SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
👮‍♂ Google больше не знает, что вы делали прошлым летом 👮‍♂

🔒 Компания Google согласилась удалить или обезличить все записи о просмотрах веб-страниц, собранных в режиме инкогнито. Это произошло в рамках решения суда по коллективному иску.

🔍 Соглашение требует от Google предоставить более подробную информацию о сборе данных в режиме инкогнито и ограничить этот процесс в будущем.

💼 Если суд в Калифорнии утвердит соглашение, оно затронет 136 миллионов пользователей Google, а сумма претензий составит $5 миллиардов.

🔄 Google также обязана обработать данные, собранные до декабря 2023 года, и анонимизировать их, если они не были удалены.

🍪 Кроме того, компания согласилась на пятилетний период, в течение которого пользователи смогут автоматически блокировать сторонние файлы cookie в режиме инкогнито.

📝 Иск против Google был подан в 2020 году, и в декабре 2023 года суд в Калифорнии отклонил запрос компании о рассмотрении дела по упрощенной процедуре. После этого Google обновила описание режима инкогнито в своем браузере Chrome.

Кажется мы становимся на шаг ближе в обеспечении приватности данных. Stay secure and read SecureTechTalks 📚

#Google
#инкогнито
#SecureTechTalks
🔒 Отчет InfoWatch: Тенденции киберинцидентов АСУ ТП 2023

🛡️ Группа компаний InfoWatch представила исследование "Тенденции киберинцидентов АСУ ТП" за 2023 год, которое подчеркивает рост атак на промышленные системы.

💻 По данным исследования, 80% всех хакерских атак приходится на вредоносное ПО, такие как трояны-вымогатели и трояны-шпионы. Исследование основано на данных InfoWatch и открытой информации.

📈 В прошлом году количество атак программ-вымогателей на промышленные предприятия выросло на 50%-70%, а также значительно увеличилась доля заказных DDoS-атак.

🔍 Эксперты отмечают снижение автоматизированных атак и рост управляемых человеком атак программ-вымогателей.

🔐 Наиболее распространенными методами атак стало использование уязвимостей в устройствах АСУ ТП. Около 75-80% таких устройств имеют известные уязвимости, причем половина из них не поддаются исправлению.

🔍 Киберпреступники активно используют "спящие ботнеты" для длительных атак на устаревшее оборудование, такие атаки были зафиксированы даже на инфраструктуре водоснабжения США.

💰 Исследование также выявило, что 60% атакующих преследуют финансовую выгоду, в то время как 20% - хактивисты. Остальные 20% приходятся на АРТ группировки, занимающиеся кибершпионажем.

🏭 Наиболее подверженными отраслями остаются машиностроение, автомобильная промышленность, электроника, металлургия и энергетика.

Полный отчёт можно скачать по ссылке. Stay secure and read SecureTechTalks 📚

#SecureTechTalks
#инциденты
#InfoWatch
🛡️ Векторы атак на большие языковые модели

🔍 Хотя LLM сами по себе не содержат традиционных уязвимостей программного обеспечения, их сложность делает их восприимчивыми к методам, направленным на манипулирование или использование их внутренней работы. Давайте рассмотрим некоторые известные векторы атак:

1. Состязательные атаки
Враждебные атаки используют специально созданные входные данные, предназначенные для обмана моделей машинного обучения и запуска непреднамеренного поведения. Злоумышленники манипулируют текстовыми подсказками и входными данными для создания предвзятых результатов, обходя фильтры безопасности.

2. Отравление данных
Атака включает в себя внедрение испорченных данных в конвейер обучения моделей машинного обучения с целью их преднамеренного повреждения. Отравленные данные могут привнести в модели вредные предубеждения или снизить производительность.

3. Кража модели
Злоумышленники стремятся украсть запатентованные модели, чтобы получить коммерческое преимущество или извлечь конфиденциальные данные. Надежный контроль доступа и мониторинг аномальных моделей использования помогают снизить риск краж.

4. Инфраструктурные атаки
Зависимость от крупномасштабной инфраструктуры открывает потенциальные векторы, такие как атаки типа «отказ в обслуживании» и попытки проникновения в облачные среды. Защита от таких атак включает в себя надежный мониторинг и контроль доступа.

