейся обеспечить безопасность своих цифровых активов. 🚀
Есть ли у вас опыт использования данного продукта? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡
GitHub
#SecureTechTalks
#ProjectDiscovery
🔒 Изучаем криптографию на практике: Matasano Crypto Challenges - Cryptopals 🔒
Проект Matasano Crypto Challenges, также известные как Cryptopals, представляют собой набор задач по криптографии, который призван развивать навыки в области криптографического анализа и разработки. Этот инструмент поможет вам разобраться в различных аспектах криптографии, от классических методов шифрования до современных протоколов безопасности. 🛡️
Особенности Matasano Crypto Challenges:
1. Практический опыт: Cryptopals предлагает испытать себя на реальных криптографических задачах, что позволяет лучше понять принципы и методы криптографии.
2. Прогрессивная сложность: Задачи постепенно усложняются, начиная с базовых уровней и поэтапно переходя к более сложным криптографическим алгоритмам и атакам.
3. Самостоятельное решение: Cryptopals предоставляет возможность самостоятельно исследовать и решать задачи, развивая навыки криптографического анализа и атак.
4. Сообщество и обсуждения: Вы сможете общаться с другими участниками и обсуждать задачи, обмениваться опытом и советами по решению сложных криптографических проблем.
5. Открытый исходный код: Проект Cryptopals предоставляет открытый доступ к своему исходному коду, что даёт ещё больше возможностей для изучения криптографических методов.
Cryptopals - отличный способ углубить свои знания в области кибербезопасности. Присоединяйтесь к вызову и отправляйтесь в захватывающее путешествие в мир криптографии! Stay secure and read SecureTechTalks 🚀
Потренироваться можно тут: https://cryptopals.com/
Ссылка на github тут: https://github.com/cryptopals
#криптография
#SecureTechTalks
#Cryptopals
Проект Matasano Crypto Challenges, также известные как Cryptopals, представляют собой набор задач по криптографии, который призван развивать навыки в области криптографического анализа и разработки. Этот инструмент поможет вам разобраться в различных аспектах криптографии, от классических методов шифрования до современных протоколов безопасности. 🛡️
Особенности Matasano Crypto Challenges:
1. Практический опыт: Cryptopals предлагает испытать себя на реальных криптографических задачах, что позволяет лучше понять принципы и методы криптографии.
2. Прогрессивная сложность: Задачи постепенно усложняются, начиная с базовых уровней и поэтапно переходя к более сложным криптографическим алгоритмам и атакам.
3. Самостоятельное решение: Cryptopals предоставляет возможность самостоятельно исследовать и решать задачи, развивая навыки криптографического анализа и атак.
4. Сообщество и обсуждения: Вы сможете общаться с другими участниками и обсуждать задачи, обмениваться опытом и советами по решению сложных криптографических проблем.
5. Открытый исходный код: Проект Cryptopals предоставляет открытый доступ к своему исходному коду, что даёт ещё больше возможностей для изучения криптографических методов.
Cryptopals - отличный способ углубить свои знания в области кибербезопасности. Присоединяйтесь к вызову и отправляйтесь в захватывающее путешествие в мир криптографии! Stay secure and read SecureTechTalks 🚀
Потренироваться можно тут: https://cryptopals.com/
Ссылка на github тут: https://github.com/cryptopals
#криптография
#SecureTechTalks
#Cryptopals
🛡️ SecureTechTalks: восставливаем файлы с помощью Scalpel 🛡️
Scalpel - это инструмент для восстановления данных, который может быть полезен не только в области цифровой криминалистики, но и в сфере кибербезопасности.
Основные фичи Scalpel:
1. Поддержка различных форматов файлов: Scalpel способен обрабатывать широкий спектр форматов файлов, включая изображения, аудио, видео, текстовые документы и даже архивы.
2. Скорость работы: Благодаря своей эффективной архитектуре, Scalpel обеспечивает быстрое и точное восстановление данных, что особенно важно в кибербезопасности, где каждая секунда имеет значение.
3. Поддержка множества операционных систем: Scalpel доступен для различных операционных систем, включая Linux, macOS и Windows, что делает его универсальным инструментом для цифровой расследовательской работы.
Как можно использовать Scalpel в целях кибербезопасности:
Анализ цифровых следов: Используя Scalpel, можно анализировать цифровые следы и следы преступлений в файловой системе, что помогает выявить потенциальные атаки или нарушения безопасности.
Расследование инцидентов: Scalpel может быть полезен для исследования кибербезопасных инцидентов, позволяя анализировать файловую систему и восстанавливать удаленные или скрытые файлы для выявления источника атаки.
Этот мощный инструмент может стать незаменимым помощником при обнаружении и анализе киберугроз. Stay secure and read SecureTechTalks 🛡
🔗 GitHub: Scalpel 🔗
#CyberSecurity #Scalpel #DigitalForensics #SecureTechTalks
Scalpel - это инструмент для восстановления данных, который может быть полезен не только в области цифровой криминалистики, но и в сфере кибербезопасности.
