🔒 GPT-4 умеет эксплуатировать большинство уязвимостей
Существующие технологии искусственного интеллекта позволяют хакерам автоматизировать эксплуатацию общедоступных уязвимостей в течение нескольких минут. Очень скоро тщательное патчинг уже не будет опциональным.
🤖 AI агенты, оснащенные GPT-4, могут эксплуатировать большинство общедоступных уязвимостей, влияющих на реальные системы, просто прочитав о них в интернете.
🔍 Ученые из Университета Иллинойса в Урбане-Шампейне (UIUC) провели исследование, в результате которого GPT-4 смогстать пентестером успешно проэксплуатировать 87% уязвимостей.
👩🎓 Однако даже GPT-4 еще предстоит пройти длинный путь, прежде чем он станет идеальным помощником по безопасности. В недавних экспериментах исследователь Хенрик Плейт поручил ChatGPT и Google Vertex AI идентифицировать образцы OSS как вредоносные или безопасные и присвоить им оценки риска.
Обе модели дали ряд ложноположительных и ложноотрицательных результатов.
💡 LLM стремительно развиваются и обучаются, становясь серьезным оружием в руках злоумышленников. Последние новости являются предупреждением о возможных угрозах и призыву к тщательной защите и применению лучших практик безопасности в компаниях. Stay secure and read SecureTechTalks 📚
#gpt4 #threat #exploit
Существующие технологии искусственного интеллекта позволяют хакерам автоматизировать эксплуатацию общедоступных уязвимостей в течение нескольких минут. Очень скоро тщательное патчинг уже не будет опциональным.
🤖 AI агенты, оснащенные GPT-4, могут эксплуатировать большинство общедоступных уязвимостей, влияющих на реальные системы, просто прочитав о них в интернете.
🔍 Ученые из Университета Иллинойса в Урбане-Шампейне (UIUC) провели исследование, в результате которого GPT-4 смог
👩🎓 Однако даже GPT-4 еще предстоит пройти длинный путь, прежде чем он станет идеальным помощником по безопасности. В недавних экспериментах исследователь Хенрик Плейт поручил ChatGPT и Google Vertex AI идентифицировать образцы OSS как вредоносные или безопасные и присвоить им оценки риска.
Обе модели дали ряд ложноположительных и ложноотрицательных результатов.
💡 LLM стремительно развиваются и обучаются, становясь серьезным оружием в руках злоумышленников. Последние новости являются предупреждением о возможных угрозах и призыву к тщательной защите и применению лучших практик безопасности в компаниях. Stay secure and read SecureTechTalks 📚
#gpt4 #threat #exploit
🛡 GitHub обсуждает изменения правил для ИИ проектов
GitHub запустил обсуждение изменения правил площадки, в рамках которых предлагается запретить размещение проектов, связанных с мошенническим или неэтичным использованием искусственного интеллекта. Планируется запретить проекты по созданию дипфейков 18+ и моделей направленных дезинформацию. На текущий момент обновлённая политика находится в стадии черновика и доступна для обсуждения в течение 30 дней (до 20 мая 2024 года).
🚫 Запрет на размещение неэтичных проектов
В условия использования GitHub внесен новый абзац, запрещающий размещение проектов, предназначенных для создания и манипулирования мультимедийным контентом с целью генерации интимных изображений без согласия (NCII) и контента, способного вводить в заблуждение или распространять дезинформацию. Запрет также распространяется на проекты, которые поощряют, продвигают и поддерживают такие системы.
🔍 Причины введения запрета
По информации OpenNET, причиной обновления политики стали многочисленные попытки мошенничества с использованием LLM, включая создание дипфейков и организацию спам-кампаний.
