🚀 Новости отечественного рынка кибербезопасности: Венчурный фонд Softline Venture Partners, принадлежащий группе компаний Softline, инвестировал 100 млн рублей в компанию RebrandyCo, сосредоточенную на разработке системы защиты от кибератак.
💡 О продукте Findler:
Findler – это новая система, предназначенная для поиска и анализа информации о цифровых активах клиентов в интернете и даркнете. В настоящее время продукт мониторит около 8 тыс. приложений. Средства, полученные от Softline Venture Partners, будут направлены на развитие продукта и расширение маркетинговых возможностей.
📊 Клиенты RebrandyCo:
Среди клиентов RebrandyCo такие крупные организации, как Департамент информационных технологий Москвы, МТС-банк, сеть Restore и медиахолдинг News Media. Их выбор свидетельствует о доверии качеству и надежности предлагаемых решений компании.
🔗 Ссылочка на продукт: https://findler.ru/
Делитесь своим мнением о продукте Findler и его перспективах. Stay secure and read SecureTechTalks 🛡
#Softline
#SecureTechTalks
💡 О продукте Findler:
Findler – это новая система, предназначенная для поиска и анализа информации о цифровых активах клиентов в интернете и даркнете. В настоящее время продукт мониторит около 8 тыс. приложений. Средства, полученные от Softline Venture Partners, будут направлены на развитие продукта и расширение маркетинговых возможностей.
📊 Клиенты RebrandyCo:
Среди клиентов RebrandyCo такие крупные организации, как Департамент информационных технологий Москвы, МТС-банк, сеть Restore и медиахолдинг News Media. Их выбор свидетельствует о доверии качеству и надежности предлагаемых решений компании.
🔗 Ссылочка на продукт: https://findler.ru/
Делитесь своим мнением о продукте Findler и его перспективах. Stay secure and read SecureTechTalks 🛡
#Softline
#SecureTechTalks
🚨 Breaking news: Пользователи Apple столкнулись с хитроумной схемой фишинга, использующей уязвимость в функции сброса пароля.
⛑ Жертвы атаки обнаруживают, что их устройства получают настолько много системных уведомлений, что становится невозможно использовать смартфон без реагирования на каждое уведомление. Такой метод атак называется MFA Fatigue.
📢 Предприниматель Партх Патель поделился своим опытом в соцсети, описав, как его устройства были перегружены уведомлениями об одобрении смены пароля. Запросы поступали на телефон в течение нескольких дней.
📱 Цель мошенников – получить одноразовый код сброса Apple ID, что позволит сбросить пароль и заблокировать доступ владельца к аккаунту, а также удаленно стереть все данные с устройства жертвы.
🛡️ Для борьбы с подобными атаками, корпорация Microsoft начала внедрять дополнительные меры безопасности, включая функцию проверки чисел MFA, которая требует от пользователя ввести цифры в приложение аутентификатора для подтверждения входа в систему.
🔒 Специалисты призывают Apple усилить меры безопасности и рассмотреть возможность внедрения дополнительных ограничений на частоту запросов сброса пароля, чтобы предотвратить подобные атаки в будущем. Stay secure and read SecureTechTalks🛡
#Apple #Кибербезопасность #Фишинг #SecureTechTalks
⛑ Жертвы атаки обнаруживают, что их устройства получают настолько много системных уведомлений, что становится невозможно использовать смартфон без реагирования на каждое уведомление. Такой метод атак называется MFA Fatigue.
📢 Предприниматель Партх Патель поделился своим опытом в соцсети, описав, как его устройства были перегружены уведомлениями об одобрении смены пароля. Запросы поступали на телефон в течение нескольких дней.
📱 Цель мошенников – получить одноразовый код сброса Apple ID, что позволит сбросить пароль и заблокировать доступ владельца к аккаунту, а также удаленно стереть все данные с устройства жертвы.
🛡️ Для борьбы с подобными атаками, корпорация Microsoft начала внедрять дополнительные меры безопасности, включая функцию проверки чисел MFA, которая требует от пользователя ввести цифры в приложение аутентификатора для подтверждения входа в систему.
🔒 Специалисты призывают Apple усилить меры безопасности и рассмотреть возможность внедрения дополнительных ограничений на частоту запросов сброса пароля, чтобы предотвратить подобные атаки в будущем. Stay secure and read SecureTechTalks🛡
#Apple #Кибербезопасность #Фишинг #SecureTechTalks
🔒 Новые функции безопасности в Azure от Microsoft
Директор по продуктам Microsoft по ответственному ИИ Сара Бёрд рассказала, что её команда разработала несколько новых функций безопасности для клиентов Azure, которые позволят выявлять галлюцинации в работе служб искусственного интеллекта. 🛡️
Эти инструменты на базе больших языковых моделей могут обнаруживать потенциальные уязвимости, отслеживать галлюцинации и блокировать вредоносные запросы в режиме реального времени. 🛠️
Одна из функций будет блокировать вредоносные подсказки из внешних документов, которые провоцируют модели отойти от инструкций. Другая будет оценивать безопасность, в том числе уязвимости в самих моделях. 🔒
Также появятся две другие функции, позволяющие направлять модели к безопасным выводам и отслеживать подсказки для выявления потенциально проблемных пользователей. 🔄
В будущем пользователи Azure смогут получать отчёты о пользователях, использующих небезопасные входные данные. Это позволит системным администраторам выяснить, какие пользователи принадлежат к Red Team, а какие действуют злонамеренно. 📊
Ранее Microsoft выпустила набор инструментов Python Risk Identification Toolkit для генеративного искусственного интеллекта (PyRIT), используемый командой AI Red Team для проверки рисков в системах искусственного интеллекта, включая Copilot. Stay secure and read SecureTechTalks 🛡
#Microsoft #Azure #AI #SecureTechTalks
Директор по продуктам Microsoft по ответственному ИИ Сара Бёрд рассказала, что её команда разработала несколько новых функций безопасности для клиентов Azure, которые позволят выявлять галлюцинации в работе служб искусственного интеллекта. 🛡️
Эти инструменты на базе больших языковых моделей могут обнаруживать потенциальные уязвимости, отслеживать галлюцинации и блокировать вредоносные запросы в режиме реального времени. 🛠️
Одна из функций будет блокировать вредоносные подсказки из внешних документов, которые провоцируют модели отойти от инструкций. Другая будет оценивать безопасность, в том числе уязвимости в самих моделях. 🔒
Также появятся две другие функции, позволяющие направлять модели к безопасным выводам и отслеживать подсказки для выявления потенциально проблемных пользователей. 🔄
В будущем пользователи Azure смогут получать отчёты о пользователях, использующих небезопасные входные данные. Это позволит системным администраторам выяснить, какие пользователи принадлежат к Red Team, а какие действуют злонамеренно. 📊
Ранее Microsoft выпустила набор инструментов Python Risk Identification Toolkit для генеративного искусственного интеллекта (PyRIT), используемый командой AI Red Team для проверки рисков в системах искусственного интеллекта, включая Copilot. Stay secure and read SecureTechTalks 🛡
#Microsoft #Azure #AI #SecureTechTalks
ChatGPT Выдаёт Секреты👮♂
💡Исследователи из Google DeepMind, Open AI, ETH Zurich, McGill University и University of Washington разработали новую атаку для извлечения ключевой архитектурной информации из проприетарных больших языковых моделей (LLM) таких как ChatGPT и Google PaLM-2.