Один из OpenSource инструментов для защиты ML моделей мы рассматривали ранее тут. Stay secure and read SecureTechTalks 📚

#машинноебучение
#атаки
#SecureTechTalks
🍏 Уязвимость в процессорах Apple M: новая находка и потенциальные угрозы

В середине марта исследователи из нескольких университетов США опубликовали научную работу, раскрывающую аппаратную уязвимость в процессорах Apple серии M. Эти процессоры, основанные на архитектуре ARM, широко используются в ноутбуках, настольных ПК и некоторых моделях iPad.

🔐 Угроза безопасности

Уязвимость, получившая название GoFetch, может быть использована для взлома алгоритмов шифрования, что представляет потенциальную угрозу для безопасности данных.

🔍 Раскрытие деталей уязвимости

Ученые обнаружили, что уязвимость связана с механизмом предварительной выборки данных, который используется в процессорах Apple. Этот механизм, известный как DMP, может привести к ошибочной загрузке данных, включая приватные ключи шифрования.

💡 Импакт и реакция

Исследование вызвало широкий интерес, однако текущие угрозы для пользователей устройств Apple остаются невысокими. Тем не менее, исследователи продолжают работу над улучшением безопасности процессоров, чтобы предотвратить возможные будущие атаки.

🚀 Перспективы и защитные меры

Хотя исправить уязвимость в процессорах Apple M1 и M2 невозможно, существуют методы для снижения риска, такие как модификация алгоритмов шифрования и использование специальных флагов в новых процессорах Apple M3.

🔒 Заключение

Данное открытие подчеркивает важность непрерывного анализа и улучшения безопасности аппаратных компонентов. Несмотря на существующие уязвимости, сотрудничество между исследователями и производителями помогает минимизировать риски и обеспечить безопасность в цифровой среде. Stay secure and read SecureTechTalks 📚

#Apple #безопасность #процессоры #уязвимость #SecureTechTalks
🔒 Kubescape: обеспечение безопасности Kubernetes

Kubescape - инструмент обеспечения безопасности в среде Kubernetes. Продукт предоставляет набор функций, позволяющих обнаружить и устранить уязвимости, а также повысить общий уроаень защищенности вашего кластера. 🛡️

🔍 Основные функции Kubescape:
1. Сканирование на уязвимости: Kubescape проводит сканирование вашего кластера на наличие уязвимостей, обеспечивая прозрачность и безопасность.
2. Поддержка стандартов безопасности: Инструмент следует стандартам NSA-CISA, MITRE ATT&CK и CIS Benchmark, чтобы обеспечить соответствие лучшим практикам безопасности.
3. Генерация отчетов: Результаты сканирования могут быть экспортированы в различных форматах, включая JSON, XML, HTML и PDF, что обеспечивает удобство анализа.
4. Интеграция с CI/CD: Kubescape может интегрироваться в ваши CI/CD-пайплайны, обеспечивая автоматическое сканирование на стадии разработки и развертывания.

Инструмент доступен на GitHub по ссылке: Kubescape на GitHub

🚀 Установка и использование

Kubescape доступен через CLI или Helm-чарт. Установка через Helm предоставляет возможность генерации сетевых политик и настройки непрерывного сканирования.

🔍 Экспериментальная функция VEX

Решение предлагает экспериментальную генерацию документов VEX, облегчающих процессы обнаружения угроз и реагирования на них.

👩‍💻 Обратная связь пользователей

Пользователи положительно отзываются о Kubescape, однако важно обращать внимание на вопросы безопасности и следовать лучшим практикам при установке продукта. Stay secure and read SecureTechTalks 📚

#Kubernetes #безопасность #Kubescape #DevOps #SecureTechTalks
🔒 Два фактора: Authy vs Google Authenticator

Как маленькие, так и крупные компании становятся жертвами утечек данных и нарушений безопасности. Чтобы защититься от угроз были разработаны инструменты аутентификации соответствующие концепции Zero-Trust. Сегодня мы поговорим о Authy и Google Authenticator - двух популярных инструментах двухфакторной аутентификации.

🔍 Сравнение: Authy против Google Authenticator

💵 Цена:
Оба решения и Authy, и Google Authenticator являются бесплатными приложениями  и могут быть свободно загружены из  магазинов приложений.

Поддерживаемые платформы:
Authy ранее поддерживал клиентскую версию, однако 19 марта 2024 года приложения для Linux, macOS и Windows были закрыты . В настоящее время Authy доступен только на Android и iOS.