Основные фичи Scalpel:
1. Поддержка различных форматов файлов: Scalpel способен обрабатывать широкий спектр форматов файлов, включая изображения, аудио, видео, текстовые документы и даже архивы.
2. Скорость работы: Благодаря своей эффективной архитектуре, Scalpel обеспечивает быстрое и точное восстановление данных, что особенно важно в кибербезопасности, где каждая секунда имеет значение.
3. Поддержка множества операционных систем: Scalpel доступен для различных операционных систем, включая Linux, macOS и Windows, что делает его универсальным инструментом для цифровой расследовательской работы.
Как можно использовать Scalpel в целях кибербезопасности:
Анализ цифровых следов: Используя Scalpel, можно анализировать цифровые следы и следы преступлений в файловой системе, что помогает выявить потенциальные атаки или нарушения безопасности.
Расследование инцидентов: Scalpel может быть полезен для исследования кибербезопасных инцидентов, позволяя анализировать файловую систему и восстанавливать удаленные или скрытые файлы для выявления источника атаки.
Этот мощный инструмент может стать незаменимым помощником при обнаружении и анализе киберугроз. Stay secure and read SecureTechTalks 🛡
🔗 GitHub: Scalpel 🔗
#CyberSecurity #Scalpel #DigitalForensics #SecureTechTalks
🚀 Новости отечественного рынка кибербезопасности: Венчурный фонд Softline Venture Partners, принадлежащий группе компаний Softline, инвестировал 100 млн рублей в компанию RebrandyCo, сосредоточенную на разработке системы защиты от кибератак.
💡 О продукте Findler:
Findler – это новая система, предназначенная для поиска и анализа информации о цифровых активах клиентов в интернете и даркнете. В настоящее время продукт мониторит около 8 тыс. приложений. Средства, полученные от Softline Venture Partners, будут направлены на развитие продукта и расширение маркетинговых возможностей.
📊 Клиенты RebrandyCo:
Среди клиентов RebrandyCo такие крупные организации, как Департамент информационных технологий Москвы, МТС-банк, сеть Restore и медиахолдинг News Media. Их выбор свидетельствует о доверии качеству и надежности предлагаемых решений компании.
🔗 Ссылочка на продукт: https://findler.ru/
Делитесь своим мнением о продукте Findler и его перспективах. Stay secure and read SecureTechTalks 🛡
#Softline
#SecureTechTalks
💡 О продукте Findler:
Findler – это новая система, предназначенная для поиска и анализа информации о цифровых активах клиентов в интернете и даркнете. В настоящее время продукт мониторит около 8 тыс. приложений. Средства, полученные от Softline Venture Partners, будут направлены на развитие продукта и расширение маркетинговых возможностей.
📊 Клиенты RebrandyCo:
Среди клиентов RebrandyCo такие крупные организации, как Департамент информационных технологий Москвы, МТС-банк, сеть Restore и медиахолдинг News Media. Их выбор свидетельствует о доверии качеству и надежности предлагаемых решений компании.
🔗 Ссылочка на продукт: https://findler.ru/
Делитесь своим мнением о продукте Findler и его перспективах. Stay secure and read SecureTechTalks 🛡
#Softline
#SecureTechTalks
🚨 Breaking news: Пользователи Apple столкнулись с хитроумной схемой фишинга, использующей уязвимость в функции сброса пароля.
⛑ Жертвы атаки обнаруживают, что их устройства получают настолько много системных уведомлений, что становится невозможно использовать смартфон без реагирования на каждое уведомление. Такой метод атак называется MFA Fatigue.
📢 Предприниматель Партх Патель поделился своим опытом в соцсети, описав, как его устройства были перегружены уведомлениями об одобрении смены пароля. Запросы поступали на телефон в течение нескольких дней.
📱 Цель мошенников – получить одноразовый код сброса Apple ID, что позволит сбросить пароль и заблокировать доступ владельца к аккаунту, а также удаленно стереть все данные с устройства жертвы.
🛡️ Для борьбы с подобными атаками, корпорация Microsoft начала внедрять дополнительные меры безопасности, включая функцию проверки чисел MFA, которая требует от пользователя ввести цифры в приложение аутентификатора для подтверждения входа в систему.
🔒 Специалисты призывают Apple усилить меры безопасности и рассмотреть возможность внедрения дополнительных ограничений на частоту запросов сброса пароля, чтобы предотвратить подобные атаки в будущем. Stay secure and read SecureTechTalks🛡
#Apple #Кибербезопасность #Фишинг #SecureTechTalks
⛑ Жертвы атаки обнаруживают, что их устройства получают настолько много системных уведомлений, что становится невозможно использовать смартфон без реагирования на каждое уведомление. Такой метод атак называется MFA Fatigue.
📢 Предприниматель Партх Патель поделился своим опытом в соцсети, описав, как его устройства были перегружены уведомлениями об одобрении смены пароля. Запросы поступали на телефон в течение нескольких дней.
