🔒 Два фактора: Authy vs Google Authenticator
Как маленькие, так и крупные компании становятся жертвами утечек данных и нарушений безопасности. Чтобы защититься от угроз были разработаны инструменты аутентификации соответствующие концепции Zero-Trust. Сегодня мы поговорим о Authy и Google Authenticator - двух популярных инструментах двухфакторной аутентификации.
🔍 Сравнение: Authy против Google Authenticator
💵 Цена:
Оба решения и Authy, и Google Authenticator являются бесплатными приложениями и могут быть свободно загружены из магазинов приложений.
⚙ Поддерживаемые платформы:
Authy ранее поддерживал клиентскую версию, однако 19 марта 2024 года приложения для Linux, macOS и Windows были закрыты . В настоящее время Authy доступен только на Android и iOS.
Google Authenticator также не имеет веб-версии или клиента и доступен только на iOS и Android.
💻 Резервное копирование и синхронизация:
Authy позволяет создавать резервные копии данных и синхронизировать токены двухфакторной аутентификации на различных устройствах.
Google Authenticator также позволяет пользователям перенести свои аккаунты на новое устройство, при условии, что старое устройство доступно.
🔐 Возможности безопасности:
Authy использует PIN и биометрическую аутентификацию для доступа к приложению, а также шифрует все резервные копии, гарантируя защиту от злоумышленников.
Из-за отсутствия входа по биометрии Google Authenticator подвержен риску утечки данных, если ваше физическое устройство было украдено.
📄 Детальная информация:
Более подробно ознакомиться с Authy можно тут, а с Google Authenticator здесь.
Authy и Google Authenticator являются проверенными решениями двухфакторной аутентификации. Что выбрать? Решать вам! Stay secure and read SecureTechTalks 📚
#Authy
#GoogleAuthenticator #SecureTechTalks
Как маленькие, так и крупные компании становятся жертвами утечек данных и нарушений безопасности. Чтобы защититься от угроз были разработаны инструменты аутентификации соответствующие концепции Zero-Trust. Сегодня мы поговорим о Authy и Google Authenticator - двух популярных инструментах двухфакторной аутентификации.
🔍 Сравнение: Authy против Google Authenticator
💵 Цена:
Оба решения и Authy, и Google Authenticator являются бесплатными приложениями и могут быть свободно загружены из магазинов приложений.
⚙ Поддерживаемые платформы:
Authy ранее поддерживал клиентскую версию, однако 19 марта 2024 года приложения для Linux, macOS и Windows были закрыты . В настоящее время Authy доступен только на Android и iOS.
Google Authenticator также не имеет веб-версии или клиента и доступен только на iOS и Android.
💻 Резервное копирование и синхронизация:
Authy позволяет создавать резервные копии данных и синхронизировать токены двухфакторной аутентификации на различных устройствах.
Google Authenticator также позволяет пользователям перенести свои аккаунты на новое устройство, при условии, что старое устройство доступно.
🔐 Возможности безопасности:
Authy использует PIN и биометрическую аутентификацию для доступа к приложению, а также шифрует все резервные копии, гарантируя защиту от злоумышленников.
Из-за отсутствия входа по биометрии Google Authenticator подвержен риску утечки данных, если ваше физическое устройство было украдено.
📄 Детальная информация:
Более подробно ознакомиться с Authy можно тут, а с Google Authenticator здесь.
Authy и Google Authenticator являются проверенными решениями двухфакторной аутентификации. Что выбрать? Решать вам! Stay secure and read SecureTechTalks 📚
#Authy
#GoogleAuthenticator #SecureTechTalks
👍1
🔒 Неустраняемые уязвимости D-Link:
Исследователи из NetworkSecurityFish выявили бекдор, который затрагивают до 92 тысяч сетевых хранилищ D-Link. ⚠️
Уязвимости CVE-2024-3272 (оценка CVSS: 9.8) и CVE-2024-3273 (оценка CVSS: 7.3) затрагивают устаревшие продукты D-Link, для которых прекращен цикл технической и программной поддержки. В своем уведомлении вендор D-Link заявил, что не планирует выпускать исправление, а вместо этого настоятельно рекомендует заменить устройства.🛡️
Эксперты указали, что на legacy устройствах D-Link к скрипту nas_sharing.cgi возможно обратиться без аутентификации, прописав в качестве логина параметр umessagebus с пустым паролем. Команда для исполнения при этом прописывается в параметре system в кодировке base64. 🔍
Успешное использование уязвимостей может привести к произвольному выполнению команд на затронутых устройствах NAS D-Link, предоставляя доступ к чувствительной информации, возможности изменения конфигураций или даже вызова состояния отказа в обслуживании. 💻
Список затрагиваеммых устройств:
DNS-320L
DNS-325
DNS-327L
DNS-340L
Поскольку сетевые устройства становятся обычными целями для атакующих, крайне важно оперативно устранять уязвимости и защищаться от эксплойтов. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Уязвимости #DLink #CVE 📰
Исследователи из NetworkSecurityFish выявили бекдор, который затрагивают до 92 тысяч сетевых хранилищ D-Link. ⚠️
Уязвимости CVE-2024-3272 (оценка CVSS: 9.8) и CVE-2024-3273 (оценка CVSS: 7.3) затрагивают устаревшие продукты D-Link, для которых прекращен цикл технической и программной поддержки. В своем уведомлении вендор D-Link заявил, что не планирует выпускать исправление, а вместо этого настоятельно рекомендует заменить устройства.🛡️
Эксперты указали, что на legacy устройствах D-Link к скрипту nas_sharing.cgi возможно обратиться без аутентификации, прописав в качестве логина параметр umessagebus с пустым паролем. Команда для исполнения при этом прописывается в параметре system в кодировке base64. 🔍
Успешное использование уязвимостей может привести к произвольному выполнению команд на затронутых устройствах NAS D-Link, предоставляя доступ к чувствительной информации, возможности изменения конфигураций или даже вызова состояния отказа в обслуживании. 💻
Список затрагиваеммых устройств:
DNS-320L
DNS-325
DNS-327L
DNS-340L
Поскольку сетевые устройства становятся обычными целями для атакующих, крайне важно оперативно устранять уязвимости и защищаться от эксплойтов. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Уязвимости #DLink #CVE 📰
🔒 Мониторим сеть с помощью Sniffnet👌
Восьмого апреля вышла новая версия кроссплатформенного инструмента для мониторинга сети Sniffnet 1.3.0.. Инструмент имеет открытый исходный код и полностью написан на языке Rust, что не может не радовать. 🚀
