SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
ChatGPT Выдаёт Секреты👮‍♂

💡Исследователи из Google DeepMind, Open AI, ETH Zurich, McGill University и University of Washington разработали новую атаку для извлечения ключевой архитектурной информации из проприетарных больших языковых моделей (LLM) таких как ChatGPT и Google PaLM-2.

💻 Исследование демонстрирует, как злоумышленники могут извлечь скрытые данные из чат-бота, работающего на базе LLM, чтобы полностью дублировать или украсть его функциональность. Атака, описанная в техническом отчете, выявила слабые места, с которыми создателям инструментов ИИ  предстоит бороться в ближайшей перспективе.

🎯 Извлечение Скрытых Данных
Информация о интерфейсах прикладного программирования позволяют разработчикам интегрировать инструменты с ИИ в свои собственные приложения, продукты и услуги. API позволяют использовать языковые модели для ряда use case, например для создания виртуальных ассистентов и чат-ботов.

💶 Исследователи из DeepMind, OpenAI хотели узнать, какую информацию они могли бы извлечь из моделей ИИ, делая запросы к API.

🪜 Атака "Сверху-Вниз"
Информация в последнем слое модели может включать важные подсказки о том, как модель обрабатывает входные данные, преобразует их и выполняет сложную последовательность процессов для генерации ответа.

Успешные атаки на этом уровне могут раскрыть "ширину трансформаторной модели, которая часто коррелирует с общим количеством ее параметров.


Такой подход немного снижает степень того, что модель является полностью 'черным ящиком'


За менее чем 20 долларов США наша атака извлекает полную матрицу проекции языковых моделей.


Факт того, что вообще возможно украсть какие-либо параметры производственной модели, удивителен и вызывает большие опасения.

😱 Ранее в этом месяце, например, исследователи из HiddenLayer выпустили отчет, в котором описали, как они смогли добиться от Google Gemini неправильного поведения различными способами, отправив ему тщательно структурированные запросы. Stay secure and read SecureTechTalks🛡

#ChatGPT #AI
#SecureTechTalks
🛡️🔒 Breaking news: Критическая уязвимость Linux 10 из 10🔒🛡️

🗡 Обнаружен скрытый бэкдор в утилите для сжатия xz, широко используемой в дистрибутивах Linux. Этот бэкдор создает критическую угрозу для безопасности, позволяя злоумышленникам получить несанкционированный доступ к службам SSH.

🛠 Инженер-программист из Microsoft, Андрес Фроунд, обнаружил бэкдор в последней нестабильной версии Debian и сообщил об этом в компанию Openwall. Вредоносные .m4 файлы, добавленные в архивы xz версии 5.6.0, содержали инструкции для модификации библиотеки liblzma, что может привести к компрометации sshd.

🧨 Кроме того, выявлено влияние CVE-2024-3094 на менеджер пакетов HomeBrew для macOS. Red Hat также опубликовал предупреждение о данной уязвимости, призывая пользователей немедленно прекратить использование любых экземпляров Fedora Rawhide.

🎯 Пользователям рекомендуется немедленно откатиться к версии Fedora Linux 40 с использованием xz 5.4 и обратить внимание на обновления безопасности для других дистрибутивов Linux и HomeBrew.

🔐 Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks🛡

#Кибербезопасность
#SecureTechTalks
#Уязвимости
#Linux #Fedora #Debian  🚨
🔍 Инструмент безопасности LLM!