💻 Исследование демонстрирует, как злоумышленники могут извлечь скрытые данные из чат-бота, работающего на базе LLM, чтобы полностью дублировать или украсть его функциональность. Атака, описанная в техническом отчете, выявила слабые места, с которыми создателям инструментов ИИ предстоит бороться в ближайшей перспективе.
🎯 Извлечение Скрытых Данных
Информация о интерфейсах прикладного программирования позволяют разработчикам интегрировать инструменты с ИИ в свои собственные приложения, продукты и услуги. API позволяют использовать языковые модели для ряда use case, например для создания виртуальных ассистентов и чат-ботов.
💶 Исследователи из DeepMind, OpenAI хотели узнать, какую информацию они могли бы извлечь из моделей ИИ, делая запросы к API.
🪜 Атака "Сверху-Вниз"
Информация в последнем слое модели может включать важные подсказки о том, как модель обрабатывает входные данные, преобразует их и выполняет сложную последовательность процессов для генерации ответа.
⚔ Факт того, что вообще возможно украсть какие-либо параметры производственной модели, удивителен и вызывает большие опасения.
😱 Ранее в этом месяце, например, исследователи из HiddenLayer выпустили отчет, в котором описали, как они смогли добиться от Google Gemini неправильного поведения различными способами, отправив ему тщательно структурированные запросы. Stay secure and read SecureTechTalks🛡
#ChatGPT #AI
#SecureTechTalks
💡Исследователи из Google DeepMind, Open AI, ETH Zurich, McGill University и University of Washington разработали новую атаку для извлечения ключевой архитектурной информации из проприетарных больших языковых моделей (LLM) таких как ChatGPT и Google PaLM-2.
💻 Исследование демонстрирует, как злоумышленники могут извлечь скрытые данные из чат-бота, работающего на базе LLM, чтобы полностью дублировать или украсть его функциональность. Атака, описанная в техническом отчете, выявила слабые места, с которыми создателям инструментов ИИ предстоит бороться в ближайшей перспективе.
🎯 Извлечение Скрытых Данных
Информация о интерфейсах прикладного программирования позволяют разработчикам интегрировать инструменты с ИИ в свои собственные приложения, продукты и услуги. API позволяют использовать языковые модели для ряда use case, например для создания виртуальных ассистентов и чат-ботов.
💶 Исследователи из DeepMind, OpenAI хотели узнать, какую информацию они могли бы извлечь из моделей ИИ, делая запросы к API.
🪜 Атака "Сверху-Вниз"
Информация в последнем слое модели может включать важные подсказки о том, как модель обрабатывает входные данные, преобразует их и выполняет сложную последовательность процессов для генерации ответа.
Успешные атаки на этом уровне могут раскрыть "ширину трансформаторной модели, которая часто коррелирует с общим количеством ее параметров.
Такой подход немного снижает степень того, что модель является полностью 'черным ящиком'
За менее чем 20 долларов США наша атака извлекает полную матрицу проекции языковых моделей.
⚔ Факт того, что вообще возможно украсть какие-либо параметры производственной модели, удивителен и вызывает большие опасения.
😱 Ранее в этом месяце, например, исследователи из HiddenLayer выпустили отчет, в котором описали, как они смогли добиться от Google Gemini неправильного поведения различными способами, отправив ему тщательно структурированные запросы. Stay secure and read SecureTechTalks🛡
#ChatGPT #AI
#SecureTechTalks
🛡️🔒 Breaking news: Критическая уязвимость Linux 10 из 10🔒🛡️
🗡 Обнаружен скрытый бэкдор в утилите для сжатия xz, широко используемой в дистрибутивах Linux. Этот бэкдор создает критическую угрозу для безопасности, позволяя злоумышленникам получить несанкционированный доступ к службам SSH.
🛠 Инженер-программист из Microsoft, Андрес Фроунд, обнаружил бэкдор в последней нестабильной версии Debian и сообщил об этом в компанию Openwall. Вредоносные .m4 файлы, добавленные в архивы xz версии 5.6.0, содержали инструкции для модификации библиотеки liblzma, что может привести к компрометации sshd.
🧨 Кроме того, выявлено влияние CVE-2024-3094 на менеджер пакетов HomeBrew для macOS. Red Hat также опубликовал предупреждение о данной уязвимости, призывая пользователей немедленно прекратить использование любых экземпляров Fedora Rawhide.
🎯 Пользователям рекомендуется немедленно откатиться к версии Fedora Linux 40 с использованием xz 5.4 и обратить внимание на обновления безопасности для других дистрибутивов Linux и HomeBrew.
🔐 Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks🛡
#Кибербезопасность
#SecureTechTalks
#Уязвимости
#Linux #Fedora #Debian 🚨
🗡 Обнаружен скрытый бэкдор в утилите для сжатия xz, широко используемой в дистрибутивах Linux. Этот бэкдор создает критическую угрозу для безопасности, позволяя злоумышленникам получить несанкционированный доступ к службам SSH.
🛠 Инженер-программист из Microsoft, Андрес Фроунд, обнаружил бэкдор в последней нестабильной версии Debian и сообщил об этом в компанию Openwall. Вредоносные .m4 файлы, добавленные в архивы xz версии 5.6.0, содержали инструкции для модификации библиотеки liblzma, что может привести к компрометации sshd.
🧨 Кроме того, выявлено влияние CVE-2024-3094 на менеджер пакетов HomeBrew для macOS. Red Hat также опубликовал предупреждение о данной уязвимости, призывая пользователей немедленно прекратить использование любых экземпляров Fedora Rawhide.
🎯 Пользователям рекомендуется немедленно откатиться к версии Fedora Linux 40 с использованием xz 5.4 и обратить внимание на обновления безопасности для других дистрибутивов Linux и HomeBrew.
🔐 Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks🛡
#Кибербезопасность
#SecureTechTalks
#Уязвимости
#Linux #Fedora #Debian 🚨
🔍 Инструмент безопасности LLM!
Пользователь Git Hub, Адам Сванда, разработал Open Source сканер для оценки уровня безопасности LLM-моделей "Vigil".🛡
Если вам нужно обеспечить безопасность вашей системы, Vigil — крайне полезный инструмент для этой задачи. Благодаря Python модулю и REST API, инструмент поможет вам обнаружить инъекции, попытки взлома и другие потенциальные уязвимости модели, производя оценку ответов LLM на входящие запросы.
Репозиторий решения также содержит наборы данных и сигнатуры обнаружения, что тоже довольно полезно.🔒
Преимущества:
- Анализ запросов LLM на часто используемые инъекции и задокумментированные уязвимые.
- возможность спользования в виде библиотеки Python или через REST API.
- Модульные и легко расширяемые модели сканирования.
- Отчет по итогам оценки сканирования уязвимостей.
- Поддержка локальных вложений.
- Сигнатуры и вложения для обнаружения общих атак.