Основная цель Sniffnet — детектировать трафик и собирать статистику произошедших сетевых взаимодействий. В отличие от многих сетевых анализаторов Sniffnet предоставлет удобный и простой пользовательский интерфейс, с которым сможет разобраться даже начинающий. 🤝
В версии Sniffnet 1.3.0 исправлены ранее обнаруженные ошибки, устранены уязвимости, дополнена документация и проведена модернизация интерфейса. Например, выбор языка и другие настройки терерь доступны в новой вкладке "Общие". Также в проекте появились переводы на японский и узбекский языки, что должно привести к дальнейшему росту Community. 🔄
В новой версии проекта добавлена возможность идентификации активности более 6000 сервисов, протоколов, троянов и компьютерных червей. Появилась поддержка соединений и сообщений ICMP, обновлена таблица страниц, добавлены новые фильтры для поиска и дополнительные параметры сортировки. 📊
Кроме того, теперь Sniffnet поддерживает множество типов линков помимо Ethernet, что позволяет более точно отслеживать все распространенные сетевые адаптеры и элементы, включая интерфейсы VPN. Stay secure and read SecureTechTalks 🛡️
Исходный код проекта опубликован на GitHub
#SecureTechTalks #Sniffnet #СетевойМониторинг
Восьмого апреля вышла новая версия кроссплатформенного инструмента для мониторинга сети Sniffnet 1.3.0.. Инструмент имеет открытый исходный код и полностью написан на языке Rust, что не может не радовать. 🚀
Основная цель Sniffnet — детектировать трафик и собирать статистику произошедших сетевых взаимодействий. В отличие от многих сетевых анализаторов Sniffnet предоставлет удобный и простой пользовательский интерфейс, с которым сможет разобраться даже начинающий. 🤝
В версии Sniffnet 1.3.0 исправлены ранее обнаруженные ошибки, устранены уязвимости, дополнена документация и проведена модернизация интерфейса. Например, выбор языка и другие настройки терерь доступны в новой вкладке "Общие". Также в проекте появились переводы на японский и узбекский языки, что должно привести к дальнейшему росту Community. 🔄
В новой версии проекта добавлена возможность идентификации активности более 6000 сервисов, протоколов, троянов и компьютерных червей. Появилась поддержка соединений и сообщений ICMP, обновлена таблица страниц, добавлены новые фильтры для поиска и дополнительные параметры сортировки. 📊
Кроме того, теперь Sniffnet поддерживает множество типов линков помимо Ethernet, что позволяет более точно отслеживать все распространенные сетевые адаптеры и элементы, включая интерфейсы VPN. Stay secure and read SecureTechTalks 🛡️
Исходный код проекта опубликован на GitHub
#SecureTechTalks #Sniffnet #СетевойМониторинг
🔒 Аналитика: рейтинг киберпреступных стран
🌐 Международная команда исследователей представила рейтинг стран по киберпреступности. Россия и Украина заняли первые две строчки.
🔐 Для определения наиболее опасных стран в сфере киберпреступности, ученые провели обширное исследование с участием экспертов по кибербезопасности из ведущих компаний.
📊 Исследователи оценили уровень влияния, профессионализм и технические навыки киберпреступников из различных стран. Среди типов преступлений были выделены: технические атаки, вымогательство, кража данных, мошенничество и отмывание денег.
👩🔬 В дальнейших планах планируется выяснить, какие факторы влияют на уровень киберпреступности, например наличие высшего образования, доступность интернета и экономические показатели стран.
Очевидно, что киберпреступность зависит от контекста и может изменяться со временем. Stay secure and read SecureTechTalks 📚
(График от PLOS One, Miranda Bruce et al.)
#SecureTechTalks
#Киберпреступность
#Исследование 🛡
🌐 Международная команда исследователей представила рейтинг стран по киберпреступности. Россия и Украина заняли первые две строчки.
🔐 Для определения наиболее опасных стран в сфере киберпреступности, ученые провели обширное исследование с участием экспертов по кибербезопасности из ведущих компаний.
📊 Исследователи оценили уровень влияния, профессионализм и технические навыки киберпреступников из различных стран. Среди типов преступлений были выделены: технические атаки, вымогательство, кража данных, мошенничество и отмывание денег.
👩🔬 В дальнейших планах планируется выяснить, какие факторы влияют на уровень киберпреступности, например наличие высшего образования, доступность интернета и экономические показатели стран.
Очевидно, что киберпреступность зависит от контекста и может изменяться со временем. Stay secure and read SecureTechTalks 📚
#SecureTechTalks
#Киберпреступность
#Исследование 🛡
🔐 Релиз, please: обновление протоколов SSL/TLS!
На этой неделе состоялся релиз криптографической библиотеки OpenSSL 3.3.0! 🚀 Это довольно важное событие в мире информационной безопасности, так как новая версия включает обновление протоколов SSL/TLS и различных алгоритмов шифрования.
📅 Поддержка проекта OpenSSL 3.3 будет продолжаться до апреля 2026 года. Также объявлены сроки поддержки прошлых веток: OpenSSL 3.2, 3.1 и 3.0 LTS.
🔒 Напомним, что исходный код OpenSSL распространяется под лицензией Apache 2.0.
🆕 В новой версии OpenSSL 3.3.0 добавлены следующие нововведения:
- Интеграция поддержки протокола QUIC (RFC 9000).
- Реализация расширений протокола управления сертификатами CMP (Certificate Management Protocol).
- Возможность отключения использования функции atexit на этапе сборки.
- Добавление варианта API SSL_SESSION, устраняющего проблему 2038 года.
- Реализация возможности автоматического получения параметров китайской теоремы об остатках.
- Добавление возможности игнорирования неизвестных названий алгоритмов подписей, заданных в параметрах TLS SignatureAlgorithms и ClientSignatureAlgorithms.
- Настройка приоритетного использования PSK-ключей на сервере TLS 1.3 во время восстановления сеанса.
Помните, что обновление версий протоколов безопасности - обязательный процесс при защите сетей и данных. Stay secure and read SecureTechTalks 💻🔒
#SecureTechTalks
#SSL #OpenSSL
На этой неделе состоялся релиз криптографической библиотеки OpenSSL 3.3.0! 🚀 Это довольно важное событие в мире информационной безопасности, так как новая версия включает обновление протоколов SSL/TLS и различных алгоритмов шифрования.