🤖 Лояльное отношение к проектам
Представители GitHub планируют вручную рассматривать проекты двойного назначения и оставаться лояльными к инструментам, напрямую не нацеленым на мошеннические схемы. Stay secure and read SecureTechTalks 📚
#GitHub #правила #ИИ #дипфейки
GitHub запустил обсуждение изменения правил площадки, в рамках которых предлагается запретить размещение проектов, связанных с мошенническим или неэтичным использованием искусственного интеллекта. Планируется запретить проекты по созданию дипфейков 18+ и моделей направленных дезинформацию. На текущий момент обновлённая политика находится в стадии черновика и доступна для обсуждения в течение 30 дней (до 20 мая 2024 года).
🚫 Запрет на размещение неэтичных проектов
В условия использования GitHub внесен новый абзац, запрещающий размещение проектов, предназначенных для создания и манипулирования мультимедийным контентом с целью генерации интимных изображений без согласия (NCII) и контента, способного вводить в заблуждение или распространять дезинформацию. Запрет также распространяется на проекты, которые поощряют, продвигают и поддерживают такие системы.
🔍 Причины введения запрета
По информации OpenNET, причиной обновления политики стали многочисленные попытки мошенничества с использованием LLM, включая создание дипфейков и организацию спам-кампаний.
🤖 Лояльное отношение к проектам
Представители GitHub планируют вручную рассматривать проекты двойного назначения и оставаться лояльными к инструментам, напрямую не нацеленым на мошеннические схемы. Stay secure and read SecureTechTalks 📚
#GitHub #правила #ИИ #дипфейки
🛡️ Очередная угроза GitHub: новый способ распространения вредоносного ПО
🔒 GitHub подтвердил, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО через URL-адреса, связанные с репозиторием Microsoft. Этот метод может применяться к любому открытому репозиторию на GitHub.
😱 Ранее McAfee обнаружил новый загрузчик вредоносного ПО LUA, который распространялся через официальный репозиторий Microsoft GitHub для менеджера библиотек C++ - vcpkg, предназначенного для Windows, Linux и MacOS. Исследователи привели примеры URL-адресов установщиков вредоносного ПО, которые отсутствуют в исходном коде проекта.
🔍 Портал BleepingComputer отметил, что файлы не были частью vcpkg и загружались как часть комментариев к коммитам или описаниям проблем в проекте.
🔗 Пользователи GitHub могут прикрепить файл к комментарию, который будет загружен на CDN GitHub и связан с проектом, используя уникальный URL-адрес. GitHub автоматически генерирует ссылку для скачивания после публикации комментария, что позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев.
😈 Например, злоумышленник может загрузить вредоносный исполняемый файл в репозиторий драйверов Nvidia и представить его как обновление драйвера. Даже если владелец репозитория обнаружит вредоносное ПО, у него нет инструментов для удаления этих файлов. Компании могут временно отключить комментарии, но эта мера может сильно повлиять на развитие проекта.
🚫 BleepingComputer также обнаружил еще один репозиторий, httprouter, который использовался для распространения вредоносного ПО таким же способом. Stay secure and read SecureTechTalks 📚
#GitHub #злоумышленники #SecureTechTalks 🔐
🔒 GitHub подтвердил, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО через URL-адреса, связанные с репозиторием Microsoft. Этот метод может применяться к любому открытому репозиторию на GitHub.
😱 Ранее McAfee обнаружил новый загрузчик вредоносного ПО LUA, который распространялся через официальный репозиторий Microsoft GitHub для менеджера библиотек C++ - vcpkg, предназначенного для Windows, Linux и MacOS. Исследователи привели примеры URL-адресов установщиков вредоносного ПО, которые отсутствуют в исходном коде проекта.
🔍 Портал BleepingComputer отметил, что файлы не были частью vcpkg и загружались как часть комментариев к коммитам или описаниям проблем в проекте.
🔗 Пользователи GitHub могут прикрепить файл к комментарию, который будет загружен на CDN GitHub и связан с проектом, используя уникальный URL-адрес. GitHub автоматически генерирует ссылку для скачивания после публикации комментария, что позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев.