Google Authenticator также не имеет веб-версии или клиента и доступен только на iOS и Android.

💻 Резервное копирование и синхронизация:
Authy позволяет создавать резервные копии данных и синхронизировать токены двухфакторной аутентификации на различных устройствах.

Google Authenticator также позволяет пользователям перенести свои аккаунты на новое устройство, при условии, что старое устройство доступно.

🔐 Возможности безопасности:
Authy использует PIN и биометрическую аутентификацию для доступа к приложению, а также шифрует все резервные копии, гарантируя защиту от злоумышленников.

Из-за отсутствия входа по биометрии Google Authenticator подвержен риску утечки данных, если ваше физическое устройство было украдено.

📄 Детальная информация:
Более подробно ознакомиться с Authy можно тут, а с Google Authenticator здесь.

Authy и Google Authenticator являются проверенными решениями двухфакторной аутентификации. Что выбрать? Решать вам! Stay secure and read SecureTechTalks 📚

#Authy
#GoogleAuthenticator #SecureTechTalks
👍1
🔒 Неустраняемые  уязвимости D-Link:

Исследователи из NetworkSecurityFish выявили  бекдор, который затрагивают до 92 тысяч сетевых хранилищ D-Link. ⚠️

Уязвимости CVE-2024-3272 (оценка CVSS: 9.8) и CVE-2024-3273 (оценка CVSS: 7.3) затрагивают устаревшие продукты D-Link, для которых прекращен цикл технической и программной поддержки. В своем уведомлении вендор D-Link заявил, что не планирует выпускать исправление, а вместо этого настоятельно рекомендует заменить устройства.🛡️

Эксперты указали, что на legacy устройствах D-Link к скрипту nas_sharing.cgi возможно обратиться без аутентификации, прописав в качестве логина параметр umessagebus с пустым паролем. Команда для исполнения при этом прописывается в параметре system в кодировке base64. 🔍

Успешное использование уязвимостей может привести к произвольному выполнению команд на затронутых устройствах NAS D-Link, предоставляя доступ к чувствительной информации, возможности изменения конфигураций или даже вызова состояния отказа в обслуживании. 💻

Список затрагиваеммых устройств:
DNS-320L
DNS-325
DNS-327L
DNS-340L

Поскольку сетевые устройства становятся обычными целями для атакующих, крайне важно оперативно устранять уязвимости и защищаться от эксплойтов. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Уязвимости #DLink #CVE 📰
🔒 Мониторим сеть с помощью Sniffnet👌

Восьмого апреля вышла новая версия кроссплатформенного инструмента для мониторинга сети Sniffnet 1.3.0.. Инструмент имеет открытый исходный код и полностью написан на языке Rust, что не может не радовать. 🚀

Основная цель Sniffnet — детектировать трафик и собирать статистику произошедших сетевых взаимодействий. В отличие от многих сетевых анализаторов Sniffnet предоставлет удобный и простой пользовательский интерфейс, с которым сможет разобраться даже начинающий. 🤝

В версии Sniffnet 1.3.0 исправлены ранее обнаруженные ошибки, устранены уязвимости, дополнена документация и проведена модернизация интерфейса. Например, выбор языка и другие настройки терерь доступны в новой вкладке "Общие". Также в проекте появились переводы на японский и узбекский языки, что должно привести к дальнейшему росту Community. 🔄

В новой версии проекта добавлена возможность идентификации активности более 6000 сервисов, протоколов, троянов и компьютерных червей. Появилась поддержка соединений и сообщений ICMP, обновлена таблица страниц, добавлены новые фильтры для поиска и дополнительные параметры сортировки. 📊

Кроме того, теперь Sniffnet поддерживает множество  типов линков помимо Ethernet, что позволяет более точно отслеживать все распространенные сетевые адаптеры и элементы, включая интерфейсы VPN. Stay secure and read SecureTechTalks 🛡️

Исходный код проекта опубликован на GitHub 

#SecureTechTalks #Sniffnet #СетевойМониторинг
🔒 Аналитика: рейтинг киберпреступных стран

🌐 Международная команда исследователей представила рейтинг стран по киберпреступности. Россия и Украина заняли первые две строчки.

🔐 Для определения наиболее опасных стран в сфере киберпреступности, ученые провели обширное исследование с участием экспертов по кибербезопасности из ведущих компаний.