- Настройка обнаружения с помощью сигнатур YARA. 🚀
Если вы хотите загрузить Vigil воспользуйтесь утилитой loader.py. Предупрежден - значит вооружён. Stay secure and read SecureTechTalks 🛡
GitHub проекта
#SecureTechTalks #Vigil #инъекции #защита #конфиденциальность
Пользователь Git Hub, Адам Сванда, разработал Open Source сканер для оценки уровня безопасности LLM-моделей "Vigil".🛡
Если вам нужно обеспечить безопасность вашей системы, Vigil — крайне полезный инструмент для этой задачи. Благодаря Python модулю и REST API, инструмент поможет вам обнаружить инъекции, попытки взлома и другие потенциальные уязвимости модели, производя оценку ответов LLM на входящие запросы.
Репозиторий решения также содержит наборы данных и сигнатуры обнаружения, что тоже довольно полезно.🔒
Преимущества:
- Анализ запросов LLM на часто используемые инъекции и задокумментированные уязвимые.
- возможность спользования в виде библиотеки Python или через REST API.
- Модульные и легко расширяемые модели сканирования.
- Отчет по итогам оценки сканирования уязвимостей.
- Поддержка локальных вложений.
- Сигнатуры и вложения для обнаружения общих атак.
- Настройка обнаружения с помощью сигнатур YARA. 🚀
Если вы хотите загрузить Vigil воспользуйтесь утилитой loader.py. Предупрежден - значит вооружён. Stay secure and read SecureTechTalks 🛡
GitHub проекта
#SecureTechTalks #Vigil #инъекции #защита #конфиденциальность
🔐 Эффективная защита с OSSIM от AlienVault
Пока все обсуждают первоапрельские новости от OpenAI:ChatGPT стал доступен без всяких логинов и паролей абсолютно для всех https://chat.openai.com/
Мы продолжаем наш рассказ о новостях и полезностях в мире ИБ.🫡
OSSIM от AlienVault является одним из наиболее востребованных инструментов Open Source SIEM. Эта комплексная программа обладает широким спектром функций, включая запись событий, нормализацию и корреляцию данных. Кроме того, она обеспечивает как краткосрочный мониторинг, так и долгосрочную оценку угроз, автоматизированные ответы, анализ и архивирование данных. 💼
Выбор OSSIM обоснован множеством факторов, включая ценные инструменты, такие как обнаружение вредоносных активностей пользователей и поведенческий мониторинг. Администраторы могут оперативно получать информацию о потенциально опасных хостах, обеспечивая высокий уровень безопасности. Но есть и минысу: настройка инструмента может занять много времени, даже при использовании на операционной системе Windows. 💻
Подробнее о OSSIM можно узнать на GitHub, а инструкция по установке и настройке доступа на Хабр.
Приходилось ли вам использовать данное решение? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡
#OSSIM
#SecureTechTalks
#SIEM
#угрозы
Пока все обсуждают первоапрельские новости от OpenAI:
Мы продолжаем наш рассказ о новостях и полезностях в мире ИБ.🫡
OSSIM от AlienVault является одним из наиболее востребованных инструментов Open Source SIEM. Эта комплексная программа обладает широким спектром функций, включая запись событий, нормализацию и корреляцию данных. Кроме того, она обеспечивает как краткосрочный мониторинг, так и долгосрочную оценку угроз, автоматизированные ответы, анализ и архивирование данных. 💼
Выбор OSSIM обоснован множеством факторов, включая ценные инструменты, такие как обнаружение вредоносных активностей пользователей и поведенческий мониторинг. Администраторы могут оперативно получать информацию о потенциально опасных хостах, обеспечивая высокий уровень безопасности. Но есть и минысу: настройка инструмента может занять много времени, даже при использовании на операционной системе Windows. 💻
Подробнее о OSSIM можно узнать на GitHub, а инструкция по установке и настройке доступа на Хабр.
Приходилось ли вам использовать данное решение? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡
#OSSIM
#SecureTechTalks
#SIEM
#угрозы
👮♂ Google больше не знает, что вы делали прошлым летом 👮♂
🔒 Компания Google согласилась удалить или обезличить все записи о просмотрах веб-страниц, собранных в режиме инкогнито. Это произошло в рамках решения суда по коллективному иску.
🔍 Соглашение требует от Google предоставить более подробную информацию о сборе данных в режиме инкогнито и ограничить этот процесс в будущем.
💼 Если суд в Калифорнии утвердит соглашение, оно затронет 136 миллионов пользователей Google, а сумма претензий составит $5 миллиардов.
🔄 Google также обязана обработать данные, собранные до декабря 2023 года, и анонимизировать их, если они не были удалены.
🍪 Кроме того, компания согласилась на пятилетний период, в течение которого пользователи смогут автоматически блокировать сторонние файлы cookie в режиме инкогнито.
📝 Иск против Google был подан в 2020 году, и в декабре 2023 года суд в Калифорнии отклонил запрос компании о рассмотрении дела по упрощенной процедуре. После этого Google обновила описание режима инкогнито в своем браузере Chrome.
Кажется мы становимся на шаг ближе в обеспечении приватности данных. Stay secure and read SecureTechTalks 📚
#Google
#инкогнито
#SecureTechTalks
🔒 Компания Google согласилась удалить или обезличить все записи о просмотрах веб-страниц, собранных в режиме инкогнито. Это произошло в рамках решения суда по коллективному иску.
🔍 Соглашение требует от Google предоставить более подробную информацию о сборе данных в режиме инкогнито и ограничить этот процесс в будущем.
💼 Если суд в Калифорнии утвердит соглашение, оно затронет 136 миллионов пользователей Google, а сумма претензий составит $5 миллиардов.
🔄 Google также обязана обработать данные, собранные до декабря 2023 года, и анонимизировать их, если они не были удалены.
🍪 Кроме того, компания согласилась на пятилетний период, в течение которого пользователи смогут автоматически блокировать сторонние файлы cookie в режиме инкогнито.
📝 Иск против Google был подан в 2020 году, и в декабре 2023 года суд в Калифорнии отклонил запрос компании о рассмотрении дела по упрощенной процедуре. После этого Google обновила описание режима инкогнито в своем браузере Chrome.
Кажется мы становимся на шаг ближе в обеспечении приватности данных. Stay secure and read SecureTechTalks 📚
#инкогнито
#SecureTechTalks
🔒 Отчет InfoWatch: Тенденции киберинцидентов АСУ ТП 2023
🛡️ Группа компаний InfoWatch представила исследование "Тенденции киберинцидентов АСУ ТП" за 2023 год, которое подчеркивает рост атак на промышленные системы.
💻 По данным исследования, 80% всех хакерских атак приходится на вредоносное ПО, такие как трояны-вымогатели и трояны-шпионы. Исследование основано на данных InfoWatch и открытой информации.
📈 В прошлом году количество атак программ-вымогателей на промышленные предприятия выросло на 50%-70%, а также значительно увеличилась доля заказных DDoS-атак.
🔍 Эксперты отмечают снижение автоматизированных атак и рост управляемых человеком атак программ-вымогателей.
🔐 Наиболее распространенными методами атак стало использование уязвимостей в устройствах АСУ ТП. Около 75-80% таких устройств имеют известные уязвимости, причем половина из них не поддаются исправлению.
🔍 Киберпреступники активно используют "спящие ботнеты" для длительных атак на устаревшее оборудование, такие атаки были зафиксированы даже на инфраструктуре водоснабжения США.