Пользователь Git Hub, Адам Сванда, разработал Open Source сканер для оценки уровня безопасности LLM-моделей "Vigil".🛡

Если вам нужно обеспечить безопасность вашей системы, Vigil — крайне полезный инструмент для этой задачи. Благодаря Python модулю и REST API, инструмент поможет вам обнаружить инъекции, попытки взлома и другие потенциальные уязвимости модели, производя оценку ответов LLM на входящие запросы.
Репозиторий решения также содержит наборы данных и сигнатуры обнаружения, что тоже довольно полезно.🔒

Преимущества:
- Анализ запросов LLM на часто используемые инъекции и задокумментированные уязвимые.
- возможность спользования в виде библиотеки Python или через REST API.
- Модульные и легко расширяемые модели сканирования.
- Отчет по итогам оценки сканирования уязвимостей.
- Поддержка локальных вложений.
- Сигнатуры и вложения для обнаружения общих атак.
- Настройка обнаружения с помощью сигнатур YARA. 🚀

Если вы хотите загрузить Vigil воспользуйтесь утилитой loader.py. Предупрежден - значит вооружён. Stay secure and read SecureTechTalks 🛡

GitHub проекта

#SecureTechTalks #Vigil #инъекции #защита #конфиденциальность
🔐 Эффективная защита с OSSIM от AlienVault

Пока все обсуждают первоапрельские новости от OpenAI: ChatGPT стал доступен без всяких логинов и паролей абсолютно для всех https://chat.openai.com/
Мы продолжаем наш рассказ о новостях и полезностях в мире ИБ.🫡

OSSIM от AlienVault является одним из наиболее востребованных инструментов Open Source SIEM. Эта комплексная программа обладает широким спектром функций, включая запись событий, нормализацию и корреляцию данных. Кроме того, она обеспечивает как краткосрочный мониторинг, так и долгосрочную оценку угроз, автоматизированные ответы, анализ и архивирование данных. 💼

Выбор OSSIM обоснован множеством факторов, включая ценные инструменты, такие как обнаружение вредоносных активностей пользователей и поведенческий мониторинг. Администраторы могут оперативно получать информацию о потенциально опасных хостах, обеспечивая высокий уровень безопасности.  Но есть и минысу: настройка инструмента может занять много времени, даже при использовании на операционной системе Windows. 💻

Подробнее о OSSIM можно узнать на GitHub, а инструкция по установке и настройке доступа на Хабр.

Приходилось ли вам использовать данное решение? Делитесь в комментариях! Stay secure and read SecureTechTalks🛡

#OSSIM
#SecureTechTalks
#SIEM 
#угрозы
👮‍♂ Google больше не знает, что вы делали прошлым летом 👮‍♂

🔒 Компания Google согласилась удалить или обезличить все записи о просмотрах веб-страниц, собранных в режиме инкогнито. Это произошло в рамках решения суда по коллективному иску.

🔍 Соглашение требует от Google предоставить более подробную информацию о сборе данных в режиме инкогнито и ограничить этот процесс в будущем.

💼 Если суд в Калифорнии утвердит соглашение, оно затронет 136 миллионов пользователей Google, а сумма претензий составит $5 миллиардов.

🔄 Google также обязана обработать данные, собранные до декабря 2023 года, и анонимизировать их, если они не были удалены.

🍪 Кроме того, компания согласилась на пятилетний период, в течение которого пользователи смогут автоматически блокировать сторонние файлы cookie в режиме инкогнито.

📝 Иск против Google был подан в 2020 году, и в декабре 2023 года суд в Калифорнии отклонил запрос компании о рассмотрении дела по упрощенной процедуре. После этого Google обновила описание режима инкогнито в своем браузере Chrome.

Кажется мы становимся на шаг ближе в обеспечении приватности данных. Stay secure and read SecureTechTalks 📚

#Google
#инкогнито
#SecureTechTalks
🔒 Отчет InfoWatch: Тенденции киберинцидентов АСУ ТП 2023

🛡️ Группа компаний InfoWatch представила исследование "Тенденции киберинцидентов АСУ ТП" за 2023 год, которое подчеркивает рост атак на промышленные системы.

💻 По данным исследования, 80% всех хакерских атак приходится на вредоносное ПО, такие как трояны-вымогатели и трояны-шпионы. Исследование основано на данных InfoWatch и открытой информации.