📅 Поддержка проекта OpenSSL 3.3 будет продолжаться до апреля 2026 года. Также объявлены сроки поддержки прошлых веток: OpenSSL 3.2, 3.1 и 3.0 LTS.
🔒 Напомним, что исходный код OpenSSL распространяется под лицензией Apache 2.0.
🆕 В новой версии OpenSSL 3.3.0 добавлены следующие нововведения:
- Интеграция поддержки протокола QUIC (RFC 9000).
- Реализация расширений протокола управления сертификатами CMP (Certificate Management Protocol).
- Возможность отключения использования функции atexit на этапе сборки.
- Добавление варианта API SSL_SESSION, устраняющего проблему 2038 года.
- Реализация возможности автоматического получения параметров китайской теоремы об остатках.
- Добавление возможности игнорирования неизвестных названий алгоритмов подписей, заданных в параметрах TLS SignatureAlgorithms и ClientSignatureAlgorithms.
- Настройка приоритетного использования PSK-ключей на сервере TLS 1.3 во время восстановления сеанса.
Помните, что обновление версий протоколов безопасности - обязательный процесс при защите сетей и данных. Stay secure and read SecureTechTalks 💻🔒
#SecureTechTalks
#SSL #OpenSSL
🔒 Уязвимости телефонии: перехват звонков и кодов аутентификации
Исследователь Джеймисон Винсенти О’Райли обнаружил новую уязвимость в функции переадресации вызовов, которая позволяет перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой.
🤔 Как работает атака?
Злоумышленники могут обмануть пользователей, заставив их набрать определенный номер телефона через мошенническую ссылку с префиксом «tel://». После клика по ссылке и нажатия кнопки телефон начинает самостоятельно набирать номер, а затем автоматизированный голос сообщает о переадресации звонков, без подтверждения со стороны пользователя.
Демонстрация уязвимости показана на видео.
🚨 Серьезность угрозы
Эта уязвимость открывает путь для перехвата не только звонков, но и голосовых сообщений с кодами 2FA, делая атаку привлекательной для киберпреступников. Например, злоумышленники могут перехватить код аутентификации от Gmail, который иногда передается голосом.
🔍 Что предпринимается для защиты?
Google ограничивает использование звонков в 2FA только для номеров, указанных пользователем, и рекомендует быть осторожными при открытии сообщений и ссылок от неизвестных отправителей.
🛡 Меры предосторожности
Для защиты рекомендуется ввести дополнительную аутентификацию, например, через PIN-коды, доступные только владельцу номера. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #угрозы #защита #2FA #уязвимость
Исследователь Джеймисон Винсенти О’Райли обнаружил новую уязвимость в функции переадресации вызовов, которая позволяет перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой.
🤔 Как работает атака?
Злоумышленники могут обмануть пользователей, заставив их набрать определенный номер телефона через мошенническую ссылку с префиксом «tel://». После клика по ссылке и нажатия кнопки телефон начинает самостоятельно набирать номер, а затем автоматизированный голос сообщает о переадресации звонков, без подтверждения со стороны пользователя.
Демонстрация уязвимости показана на видео.
🚨 Серьезность угрозы
Эта уязвимость открывает путь для перехвата не только звонков, но и голосовых сообщений с кодами 2FA, делая атаку привлекательной для киберпреступников. Например, злоумышленники могут перехватить код аутентификации от Gmail, который иногда передается голосом.
🔍 Что предпринимается для защиты?
Google ограничивает использование звонков в 2FA только для номеров, указанных пользователем, и рекомендует быть осторожными при открытии сообщений и ссылок от неизвестных отправителей.
🛡 Меры предосторожности
Для защиты рекомендуется ввести дополнительную аутентификацию, например, через PIN-коды, доступные только владельцу номера. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #угрозы #защита #2FA #уязвимость
👍2
🛡Opensource инструменты для управления уязвимостями 🛡️
Управление уязвимостями, или Vulnerability Management, представляет собой процесс выявления, классификации и устранения уязвимостей в программном обеспечении. Для решения этих задач существует множество инструментов, однако стоит выделить три самых популярных:
1. Nessus 🛠️ - популярный инструмент сканирования, который помогает разработчикам и администраторам сетей выявлять уязвимости в своих системах. Он поддерживает множество платформ и способен обнаруживать тысячи различных типов уязвимостей.
Ссылка на GitHub
2. OpenVAS 🔒 - бесплатный сканер с открытым исходным кодом, включающий более 50 тысяч проверок безопасности. Он также поддерживает множество платформ и способен обнаруживать уязвимости в операционных системах, сетях и веб-приложениях.
Ссылка на GitHub
3. Vulners 🛡️ - инструмент для управления уязвимостями, который помогает разработчикам и администраторам отслеживать и оперативно устранять риски безопасности в своих системах. Он интегрируется с множеством других инструментов безопасности, например с тем же Nessus и OpenVAS, или с популярным решением OWASP ZAP. Инструмент предоставляет рекомендации по устранению выявленных уязвимостей.
Ссылка на GitHub
Рекомендуем самостоятельно протестировать все представленные продукты. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #vulnerabilitymanagement
Управление уязвимостями, или Vulnerability Management, представляет собой процесс выявления, классификации и устранения уязвимостей в программном обеспечении. Для решения этих задач существует множество инструментов, однако стоит выделить три самых популярных:
1. Nessus 🛠️ - популярный инструмент сканирования, который помогает разработчикам и администраторам сетей выявлять уязвимости в своих системах. Он поддерживает множество платформ и способен обнаруживать тысячи различных типов уязвимостей.
Ссылка на GitHub
2. OpenVAS 🔒 - бесплатный сканер с открытым исходным кодом, включающий более 50 тысяч проверок безопасности. Он также поддерживает множество платформ и способен обнаруживать уязвимости в операционных системах, сетях и веб-приложениях.
Ссылка на GitHub
3. Vulners 🛡️ - инструмент для управления уязвимостями, который помогает разработчикам и администраторам отслеживать и оперативно устранять риски безопасности в своих системах. Он интегрируется с множеством других инструментов безопасности, например с тем же Nessus и OpenVAS, или с популярным решением OWASP ZAP. Инструмент предоставляет рекомендации по устранению выявленных уязвимостей.
Ссылка на GitHub
Рекомендуем самостоятельно протестировать все представленные продукты. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #vulnerabilitymanagement
👍1
🚨 Проблема безопасности liblzma-sys
👨🎓 Новое исследование от компании Phylum проливает свет на серьезную проблему безопасности, с которой столкнулось сообщество открытого программного обеспечения.