📊 Исследователи оценили уровень влияния, профессионализм и технические навыки киберпреступников из различных стран. Среди типов преступлений были выделены: технические атаки, вымогательство, кража данных, мошенничество и отмывание денег.

👩‍🔬 В дальнейших планах планируется выяснить, какие факторы влияют на уровень киберпреступности, например наличие высшего образования, доступность интернета и экономические показатели стран.

Очевидно, что киберпреступность зависит от контекста и может изменяться со временем. Stay secure and read SecureTechTalks 📚

(График от PLOS One, Miranda Bruce et al.)

#SecureTechTalks
#Киберпреступность
#Исследование 🛡
🔐 Релиз, please: обновление протоколов SSL/TLS!

На этой неделе состоялся релиз криптографической библиотеки OpenSSL 3.3.0! 🚀 Это довольно важное событие в мире информационной безопасности, так как новая версия включает обновление протоколов SSL/TLS и различных алгоритмов шифрования.

📅 Поддержка проекта OpenSSL 3.3 будет продолжаться до апреля 2026 года. Также объявлены сроки поддержки прошлых веток: OpenSSL 3.2, 3.1 и 3.0 LTS.

🔒 Напомним, что исходный код OpenSSL распространяется под лицензией Apache 2.0.

🆕 В новой версии OpenSSL 3.3.0 добавлены следующие нововведения:
- Интеграция поддержки протокола QUIC (RFC 9000).
- Реализация расширений протокола управления сертификатами CMP (Certificate Management Protocol).
- Возможность отключения использования функции atexit на этапе сборки.
- Добавление варианта API SSL_SESSION, устраняющего проблему 2038 года.
- Реализация возможности автоматического получения параметров китайской теоремы об остатках.
- Добавление возможности игнорирования неизвестных названий алгоритмов подписей, заданных в параметрах TLS SignatureAlgorithms и ClientSignatureAlgorithms.
- Настройка приоритетного использования PSK-ключей на сервере TLS 1.3 во время восстановления сеанса.

Помните, что обновление версий протоколов безопасности - обязательный процесс при защите сетей и данных. Stay secure and read SecureTechTalks 💻🔒

#SecureTechTalks
#SSL #OpenSSL
🔒 Уязвимости телефонии: перехват звонков и кодов аутентификации

Исследователь Джеймисон Винсенти О’Райли обнаружил новую уязвимость в функции переадресации вызовов, которая позволяет перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой.

🤔 Как работает атака?

Злоумышленники могут обмануть пользователей, заставив их набрать определенный номер телефона через мошенническую ссылку с префиксом «tel://». После клика по ссылке и нажатия кнопки телефон начинает самостоятельно набирать номер, а затем автоматизированный голос сообщает о переадресации звонков, без подтверждения со стороны пользователя.

Демонстрация уязвимости показана на видео.

🚨 Серьезность угрозы

Эта уязвимость открывает путь для перехвата не только звонков, но и голосовых сообщений с кодами 2FA, делая атаку привлекательной для киберпреступников. Например, злоумышленники могут перехватить код аутентификации от Gmail, который иногда передается голосом.

🔍 Что предпринимается для защиты?

Google ограничивает использование звонков в 2FA только для номеров, указанных пользователем, и рекомендует быть осторожными при открытии сообщений и ссылок от неизвестных отправителей.

🛡 Меры предосторожности

Для защиты рекомендуется ввести дополнительную аутентификацию, например, через PIN-коды, доступные только владельцу номера. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #угрозы #защита #2FA #уязвимость
👍2
🛡Opensource инструменты для управления уязвимостями 🛡️

Управление уязвимостями, или Vulnerability Management, представляет собой процесс выявления, классификации и устранения уязвимостей в программном обеспечении. Для решения этих задач существует множество инструментов, однако стоит выделить три самых популярных:

1. Nessus 🛠️ - популярный инструмент сканирования, который помогает разработчикам и администраторам сетей выявлять уязвимости в своих системах. Он поддерживает множество платформ и способен обнаруживать тысячи различных типов уязвимостей.
Ссылка на GitHub

2. OpenVAS 🔒 - бесплатный сканер с открытым исходным кодом, включающий более 50 тысяч проверок безопасности. Он также поддерживает множество платформ и способен обнаруживать уязвимости в операционных системах, сетях и веб-приложениях.
Ссылка на GitHub