💰 Исследование также выявило, что 60% атакующих преследуют финансовую выгоду, в то время как 20% - хактивисты. Остальные 20% приходятся на АРТ группировки, занимающиеся кибершпионажем.
🏭 Наиболее подверженными отраслями остаются машиностроение, автомобильная промышленность, электроника, металлургия и энергетика.
Полный отчёт можно скачать по ссылке. Stay secure and read SecureTechTalks 📚
#SecureTechTalks
#инциденты
#InfoWatch
🛡️ Группа компаний InfoWatch представила исследование "Тенденции киберинцидентов АСУ ТП" за 2023 год, которое подчеркивает рост атак на промышленные системы.
💻 По данным исследования, 80% всех хакерских атак приходится на вредоносное ПО, такие как трояны-вымогатели и трояны-шпионы. Исследование основано на данных InfoWatch и открытой информации.
📈 В прошлом году количество атак программ-вымогателей на промышленные предприятия выросло на 50%-70%, а также значительно увеличилась доля заказных DDoS-атак.
🔍 Эксперты отмечают снижение автоматизированных атак и рост управляемых человеком атак программ-вымогателей.
🔐 Наиболее распространенными методами атак стало использование уязвимостей в устройствах АСУ ТП. Около 75-80% таких устройств имеют известные уязвимости, причем половина из них не поддаются исправлению.
🔍 Киберпреступники активно используют "спящие ботнеты" для длительных атак на устаревшее оборудование, такие атаки были зафиксированы даже на инфраструктуре водоснабжения США.
💰 Исследование также выявило, что 60% атакующих преследуют финансовую выгоду, в то время как 20% - хактивисты. Остальные 20% приходятся на АРТ группировки, занимающиеся кибершпионажем.
🏭 Наиболее подверженными отраслями остаются машиностроение, автомобильная промышленность, электроника, металлургия и энергетика.
Полный отчёт можно скачать по ссылке. Stay secure and read SecureTechTalks 📚
#SecureTechTalks
#инциденты
#InfoWatch
🛡️ Векторы атак на большие языковые модели
🔍 Хотя LLM сами по себе не содержат традиционных уязвимостей программного обеспечения, их сложность делает их восприимчивыми к методам, направленным на манипулирование или использование их внутренней работы. Давайте рассмотрим некоторые известные векторы атак:
1. Состязательные атаки
Враждебные атаки используют специально созданные входные данные, предназначенные для обмана моделей машинного обучения и запуска непреднамеренного поведения. Злоумышленники манипулируют текстовыми подсказками и входными данными для создания предвзятых результатов, обходя фильтры безопасности.
2. Отравление данных
Атака включает в себя внедрение испорченных данных в конвейер обучения моделей машинного обучения с целью их преднамеренного повреждения. Отравленные данные могут привнести в модели вредные предубеждения или снизить производительность.
3. Кража модели
Злоумышленники стремятся украсть запатентованные модели, чтобы получить коммерческое преимущество или извлечь конфиденциальные данные. Надежный контроль доступа и мониторинг аномальных моделей использования помогают снизить риск краж.
4. Инфраструктурные атаки
Зависимость от крупномасштабной инфраструктуры открывает потенциальные векторы, такие как атаки типа «отказ в обслуживании» и попытки проникновения в облачные среды. Защита от таких атак включает в себя надежный мониторинг и контроль доступа.
Один из OpenSource инструментов для защиты ML моделей мы рассматривали ранее тут. Stay secure and read SecureTechTalks 📚
#машинноебучение
#атаки
#SecureTechTalks
🔍 Хотя LLM сами по себе не содержат традиционных уязвимостей программного обеспечения, их сложность делает их восприимчивыми к методам, направленным на манипулирование или использование их внутренней работы. Давайте рассмотрим некоторые известные векторы атак:
1. Состязательные атаки
Враждебные атаки используют специально созданные входные данные, предназначенные для обмана моделей машинного обучения и запуска непреднамеренного поведения. Злоумышленники манипулируют текстовыми подсказками и входными данными для создания предвзятых результатов, обходя фильтры безопасности.
2. Отравление данных
Атака включает в себя внедрение испорченных данных в конвейер обучения моделей машинного обучения с целью их преднамеренного повреждения. Отравленные данные могут привнести в модели вредные предубеждения или снизить производительность.
3. Кража модели
Злоумышленники стремятся украсть запатентованные модели, чтобы получить коммерческое преимущество или извлечь конфиденциальные данные. Надежный контроль доступа и мониторинг аномальных моделей использования помогают снизить риск краж.
4. Инфраструктурные атаки
Зависимость от крупномасштабной инфраструктуры открывает потенциальные векторы, такие как атаки типа «отказ в обслуживании» и попытки проникновения в облачные среды. Защита от таких атак включает в себя надежный мониторинг и контроль доступа.
Один из OpenSource инструментов для защиты ML моделей мы рассматривали ранее тут. Stay secure and read SecureTechTalks 📚
#машинноебучение
#атаки
#SecureTechTalks
🍏 Уязвимость в процессорах Apple M: новая находка и потенциальные угрозы
В середине марта исследователи из нескольких университетов США опубликовали научную работу, раскрывающую аппаратную уязвимость в процессорах Apple серии M. Эти процессоры, основанные на архитектуре ARM, широко используются в ноутбуках, настольных ПК и некоторых моделях iPad.
🔐 Угроза безопасности
Уязвимость, получившая название GoFetch, может быть использована для взлома алгоритмов шифрования, что представляет потенциальную угрозу для безопасности данных.
🔍 Раскрытие деталей уязвимости
Ученые обнаружили, что уязвимость связана с механизмом предварительной выборки данных, который используется в процессорах Apple. Этот механизм, известный как DMP, может привести к ошибочной загрузке данных, включая приватные ключи шифрования.
💡 Импакт и реакция
Исследование вызвало широкий интерес, однако текущие угрозы для пользователей устройств Apple остаются невысокими. Тем не менее, исследователи продолжают работу над улучшением безопасности процессоров, чтобы предотвратить возможные будущие атаки.
🚀 Перспективы и защитные меры
Хотя исправить уязвимость в процессорах Apple M1 и M2 невозможно, существуют методы для снижения риска, такие как модификация алгоритмов шифрования и использование специальных флагов в новых процессорах Apple M3.
🔒 Заключение
Данное открытие подчеркивает важность непрерывного анализа и улучшения безопасности аппаратных компонентов. Несмотря на существующие уязвимости, сотрудничество между исследователями и производителями помогает минимизировать риски и обеспечить безопасность в цифровой среде. Stay secure and read SecureTechTalks 📚
#Apple #безопасность #процессоры #уязвимость #SecureTechTalks
В середине марта исследователи из нескольких университетов США опубликовали научную работу, раскрывающую аппаратную уязвимость в процессорах Apple серии M. Эти процессоры, основанные на архитектуре ARM, широко используются в ноутбуках, настольных ПК и некоторых моделях iPad.
🔐 Угроза безопасности
Уязвимость, получившая название GoFetch, может быть использована для взлома алгоритмов шифрования, что представляет потенциальную угрозу для безопасности данных.
🔍 Раскрытие деталей уязвимости
Ученые обнаружили, что уязвимость связана с механизмом предварительной выборки данных, который используется в процессорах Apple. Этот механизм, известный как DMP, может привести к ошибочной загрузке данных, включая приватные ключи шифрования.