🪧 Согласно отчёту, в пакете liblzma-sys, широко используемом Rust-разработчиками, обнаружены вредоносные тестовые файлы, связанные с бэкдором в инструменте сжатия данных XZ Utils, о котором мы писали ранее.
🔽 Пакет liblzma-sys, скачанный более 21 000 раз, предоставляет разработчикам на языке Rust доступ к реализации библиотеки liblzma.
🦠 Вредоносные файлы были удалены из liblzma-sys в версии 0.3.3, выпущенной 10 апреля. Предыдущая версия пакета была полностью удалена из реестра Crates.io.
🚪 Напомним, бэкдор в XZ Utils был впервые обнаружен в конце марта этого года, когда инженер Microsoft выявил вредоносные коммиты, затрагивающие версии 5.6.0 и 5.6.1, выпущенные в феврале и марте.
🛡 Обнаружение вредоносных файлов в liblzma-sys стало важным событием, предотвратившим потенциально серьёзные последствия. Однако данный инцидент подчёркивает уязвимость популярных открытых проектов перед целенаправленными атаками злоумышленников. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #liblzma-sys #XZUtils #бэкдор
👨🎓 Новое исследование от компании Phylum проливает свет на серьезную проблему безопасности, с которой столкнулось сообщество открытого программного обеспечения.
🪧 Согласно отчёту, в пакете liblzma-sys, широко используемом Rust-разработчиками, обнаружены вредоносные тестовые файлы, связанные с бэкдором в инструменте сжатия данных XZ Utils, о котором мы писали ранее.
🔽 Пакет liblzma-sys, скачанный более 21 000 раз, предоставляет разработчикам на языке Rust доступ к реализации библиотеки liblzma.
🦠 Вредоносные файлы были удалены из liblzma-sys в версии 0.3.3, выпущенной 10 апреля. Предыдущая версия пакета была полностью удалена из реестра Crates.io.
🚪 Напомним, бэкдор в XZ Utils был впервые обнаружен в конце марта этого года, когда инженер Microsoft выявил вредоносные коммиты, затрагивающие версии 5.6.0 и 5.6.1, выпущенные в феврале и марте.
🛡 Обнаружение вредоносных файлов в liblzma-sys стало важным событием, предотвратившим потенциально серьёзные последствия. Однако данный инцидент подчёркивает уязвимость популярных открытых проектов перед целенаправленными атаками злоумышленников. Stay secure and read SecureTechTalks 📚
#SecureTechTalks #liblzma-sys #XZUtils #бэкдор
🔍🛡️ Инструменты проверки фактов Google: борьба с дезинформацией!
🚨 В современном мире, где информация распространяется молниеносно, легко попасть в ловушку дезинформации. Google предлагает набор инструментов, чтобы помочь отличать надежные источники от ложных утверждений.
🔍 Что такое инструменты проверки фактов Google?
Google предоставляет инструменты для проверки точности информации в Интернете: Fact Check Explorer, Инструмент разметки для проверки фактов и Google Fact Check API.
🛡️ Зачем они нам нужны?
Инструменты помогают бороться с дезинформацией, способствуют критическому мышлению и помогают принимать обоснованные решения.
🌐 Кейсы использования
Используйте инструменты для проверки новостей, публикаций исследований и обнаружения поддельных изображений.
🔍 Как использовать инструменты проверки фактов Google
1. Перейдите на toolbox.google.com/factcheck/explorer.
2. Введите ключевые слова или загрузите изображение.
3. Изучите результаты от авторитетных организаций по проверке фактов.
4. Прочитайте полный контекст претензий и расследование.
❗ Важные заметки
Инструменты не могут полностью заменить анализ, выполненный человеком и являются лишь вспомогательным инструментом. Сравнивайте информацию с другими надежными источниками и вникайте в контекст.
🔍 Помните: в мире, наполненном информацией, проверка имеет ключевое значение. Stay secure and read SecureTechTalks 📚
#безопасность #интернет #дезинформация #проверкафактов #Google
🚨 В современном мире, где информация распространяется молниеносно, легко попасть в ловушку дезинформации. Google предлагает набор инструментов, чтобы помочь отличать надежные источники от ложных утверждений.
🔍 Что такое инструменты проверки фактов Google?
Google предоставляет инструменты для проверки точности информации в Интернете: Fact Check Explorer, Инструмент разметки для проверки фактов и Google Fact Check API.
🛡️ Зачем они нам нужны?
Инструменты помогают бороться с дезинформацией, способствуют критическому мышлению и помогают принимать обоснованные решения.
🌐 Кейсы использования
Используйте инструменты для проверки новостей, публикаций исследований и обнаружения поддельных изображений.
🔍 Как использовать инструменты проверки фактов Google
1. Перейдите на toolbox.google.com/factcheck/explorer.
2. Введите ключевые слова или загрузите изображение.
3. Изучите результаты от авторитетных организаций по проверке фактов.
4. Прочитайте полный контекст претензий и расследование.
❗ Важные заметки
Инструменты не могут полностью заменить анализ, выполненный человеком и являются лишь вспомогательным инструментом. Сравнивайте информацию с другими надежными источниками и вникайте в контекст.
🔍 Помните: в мире, наполненном информацией, проверка имеет ключевое значение. Stay secure and read SecureTechTalks 📚
#безопасность #интернет #дезинформация #проверкафактов #Google
🔐🚨 Критическая уязвимость в PuTTY и Telnet!
🔍 В PuTTY Secure Shell (SSH) и Telnet выявлена критическая уязвимость, затрагивающая версии с 0,68 по 0,80. Идентификатор: CVE-2024-31497
Уязвимость позволяет восстановить приватный ключ NIST P-521 (ecdsa-sha2-nistp521) и получить полный доступ к серверу. Подробности можно прочитать тут.
Кроме PUTTY скомпрометированны также следующие продукты:
- FileZilla (3.24.1 - 3.66.5)
- WinSCP (5.9.5 - 6.3.2)
- TortoiseGit (2.4.0.2 - 2.15.0)
- TortoiseSVN (1.10.0 - 1.14.6)
🛡️ Рекомендации
Пользователям рекомендуется обновить PuTTY до версии 0.81, FileZilla до 3.67.0, WinSCP до 6.3.3 и TortoiseGit до 2.15.0.1. Для пользователей TortoiseSVN рекомендуется использовать Plink из PuTTY 0.81 при доступе к репозиторию SVN через SSH.