😈 Например, злоумышленник может загрузить вредоносный исполняемый файл в репозиторий драйверов Nvidia и представить его как обновление драйвера. Даже если владелец репозитория обнаружит вредоносное ПО, у него нет инструментов для удаления этих файлов. Компании могут временно отключить комментарии, но эта мера может сильно повлиять на развитие проекта.
🚫 BleepingComputer также обнаружил еще один репозиторий, httprouter, который использовался для распространения вредоносного ПО таким же способом. Stay secure and read SecureTechTalks 📚
#GitHub #злоумышленники #SecureTechTalks 🔐
👍1
🛡 LLM Guard: Toolkit с открытым исходным кодом для обеспечения безопасности Больших Языковых Моделей
LLM Guard - это набор инструментов, разработанных для повышения безопасности Больших Языковых Моделей (LLM). Он легко интегрируется и внедряется в производственные среды.
🔍 Решение предоставляет обширные возможности оценки входных и выходных данных LLM, обеспечивает обнаружение вредоносного кода, препятствует утечкам данных, а также реализует защиту от внедрения промптов и атак jailbreak.
🚀 LLM Guard разработан с целью упростить внедрение языковых моделей для компаний, снизив риски кибербезопасности, и предлагая все необходимые инструменты защиты прямо из коробки.
💻 Toolkit доступен на GitHub.
🗯 Независимо от того, используете ли вы ChatGPT, Claude, Bard или любую другую базовую модель, теперь вы точно сможете защитить свои LLM. Stay secure and read SecureTechTalks 📚
#ИскусственныйИнтеллект #GitHub #LLMGuard
LLM Guard - это набор инструментов, разработанных для повышения безопасности Больших Языковых Моделей (LLM). Он легко интегрируется и внедряется в производственные среды.
🔍 Решение предоставляет обширные возможности оценки входных и выходных данных LLM, обеспечивает обнаружение вредоносного кода, препятствует утечкам данных, а также реализует защиту от внедрения промптов и атак jailbreak.
🚀 LLM Guard разработан с целью упростить внедрение языковых моделей для компаний, снизив риски кибербезопасности, и предлагая все необходимые инструменты защиты прямо из коробки.
💻 Toolkit доступен на GitHub.
🗯 Независимо от того, используете ли вы ChatGPT, Claude, Bard или любую другую базовую модель, теперь вы точно сможете защитить свои LLM. Stay secure and read SecureTechTalks 📚
#ИскусственныйИнтеллект #GitHub #LLMGuard
😱 Фишинговая атака на Nespresso: уязвимость веб-сайта
📧 Фишинговая кампания, использующая уязвимость на веб-сайте Nespresso, смогла избежать обнаружения, благодаря недостаткам систем безопасности.
🏦 Схема начинается с фишингового электронного письма, которое кажется отправленным сотрудником Bank of America, с сообщением "Пожалуйста, проверьте свою недавнюю активность входа в аккаунт Microsoft". Если жертва переходит по ссылке, ее перенаправляют на зараженный URL Nespresso.
🔗 Поскольку адрес является существующей страницей Nespresso, он не вызывает предупреждений систем безопасности. Затем с URL Nespresso доставляется зараженный .html файл, измененный таким образом, чтобы выглядеть как страница входа в Microsoft, предназначенная для восстановления учетных данных.
🛡️ Злоумышленники знают, что некоторые поставщики услуг безопасности проверяют только начальную ссылку, не углубляясь в поиск скрытых или внедренных гиперссылок. Соответственно перенаправление на страницу Nespresso, является достаточным для обхода инструментов безопасности многих продуктов.
🔍 Эта конкретная фишинговая кампания запущена с нескольких разных доменов отправителей, но последовательно использует зараженный URL Nespresso и фальшивое электронное письмо Bank of America. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Уязвимость #Фишинг
📧 Фишинговая кампания, использующая уязвимость на веб-сайте Nespresso, смогла избежать обнаружения, благодаря недостаткам систем безопасности.