📈 В прошлом году количество атак программ-вымогателей на промышленные предприятия выросло на 50%-70%, а также значительно увеличилась доля заказных DDoS-атак.

🔍 Эксперты отмечают снижение автоматизированных атак и рост управляемых человеком атак программ-вымогателей.

🔐 Наиболее распространенными методами атак стало использование уязвимостей в устройствах АСУ ТП. Около 75-80% таких устройств имеют известные уязвимости, причем половина из них не поддаются исправлению.

🔍 Киберпреступники активно используют "спящие ботнеты" для длительных атак на устаревшее оборудование, такие атаки были зафиксированы даже на инфраструктуре водоснабжения США.

💰 Исследование также выявило, что 60% атакующих преследуют финансовую выгоду, в то время как 20% - хактивисты. Остальные 20% приходятся на АРТ группировки, занимающиеся кибершпионажем.

🏭 Наиболее подверженными отраслями остаются машиностроение, автомобильная промышленность, электроника, металлургия и энергетика.

Полный отчёт можно скачать по ссылке. Stay secure and read SecureTechTalks 📚

#SecureTechTalks
#инциденты
#InfoWatch
🛡️ Векторы атак на большие языковые модели

🔍 Хотя LLM сами по себе не содержат традиционных уязвимостей программного обеспечения, их сложность делает их восприимчивыми к методам, направленным на манипулирование или использование их внутренней работы. Давайте рассмотрим некоторые известные векторы атак:

1. Состязательные атаки
Враждебные атаки используют специально созданные входные данные, предназначенные для обмана моделей машинного обучения и запуска непреднамеренного поведения. Злоумышленники манипулируют текстовыми подсказками и входными данными для создания предвзятых результатов, обходя фильтры безопасности.

2. Отравление данных
Атака включает в себя внедрение испорченных данных в конвейер обучения моделей машинного обучения с целью их преднамеренного повреждения. Отравленные данные могут привнести в модели вредные предубеждения или снизить производительность.

3. Кража модели
Злоумышленники стремятся украсть запатентованные модели, чтобы получить коммерческое преимущество или извлечь конфиденциальные данные. Надежный контроль доступа и мониторинг аномальных моделей использования помогают снизить риск краж.

4. Инфраструктурные атаки
Зависимость от крупномасштабной инфраструктуры открывает потенциальные векторы, такие как атаки типа «отказ в обслуживании» и попытки проникновения в облачные среды. Защита от таких атак включает в себя надежный мониторинг и контроль доступа.

Один из OpenSource инструментов для защиты ML моделей мы рассматривали ранее тут. Stay secure and read SecureTechTalks 📚

#машинноебучение
#атаки
#SecureTechTalks
🍏 Уязвимость в процессорах Apple M: новая находка и потенциальные угрозы

В середине марта исследователи из нескольких университетов США опубликовали научную работу, раскрывающую аппаратную уязвимость в процессорах Apple серии M. Эти процессоры, основанные на архитектуре ARM, широко используются в ноутбуках, настольных ПК и некоторых моделях iPad.

🔐 Угроза безопасности

Уязвимость, получившая название GoFetch, может быть использована для взлома алгоритмов шифрования, что представляет потенциальную угрозу для безопасности данных.

🔍 Раскрытие деталей уязвимости

Ученые обнаружили, что уязвимость связана с механизмом предварительной выборки данных, который используется в процессорах Apple. Этот механизм, известный как DMP, может привести к ошибочной загрузке данных, включая приватные ключи шифрования.

💡 Импакт и реакция

Исследование вызвало широкий интерес, однако текущие угрозы для пользователей устройств Apple остаются невысокими. Тем не менее, исследователи продолжают работу над улучшением безопасности процессоров, чтобы предотвратить возможные будущие атаки.