3. Vulners 🛡️ - инструмент для управления уязвимостями, который помогает разработчикам и администраторам отслеживать и оперативно устранять риски безопасности в своих системах. Он интегрируется с множеством других инструментов безопасности, например с тем же Nessus и OpenVAS, или с популярным решением OWASP ZAP. Инструмент предоставляет рекомендации по устранению выявленных  уязвимостей.
Ссылка на GitHub

Рекомендуем самостоятельно протестировать все представленные продукты. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #vulnerabilitymanagement
👍1
🚨 Проблема безопасности liblzma-sys

👨‍🎓 Новое исследование от компании Phylum проливает свет на серьезную проблему безопасности, с которой столкнулось сообщество открытого программного обеспечения.

🪧 Согласно отчёту, в пакете liblzma-sys, широко используемом Rust-разработчиками, обнаружены вредоносные тестовые файлы, связанные с бэкдором в инструменте сжатия данных XZ Utils, о котором мы писали ранее.

🔽 Пакет liblzma-sys, скачанный более 21 000 раз, предоставляет разработчикам на языке Rust доступ к реализации библиотеки liblzma.

🦠 Вредоносные файлы были удалены из liblzma-sys в версии 0.3.3, выпущенной 10 апреля. Предыдущая версия пакета была полностью удалена из реестра Crates.io.

🚪 Напомним, бэкдор в XZ Utils был впервые обнаружен в конце марта этого года, когда инженер Microsoft выявил вредоносные коммиты, затрагивающие версии 5.6.0 и 5.6.1, выпущенные в феврале и марте.

🛡 Обнаружение вредоносных файлов в liblzma-sys стало важным событием, предотвратившим потенциально серьёзные последствия. Однако данный инцидент подчёркивает уязвимость популярных открытых проектов перед целенаправленными атаками злоумышленников. Stay secure and read SecureTechTalks 📚

#SecureTechTalks #liblzma-sys #XZUtils #бэкдор
🔍🛡️ Инструменты проверки фактов Google: борьба с дезинформацией!

🚨 В современном мире, где информация распространяется молниеносно, легко попасть в ловушку дезинформации. Google предлагает набор инструментов, чтобы помочь отличать надежные источники от ложных утверждений.

🔍 Что такое инструменты проверки фактов Google?

Google предоставляет инструменты для проверки точности информации в Интернете: Fact Check Explorer, Инструмент разметки для проверки фактов и Google Fact Check API.

🛡️ Зачем они нам нужны?

Инструменты помогают бороться с дезинформацией, способствуют критическому мышлению и помогают принимать обоснованные решения.

🌐 Кейсы использования

Используйте инструменты для проверки новостей, публикаций исследований и обнаружения поддельных изображений.

🔍 Как использовать инструменты проверки фактов Google

1. Перейдите на toolbox.google.com/factcheck/explorer.
2. Введите ключевые слова или загрузите изображение.
3. Изучите результаты от авторитетных организаций по проверке фактов.
4. Прочитайте полный контекст претензий и расследование.

Важные заметки

Инструменты не могут полностью заменить анализ, выполненный человеком и являются лишь вспомогательным инструментом. Сравнивайте информацию с другими надежными источниками и вникайте в контекст.

🔍 Помните: в мире, наполненном информацией, проверка имеет ключевое значение. Stay secure and read SecureTechTalks 📚

#безопасность #интернет #дезинформация #проверкафактов #Google
🔐🚨 Критическая уязвимость в PuTTY и Telnet!

🔍 В PuTTY Secure Shell (SSH) и Telnet выявлена критическая уязвимость, затрагивающая версии с 0,68 по 0,80. Идентификатор: CVE-2024-31497
Уязвимость позволяет восстановить приватный ключ NIST P-521 (ecdsa-sha2-nistp521) и получить полный доступ к серверу. Подробности можно прочитать тут.

Кроме PUTTY скомпрометированны также следующие продукты:
- FileZilla (3.24.1 - 3.66.5)
- WinSCP (5.9.5 - 6.3.2)
- TortoiseGit (2.4.0.2 - 2.15.0)
- TortoiseSVN (1.10.0 - 1.14.6)

🛡️ Рекомендации

Пользователям рекомендуется обновить PuTTY до версии 0.81, FileZilla до 3.67.0, WinSCP до 6.3.3 и TortoiseGit до 2.15.0.1. Для пользователей TortoiseSVN рекомендуется использовать Plink из PuTTY 0.81 при доступе к репозиторию SVN через SSH.