📱 Цель мошенников – получить одноразовый код сброса Apple ID, что позволит сбросить пароль и заблокировать доступ владельца к аккаунту, а также удаленно стереть все данные с устройства жертвы.
🛡️ Для борьбы с подобными атаками, корпорация Microsoft начала внедрять дополнительные меры безопасности, включая функцию проверки чисел MFA, которая требует от пользователя ввести цифры в приложение аутентификатора для подтверждения входа в систему.
🔒 Специалисты призывают Apple усилить меры безопасности и рассмотреть возможность внедрения дополнительных ограничений на частоту запросов сброса пароля, чтобы предотвратить подобные атаки в будущем. Stay secure and read SecureTechTalks🛡
#Apple #Кибербезопасность #Фишинг #SecureTechTalks
🔒 Новые функции безопасности в Azure от Microsoft
Директор по продуктам Microsoft по ответственному ИИ Сара Бёрд рассказала, что её команда разработала несколько новых функций безопасности для клиентов Azure, которые позволят выявлять галлюцинации в работе служб искусственного интеллекта. 🛡️
Эти инструменты на базе больших языковых моделей могут обнаруживать потенциальные уязвимости, отслеживать галлюцинации и блокировать вредоносные запросы в режиме реального времени. 🛠️
Одна из функций будет блокировать вредоносные подсказки из внешних документов, которые провоцируют модели отойти от инструкций. Другая будет оценивать безопасность, в том числе уязвимости в самих моделях. 🔒
Также появятся две другие функции, позволяющие направлять модели к безопасным выводам и отслеживать подсказки для выявления потенциально проблемных пользователей. 🔄
В будущем пользователи Azure смогут получать отчёты о пользователях, использующих небезопасные входные данные. Это позволит системным администраторам выяснить, какие пользователи принадлежат к Red Team, а какие действуют злонамеренно. 📊
Ранее Microsoft выпустила набор инструментов Python Risk Identification Toolkit для генеративного искусственного интеллекта (PyRIT), используемый командой AI Red Team для проверки рисков в системах искусственного интеллекта, включая Copilot. Stay secure and read SecureTechTalks 🛡
#Microsoft #Azure #AI #SecureTechTalks
Директор по продуктам Microsoft по ответственному ИИ Сара Бёрд рассказала, что её команда разработала несколько новых функций безопасности для клиентов Azure, которые позволят выявлять галлюцинации в работе служб искусственного интеллекта. 🛡️
Эти инструменты на базе больших языковых моделей могут обнаруживать потенциальные уязвимости, отслеживать галлюцинации и блокировать вредоносные запросы в режиме реального времени. 🛠️
Одна из функций будет блокировать вредоносные подсказки из внешних документов, которые провоцируют модели отойти от инструкций. Другая будет оценивать безопасность, в том числе уязвимости в самих моделях. 🔒
Также появятся две другие функции, позволяющие направлять модели к безопасным выводам и отслеживать подсказки для выявления потенциально проблемных пользователей. 🔄
В будущем пользователи Azure смогут получать отчёты о пользователях, использующих небезопасные входные данные. Это позволит системным администраторам выяснить, какие пользователи принадлежат к Red Team, а какие действуют злонамеренно. 📊
Ранее Microsoft выпустила набор инструментов Python Risk Identification Toolkit для генеративного искусственного интеллекта (PyRIT), используемый командой AI Red Team для проверки рисков в системах искусственного интеллекта, включая Copilot. Stay secure and read SecureTechTalks 🛡
#Microsoft #Azure #AI #SecureTechTalks
ChatGPT Выдаёт Секреты👮♂
💡Исследователи из Google DeepMind, Open AI, ETH Zurich, McGill University и University of Washington разработали новую атаку для извлечения ключевой архитектурной информации из проприетарных больших языковых моделей (LLM) таких как ChatGPT и Google PaLM-2.
💻 Исследование демонстрирует, как злоумышленники могут извлечь скрытые данные из чат-бота, работающего на базе LLM, чтобы полностью дублировать или украсть его функциональность. Атака, описанная в техническом отчете, выявила слабые места, с которыми создателям инструментов ИИ предстоит бороться в ближайшей перспективе.
🎯 Извлечение Скрытых Данных
Информация о интерфейсах прикладного программирования позволяют разработчикам интегрировать инструменты с ИИ в свои собственные приложения, продукты и услуги. API позволяют использовать языковые модели для ряда use case, например для создания виртуальных ассистентов и чат-ботов.
💶 Исследователи из DeepMind, OpenAI хотели узнать, какую информацию они могли бы извлечь из моделей ИИ, делая запросы к API.
🪜 Атака "Сверху-Вниз"
Информация в последнем слое модели может включать важные подсказки о том, как модель обрабатывает входные данные, преобразует их и выполняет сложную последовательность процессов для генерации ответа.
⚔ Факт того, что вообще возможно украсть какие-либо параметры производственной модели, удивителен и вызывает большие опасения.