🚀 Перспективы и защитные меры

Хотя исправить уязвимость в процессорах Apple M1 и M2 невозможно, существуют методы для снижения риска, такие как модификация алгоритмов шифрования и использование специальных флагов в новых процессорах Apple M3.

🔒 Заключение

Данное открытие подчеркивает важность непрерывного анализа и улучшения безопасности аппаратных компонентов. Несмотря на существующие уязвимости, сотрудничество между исследователями и производителями помогает минимизировать риски и обеспечить безопасность в цифровой среде. Stay secure and read SecureTechTalks 📚

#Apple #безопасность #процессоры #уязвимость #SecureTechTalks
🔒 Kubescape: обеспечение безопасности Kubernetes

Kubescape - инструмент обеспечения безопасности в среде Kubernetes. Продукт предоставляет набор функций, позволяющих обнаружить и устранить уязвимости, а также повысить общий уроаень защищенности вашего кластера. 🛡️

🔍 Основные функции Kubescape:
1. Сканирование на уязвимости: Kubescape проводит сканирование вашего кластера на наличие уязвимостей, обеспечивая прозрачность и безопасность.
2. Поддержка стандартов безопасности: Инструмент следует стандартам NSA-CISA, MITRE ATT&CK и CIS Benchmark, чтобы обеспечить соответствие лучшим практикам безопасности.
3. Генерация отчетов: Результаты сканирования могут быть экспортированы в различных форматах, включая JSON, XML, HTML и PDF, что обеспечивает удобство анализа.
4. Интеграция с CI/CD: Kubescape может интегрироваться в ваши CI/CD-пайплайны, обеспечивая автоматическое сканирование на стадии разработки и развертывания.

Инструмент доступен на GitHub по ссылке: Kubescape на GitHub

🚀 Установка и использование

Kubescape доступен через CLI или Helm-чарт. Установка через Helm предоставляет возможность генерации сетевых политик и настройки непрерывного сканирования.

🔍 Экспериментальная функция VEX

Решение предлагает экспериментальную генерацию документов VEX, облегчающих процессы обнаружения угроз и реагирования на них.

👩‍💻 Обратная связь пользователей

Пользователи положительно отзываются о Kubescape, однако важно обращать внимание на вопросы безопасности и следовать лучшим практикам при установке продукта. Stay secure and read SecureTechTalks 📚

#Kubernetes #безопасность #Kubescape #DevOps #SecureTechTalks
🔒 Два фактора: Authy vs Google Authenticator

Как маленькие, так и крупные компании становятся жертвами утечек данных и нарушений безопасности. Чтобы защититься от угроз были разработаны инструменты аутентификации соответствующие концепции Zero-Trust. Сегодня мы поговорим о Authy и Google Authenticator - двух популярных инструментах двухфакторной аутентификации.

🔍 Сравнение: Authy против Google Authenticator

💵 Цена:
Оба решения и Authy, и Google Authenticator являются бесплатными приложениями  и могут быть свободно загружены из  магазинов приложений.

Поддерживаемые платформы:
Authy ранее поддерживал клиентскую версию, однако 19 марта 2024 года приложения для Linux, macOS и Windows были закрыты . В настоящее время Authy доступен только на Android и iOS.

Google Authenticator также не имеет веб-версии или клиента и доступен только на iOS и Android.

💻 Резервное копирование и синхронизация:
Authy позволяет создавать резервные копии данных и синхронизировать токены двухфакторной аутентификации на различных устройствах.

Google Authenticator также позволяет пользователям перенести свои аккаунты на новое устройство, при условии, что старое устройство доступно.

🔐 Возможности безопасности:
Authy использует PIN и биометрическую аутентификацию для доступа к приложению, а также шифрует все резервные копии, гарантируя защиту от злоумышленников.

Из-за отсутствия входа по биометрии Google Authenticator подвержен риску утечки данных, если ваше физическое устройство было украдено.

📄 Детальная информация:
Более подробно ознакомиться с Authy можно тут, а с Google Authenticator здесь.