🛠️ Исправление проблемы
Уязвимость была решена переходом на метод RFC 6979 для всех типов ключей DSA и ECDSA. Пользователям рекомендуется отозвать ключи ECDSA NIST-P521, используемые с уязвимыми компонентами.
Будьте бдительны и следите за обновлениями программного обеспечения! Stay secure and read SecureTechTalks 📚
#безопасность #уязвимость #PuTTY #Telnet #обновление #SecureTechTalks
🔍 В PuTTY Secure Shell (SSH) и Telnet выявлена критическая уязвимость, затрагивающая версии с 0,68 по 0,80. Идентификатор: CVE-2024-31497
Уязвимость позволяет восстановить приватный ключ NIST P-521 (ecdsa-sha2-nistp521) и получить полный доступ к серверу. Подробности можно прочитать тут.
Кроме PUTTY скомпрометированны также следующие продукты:
- FileZilla (3.24.1 - 3.66.5)
- WinSCP (5.9.5 - 6.3.2)
- TortoiseGit (2.4.0.2 - 2.15.0)
- TortoiseSVN (1.10.0 - 1.14.6)
🛡️ Рекомендации
Пользователям рекомендуется обновить PuTTY до версии 0.81, FileZilla до 3.67.0, WinSCP до 6.3.3 и TortoiseGit до 2.15.0.1. Для пользователей TortoiseSVN рекомендуется использовать Plink из PuTTY 0.81 при доступе к репозиторию SVN через SSH.
🛠️ Исправление проблемы
Уязвимость была решена переходом на метод RFC 6979 для всех типов ключей DSA и ECDSA. Пользователям рекомендуется отозвать ключи ECDSA NIST-P521, используемые с уязвимыми компонентами.
Будьте бдительны и следите за обновлениями программного обеспечения! Stay secure and read SecureTechTalks 📚
#безопасность #уязвимость #PuTTY #Telnet #обновление #SecureTechTalks
🔒 Злоумышленники используют уязвимости в серверах Atlassian для развертывания Cerber ransomware
Виртуальные атаки на серверы Atlassian стали особым вызовом для безопасности данных. Уязвимость CVE-2023-22518 (CVSS score: 9.1), которая воздействует на серверы Atlassian Confluence Data Center и Server, стала предметом интереса злоумышленников, позволяя им создавать учетные записи с правами администратора и проникать в системы.
🛡️ Вооруженные таким доступом, злоумышленники могут получить полный контроль над системой, угрожая конфиденциальности, целостности и доступности данных.
💻 Более того, создание учетных записей администраторов - лишь начало. Преступники используют уязвимости, чтобы установить веб-оболочку Effluence и выполнять произвольные команды на зараженных хостах.
🔍 Это вызывает особый интерес, т.к. атаки используют исключительно C++, что становится редкостью в эпоху кроссплатформенного программирования на языках типа Golang и Rust.
⚠️ Важно отметить, что, несмотря на угрозу, влияющую на конфиденциальность данных, избежать проблем помогут стандартные методы защиты: своевременное обновления ПО, антивирус и реализации архитектуры Zero-Trust.
🔗 Следите за новостями в области кибербезопасности! Stay secure and read SecureTechTalks 📚
#ransomeware #Atlassian
Виртуальные атаки на серверы Atlassian стали особым вызовом для безопасности данных. Уязвимость CVE-2023-22518 (CVSS score: 9.1), которая воздействует на серверы Atlassian Confluence Data Center и Server, стала предметом интереса злоумышленников, позволяя им создавать учетные записи с правами администратора и проникать в системы.
🛡️ Вооруженные таким доступом, злоумышленники могут получить полный контроль над системой, угрожая конфиденциальности, целостности и доступности данных.
💻 Более того, создание учетных записей администраторов - лишь начало. Преступники используют уязвимости, чтобы установить веб-оболочку Effluence и выполнять произвольные команды на зараженных хостах.
🔍 Это вызывает особый интерес, т.к. атаки используют исключительно C++, что становится редкостью в эпоху кроссплатформенного программирования на языках типа Golang и Rust.
⚠️ Важно отметить, что, несмотря на угрозу, влияющую на конфиденциальность данных, избежать проблем помогут стандартные методы защиты: своевременное обновления ПО, антивирус и реализации архитектуры Zero-Trust.
🔗 Следите за новостями в области кибербезопасности! Stay secure and read SecureTechTalks 📚
#ransomeware #Atlassian
🔒 GPT-4 умеет эксплуатировать большинство уязвимостей
Существующие технологии искусственного интеллекта позволяют хакерам автоматизировать эксплуатацию общедоступных уязвимостей в течение нескольких минут. Очень скоро тщательное патчинг уже не будет опциональным.
🤖 AI агенты, оснащенные GPT-4, могут эксплуатировать большинство общедоступных уязвимостей, влияющих на реальные системы, просто прочитав о них в интернете.
🔍 Ученые из Университета Иллинойса в Урбане-Шампейне (UIUC) провели исследование, в результате которого GPT-4 смогстать пентестером успешно проэксплуатировать 87% уязвимостей.
👩🎓 Однако даже GPT-4 еще предстоит пройти длинный путь, прежде чем он станет идеальным помощником по безопасности. В недавних экспериментах исследователь Хенрик Плейт поручил ChatGPT и Google Vertex AI идентифицировать образцы OSS как вредоносные или безопасные и присвоить им оценки риска.
Обе модели дали ряд ложноположительных и ложноотрицательных результатов.
💡 LLM стремительно развиваются и обучаются, становясь серьезным оружием в руках злоумышленников. Последние новости являются предупреждением о возможных угрозах и призыву к тщательной защите и применению лучших практик безопасности в компаниях. Stay secure and read SecureTechTalks 📚
#gpt4 #threat #exploit
Существующие технологии искусственного интеллекта позволяют хакерам автоматизировать эксплуатацию общедоступных уязвимостей в течение нескольких минут. Очень скоро тщательное патчинг уже не будет опциональным.
🤖 AI агенты, оснащенные GPT-4, могут эксплуатировать большинство общедоступных уязвимостей, влияющих на реальные системы, просто прочитав о них в интернете.
🔍 Ученые из Университета Иллинойса в Урбане-Шампейне (UIUC) провели исследование, в результате которого GPT-4 смог
👩🎓 Однако даже GPT-4 еще предстоит пройти длинный путь, прежде чем он станет идеальным помощником по безопасности. В недавних экспериментах исследователь Хенрик Плейт поручил ChatGPT и Google Vertex AI идентифицировать образцы OSS как вредоносные или безопасные и присвоить им оценки риска.