😱 Ранее в этом месяце, например, исследователи из HiddenLayer выпустили отчет, в котором описали, как они смогли добиться от Google Gemini неправильного поведения различными способами, отправив ему тщательно структурированные запросы. Stay secure and read SecureTechTalks🛡
#ChatGPT #AI
#SecureTechTalks
💡Исследователи из Google DeepMind, Open AI, ETH Zurich, McGill University и University of Washington разработали новую атаку для извлечения ключевой архитектурной информации из проприетарных больших языковых моделей (LLM) таких как ChatGPT и Google PaLM-2.
💻 Исследование демонстрирует, как злоумышленники могут извлечь скрытые данные из чат-бота, работающего на базе LLM, чтобы полностью дублировать или украсть его функциональность. Атака, описанная в техническом отчете, выявила слабые места, с которыми создателям инструментов ИИ предстоит бороться в ближайшей перспективе.
🎯 Извлечение Скрытых Данных
Информация о интерфейсах прикладного программирования позволяют разработчикам интегрировать инструменты с ИИ в свои собственные приложения, продукты и услуги. API позволяют использовать языковые модели для ряда use case, например для создания виртуальных ассистентов и чат-ботов.
💶 Исследователи из DeepMind, OpenAI хотели узнать, какую информацию они могли бы извлечь из моделей ИИ, делая запросы к API.
🪜 Атака "Сверху-Вниз"
Информация в последнем слое модели может включать важные подсказки о том, как модель обрабатывает входные данные, преобразует их и выполняет сложную последовательность процессов для генерации ответа.
Успешные атаки на этом уровне могут раскрыть "ширину трансформаторной модели, которая часто коррелирует с общим количеством ее параметров.
Такой подход немного снижает степень того, что модель является полностью 'черным ящиком'
За менее чем 20 долларов США наша атака извлекает полную матрицу проекции языковых моделей.
⚔ Факт того, что вообще возможно украсть какие-либо параметры производственной модели, удивителен и вызывает большие опасения.
😱 Ранее в этом месяце, например, исследователи из HiddenLayer выпустили отчет, в котором описали, как они смогли добиться от Google Gemini неправильного поведения различными способами, отправив ему тщательно структурированные запросы. Stay secure and read SecureTechTalks🛡
#ChatGPT #AI
#SecureTechTalks
🛡️🔒 Breaking news: Критическая уязвимость Linux 10 из 10🔒🛡️
🗡 Обнаружен скрытый бэкдор в утилите для сжатия xz, широко используемой в дистрибутивах Linux. Этот бэкдор создает критическую угрозу для безопасности, позволяя злоумышленникам получить несанкционированный доступ к службам SSH.
🛠 Инженер-программист из Microsoft, Андрес Фроунд, обнаружил бэкдор в последней нестабильной версии Debian и сообщил об этом в компанию Openwall. Вредоносные .m4 файлы, добавленные в архивы xz версии 5.6.0, содержали инструкции для модификации библиотеки liblzma, что может привести к компрометации sshd.
🧨 Кроме того, выявлено влияние CVE-2024-3094 на менеджер пакетов HomeBrew для macOS. Red Hat также опубликовал предупреждение о данной уязвимости, призывая пользователей немедленно прекратить использование любых экземпляров Fedora Rawhide.
🎯 Пользователям рекомендуется немедленно откатиться к версии Fedora Linux 40 с использованием xz 5.4 и обратить внимание на обновления безопасности для других дистрибутивов Linux и HomeBrew.
🔐 Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks🛡
#Кибербезопасность
#SecureTechTalks
#Уязвимости
#Linux #Fedora #Debian 🚨
🗡 Обнаружен скрытый бэкдор в утилите для сжатия xz, широко используемой в дистрибутивах Linux. Этот бэкдор создает критическую угрозу для безопасности, позволяя злоумышленникам получить несанкционированный доступ к службам SSH.
🛠 Инженер-программист из Microsoft, Андрес Фроунд, обнаружил бэкдор в последней нестабильной версии Debian и сообщил об этом в компанию Openwall. Вредоносные .m4 файлы, добавленные в архивы xz версии 5.6.0, содержали инструкции для модификации библиотеки liblzma, что может привести к компрометации sshd.
🧨 Кроме того, выявлено влияние CVE-2024-3094 на менеджер пакетов HomeBrew для macOS. Red Hat также опубликовал предупреждение о данной уязвимости, призывая пользователей немедленно прекратить использование любых экземпляров Fedora Rawhide.
🎯 Пользователям рекомендуется немедленно откатиться к версии Fedora Linux 40 с использованием xz 5.4 и обратить внимание на обновления безопасности для других дистрибутивов Linux и HomeBrew.
🔐 Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks🛡
#Кибербезопасность
#SecureTechTalks
#Уязвимости
#Linux #Fedora #Debian 🚨
🔍 Инструмент безопасности LLM!
Пользователь Git Hub, Адам Сванда, разработал Open Source сканер для оценки уровня безопасности LLM-моделей "Vigil".🛡
Если вам нужно обеспечить безопасность вашей системы, Vigil — крайне полезный инструмент для этой задачи. Благодаря Python модулю и REST API, инструмент поможет вам обнаружить инъекции, попытки взлома и другие потенциальные уязвимости модели, производя оценку ответов LLM на входящие запросы.