Authy и Google Authenticator являются проверенными решениями двухфакторной аутентификации. Что выбрать? Решать вам! Stay secure and read SecureTechTalks 📚

#Authy
#GoogleAuthenticator #SecureTechTalks
👍1
🔒 Неустраняемые  уязвимости D-Link:

Исследователи из NetworkSecurityFish выявили  бекдор, который затрагивают до 92 тысяч сетевых хранилищ D-Link. ⚠️

Уязвимости CVE-2024-3272 (оценка CVSS: 9.8) и CVE-2024-3273 (оценка CVSS: 7.3) затрагивают устаревшие продукты D-Link, для которых прекращен цикл технической и программной поддержки. В своем уведомлении вендор D-Link заявил, что не планирует выпускать исправление, а вместо этого настоятельно рекомендует заменить устройства.🛡️

Эксперты указали, что на legacy устройствах D-Link к скрипту nas_sharing.cgi возможно обратиться без аутентификации, прописав в качестве логина параметр umessagebus с пустым паролем. Команда для исполнения при этом прописывается в параметре system в кодировке base64. 🔍

Успешное использование уязвимостей может привести к произвольному выполнению команд на затронутых устройствах NAS D-Link, предоставляя доступ к чувствительной информации, возможности изменения конфигураций или даже вызова состояния отказа в обслуживании. 💻

Список затрагиваеммых устройств:
DNS-320L
DNS-325
DNS-327L
DNS-340L

Поскольку сетевые устройства становятся обычными целями для атакующих, крайне важно оперативно устранять уязвимости и защищаться от эксплойтов. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Уязвимости #DLink #CVE 📰
🔒 Мониторим сеть с помощью Sniffnet👌

Восьмого апреля вышла новая версия кроссплатформенного инструмента для мониторинга сети Sniffnet 1.3.0.. Инструмент имеет открытый исходный код и полностью написан на языке Rust, что не может не радовать. 🚀

Основная цель Sniffnet — детектировать трафик и собирать статистику произошедших сетевых взаимодействий. В отличие от многих сетевых анализаторов Sniffnet предоставлет удобный и простой пользовательский интерфейс, с которым сможет разобраться даже начинающий. 🤝

В версии Sniffnet 1.3.0 исправлены ранее обнаруженные ошибки, устранены уязвимости, дополнена документация и проведена модернизация интерфейса. Например, выбор языка и другие настройки терерь доступны в новой вкладке "Общие". Также в проекте появились переводы на японский и узбекский языки, что должно привести к дальнейшему росту Community. 🔄

В новой версии проекта добавлена возможность идентификации активности более 6000 сервисов, протоколов, троянов и компьютерных червей. Появилась поддержка соединений и сообщений ICMP, обновлена таблица страниц, добавлены новые фильтры для поиска и дополнительные параметры сортировки. 📊

Кроме того, теперь Sniffnet поддерживает множество  типов линков помимо Ethernet, что позволяет более точно отслеживать все распространенные сетевые адаптеры и элементы, включая интерфейсы VPN. Stay secure and read SecureTechTalks 🛡️

Исходный код проекта опубликован на GitHub 

#SecureTechTalks #Sniffnet #СетевойМониторинг
🔒 Аналитика: рейтинг киберпреступных стран

🌐 Международная команда исследователей представила рейтинг стран по киберпреступности. Россия и Украина заняли первые две строчки.

🔐 Для определения наиболее опасных стран в сфере киберпреступности, ученые провели обширное исследование с участием экспертов по кибербезопасности из ведущих компаний.

📊 Исследователи оценили уровень влияния, профессионализм и технические навыки киберпреступников из различных стран. Среди типов преступлений были выделены: технические атаки, вымогательство, кража данных, мошенничество и отмывание денег.

👩‍🔬 В дальнейших планах планируется выяснить, какие факторы влияют на уровень киберпреступности, например наличие высшего образования, доступность интернета и экономические показатели стран.