💡 Импакт и реакция
Исследование вызвало широкий интерес, однако текущие угрозы для пользователей устройств Apple остаются невысокими. Тем не менее, исследователи продолжают работу над улучшением безопасности процессоров, чтобы предотвратить возможные будущие атаки.
🚀 Перспективы и защитные меры
Хотя исправить уязвимость в процессорах Apple M1 и M2 невозможно, существуют методы для снижения риска, такие как модификация алгоритмов шифрования и использование специальных флагов в новых процессорах Apple M3.
🔒 Заключение
Данное открытие подчеркивает важность непрерывного анализа и улучшения безопасности аппаратных компонентов. Несмотря на существующие уязвимости, сотрудничество между исследователями и производителями помогает минимизировать риски и обеспечить безопасность в цифровой среде. Stay secure and read SecureTechTalks 📚
#Apple #безопасность #процессоры #уязвимость #SecureTechTalks
🔒 Kubescape: обеспечение безопасности Kubernetes
Kubescape - инструмент обеспечения безопасности в среде Kubernetes. Продукт предоставляет набор функций, позволяющих обнаружить и устранить уязвимости, а также повысить общий уроаень защищенности вашего кластера. 🛡️
🔍 Основные функции Kubescape:
1. Сканирование на уязвимости: Kubescape проводит сканирование вашего кластера на наличие уязвимостей, обеспечивая прозрачность и безопасность.
2. Поддержка стандартов безопасности: Инструмент следует стандартам NSA-CISA, MITRE ATT&CK и CIS Benchmark, чтобы обеспечить соответствие лучшим практикам безопасности.
3. Генерация отчетов: Результаты сканирования могут быть экспортированы в различных форматах, включая JSON, XML, HTML и PDF, что обеспечивает удобство анализа.
4. Интеграция с CI/CD: Kubescape может интегрироваться в ваши CI/CD-пайплайны, обеспечивая автоматическое сканирование на стадии разработки и развертывания.
Инструмент доступен на GitHub по ссылке: Kubescape на GitHub
🚀 Установка и использование
Kubescape доступен через CLI или Helm-чарт. Установка через Helm предоставляет возможность генерации сетевых политик и настройки непрерывного сканирования.
🔍 Экспериментальная функция VEX
Решение предлагает экспериментальную генерацию документов VEX, облегчающих процессы обнаружения угроз и реагирования на них.
👩💻 Обратная связь пользователей
Пользователи положительно отзываются о Kubescape, однако важно обращать внимание на вопросы безопасности и следовать лучшим практикам при установке продукта. Stay secure and read SecureTechTalks 📚
#Kubernetes #безопасность #Kubescape #DevOps #SecureTechTalks
Kubescape - инструмент обеспечения безопасности в среде Kubernetes. Продукт предоставляет набор функций, позволяющих обнаружить и устранить уязвимости, а также повысить общий уроаень защищенности вашего кластера. 🛡️
🔍 Основные функции Kubescape:
1. Сканирование на уязвимости: Kubescape проводит сканирование вашего кластера на наличие уязвимостей, обеспечивая прозрачность и безопасность.
2. Поддержка стандартов безопасности: Инструмент следует стандартам NSA-CISA, MITRE ATT&CK и CIS Benchmark, чтобы обеспечить соответствие лучшим практикам безопасности.
3. Генерация отчетов: Результаты сканирования могут быть экспортированы в различных форматах, включая JSON, XML, HTML и PDF, что обеспечивает удобство анализа.
4. Интеграция с CI/CD: Kubescape может интегрироваться в ваши CI/CD-пайплайны, обеспечивая автоматическое сканирование на стадии разработки и развертывания.
Инструмент доступен на GitHub по ссылке: Kubescape на GitHub
🚀 Установка и использование
Kubescape доступен через CLI или Helm-чарт. Установка через Helm предоставляет возможность генерации сетевых политик и настройки непрерывного сканирования.
🔍 Экспериментальная функция VEX
Решение предлагает экспериментальную генерацию документов VEX, облегчающих процессы обнаружения угроз и реагирования на них.
👩💻 Обратная связь пользователей
Пользователи положительно отзываются о Kubescape, однако важно обращать внимание на вопросы безопасности и следовать лучшим практикам при установке продукта. Stay secure and read SecureTechTalks 📚
#Kubernetes #безопасность #Kubescape #DevOps #SecureTechTalks
🔒 Два фактора: Authy vs Google Authenticator
Как маленькие, так и крупные компании становятся жертвами утечек данных и нарушений безопасности. Чтобы защититься от угроз были разработаны инструменты аутентификации соответствующие концепции Zero-Trust. Сегодня мы поговорим о Authy и Google Authenticator - двух популярных инструментах двухфакторной аутентификации.
🔍 Сравнение: Authy против Google Authenticator
💵 Цена:
Оба решения и Authy, и Google Authenticator являются бесплатными приложениями и могут быть свободно загружены из магазинов приложений.
⚙ Поддерживаемые платформы:
Authy ранее поддерживал клиентскую версию, однако 19 марта 2024 года приложения для Linux, macOS и Windows были закрыты . В настоящее время Authy доступен только на Android и iOS.
Google Authenticator также не имеет веб-версии или клиента и доступен только на iOS и Android.
💻 Резервное копирование и синхронизация:
Authy позволяет создавать резервные копии данных и синхронизировать токены двухфакторной аутентификации на различных устройствах.
Google Authenticator также позволяет пользователям перенести свои аккаунты на новое устройство, при условии, что старое устройство доступно.
🔐 Возможности безопасности:
Authy использует PIN и биометрическую аутентификацию для доступа к приложению, а также шифрует все резервные копии, гарантируя защиту от злоумышленников.
Из-за отсутствия входа по биометрии Google Authenticator подвержен риску утечки данных, если ваше физическое устройство было украдено.
📄 Детальная информация:
Более подробно ознакомиться с Authy можно тут, а с Google Authenticator здесь.
Authy и Google Authenticator являются проверенными решениями двухфакторной аутентификации. Что выбрать? Решать вам! Stay secure and read SecureTechTalks 📚
#Authy
#GoogleAuthenticator #SecureTechTalks
Как маленькие, так и крупные компании становятся жертвами утечек данных и нарушений безопасности. Чтобы защититься от угроз были разработаны инструменты аутентификации соответствующие концепции Zero-Trust. Сегодня мы поговорим о Authy и Google Authenticator - двух популярных инструментах двухфакторной аутентификации.
🔍 Сравнение: Authy против Google Authenticator
💵 Цена:
Оба решения и Authy, и Google Authenticator являются бесплатными приложениями и могут быть свободно загружены из магазинов приложений.
⚙ Поддерживаемые платформы:
Authy ранее поддерживал клиентскую версию, однако 19 марта 2024 года приложения для Linux, macOS и Windows были закрыты . В настоящее время Authy доступен только на Android и iOS.
Google Authenticator также не имеет веб-версии или клиента и доступен только на iOS и Android.
💻 Резервное копирование и синхронизация:
Authy позволяет создавать резервные копии данных и синхронизировать токены двухфакторной аутентификации на различных устройствах.
Google Authenticator также позволяет пользователям перенести свои аккаунты на новое устройство, при условии, что старое устройство доступно.