Репозиторий решения также содержит наборы данных и сигнатуры обнаружения, что тоже довольно полезно.🔒
Преимущества:
- Анализ запросов LLM на часто используемые инъекции и задокумментированные уязвимые.
- возможность спользования в виде библиотеки Python или через REST API.
- Модульные и легко расширяемые модели сканирования.
- Отчет по итогам оценки сканирования уязвимостей.
- Поддержка локальных вложений.
- Сигнатуры и вложения для обнаружения общих атак.
- Настройка обнаружения с помощью сигнатур YARA. 🚀
Если вы хотите загрузить Vigil воспользуйтесь утилитой loader.py. Предупрежден - значит вооружён. Stay secure and read SecureTechTalks 🛡
GitHub проекта
#SecureTechTalks #Vigil #инъекции #защита #конфиденциальность
Пользователь Git Hub, Адам Сванда, разработал Open Source сканер для оценки уровня безопасности LLM-моделей "Vigil".🛡
Если вам нужно обеспечить безопасность вашей системы, Vigil — крайне полезный инструмент для этой задачи. Благодаря Python модулю и REST API, инструмент поможет вам обнаружить инъекции, попытки взлома и другие потенциальные уязвимости модели, производя оценку ответов LLM на входящие запросы.
Репозиторий решения также содержит наборы данных и сигнатуры обнаружения, что тоже довольно полезно.🔒
Преимущества:
- Анализ запросов LLM на часто используемые инъекции и задокумментированные уязвимые.
- возможность спользования в виде библиотеки Python или через REST API.
- Модульные и легко расширяемые модели сканирования.
- Отчет по итогам оценки сканирования уязвимостей.
- Поддержка локальных вложений.
- Сигнатуры и вложения для обнаружения общих атак.
- Настройка обнаружения с помощью сигнатур YARA. 🚀
Если вы хотите загрузить Vigil воспользуйтесь утилитой loader.py. Предупрежден - значит вооружён. Stay secure and read SecureTechTalks 🛡
GitHub проекта
#SecureTechTalks #Vigil #инъекции #защита #конфиденциальность
🔐 Эффективная защита с OSSIM от AlienVault
Пока все обсуждают первоапрельские новости от OpenAI:ChatGPT стал доступен без всяких логинов и паролей абсолютно для всех https://chat.openai.com/
Мы продолжаем наш рассказ о новостях и полезностях в мире ИБ.🫡
OSSIM от AlienVault является одним из наиболее востребованных инструментов Open Source SIEM. Эта комплексная программа обладает широким спектром функций, включая запись событий, нормализацию и корреляцию данных. Кроме того, она обеспечивает как краткосрочный мониторинг, так и долгосрочную оценку угроз, автоматизированные ответы, анализ и архивирование данных. 💼
Выбор OSSIM обоснован множеством факторов, включая ценные инструменты, такие как обнаружение вредоносных активностей пользователей и поведенческий мониторинг. Администраторы могут оперативно получать информацию о потенциально опасных хостах, обеспечивая высокий уровень безопасности. Но есть и минысу: настройка инструмента может занять много времени, даже при использовании на операционной системе Windows. 💻
Подробнее о OSSIM можно узнать на GitHub, а инструкция по установке и настройке доступа на Хабр.
Приходилось ли вам использовать данное решение? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡
#OSSIM
#SecureTechTalks
#SIEM
#угрозы
Пока все обсуждают первоапрельские новости от OpenAI:
Мы продолжаем наш рассказ о новостях и полезностях в мире ИБ.🫡
OSSIM от AlienVault является одним из наиболее востребованных инструментов Open Source SIEM. Эта комплексная программа обладает широким спектром функций, включая запись событий, нормализацию и корреляцию данных. Кроме того, она обеспечивает как краткосрочный мониторинг, так и долгосрочную оценку угроз, автоматизированные ответы, анализ и архивирование данных. 💼
Выбор OSSIM обоснован множеством факторов, включая ценные инструменты, такие как обнаружение вредоносных активностей пользователей и поведенческий мониторинг. Администраторы могут оперативно получать информацию о потенциально опасных хостах, обеспечивая высокий уровень безопасности. Но есть и минысу: настройка инструмента может занять много времени, даже при использовании на операционной системе Windows. 💻
Подробнее о OSSIM можно узнать на GitHub, а инструкция по установке и настройке доступа на Хабр.
Приходилось ли вам использовать данное решение? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡
#OSSIM
#SecureTechTalks
#SIEM
#угрозы
👮♂ Google больше не знает, что вы делали прошлым летом 👮♂
🔒 Компания Google согласилась удалить или обезличить все записи о просмотрах веб-страниц, собранных в режиме инкогнито. Это произошло в рамках решения суда по коллективному иску.
🔍 Соглашение требует от Google предоставить более подробную информацию о сборе данных в режиме инкогнито и ограничить этот процесс в будущем.