Очевидно, что киберпреступность зависит от контекста и может изменяться со временем. Stay secure and read SecureTechTalks 📚

(График от PLOS One, Miranda Bruce et al.)

#SecureTechTalks
#Киберпреступность
#Исследование 🛡
🔐 Релиз, please: обновление протоколов SSL/TLS!

На этой неделе состоялся релиз криптографической библиотеки OpenSSL 3.3.0! 🚀 Это довольно важное событие в мире информационной безопасности, так как новая версия включает обновление протоколов SSL/TLS и различных алгоритмов шифрования.

📅 Поддержка проекта OpenSSL 3.3 будет продолжаться до апреля 2026 года. Также объявлены сроки поддержки прошлых веток: OpenSSL 3.2, 3.1 и 3.0 LTS.

🔒 Напомним, что исходный код OpenSSL распространяется под лицензией Apache 2.0.

🆕 В новой версии OpenSSL 3.3.0 добавлены следующие нововведения:
- Интеграция поддержки протокола QUIC (RFC 9000).
- Реализация расширений протокола управления сертификатами CMP (Certificate Management Protocol).
- Возможность отключения использования функции atexit на этапе сборки.
- Добавление варианта API SSL_SESSION, устраняющего проблему 2038 года.
- Реализация возможности автоматического получения параметров китайской теоремы об остатках.
- Добавление возможности игнорирования неизвестных названий алгоритмов подписей, заданных в параметрах TLS SignatureAlgorithms и ClientSignatureAlgorithms.
- Настройка приоритетного использования PSK-ключей на сервере TLS 1.3 во время восстановления сеанса.

Помните, что обновление версий протоколов безопасности - обязательный процесс при защите сетей и данных. Stay secure and read SecureTechTalks 💻🔒

#SecureTechTalks
#SSL #OpenSSL
🔒 Уязвимости телефонии: перехват звонков и кодов аутентификации

Исследователь Джеймисон Винсенти О’Райли обнаружил новую уязвимость в функции переадресации вызовов, которая позволяет перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой.

🤔 Как работает атака?

Злоумышленники могут обмануть пользователей, заставив их набрать определенный номер телефона через мошенническую ссылку с префиксом «tel://». После клика по ссылке и нажатия кнопки телефон начинает самостоятельно набирать номер, а затем автоматизированный голос сообщает о переадресации звонков, без подтверждения со стороны пользователя.

Демонстрация уязвимости показана на видео.

🚨 Серьезность угрозы

Эта уязвимость открывает путь для перехвата не только звонков, но и голосовых сообщений с кодами 2FA, делая атаку привлекательной для киберпреступников. Например, злоумышленники могут перехватить код аутентификации от Gmail, который иногда передается голосом.

🔍 Что предпринимается для защиты?

Google ограничивает использование звонков в 2FA только для номеров, указанных пользователем, и рекомендует быть осторожными при открытии сообщений и ссылок от неизвестных отправителей.

🛡 Меры предосторожности

Для защиты рекомендуется ввести дополнительную аутентификацию, например, через PIN-коды, доступные только владельцу номера. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #угрозы #защита #2FA #уязвимость
👍2
🛡Opensource инструменты для управления уязвимостями 🛡️

Управление уязвимостями, или Vulnerability Management, представляет собой процесс выявления, классификации и устранения уязвимостей в программном обеспечении. Для решения этих задач существует множество инструментов, однако стоит выделить три самых популярных:

1. Nessus 🛠️ - популярный инструмент сканирования, который помогает разработчикам и администраторам сетей выявлять уязвимости в своих системах. Он поддерживает множество платформ и способен обнаруживать тысячи различных типов уязвимостей.
Ссылка на GitHub