🛠️ Исправление проблемы

Уязвимость была решена переходом на метод RFC 6979 для всех типов ключей DSA и ECDSA. Пользователям рекомендуется отозвать ключи ECDSA NIST-P521, используемые с уязвимыми компонентами.

Будьте бдительны и следите за обновлениями программного обеспечения! Stay secure and read SecureTechTalks 📚

#безопасность #уязвимость #PuTTY #Telnet #обновление #SecureTechTalks
🔒 Злоумышленники используют уязвимости в серверах Atlassian для развертывания Cerber ransomware

Виртуальные атаки на серверы Atlassian стали особым вызовом для безопасности данных. Уязвимость CVE-2023-22518 (CVSS score: 9.1), которая воздействует на серверы Atlassian Confluence Data Center и Server, стала предметом интереса злоумышленников, позволяя им создавать учетные записи с правами администратора и проникать в системы.

🛡️ Вооруженные таким доступом, злоумышленники могут получить полный контроль над системой, угрожая конфиденциальности, целостности и доступности данных.

💻 Более того, создание учетных записей администраторов - лишь начало. Преступники используют уязвимости, чтобы установить веб-оболочку Effluence и выполнять произвольные команды на зараженных хостах.

🔍 Это вызывает особый интерес, т.к. атаки используют исключительно  C++, что становится редкостью в эпоху кроссплатформенного программирования на языках типа Golang и Rust.

⚠️ Важно отметить, что, несмотря на угрозу, влияющую на конфиденциальность данных, избежать проблем помогут стандартные методы защиты: своевременное обновления ПО, антивирус и реализации архитектуры Zero-Trust.

🔗 Следите за новостями в области кибербезопасности! Stay secure and read SecureTechTalks 📚

#ransomeware #Atlassian
🔒 GPT-4 умеет эксплуатировать большинство уязвимостей

Существующие технологии искусственного интеллекта позволяют хакерам автоматизировать эксплуатацию общедоступных уязвимостей в течение нескольких минут. Очень скоро тщательное патчинг уже не будет опциональным.

🤖 AI агенты, оснащенные GPT-4, могут эксплуатировать большинство общедоступных уязвимостей, влияющих на реальные системы, просто прочитав о них в интернете.

🔍 Ученые из Университета Иллинойса в Урбане-Шампейне (UIUC) провели исследование, в результате которого GPT-4 смог стать пентестером успешно проэксплуатировать 87% уязвимостей.

👩‍🎓 Однако даже GPT-4 еще предстоит пройти длинный путь, прежде чем он станет идеальным помощником по безопасности. В недавних экспериментах исследователь Хенрик Плейт поручил ChatGPT и Google Vertex AI идентифицировать образцы OSS как вредоносные или безопасные и присвоить им оценки риска.
Обе модели дали ряд ложноположительных и ложноотрицательных результатов.

💡 LLM стремительно развиваются и обучаются, становясь серьезным оружием в руках злоумышленников. Последние новости являются  предупреждением о возможных угрозах и призыву к тщательной защите и применению лучших практик безопасности в компаниях. Stay secure and read SecureTechTalks 📚

#gpt4 #threat #exploit
🛡 GitHub обсуждает изменения правил для ИИ проектов

GitHub запустил обсуждение изменения правил площадки, в рамках которых предлагается запретить размещение проектов, связанных с мошенническим или неэтичным использованием искусственного интеллекта. Планируется запретить проекты по созданию дипфейков 18+ и моделей направленных дезинформацию. На текущий момент обновлённая политика находится в стадии черновика и доступна для обсуждения в течение 30 дней (до 20 мая 2024 года).

🚫 Запрет на размещение неэтичных проектов

В условия использования GitHub внесен новый абзац, запрещающий размещение проектов, предназначенных для создания и манипулирования мультимедийным контентом с целью генерации интимных изображений без согласия (NCII) и контента, способного вводить в заблуждение или распространять дезинформацию. Запрет также распространяется на проекты, которые поощряют, продвигают и поддерживают такие системы.

🔍 Причины введения запрета

По информации OpenNET, причиной обновления политики стали многочисленные попытки мошенничества с использованием LLM, включая создание дипфейков и организацию спам-кампаний.