🔐 Возможности безопасности:
Authy использует PIN и биометрическую аутентификацию для доступа к приложению, а также шифрует все резервные копии, гарантируя защиту от злоумышленников.
Из-за отсутствия входа по биометрии Google Authenticator подвержен риску утечки данных, если ваше физическое устройство было украдено.
📄 Детальная информация:
Более подробно ознакомиться с Authy можно тут, а с Google Authenticator здесь.
Authy и Google Authenticator являются проверенными решениями двухфакторной аутентификации. Что выбрать? Решать вам! Stay secure and read SecureTechTalks 📚
#Authy
#GoogleAuthenticator #SecureTechTalks
👍1
🔒 Неустраняемые уязвимости D-Link:
Исследователи из NetworkSecurityFish выявили бекдор, который затрагивают до 92 тысяч сетевых хранилищ D-Link. ⚠️
Уязвимости CVE-2024-3272 (оценка CVSS: 9.8) и CVE-2024-3273 (оценка CVSS: 7.3) затрагивают устаревшие продукты D-Link, для которых прекращен цикл технической и программной поддержки. В своем уведомлении вендор D-Link заявил, что не планирует выпускать исправление, а вместо этого настоятельно рекомендует заменить устройства.🛡️
Эксперты указали, что на legacy устройствах D-Link к скрипту nas_sharing.cgi возможно обратиться без аутентификации, прописав в качестве логина параметр umessagebus с пустым паролем. Команда для исполнения при этом прописывается в параметре system в кодировке base64. 🔍
Успешное использование уязвимостей может привести к произвольному выполнению команд на затронутых устройствах NAS D-Link, предоставляя доступ к чувствительной информации, возможности изменения конфигураций или даже вызова состояния отказа в обслуживании. 💻
Список затрагиваеммых устройств:
DNS-320L
DNS-325
DNS-327L
DNS-340L
Поскольку сетевые устройства становятся обычными целями для атакующих, крайне важно оперативно устранять уязвимости и защищаться от эксплойтов. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Уязвимости #DLink #CVE 📰
Исследователи из NetworkSecurityFish выявили бекдор, который затрагивают до 92 тысяч сетевых хранилищ D-Link. ⚠️
Уязвимости CVE-2024-3272 (оценка CVSS: 9.8) и CVE-2024-3273 (оценка CVSS: 7.3) затрагивают устаревшие продукты D-Link, для которых прекращен цикл технической и программной поддержки. В своем уведомлении вендор D-Link заявил, что не планирует выпускать исправление, а вместо этого настоятельно рекомендует заменить устройства.🛡️
Эксперты указали, что на legacy устройствах D-Link к скрипту nas_sharing.cgi возможно обратиться без аутентификации, прописав в качестве логина параметр umessagebus с пустым паролем. Команда для исполнения при этом прописывается в параметре system в кодировке base64. 🔍
Успешное использование уязвимостей может привести к произвольному выполнению команд на затронутых устройствах NAS D-Link, предоставляя доступ к чувствительной информации, возможности изменения конфигураций или даже вызова состояния отказа в обслуживании. 💻
Список затрагиваеммых устройств:
DNS-320L
DNS-325
DNS-327L
DNS-340L
Поскольку сетевые устройства становятся обычными целями для атакующих, крайне важно оперативно устранять уязвимости и защищаться от эксплойтов. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Уязвимости #DLink #CVE 📰
🔒 Мониторим сеть с помощью Sniffnet👌
Восьмого апреля вышла новая версия кроссплатформенного инструмента для мониторинга сети Sniffnet 1.3.0.. Инструмент имеет открытый исходный код и полностью написан на языке Rust, что не может не радовать. 🚀
Основная цель Sniffnet — детектировать трафик и собирать статистику произошедших сетевых взаимодействий. В отличие от многих сетевых анализаторов Sniffnet предоставлет удобный и простой пользовательский интерфейс, с которым сможет разобраться даже начинающий. 🤝
В версии Sniffnet 1.3.0 исправлены ранее обнаруженные ошибки, устранены уязвимости, дополнена документация и проведена модернизация интерфейса. Например, выбор языка и другие настройки терерь доступны в новой вкладке "Общие". Также в проекте появились переводы на японский и узбекский языки, что должно привести к дальнейшему росту Community. 🔄
В новой версии проекта добавлена возможность идентификации активности более 6000 сервисов, протоколов, троянов и компьютерных червей. Появилась поддержка соединений и сообщений ICMP, обновлена таблица страниц, добавлены новые фильтры для поиска и дополнительные параметры сортировки. 📊
Кроме того, теперь Sniffnet поддерживает множество типов линков помимо Ethernet, что позволяет более точно отслеживать все распространенные сетевые адаптеры и элементы, включая интерфейсы VPN. Stay secure and read SecureTechTalks 🛡️
Исходный код проекта опубликован на GitHub
#SecureTechTalks #Sniffnet #СетевойМониторинг
Восьмого апреля вышла новая версия кроссплатформенного инструмента для мониторинга сети Sniffnet 1.3.0.. Инструмент имеет открытый исходный код и полностью написан на языке Rust, что не может не радовать. 🚀
Основная цель Sniffnet — детектировать трафик и собирать статистику произошедших сетевых взаимодействий. В отличие от многих сетевых анализаторов Sniffnet предоставлет удобный и простой пользовательский интерфейс, с которым сможет разобраться даже начинающий. 🤝
В версии Sniffnet 1.3.0 исправлены ранее обнаруженные ошибки, устранены уязвимости, дополнена документация и проведена модернизация интерфейса. Например, выбор языка и другие настройки терерь доступны в новой вкладке "Общие". Также в проекте появились переводы на японский и узбекский языки, что должно привести к дальнейшему росту Community. 🔄
В новой версии проекта добавлена возможность идентификации активности более 6000 сервисов, протоколов, троянов и компьютерных червей. Появилась поддержка соединений и сообщений ICMP, обновлена таблица страниц, добавлены новые фильтры для поиска и дополнительные параметры сортировки. 📊
Кроме того, теперь Sniffnet поддерживает множество типов линков помимо Ethernet, что позволяет более точно отслеживать все распространенные сетевые адаптеры и элементы, включая интерфейсы VPN. Stay secure and read SecureTechTalks 🛡️
Исходный код проекта опубликован на GitHub
#SecureTechTalks #Sniffnet #СетевойМониторинг
🔒 Аналитика: рейтинг киберпреступных стран
🌐 Международная команда исследователей представила рейтинг стран по киберпреступности. Россия и Украина заняли первые две строчки.
🔐 Для определения наиболее опасных стран в сфере киберпреступности, ученые провели обширное исследование с участием экспертов по кибербезопасности из ведущих компаний.
📊 Исследователи оценили уровень влияния, профессионализм и технические навыки киберпреступников из различных стран. Среди типов преступлений были выделены: технические атаки, вымогательство, кража данных, мошенничество и отмывание денег.
👩🔬 В дальнейших планах планируется выяснить, какие факторы влияют на уровень киберпреступности, например наличие высшего образования, доступность интернета и экономические показатели стран.
Очевидно, что киберпреступность зависит от контекста и может изменяться со временем. Stay secure and read SecureTechTalks 📚
(График от PLOS One, Miranda Bruce et al.)