2. OpenVAS 🔒 - бесплатный сканер с открытым исходным кодом, включающий более 50 тысяч проверок безопасности. Он также поддерживает множество платформ и способен обнаруживать уязвимости в операционных системах, сетях и веб-приложениях.
Ссылка на GitHub

3. Vulners 🛡️ - инструмент для управления уязвимостями, который помогает разработчикам и администраторам отслеживать и оперативно устранять риски безопасности в своих системах. Он интегрируется с множеством других инструментов безопасности, например с тем же Nessus и OpenVAS, или с популярным решением OWASP ZAP. Инструмент предоставляет рекомендации по устранению выявленных  уязвимостей.
Ссылка на GitHub

Рекомендуем самостоятельно протестировать все представленные продукты. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #vulnerabilitymanagement
👍1
🚨 Проблема безопасности liblzma-sys

👨‍🎓 Новое исследование от компании Phylum проливает свет на серьезную проблему безопасности, с которой столкнулось сообщество открытого программного обеспечения.

🪧 Согласно отчёту, в пакете liblzma-sys, широко используемом Rust-разработчиками, обнаружены вредоносные тестовые файлы, связанные с бэкдором в инструменте сжатия данных XZ Utils, о котором мы писали ранее.

🔽 Пакет liblzma-sys, скачанный более 21 000 раз, предоставляет разработчикам на языке Rust доступ к реализации библиотеки liblzma.

🦠 Вредоносные файлы были удалены из liblzma-sys в версии 0.3.3, выпущенной 10 апреля. Предыдущая версия пакета была полностью удалена из реестра Crates.io.

🚪 Напомним, бэкдор в XZ Utils был впервые обнаружен в конце марта этого года, когда инженер Microsoft выявил вредоносные коммиты, затрагивающие версии 5.6.0 и 5.6.1, выпущенные в феврале и марте.

🛡 Обнаружение вредоносных файлов в liblzma-sys стало важным событием, предотвратившим потенциально серьёзные последствия. Однако данный инцидент подчёркивает уязвимость популярных открытых проектов перед целенаправленными атаками злоумышленников. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #liblzma-sys #XZUtils #бэкдор
🔍🛡️ Инструменты проверки фактов Google: борьба с дезинформацией!

🚨 В современном мире, где информация распространяется молниеносно, легко попасть в ловушку дезинформации. Google предлагает набор инструментов, чтобы помочь отличать надежные источники от ложных утверждений.

🔍 Что такое инструменты проверки фактов Google?

Google предоставляет инструменты для проверки точности информации в Интернете: Fact Check Explorer, Инструмент разметки для проверки фактов и Google Fact Check API.

🛡️ Зачем они нам нужны?

Инструменты помогают бороться с дезинформацией, способствуют критическому мышлению и помогают принимать обоснованные решения.

🌐 Кейсы использования

Используйте инструменты для проверки новостей, публикаций исследований и обнаружения поддельных изображений.

🔍 Как использовать инструменты проверки фактов Google

1. Перейдите на toolbox.google.com/factcheck/explorer.
2. Введите ключевые слова или загрузите изображение.
3. Изучите результаты от авторитетных организаций по проверке фактов.
4. Прочитайте полный контекст претензий и расследование.

Важные заметки

Инструменты не могут полностью заменить анализ, выполненный человеком и являются лишь вспомогательным инструментом. Сравнивайте информацию с другими надежными источниками и вникайте в контекст.

🔍 Помните: в мире, наполненном информацией, проверка имеет ключевое значение. Stay secure and read SecureTechTalks 📚

#безопасность #интернет #дезинформация #проверкафактов #Google
🔐🚨 Критическая уязвимость в PuTTY и Telnet!

🔍 В PuTTY Secure Shell (SSH) и Telnet выявлена критическая уязвимость, затрагивающая версии с 0,68 по 0,80. Идентификатор: CVE-2024-31497
Уязвимость позволяет восстановить приватный ключ NIST P-521 (ecdsa-sha2-nistp521) и получить полный доступ к серверу. Подробности можно прочитать тут.