🤖 Лояльное отношение к проектам

Представители GitHub планируют вручную рассматривать проекты двойного назначения и оставаться лояльными к инструментам, напрямую не нацеленым на мошеннические схемы. Stay secure and read SecureTechTalks 📚

#GitHub #правила #ИИ #дипфейки
🛡️ Очередная угроза GitHub: новый способ распространения вредоносного ПО

🔒 GitHub подтвердил, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО через URL-адреса, связанные с репозиторием Microsoft. Этот метод может применяться к любому открытому репозиторию на GitHub.

😱 Ранее McAfee обнаружил новый загрузчик вредоносного ПО LUA, который распространялся через официальный репозиторий Microsoft GitHub для менеджера библиотек C++ - vcpkg, предназначенного для Windows, Linux и MacOS. Исследователи привели примеры URL-адресов установщиков вредоносного ПО, которые отсутствуют в исходном коде проекта.

🔍 Портал BleepingComputer отметил, что файлы не были частью vcpkg и загружались как часть комментариев к коммитам или описаниям проблем в проекте.

🔗 Пользователи GitHub могут прикрепить файл к комментарию, который будет загружен на CDN GitHub и связан с проектом, используя уникальный URL-адрес. GitHub автоматически генерирует ссылку для скачивания после публикации комментария, что позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев.

😈 Например, злоумышленник может загрузить вредоносный исполняемый файл в репозиторий драйверов Nvidia и представить его как обновление драйвера. Даже если владелец репозитория обнаружит вредоносное ПО, у него нет инструментов для удаления этих файлов. Компании могут временно отключить комментарии, но эта мера может сильно повлиять на развитие проекта.

🚫 BleepingComputer также обнаружил еще один репозиторий, httprouter, который использовался для распространения вредоносного ПО таким же способом. Stay secure and read SecureTechTalks 📚

#GitHub #злоумышленники #SecureTechTalks 🔐
👍1
🛡 LLM Guard: Toolkit с открытым исходным кодом для обеспечения безопасности Больших Языковых Моделей

LLM Guard - это набор инструментов, разработанных для повышения безопасности Больших Языковых Моделей (LLM). Он легко интегрируется и внедряется в производственные среды.

🔍 Решение предоставляет обширные возможности оценки входных и выходных данных LLM, обеспечивает обнаружение вредоносного кода, препятствует утечкам данных, а также реализует защиту от внедрения промптов и атак jailbreak.

🚀 LLM Guard разработан с целью упростить внедрение языковых моделей для компаний, снизив риски кибербезопасности, и предлагая все необходимые инструменты защиты прямо из коробки.

💻 Toolkit доступен на GitHub.

🗯 Независимо от того, используете ли вы ChatGPT, Claude, Bard или любую другую базовую модель, теперь вы точно сможете защитить свои LLM. Stay secure and read SecureTechTalks 📚

#ИскусственныйИнтеллект  #GitHub #LLMGuard
😱 Фишинговая атака на Nespresso: уязвимость веб-сайта

📧 Фишинговая кампания, использующая уязвимость на веб-сайте Nespresso, смогла избежать обнаружения, благодаря недостаткам систем безопасности.

🏦 Схема начинается с фишингового электронного письма, которое кажется отправленным сотрудником Bank of America, с сообщением "Пожалуйста, проверьте свою недавнюю активность входа в аккаунт Microsoft". Если жертва переходит по ссылке, ее перенаправляют на зараженный URL Nespresso.

🔗 Поскольку адрес является существующей страницей Nespresso, он не вызывает предупреждений систем безопасности. Затем с URL Nespresso доставляется зараженный .html файл, измененный таким образом, чтобы выглядеть как страница входа в Microsoft, предназначенная для восстановления учетных данных.

🛡️ Злоумышленники знают, что некоторые поставщики услуг безопасности проверяют только начальную ссылку, не углубляясь в поиск скрытых или внедренных гиперссылок. Соответственно перенаправление на страницу Nespresso, является достаточным для обхода инструментов безопасности многих продуктов.

🔍 Эта конкретная  фишинговая кампания запущена с нескольких разных доменов отправителей, но последовательно использует зараженный URL Nespresso и фальшивое электронное письмо Bank of America. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Уязвимость #Фишинг