Обе модели дали ряд ложноположительных и ложноотрицательных результатов.
💡 LLM стремительно развиваются и обучаются, становясь серьезным оружием в руках злоумышленников. Последние новости являются предупреждением о возможных угрозах и призыву к тщательной защите и применению лучших практик безопасности в компаниях. Stay secure and read SecureTechTalks 📚
#gpt4 #threat #exploit
🛡 GitHub обсуждает изменения правил для ИИ проектов
GitHub запустил обсуждение изменения правил площадки, в рамках которых предлагается запретить размещение проектов, связанных с мошенническим или неэтичным использованием искусственного интеллекта. Планируется запретить проекты по созданию дипфейков 18+ и моделей направленных дезинформацию. На текущий момент обновлённая политика находится в стадии черновика и доступна для обсуждения в течение 30 дней (до 20 мая 2024 года).
🚫 Запрет на размещение неэтичных проектов
В условия использования GitHub внесен новый абзац, запрещающий размещение проектов, предназначенных для создания и манипулирования мультимедийным контентом с целью генерации интимных изображений без согласия (NCII) и контента, способного вводить в заблуждение или распространять дезинформацию. Запрет также распространяется на проекты, которые поощряют, продвигают и поддерживают такие системы.
🔍 Причины введения запрета
По информации OpenNET, причиной обновления политики стали многочисленные попытки мошенничества с использованием LLM, включая создание дипфейков и организацию спам-кампаний.
🤖 Лояльное отношение к проектам
Представители GitHub планируют вручную рассматривать проекты двойного назначения и оставаться лояльными к инструментам, напрямую не нацеленым на мошеннические схемы. Stay secure and read SecureTechTalks 📚
#GitHub #правила #ИИ #дипфейки
GitHub запустил обсуждение изменения правил площадки, в рамках которых предлагается запретить размещение проектов, связанных с мошенническим или неэтичным использованием искусственного интеллекта. Планируется запретить проекты по созданию дипфейков 18+ и моделей направленных дезинформацию. На текущий момент обновлённая политика находится в стадии черновика и доступна для обсуждения в течение 30 дней (до 20 мая 2024 года).
🚫 Запрет на размещение неэтичных проектов
В условия использования GitHub внесен новый абзац, запрещающий размещение проектов, предназначенных для создания и манипулирования мультимедийным контентом с целью генерации интимных изображений без согласия (NCII) и контента, способного вводить в заблуждение или распространять дезинформацию. Запрет также распространяется на проекты, которые поощряют, продвигают и поддерживают такие системы.
🔍 Причины введения запрета
По информации OpenNET, причиной обновления политики стали многочисленные попытки мошенничества с использованием LLM, включая создание дипфейков и организацию спам-кампаний.
🤖 Лояльное отношение к проектам
Представители GitHub планируют вручную рассматривать проекты двойного назначения и оставаться лояльными к инструментам, напрямую не нацеленым на мошеннические схемы. Stay secure and read SecureTechTalks 📚
#GitHub #правила #ИИ #дипфейки
🛡️ Очередная угроза GitHub: новый способ распространения вредоносного ПО
🔒 GitHub подтвердил, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО через URL-адреса, связанные с репозиторием Microsoft. Этот метод может применяться к любому открытому репозиторию на GitHub.
😱 Ранее McAfee обнаружил новый загрузчик вредоносного ПО LUA, который распространялся через официальный репозиторий Microsoft GitHub для менеджера библиотек C++ - vcpkg, предназначенного для Windows, Linux и MacOS. Исследователи привели примеры URL-адресов установщиков вредоносного ПО, которые отсутствуют в исходном коде проекта.
🔍 Портал BleepingComputer отметил, что файлы не были частью vcpkg и загружались как часть комментариев к коммитам или описаниям проблем в проекте.
🔗 Пользователи GitHub могут прикрепить файл к комментарию, который будет загружен на CDN GitHub и связан с проектом, используя уникальный URL-адрес. GitHub автоматически генерирует ссылку для скачивания после публикации комментария, что позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев.
😈 Например, злоумышленник может загрузить вредоносный исполняемый файл в репозиторий драйверов Nvidia и представить его как обновление драйвера. Даже если владелец репозитория обнаружит вредоносное ПО, у него нет инструментов для удаления этих файлов. Компании могут временно отключить комментарии, но эта мера может сильно повлиять на развитие проекта.
🚫 BleepingComputer также обнаружил еще один репозиторий, httprouter, который использовался для распространения вредоносного ПО таким же способом. Stay secure and read SecureTechTalks 📚
#GitHub #злоумышленники #SecureTechTalks 🔐
🔒 GitHub подтвердил, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО через URL-адреса, связанные с репозиторием Microsoft. Этот метод может применяться к любому открытому репозиторию на GitHub.
😱 Ранее McAfee обнаружил новый загрузчик вредоносного ПО LUA, который распространялся через официальный репозиторий Microsoft GitHub для менеджера библиотек C++ - vcpkg, предназначенного для Windows, Linux и MacOS. Исследователи привели примеры URL-адресов установщиков вредоносного ПО, которые отсутствуют в исходном коде проекта.
🔍 Портал BleepingComputer отметил, что файлы не были частью vcpkg и загружались как часть комментариев к коммитам или описаниям проблем в проекте.
🔗 Пользователи GitHub могут прикрепить файл к комментарию, который будет загружен на CDN GitHub и связан с проектом, используя уникальный URL-адрес. GitHub автоматически генерирует ссылку для скачивания после публикации комментария, что позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев.
😈 Например, злоумышленник может загрузить вредоносный исполняемый файл в репозиторий драйверов Nvidia и представить его как обновление драйвера. Даже если владелец репозитория обнаружит вредоносное ПО, у него нет инструментов для удаления этих файлов. Компании могут временно отключить комментарии, но эта мера может сильно повлиять на развитие проекта.
🚫 BleepingComputer также обнаружил еще один репозиторий, httprouter, который использовался для распространения вредоносного ПО таким же способом. Stay secure and read SecureTechTalks 📚
#GitHub #злоумышленники #SecureTechTalks 🔐
👍1
🛡 LLM Guard: Toolkit с открытым исходным кодом для обеспечения безопасности Больших Языковых Моделей
LLM Guard - это набор инструментов, разработанных для повышения безопасности Больших Языковых Моделей (LLM). Он легко интегрируется и внедряется в производственные среды.