💼 Если суд в Калифорнии утвердит соглашение, оно затронет 136 миллионов пользователей Google, а сумма претензий составит $5 миллиардов.
🔄 Google также обязана обработать данные, собранные до декабря 2023 года, и анонимизировать их, если они не были удалены.
🍪 Кроме того, компания согласилась на пятилетний период, в течение которого пользователи смогут автоматически блокировать сторонние файлы cookie в режиме инкогнито.
📝 Иск против Google был подан в 2020 году, и в декабре 2023 года суд в Калифорнии отклонил запрос компании о рассмотрении дела по упрощенной процедуре. После этого Google обновила описание режима инкогнито в своем браузере Chrome.
Кажется мы становимся на шаг ближе в обеспечении приватности данных. Stay secure and read SecureTechTalks 📚
#Google
#инкогнито
#SecureTechTalks
🔒 Компания Google согласилась удалить или обезличить все записи о просмотрах веб-страниц, собранных в режиме инкогнито. Это произошло в рамках решения суда по коллективному иску.
🔍 Соглашение требует от Google предоставить более подробную информацию о сборе данных в режиме инкогнито и ограничить этот процесс в будущем.
💼 Если суд в Калифорнии утвердит соглашение, оно затронет 136 миллионов пользователей Google, а сумма претензий составит $5 миллиардов.
🔄 Google также обязана обработать данные, собранные до декабря 2023 года, и анонимизировать их, если они не были удалены.
🍪 Кроме того, компания согласилась на пятилетний период, в течение которого пользователи смогут автоматически блокировать сторонние файлы cookie в режиме инкогнито.
📝 Иск против Google был подан в 2020 году, и в декабре 2023 года суд в Калифорнии отклонил запрос компании о рассмотрении дела по упрощенной процедуре. После этого Google обновила описание режима инкогнито в своем браузере Chrome.
Кажется мы становимся на шаг ближе в обеспечении приватности данных. Stay secure and read SecureTechTalks 📚
#инкогнито
#SecureTechTalks
🔒 Отчет InfoWatch: Тенденции киберинцидентов АСУ ТП 2023
🛡️ Группа компаний InfoWatch представила исследование "Тенденции киберинцидентов АСУ ТП" за 2023 год, которое подчеркивает рост атак на промышленные системы.
💻 По данным исследования, 80% всех хакерских атак приходится на вредоносное ПО, такие как трояны-вымогатели и трояны-шпионы. Исследование основано на данных InfoWatch и открытой информации.
📈 В прошлом году количество атак программ-вымогателей на промышленные предприятия выросло на 50%-70%, а также значительно увеличилась доля заказных DDoS-атак.
🔍 Эксперты отмечают снижение автоматизированных атак и рост управляемых человеком атак программ-вымогателей.
🔐 Наиболее распространенными методами атак стало использование уязвимостей в устройствах АСУ ТП. Около 75-80% таких устройств имеют известные уязвимости, причем половина из них не поддаются исправлению.
🔍 Киберпреступники активно используют "спящие ботнеты" для длительных атак на устаревшее оборудование, такие атаки были зафиксированы даже на инфраструктуре водоснабжения США.
💰 Исследование также выявило, что 60% атакующих преследуют финансовую выгоду, в то время как 20% - хактивисты. Остальные 20% приходятся на АРТ группировки, занимающиеся кибершпионажем.
🏭 Наиболее подверженными отраслями остаются машиностроение, автомобильная промышленность, электроника, металлургия и энергетика.
Полный отчёт можно скачать по ссылке. Stay secure and read SecureTechTalks 📚
#SecureTechTalks
#инциденты
#InfoWatch
🛡️ Группа компаний InfoWatch представила исследование "Тенденции киберинцидентов АСУ ТП" за 2023 год, которое подчеркивает рост атак на промышленные системы.
💻 По данным исследования, 80% всех хакерских атак приходится на вредоносное ПО, такие как трояны-вымогатели и трояны-шпионы. Исследование основано на данных InfoWatch и открытой информации.
📈 В прошлом году количество атак программ-вымогателей на промышленные предприятия выросло на 50%-70%, а также значительно увеличилась доля заказных DDoS-атак.
🔍 Эксперты отмечают снижение автоматизированных атак и рост управляемых человеком атак программ-вымогателей.
🔐 Наиболее распространенными методами атак стало использование уязвимостей в устройствах АСУ ТП. Около 75-80% таких устройств имеют известные уязвимости, причем половина из них не поддаются исправлению.
🔍 Киберпреступники активно используют "спящие ботнеты" для длительных атак на устаревшее оборудование, такие атаки были зафиксированы даже на инфраструктуре водоснабжения США.
💰 Исследование также выявило, что 60% атакующих преследуют финансовую выгоду, в то время как 20% - хактивисты. Остальные 20% приходятся на АРТ группировки, занимающиеся кибершпионажем.
🏭 Наиболее подверженными отраслями остаются машиностроение, автомобильная промышленность, электроника, металлургия и энергетика.