🏦 Схема начинается с фишингового электронного письма, которое кажется отправленным сотрудником Bank of America, с сообщением "Пожалуйста, проверьте свою недавнюю активность входа в аккаунт Microsoft". Если жертва переходит по ссылке, ее перенаправляют на зараженный URL Nespresso.
🔗 Поскольку адрес является существующей страницей Nespresso, он не вызывает предупреждений систем безопасности. Затем с URL Nespresso доставляется зараженный .html файл, измененный таким образом, чтобы выглядеть как страница входа в Microsoft, предназначенная для восстановления учетных данных.
🛡️ Злоумышленники знают, что некоторые поставщики услуг безопасности проверяют только начальную ссылку, не углубляясь в поиск скрытых или внедренных гиперссылок. Соответственно перенаправление на страницу Nespresso, является достаточным для обхода инструментов безопасности многих продуктов.
🔍 Эта конкретная фишинговая кампания запущена с нескольких разных доменов отправителей, но последовательно использует зараженный URL Nespresso и фальшивое электронное письмо Bank of America. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Уязвимость #Фишинг
🔒 Можно ли взломать VPN?
Виртуальная частная сеть - один из самых простых способов защитить онлайн-активность пользователей. VPN шифрует онлайн-трафик пользователей и делает их данные беспллезными для посторонних глаз.
🔍 Могут ли VPN быть взломаны?
Как и любое программное обеспечение, VPN клиенту теоретически могут быть взломаны. Нет программы, которая была бы на 100% идеальной, и VPN не исключение. Тем не менее, качественный VPN будет крайне сложно взломать - особенно если у него безопасная серверная инфраструктура и защищенное приложение.
🛡️ Как могут быть взломаны VPN?
Один из способов взлома VPN заключается в подборе ключей шифрования. Однако важно отметить, что взлом шифрования требует значительных усилий, времени и ресурсов.
Большинство современных VPN используют стандарт шифрования Advanced Encryption Standard или AES-256. Стандарт использует ключ длиной 256 бит и признается экспертами криптографии во всем мире.
Туннельные протоколы
Еще один способ, которым хакеры могут взломать VPN, - это эксплуатация устаревших туннельных протоколов. Туннельные протоколы представляют собой набор правил для обработки и отправки ваших данных через определенную сеть.
В частности, PPTP основан на устаревших технологиях и известен уязвимостями, которые могут быть использованы злоумышленниками. С другой стороны, L2TP/IPSec обладает лучшей защитой, но обеспечивает медленную производительность.
К счастью, более современные протоколы OpenVPN, WireGuard и IKEv2, обеспечивают хорошее сочетание высокой безопасности и скорости.
Ведение логов VPN: Некоторые поставщики VPN могут вести запись пользовательских данных, несмотря на обещания о политике отсутствия логов.
👾 Реальный пример взлома VPN
🔗 В январе 2024 года было обнаружено пять новых уязвимостей нулевого дня в Ivanti Secure VPN. Уязвимости позволяли неаутентифицированному пользователю выполнить удаленный код и скомпрометировать системы, затронув почти 30 000 устройств.
Берегите себя и свои данные! Stay secure and read SecureTechTalks 📚
#VPN #Уязвимости #Защита
Виртуальная частная сеть - один из самых простых способов защитить онлайн-активность пользователей. VPN шифрует онлайн-трафик пользователей и делает их данные беспллезными для посторонних глаз.
🔍 Могут ли VPN быть взломаны?
Как и любое программное обеспечение, VPN клиенту теоретически могут быть взломаны. Нет программы, которая была бы на 100% идеальной, и VPN не исключение. Тем не менее, качественный VPN будет крайне сложно взломать - особенно если у него безопасная серверная инфраструктура и защищенное приложение.
🛡️ Как могут быть взломаны VPN?