🔍 Решение предоставляет обширные возможности оценки входных и выходных данных LLM, обеспечивает обнаружение вредоносного кода, препятствует утечкам данных, а также реализует защиту от внедрения промптов и атак jailbreak.
🚀 LLM Guard разработан с целью упростить внедрение языковых моделей для компаний, снизив риски кибербезопасности, и предлагая все необходимые инструменты защиты прямо из коробки.
💻 Toolkit доступен на GitHub.
🗯 Независимо от того, используете ли вы ChatGPT, Claude, Bard или любую другую базовую модель, теперь вы точно сможете защитить свои LLM. Stay secure and read SecureTechTalks 📚
#ИскусственныйИнтеллект #GitHub #LLMGuard
LLM Guard - это набор инструментов, разработанных для повышения безопасности Больших Языковых Моделей (LLM). Он легко интегрируется и внедряется в производственные среды.
🔍 Решение предоставляет обширные возможности оценки входных и выходных данных LLM, обеспечивает обнаружение вредоносного кода, препятствует утечкам данных, а также реализует защиту от внедрения промптов и атак jailbreak.
🚀 LLM Guard разработан с целью упростить внедрение языковых моделей для компаний, снизив риски кибербезопасности, и предлагая все необходимые инструменты защиты прямо из коробки.
💻 Toolkit доступен на GitHub.
🗯 Независимо от того, используете ли вы ChatGPT, Claude, Bard или любую другую базовую модель, теперь вы точно сможете защитить свои LLM. Stay secure and read SecureTechTalks 📚
#ИскусственныйИнтеллект #GitHub #LLMGuard
😱 Фишинговая атака на Nespresso: уязвимость веб-сайта
📧 Фишинговая кампания, использующая уязвимость на веб-сайте Nespresso, смогла избежать обнаружения, благодаря недостаткам систем безопасности.
🏦 Схема начинается с фишингового электронного письма, которое кажется отправленным сотрудником Bank of America, с сообщением "Пожалуйста, проверьте свою недавнюю активность входа в аккаунт Microsoft". Если жертва переходит по ссылке, ее перенаправляют на зараженный URL Nespresso.
🔗 Поскольку адрес является существующей страницей Nespresso, он не вызывает предупреждений систем безопасности. Затем с URL Nespresso доставляется зараженный .html файл, измененный таким образом, чтобы выглядеть как страница входа в Microsoft, предназначенная для восстановления учетных данных.
🛡️ Злоумышленники знают, что некоторые поставщики услуг безопасности проверяют только начальную ссылку, не углубляясь в поиск скрытых или внедренных гиперссылок. Соответственно перенаправление на страницу Nespresso, является достаточным для обхода инструментов безопасности многих продуктов.
🔍 Эта конкретная фишинговая кампания запущена с нескольких разных доменов отправителей, но последовательно использует зараженный URL Nespresso и фальшивое электронное письмо Bank of America. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Уязвимость #Фишинг
📧 Фишинговая кампания, использующая уязвимость на веб-сайте Nespresso, смогла избежать обнаружения, благодаря недостаткам систем безопасности.
🏦 Схема начинается с фишингового электронного письма, которое кажется отправленным сотрудником Bank of America, с сообщением "Пожалуйста, проверьте свою недавнюю активность входа в аккаунт Microsoft". Если жертва переходит по ссылке, ее перенаправляют на зараженный URL Nespresso.
🔗 Поскольку адрес является существующей страницей Nespresso, он не вызывает предупреждений систем безопасности. Затем с URL Nespresso доставляется зараженный .html файл, измененный таким образом, чтобы выглядеть как страница входа в Microsoft, предназначенная для восстановления учетных данных.
🛡️ Злоумышленники знают, что некоторые поставщики услуг безопасности проверяют только начальную ссылку, не углубляясь в поиск скрытых или внедренных гиперссылок. Соответственно перенаправление на страницу Nespresso, является достаточным для обхода инструментов безопасности многих продуктов.
🔍 Эта конкретная фишинговая кампания запущена с нескольких разных доменов отправителей, но последовательно использует зараженный URL Nespresso и фальшивое электронное письмо Bank of America. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Уязвимость #Фишинг
🔒 Можно ли взломать VPN?
Виртуальная частная сеть - один из самых простых способов защитить онлайн-активность пользователей. VPN шифрует онлайн-трафик пользователей и делает их данные беспллезными для посторонних глаз.
🔍 Могут ли VPN быть взломаны?
Как и любое программное обеспечение, VPN клиенту теоретически могут быть взломаны. Нет программы, которая была бы на 100% идеальной, и VPN не исключение. Тем не менее, качественный VPN будет крайне сложно взломать - особенно если у него безопасная серверная инфраструктура и защищенное приложение.
🛡️ Как могут быть взломаны VPN?
Один из способов взлома VPN заключается в подборе ключей шифрования. Однако важно отметить, что взлом шифрования требует значительных усилий, времени и ресурсов.
Большинство современных VPN используют стандарт шифрования Advanced Encryption Standard или AES-256. Стандарт использует ключ длиной 256 бит и признается экспертами криптографии во всем мире.
Туннельные протоколы
Еще один способ, которым хакеры могут взломать VPN, - это эксплуатация устаревших туннельных протоколов. Туннельные протоколы представляют собой набор правил для обработки и отправки ваших данных через определенную сеть.
В частности, PPTP основан на устаревших технологиях и известен уязвимостями, которые могут быть использованы злоумышленниками. С другой стороны, L2TP/IPSec обладает лучшей защитой, но обеспечивает медленную производительность.
К счастью, более современные протоколы OpenVPN, WireGuard и IKEv2, обеспечивают хорошее сочетание высокой безопасности и скорости.
Ведение логов VPN: Некоторые поставщики VPN могут вести запись пользовательских данных, несмотря на обещания о политике отсутствия логов.
👾 Реальный пример взлома VPN
🔗 В январе 2024 года было обнаружено пять новых уязвимостей нулевого дня в Ivanti Secure VPN. Уязвимости позволяли неаутентифицированному пользователю выполнить удаленный код и скомпрометировать системы, затронув почти 30 000 устройств.
Берегите себя и свои данные! Stay secure and read SecureTechTalks 📚
#VPN #Уязвимости #Защита
Виртуальная частная сеть - один из самых простых способов защитить онлайн-активность пользователей. VPN шифрует онлайн-трафик пользователей и делает их данные беспллезными для посторонних глаз.