Полный отчёт можно скачать по ссылке. Stay secure and read SecureTechTalks 📚
#SecureTechTalks
#инциденты
#InfoWatch
🛡️ Векторы атак на большие языковые модели
🔍 Хотя LLM сами по себе не содержат традиционных уязвимостей программного обеспечения, их сложность делает их восприимчивыми к методам, направленным на манипулирование или использование их внутренней работы. Давайте рассмотрим некоторые известные векторы атак:
1. Состязательные атаки
Враждебные атаки используют специально созданные входные данные, предназначенные для обмана моделей машинного обучения и запуска непреднамеренного поведения. Злоумышленники манипулируют текстовыми подсказками и входными данными для создания предвзятых результатов, обходя фильтры безопасности.
2. Отравление данных
Атака включает в себя внедрение испорченных данных в конвейер обучения моделей машинного обучения с целью их преднамеренного повреждения. Отравленные данные могут привнести в модели вредные предубеждения или снизить производительность.
3. Кража модели
Злоумышленники стремятся украсть запатентованные модели, чтобы получить коммерческое преимущество или извлечь конфиденциальные данные. Надежный контроль доступа и мониторинг аномальных моделей использования помогают снизить риск краж.
4. Инфраструктурные атаки
Зависимость от крупномасштабной инфраструктуры открывает потенциальные векторы, такие как атаки типа «отказ в обслуживании» и попытки проникновения в облачные среды. Защита от таких атак включает в себя надежный мониторинг и контроль доступа.
Один из OpenSource инструментов для защиты ML моделей мы рассматривали ранее тут. Stay secure and read SecureTechTalks 📚
#машинноебучение
#атаки
#SecureTechTalks
🔍 Хотя LLM сами по себе не содержат традиционных уязвимостей программного обеспечения, их сложность делает их восприимчивыми к методам, направленным на манипулирование или использование их внутренней работы. Давайте рассмотрим некоторые известные векторы атак:
1. Состязательные атаки
Враждебные атаки используют специально созданные входные данные, предназначенные для обмана моделей машинного обучения и запуска непреднамеренного поведения. Злоумышленники манипулируют текстовыми подсказками и входными данными для создания предвзятых результатов, обходя фильтры безопасности.
2. Отравление данных
Атака включает в себя внедрение испорченных данных в конвейер обучения моделей машинного обучения с целью их преднамеренного повреждения. Отравленные данные могут привнести в модели вредные предубеждения или снизить производительность.
3. Кража модели
Злоумышленники стремятся украсть запатентованные модели, чтобы получить коммерческое преимущество или извлечь конфиденциальные данные. Надежный контроль доступа и мониторинг аномальных моделей использования помогают снизить риск краж.
4. Инфраструктурные атаки
Зависимость от крупномасштабной инфраструктуры открывает потенциальные векторы, такие как атаки типа «отказ в обслуживании» и попытки проникновения в облачные среды. Защита от таких атак включает в себя надежный мониторинг и контроль доступа.
Один из OpenSource инструментов для защиты ML моделей мы рассматривали ранее тут. Stay secure and read SecureTechTalks 📚
#машинноебучение
#атаки
#SecureTechTalks
🍏 Уязвимость в процессорах Apple M: новая находка и потенциальные угрозы
В середине марта исследователи из нескольких университетов США опубликовали научную работу, раскрывающую аппаратную уязвимость в процессорах Apple серии M. Эти процессоры, основанные на архитектуре ARM, широко используются в ноутбуках, настольных ПК и некоторых моделях iPad.
🔐 Угроза безопасности
Уязвимость, получившая название GoFetch, может быть использована для взлома алгоритмов шифрования, что представляет потенциальную угрозу для безопасности данных.
🔍 Раскрытие деталей уязвимости
Ученые обнаружили, что уязвимость связана с механизмом предварительной выборки данных, который используется в процессорах Apple. Этот механизм, известный как DMP, может привести к ошибочной загрузке данных, включая приватные ключи шифрования.
💡 Импакт и реакция
Исследование вызвало широкий интерес, однако текущие угрозы для пользователей устройств Apple остаются невысокими. Тем не менее, исследователи продолжают работу над улучшением безопасности процессоров, чтобы предотвратить возможные будущие атаки.
🚀 Перспективы и защитные меры
Хотя исправить уязвимость в процессорах Apple M1 и M2 невозможно, существуют методы для снижения риска, такие как модификация алгоритмов шифрования и использование специальных флагов в новых процессорах Apple M3.
🔒 Заключение
Данное открытие подчеркивает важность непрерывного анализа и улучшения безопасности аппаратных компонентов. Несмотря на существующие уязвимости, сотрудничество между исследователями и производителями помогает минимизировать риски и обеспечить безопасность в цифровой среде. Stay secure and read SecureTechTalks 📚
#Apple #безопасность #процессоры #уязвимость #SecureTechTalks
В середине марта исследователи из нескольких университетов США опубликовали научную работу, раскрывающую аппаратную уязвимость в процессорах Apple серии M. Эти процессоры, основанные на архитектуре ARM, широко используются в ноутбуках, настольных ПК и некоторых моделях iPad.