#SecureTechTalks
#Киберпреступность
#Исследование 🛡
🌐 Международная команда исследователей представила рейтинг стран по киберпреступности. Россия и Украина заняли первые две строчки.
🔐 Для определения наиболее опасных стран в сфере киберпреступности, ученые провели обширное исследование с участием экспертов по кибербезопасности из ведущих компаний.
📊 Исследователи оценили уровень влияния, профессионализм и технические навыки киберпреступников из различных стран. Среди типов преступлений были выделены: технические атаки, вымогательство, кража данных, мошенничество и отмывание денег.
👩🔬 В дальнейших планах планируется выяснить, какие факторы влияют на уровень киберпреступности, например наличие высшего образования, доступность интернета и экономические показатели стран.
Очевидно, что киберпреступность зависит от контекста и может изменяться со временем. Stay secure and read SecureTechTalks 📚
#SecureTechTalks
#Киберпреступность
#Исследование 🛡
🔐 Релиз, please: обновление протоколов SSL/TLS!
На этой неделе состоялся релиз криптографической библиотеки OpenSSL 3.3.0! 🚀 Это довольно важное событие в мире информационной безопасности, так как новая версия включает обновление протоколов SSL/TLS и различных алгоритмов шифрования.
📅 Поддержка проекта OpenSSL 3.3 будет продолжаться до апреля 2026 года. Также объявлены сроки поддержки прошлых веток: OpenSSL 3.2, 3.1 и 3.0 LTS.
🔒 Напомним, что исходный код OpenSSL распространяется под лицензией Apache 2.0.
🆕 В новой версии OpenSSL 3.3.0 добавлены следующие нововведения:
- Интеграция поддержки протокола QUIC (RFC 9000).
- Реализация расширений протокола управления сертификатами CMP (Certificate Management Protocol).
- Возможность отключения использования функции atexit на этапе сборки.
- Добавление варианта API SSL_SESSION, устраняющего проблему 2038 года.
- Реализация возможности автоматического получения параметров китайской теоремы об остатках.
- Добавление возможности игнорирования неизвестных названий алгоритмов подписей, заданных в параметрах TLS SignatureAlgorithms и ClientSignatureAlgorithms.
- Настройка приоритетного использования PSK-ключей на сервере TLS 1.3 во время восстановления сеанса.
Помните, что обновление версий протоколов безопасности - обязательный процесс при защите сетей и данных. Stay secure and read SecureTechTalks 💻🔒
#SecureTechTalks
#SSL #OpenSSL
На этой неделе состоялся релиз криптографической библиотеки OpenSSL 3.3.0! 🚀 Это довольно важное событие в мире информационной безопасности, так как новая версия включает обновление протоколов SSL/TLS и различных алгоритмов шифрования.
📅 Поддержка проекта OpenSSL 3.3 будет продолжаться до апреля 2026 года. Также объявлены сроки поддержки прошлых веток: OpenSSL 3.2, 3.1 и 3.0 LTS.
🔒 Напомним, что исходный код OpenSSL распространяется под лицензией Apache 2.0.
🆕 В новой версии OpenSSL 3.3.0 добавлены следующие нововведения:
- Интеграция поддержки протокола QUIC (RFC 9000).
- Реализация расширений протокола управления сертификатами CMP (Certificate Management Protocol).
- Возможность отключения использования функции atexit на этапе сборки.
- Добавление варианта API SSL_SESSION, устраняющего проблему 2038 года.
- Реализация возможности автоматического получения параметров китайской теоремы об остатках.
- Добавление возможности игнорирования неизвестных названий алгоритмов подписей, заданных в параметрах TLS SignatureAlgorithms и ClientSignatureAlgorithms.
- Настройка приоритетного использования PSK-ключей на сервере TLS 1.3 во время восстановления сеанса.
Помните, что обновление версий протоколов безопасности - обязательный процесс при защите сетей и данных. Stay secure and read SecureTechTalks 💻🔒
#SecureTechTalks
#SSL #OpenSSL
🔒 Уязвимости телефонии: перехват звонков и кодов аутентификации
Исследователь Джеймисон Винсенти О’Райли обнаружил новую уязвимость в функции переадресации вызовов, которая позволяет перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой.
🤔 Как работает атака?
Злоумышленники могут обмануть пользователей, заставив их набрать определенный номер телефона через мошенническую ссылку с префиксом «tel://». После клика по ссылке и нажатия кнопки телефон начинает самостоятельно набирать номер, а затем автоматизированный голос сообщает о переадресации звонков, без подтверждения со стороны пользователя.
Демонстрация уязвимости показана на видео.
🚨 Серьезность угрозы
Эта уязвимость открывает путь для перехвата не только звонков, но и голосовых сообщений с кодами 2FA, делая атаку привлекательной для киберпреступников. Например, злоумышленники могут перехватить код аутентификации от Gmail, который иногда передается голосом.
🔍 Что предпринимается для защиты?
Google ограничивает использование звонков в 2FA только для номеров, указанных пользователем, и рекомендует быть осторожными при открытии сообщений и ссылок от неизвестных отправителей.
🛡 Меры предосторожности
Для защиты рекомендуется ввести дополнительную аутентификацию, например, через PIN-коды, доступные только владельцу номера. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #угрозы #защита #2FA #уязвимость
Исследователь Джеймисон Винсенти О’Райли обнаружил новую уязвимость в функции переадресации вызовов, которая позволяет перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой.
🤔 Как работает атака?
Злоумышленники могут обмануть пользователей, заставив их набрать определенный номер телефона через мошенническую ссылку с префиксом «tel://». После клика по ссылке и нажатия кнопки телефон начинает самостоятельно набирать номер, а затем автоматизированный голос сообщает о переадресации звонков, без подтверждения со стороны пользователя.
Демонстрация уязвимости показана на видео.
🚨 Серьезность угрозы
Эта уязвимость открывает путь для перехвата не только звонков, но и голосовых сообщений с кодами 2FA, делая атаку привлекательной для киберпреступников. Например, злоумышленники могут перехватить код аутентификации от Gmail, который иногда передается голосом.
🔍 Что предпринимается для защиты?
Google ограничивает использование звонков в 2FA только для номеров, указанных пользователем, и рекомендует быть осторожными при открытии сообщений и ссылок от неизвестных отправителей.
🛡 Меры предосторожности
Для защиты рекомендуется ввести дополнительную аутентификацию, например, через PIN-коды, доступные только владельцу номера. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #угрозы #защита #2FA #уязвимость
👍2
🛡Opensource инструменты для управления уязвимостями 🛡️
Управление уязвимостями, или Vulnerability Management, представляет собой процесс выявления, классификации и устранения уязвимостей в программном обеспечении. Для решения этих задач существует множество инструментов, однако стоит выделить три самых популярных:
1. Nessus 🛠️ - популярный инструмент сканирования, который помогает разработчикам и администраторам сетей выявлять уязвимости в своих системах. Он поддерживает множество платформ и способен обнаруживать тысячи различных типов уязвимостей.
Ссылка на GitHub
2. OpenVAS 🔒 - бесплатный сканер с открытым исходным кодом, включающий более 50 тысяч проверок безопасности. Он также поддерживает множество платформ и способен обнаруживать уязвимости в операционных системах, сетях и веб-приложениях.