🔍 Могут ли VPN быть взломаны?
Как и любое программное обеспечение, VPN клиенту теоретически могут быть взломаны. Нет программы, которая была бы на 100% идеальной, и VPN не исключение. Тем не менее, качественный VPN будет крайне сложно взломать - особенно если у него безопасная серверная инфраструктура и защищенное приложение.
🛡️ Как могут быть взломаны VPN?
Один из способов взлома VPN заключается в подборе ключей шифрования. Однако важно отметить, что взлом шифрования требует значительных усилий, времени и ресурсов.
Большинство современных VPN используют стандарт шифрования Advanced Encryption Standard или AES-256. Стандарт использует ключ длиной 256 бит и признается экспертами криптографии во всем мире.
Туннельные протоколы
Еще один способ, которым хакеры могут взломать VPN, - это эксплуатация устаревших туннельных протоколов. Туннельные протоколы представляют собой набор правил для обработки и отправки ваших данных через определенную сеть.
В частности, PPTP основан на устаревших технологиях и известен уязвимостями, которые могут быть использованы злоумышленниками. С другой стороны, L2TP/IPSec обладает лучшей защитой, но обеспечивает медленную производительность.
К счастью, более современные протоколы OpenVPN, WireGuard и IKEv2, обеспечивают хорошее сочетание высокой безопасности и скорости.
Ведение логов VPN: Некоторые поставщики VPN могут вести запись пользовательских данных, несмотря на обещания о политике отсутствия логов.
👾 Реальный пример взлома VPN
🔗 В январе 2024 года было обнаружено пять новых уязвимостей нулевого дня в Ivanti Secure VPN. Уязвимости позволяли неаутентифицированному пользователю выполнить удаленный код и скомпрометировать системы, затронув почти 30 000 устройств.
Берегите себя и свои данные! Stay secure and read SecureTechTalks 📚
#VPN #Уязвимости #Защита
🔍 Новая Уязвимость Чат-Ботов: Восстановление запроса по ответу LLM
Исследователи из Offensive AI Lab описали метод восстановления текста из перехваченных сообщений от чат-ботов. Давайте разберемся, как эта атака работает и насколько она опасна.
🛡️ Уязвимости Чат-Ботов: Как Это Возможно?
Большинство чат-ботов отправляют сообщения в зашифрованном виде. Однако из-за особенностей языковых моделей (LLM), эффективность шифрования снижается. Это открывает возможность атаки через сторонние каналы, где содержимое сообщения может быть восстановлено по сопутствующим данным.
🔒 Механика LLM и Чат-Ботов: Как Это Работает?
Большие языковые модели работают с токенами, а не отдельными символами или словами. При этом чат-боты отправляют сообщения постепенно, слово за словом.
Более того большинство продуктов, не используют сжатие, кодирование или дополнение перед шифрованием данных. Используя эту особенность, атакующие могут восстановить текст запроса.
📉 Ограничения Атаки и Результаты
Хотя атака может быть успешной, ее эффективность зависит от языка текста. Для английского языка результаты были более успешными, чем для других языков, например для русского. Согласно отчету Offensive AI Lab для английского языка общую тему беседы удавалось корректно установить в 55% случаев. А успешно восстановить текст в 29% случаев.
🔍 Вывод
Учитывая возможные риски, не стоит передавать конфиденциальную информацию в запросах к нейросетям. Берегите свои персональные данные и данные ваших клиентов! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ЧатБоты #Уязвимости🛡️
Исследователи из Offensive AI Lab описали метод восстановления текста из перехваченных сообщений от чат-ботов. Давайте разберемся, как эта атака работает и насколько она опасна.
🛡️ Уязвимости Чат-Ботов: Как Это Возможно?
Большинство чат-ботов отправляют сообщения в зашифрованном виде. Однако из-за особенностей языковых моделей (LLM), эффективность шифрования снижается. Это открывает возможность атаки через сторонние каналы, где содержимое сообщения может быть восстановлено по сопутствующим данным.
🔒 Механика LLM и Чат-Ботов: Как Это Работает?
Большие языковые модели работают с токенами, а не отдельными символами или словами. При этом чат-боты отправляют сообщения постепенно, слово за словом.
Более того большинство продуктов, не используют сжатие, кодирование или дополнение перед шифрованием данных. Используя эту особенность, атакующие могут восстановить текст запроса.
📉 Ограничения Атаки и Результаты
Хотя атака может быть успешной, ее эффективность зависит от языка текста. Для английского языка результаты были более успешными, чем для других языков, например для русского. Согласно отчету Offensive AI Lab для английского языка общую тему беседы удавалось корректно установить в 55% случаев. А успешно восстановить текст в 29% случаев.
🔍 Вывод
Учитывая возможные риски, не стоит передавать конфиденциальную информацию в запросах к нейросетям. Берегите свои персональные данные и данные ваших клиентов! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ЧатБоты #Уязвимости🛡️
🔐 Пятничное: Как кибератаки помогают в борьбе с алкоголизмом
🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.
🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.
👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft и систему управления складом Dynaman.
🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.
🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.
💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚
#кибератака #безопасность #дистрибьюторы #дефицит
🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.
🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.
👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft и систему управления складом Dynaman.
🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.
🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.
💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚
#кибератака #безопасность #дистрибьюторы #дефицит
🔥2
🔐 Raspberry Robin для распространения вредоносных программ
👨🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).
🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.
🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.
📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.
Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚
#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
👨🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).
🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.
🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.
📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.
Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚
#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
🔒 BinDiff: Инструмент сравнения бинарных файлов теперь
👨💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github(ранее продукт распространялся бесплатно) . Этот инструмент позволяет быстро находить различия в дизассемблированном коде бинарных файлов.
🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности.
⚙ Среди особенностей:
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других
- Идентификация и сравнение функционала в различных файлах
- Перенос имен, комментариев между дизассемблированными версиями
- Обнаружение изменений между вариантами одной функции
🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое.
🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.
Stay secure and read SecureTechTalks 📚
#Безопасность #Инструменты #ОткрытыйКод
👨💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github
🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности.
⚙ Среди особенностей:
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других
- Идентификация и сравнение функционала в различных файлах
- Перенос имен, комментариев между дизассемблированными версиями
- Обнаружение изменений между вариантами одной функции
🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое.
🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.
Stay secure and read SecureTechTalks 📚
#Безопасность #Инструменты #ОткрытыйКод