🔐 Угроза безопасности
Уязвимость, получившая название GoFetch, может быть использована для взлома алгоритмов шифрования, что представляет потенциальную угрозу для безопасности данных.
🔍 Раскрытие деталей уязвимости
Ученые обнаружили, что уязвимость связана с механизмом предварительной выборки данных, который используется в процессорах Apple. Этот механизм, известный как DMP, может привести к ошибочной загрузке данных, включая приватные ключи шифрования.
💡 Импакт и реакция
Исследование вызвало широкий интерес, однако текущие угрозы для пользователей устройств Apple остаются невысокими. Тем не менее, исследователи продолжают работу над улучшением безопасности процессоров, чтобы предотвратить возможные будущие атаки.
🚀 Перспективы и защитные меры
Хотя исправить уязвимость в процессорах Apple M1 и M2 невозможно, существуют методы для снижения риска, такие как модификация алгоритмов шифрования и использование специальных флагов в новых процессорах Apple M3.
🔒 Заключение
Данное открытие подчеркивает важность непрерывного анализа и улучшения безопасности аппаратных компонентов. Несмотря на существующие уязвимости, сотрудничество между исследователями и производителями помогает минимизировать риски и обеспечить безопасность в цифровой среде. Stay secure and read SecureTechTalks 📚
#Apple #безопасность #процессоры #уязвимость #SecureTechTalks
🔒 Kubescape: обеспечение безопасности Kubernetes
Kubescape - инструмент обеспечения безопасности в среде Kubernetes. Продукт предоставляет набор функций, позволяющих обнаружить и устранить уязвимости, а также повысить общий уроаень защищенности вашего кластера. 🛡️
🔍 Основные функции Kubescape:
1. Сканирование на уязвимости: Kubescape проводит сканирование вашего кластера на наличие уязвимостей, обеспечивая прозрачность и безопасность.
2. Поддержка стандартов безопасности: Инструмент следует стандартам NSA-CISA, MITRE ATT&CK и CIS Benchmark, чтобы обеспечить соответствие лучшим практикам безопасности.
3. Генерация отчетов: Результаты сканирования могут быть экспортированы в различных форматах, включая JSON, XML, HTML и PDF, что обеспечивает удобство анализа.
4. Интеграция с CI/CD: Kubescape может интегрироваться в ваши CI/CD-пайплайны, обеспечивая автоматическое сканирование на стадии разработки и развертывания.
Инструмент доступен на GitHub по ссылке: Kubescape на GitHub
🚀 Установка и использование
Kubescape доступен через CLI или Helm-чарт. Установка через Helm предоставляет возможность генерации сетевых политик и настройки непрерывного сканирования.
🔍 Экспериментальная функция VEX
Решение предлагает экспериментальную генерацию документов VEX, облегчающих процессы обнаружения угроз и реагирования на них.
👩💻 Обратная связь пользователей
Пользователи положительно отзываются о Kubescape, однако важно обращать внимание на вопросы безопасности и следовать лучшим практикам при установке продукта. Stay secure and read SecureTechTalks 📚
#Kubernetes #безопасность #Kubescape #DevOps #SecureTechTalks
Kubescape - инструмент обеспечения безопасности в среде Kubernetes. Продукт предоставляет набор функций, позволяющих обнаружить и устранить уязвимости, а также повысить общий уроаень защищенности вашего кластера. 🛡️
🔍 Основные функции Kubescape:
1. Сканирование на уязвимости: Kubescape проводит сканирование вашего кластера на наличие уязвимостей, обеспечивая прозрачность и безопасность.
2. Поддержка стандартов безопасности: Инструмент следует стандартам NSA-CISA, MITRE ATT&CK и CIS Benchmark, чтобы обеспечить соответствие лучшим практикам безопасности.
3. Генерация отчетов: Результаты сканирования могут быть экспортированы в различных форматах, включая JSON, XML, HTML и PDF, что обеспечивает удобство анализа.
4. Интеграция с CI/CD: Kubescape может интегрироваться в ваши CI/CD-пайплайны, обеспечивая автоматическое сканирование на стадии разработки и развертывания.
Инструмент доступен на GitHub по ссылке: Kubescape на GitHub
🚀 Установка и использование
Kubescape доступен через CLI или Helm-чарт. Установка через Helm предоставляет возможность генерации сетевых политик и настройки непрерывного сканирования.
🔍 Экспериментальная функция VEX
Решение предлагает экспериментальную генерацию документов VEX, облегчающих процессы обнаружения угроз и реагирования на них.
👩💻 Обратная связь пользователей
Пользователи положительно отзываются о Kubescape, однако важно обращать внимание на вопросы безопасности и следовать лучшим практикам при установке продукта. Stay secure and read SecureTechTalks 📚
#Kubernetes #безопасность #Kubescape #DevOps #SecureTechTalks