Ссылка на GitHub
3. Vulners 🛡️ - инструмент для управления уязвимостями, который помогает разработчикам и администраторам отслеживать и оперативно устранять риски безопасности в своих системах. Он интегрируется с множеством других инструментов безопасности, например с тем же Nessus и OpenVAS, или с популярным решением OWASP ZAP. Инструмент предоставляет рекомендации по устранению выявленных уязвимостей.
Ссылка на GitHub
Рекомендуем самостоятельно протестировать все представленные продукты. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #vulnerabilitymanagement
Управление уязвимостями, или Vulnerability Management, представляет собой процесс выявления, классификации и устранения уязвимостей в программном обеспечении. Для решения этих задач существует множество инструментов, однако стоит выделить три самых популярных:
1. Nessus 🛠️ - популярный инструмент сканирования, который помогает разработчикам и администраторам сетей выявлять уязвимости в своих системах. Он поддерживает множество платформ и способен обнаруживать тысячи различных типов уязвимостей.
Ссылка на GitHub
2. OpenVAS 🔒 - бесплатный сканер с открытым исходным кодом, включающий более 50 тысяч проверок безопасности. Он также поддерживает множество платформ и способен обнаруживать уязвимости в операционных системах, сетях и веб-приложениях.
Ссылка на GitHub
3. Vulners 🛡️ - инструмент для управления уязвимостями, который помогает разработчикам и администраторам отслеживать и оперативно устранять риски безопасности в своих системах. Он интегрируется с множеством других инструментов безопасности, например с тем же Nessus и OpenVAS, или с популярным решением OWASP ZAP. Инструмент предоставляет рекомендации по устранению выявленных уязвимостей.
Ссылка на GitHub
Рекомендуем самостоятельно протестировать все представленные продукты. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #vulnerabilitymanagement
👍1
🚨 Проблема безопасности liblzma-sys
👨🎓 Новое исследование от компании Phylum проливает свет на серьезную проблему безопасности, с которой столкнулось сообщество открытого программного обеспечения.
🪧 Согласно отчёту, в пакете liblzma-sys, широко используемом Rust-разработчиками, обнаружены вредоносные тестовые файлы, связанные с бэкдором в инструменте сжатия данных XZ Utils, о котором мы писали ранее.
🔽 Пакет liblzma-sys, скачанный более 21 000 раз, предоставляет разработчикам на языке Rust доступ к реализации библиотеки liblzma.
🦠 Вредоносные файлы были удалены из liblzma-sys в версии 0.3.3, выпущенной 10 апреля. Предыдущая версия пакета была полностью удалена из реестра Crates.io.
🚪 Напомним, бэкдор в XZ Utils был впервые обнаружен в конце марта этого года, когда инженер Microsoft выявил вредоносные коммиты, затрагивающие версии 5.6.0 и 5.6.1, выпущенные в феврале и марте.
🛡 Обнаружение вредоносных файлов в liblzma-sys стало важным событием, предотвратившим потенциально серьёзные последствия. Однако данный инцидент подчёркивает уязвимость популярных открытых проектов перед целенаправленными атаками злоумышленников. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #liblzma-sys #XZUtils #бэкдор
👨🎓 Новое исследование от компании Phylum проливает свет на серьезную проблему безопасности, с которой столкнулось сообщество открытого программного обеспечения.
🪧 Согласно отчёту, в пакете liblzma-sys, широко используемом Rust-разработчиками, обнаружены вредоносные тестовые файлы, связанные с бэкдором в инструменте сжатия данных XZ Utils, о котором мы писали ранее.
🔽 Пакет liblzma-sys, скачанный более 21 000 раз, предоставляет разработчикам на языке Rust доступ к реализации библиотеки liblzma.
🦠 Вредоносные файлы были удалены из liblzma-sys в версии 0.3.3, выпущенной 10 апреля. Предыдущая версия пакета была полностью удалена из реестра Crates.io.
🚪 Напомним, бэкдор в XZ Utils был впервые обнаружен в конце марта этого года, когда инженер Microsoft выявил вредоносные коммиты, затрагивающие версии 5.6.0 и 5.6.1, выпущенные в феврале и марте.
🛡 Обнаружение вредоносных файлов в liblzma-sys стало важным событием, предотвратившим потенциально серьёзные последствия. Однако данный инцидент подчёркивает уязвимость популярных открытых проектов перед целенаправленными атаками злоумышленников. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #liblzma-sys #XZUtils #бэкдор
🔍🛡️ Инструменты проверки фактов Google: борьба с дезинформацией!
🚨 В современном мире, где информация распространяется молниеносно, легко попасть в ловушку дезинформации. Google предлагает набор инструментов, чтобы помочь отличать надежные источники от ложных утверждений.
🔍 Что такое инструменты проверки фактов Google?
Google предоставляет инструменты для проверки точности информации в Интернете: Fact Check Explorer, Инструмент разметки для проверки фактов и Google Fact Check API.
🛡️ Зачем они нам нужны?
Инструменты помогают бороться с дезинформацией, способствуют критическому мышлению и помогают принимать обоснованные решения.
🌐 Кейсы использования
Используйте инструменты для проверки новостей, публикаций исследований и обнаружения поддельных изображений.
🔍 Как использовать инструменты проверки фактов Google
1. Перейдите на toolbox.google.com/factcheck/explorer.
2. Введите ключевые слова или загрузите изображение.
3. Изучите результаты от авторитетных организаций по проверке фактов.
4. Прочитайте полный контекст претензий и расследование.
❗ Важные заметки
Инструменты не могут полностью заменить анализ, выполненный человеком и являются лишь вспомогательным инструментом. Сравнивайте информацию с другими надежными источниками и вникайте в контекст.
🔍 Помните: в мире, наполненном информацией, проверка имеет ключевое значение. Stay secure and read SecureTechTalks 📚
#безопасность #интернет #дезинформация #проверкафактов #Google
🚨 В современном мире, где информация распространяется молниеносно, легко попасть в ловушку дезинформации. Google предлагает набор инструментов, чтобы помочь отличать надежные источники от ложных утверждений.
🔍 Что такое инструменты проверки фактов Google?
Google предоставляет инструменты для проверки точности информации в Интернете: Fact Check Explorer, Инструмент разметки для проверки фактов и Google Fact Check API.
🛡️ Зачем они нам нужны?
Инструменты помогают бороться с дезинформацией, способствуют критическому мышлению и помогают принимать обоснованные решения.
🌐 Кейсы использования
Используйте инструменты для проверки новостей, публикаций исследований и обнаружения поддельных изображений.
🔍 Как использовать инструменты проверки фактов Google
1. Перейдите на toolbox.google.com/factcheck/explorer.
2. Введите ключевые слова или загрузите изображение.
3. Изучите результаты от авторитетных организаций по проверке фактов.
4. Прочитайте полный контекст претензий и расследование.
❗ Важные заметки
Инструменты не могут полностью заменить анализ, выполненный человеком и являются лишь вспомогательным инструментом. Сравнивайте информацию с другими надежными источниками и вникайте в контекст.
🔍 Помните: в мире, наполненном информацией, проверка имеет ключевое значение. Stay secure and read SecureTechTalks 📚
#безопасность #интернет #дезинформация #проверкафактов #Google