Кроме PUTTY скомпрометированны также следующие продукты:
- FileZilla (3.24.1 - 3.66.5)
- WinSCP (5.9.5 - 6.3.2)
- TortoiseGit (2.4.0.2 - 2.15.0)
- TortoiseSVN (1.10.0 - 1.14.6)

🛡️ Рекомендации

Пользователям рекомендуется обновить PuTTY до версии 0.81, FileZilla до 3.67.0, WinSCP до 6.3.3 и TortoiseGit до 2.15.0.1. Для пользователей TortoiseSVN рекомендуется использовать Plink из PuTTY 0.81 при доступе к репозиторию SVN через SSH.

🛠️ Исправление проблемы

Уязвимость была решена переходом на метод RFC 6979 для всех типов ключей DSA и ECDSA. Пользователям рекомендуется отозвать ключи ECDSA NIST-P521, используемые с уязвимыми компонентами.

Будьте бдительны и следите за обновлениями программного обеспечения! Stay secure and read SecureTechTalks 📚

#безопасность #уязвимость #PuTTY #Telnet #обновление #SecureTechTalks
🔒 Злоумышленники используют уязвимости в серверах Atlassian для развертывания Cerber ransomware

Виртуальные атаки на серверы Atlassian стали особым вызовом для безопасности данных. Уязвимость CVE-2023-22518 (CVSS score: 9.1), которая воздействует на серверы Atlassian Confluence Data Center и Server, стала предметом интереса злоумышленников, позволяя им создавать учетные записи с правами администратора и проникать в системы.

🛡️ Вооруженные таким доступом, злоумышленники могут получить полный контроль над системой, угрожая конфиденциальности, целостности и доступности данных.

💻 Более того, создание учетных записей администраторов - лишь начало. Преступники используют уязвимости, чтобы установить веб-оболочку Effluence и выполнять произвольные команды на зараженных хостах.

🔍 Это вызывает особый интерес, т.к. атаки используют исключительно  C++, что становится редкостью в эпоху кроссплатформенного программирования на языках типа Golang и Rust.

⚠️ Важно отметить, что, несмотря на угрозу, влияющую на конфиденциальность данных, избежать проблем помогут стандартные методы защиты: своевременное обновления ПО, антивирус и реализации архитектуры Zero-Trust.

🔗 Следите за новостями в области кибербезопасности! Stay secure and read SecureTechTalks 📚

#ransomeware #Atlassian
🔒 GPT-4 умеет эксплуатировать большинство уязвимостей

Существующие технологии искусственного интеллекта позволяют хакерам автоматизировать эксплуатацию общедоступных уязвимостей в течение нескольких минут. Очень скоро тщательное патчинг уже не будет опциональным.

🤖 AI агенты, оснащенные GPT-4, могут эксплуатировать большинство общедоступных уязвимостей, влияющих на реальные системы, просто прочитав о них в интернете.

🔍 Ученые из Университета Иллинойса в Урбане-Шампейне (UIUC) провели исследование, в результате которого GPT-4 смог стать пентестером успешно проэксплуатировать 87% уязвимостей.

👩‍🎓 Однако даже GPT-4 еще предстоит пройти длинный путь, прежде чем он станет идеальным помощником по безопасности. В недавних экспериментах исследователь Хенрик Плейт поручил ChatGPT и Google Vertex AI идентифицировать образцы OSS как вредоносные или безопасные и присвоить им оценки риска.
Обе модели дали ряд ложноположительных и ложноотрицательных результатов.

💡 LLM стремительно развиваются и обучаются, становясь серьезным оружием в руках злоумышленников. Последние новости являются  предупреждением о возможных угрозах и призыву к тщательной защите и применению лучших практик безопасности в компаниях. Stay secure and read SecureTechTalks 📚

#gpt4 #threat #exploit