Один из способов взлома VPN заключается в подборе ключей шифрования. Однако важно отметить, что взлом шифрования требует значительных усилий, времени и ресурсов.
Большинство современных VPN используют стандарт шифрования Advanced Encryption Standard или AES-256. Стандарт использует ключ длиной 256 бит и признается экспертами криптографии во всем мире.
Туннельные протоколы
Еще один способ, которым хакеры могут взломать VPN, - это эксплуатация устаревших туннельных протоколов. Туннельные протоколы представляют собой набор правил для обработки и отправки ваших данных через определенную сеть.
В частности, PPTP основан на устаревших технологиях и известен уязвимостями, которые могут быть использованы злоумышленниками. С другой стороны, L2TP/IPSec обладает лучшей защитой, но обеспечивает медленную производительность.
К счастью, более современные протоколы OpenVPN, WireGuard и IKEv2, обеспечивают хорошее сочетание высокой безопасности и скорости.
Ведение логов VPN: Некоторые поставщики VPN могут вести запись пользовательских данных, несмотря на обещания о политике отсутствия логов.
👾 Реальный пример взлома VPN
🔗 В январе 2024 года было обнаружено пять новых уязвимостей нулевого дня в Ivanti Secure VPN. Уязвимости позволяли неаутентифицированному пользователю выполнить удаленный код и скомпрометировать системы, затронув почти 30 000 устройств.
Берегите себя и свои данные! Stay secure and read SecureTechTalks 📚
#VPN #Уязвимости #Защита
🔍 Новая Уязвимость Чат-Ботов: Восстановление запроса по ответу LLM
Исследователи из Offensive AI Lab описали метод восстановления текста из перехваченных сообщений от чат-ботов. Давайте разберемся, как эта атака работает и насколько она опасна.
🛡️ Уязвимости Чат-Ботов: Как Это Возможно?
Большинство чат-ботов отправляют сообщения в зашифрованном виде. Однако из-за особенностей языковых моделей (LLM), эффективность шифрования снижается. Это открывает возможность атаки через сторонние каналы, где содержимое сообщения может быть восстановлено по сопутствующим данным.
🔒 Механика LLM и Чат-Ботов: Как Это Работает?
Большие языковые модели работают с токенами, а не отдельными символами или словами. При этом чат-боты отправляют сообщения постепенно, слово за словом.
Более того большинство продуктов, не используют сжатие, кодирование или дополнение перед шифрованием данных. Используя эту особенность, атакующие могут восстановить текст запроса.
📉 Ограничения Атаки и Результаты
Хотя атака может быть успешной, ее эффективность зависит от языка текста. Для английского языка результаты были более успешными, чем для других языков, например для русского. Согласно отчету Offensive AI Lab для английского языка общую тему беседы удавалось корректно установить в 55% случаев. А успешно восстановить текст в 29% случаев.
🔍 Вывод
Учитывая возможные риски, не стоит передавать конфиденциальную информацию в запросах к нейросетям. Берегите свои персональные данные и данные ваших клиентов! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ЧатБоты #Уязвимости🛡️
Исследователи из Offensive AI Lab описали метод восстановления текста из перехваченных сообщений от чат-ботов. Давайте разберемся, как эта атака работает и насколько она опасна.
🛡️ Уязвимости Чат-Ботов: Как Это Возможно?
Большинство чат-ботов отправляют сообщения в зашифрованном виде. Однако из-за особенностей языковых моделей (LLM), эффективность шифрования снижается. Это открывает возможность атаки через сторонние каналы, где содержимое сообщения может быть восстановлено по сопутствующим данным.
🔒 Механика LLM и Чат-Ботов: Как Это Работает?
Большие языковые модели работают с токенами, а не отдельными символами или словами. При этом чат-боты отправляют сообщения постепенно, слово за словом.
Более того большинство продуктов, не используют сжатие, кодирование или дополнение перед шифрованием данных. Используя эту особенность, атакующие могут восстановить текст запроса.
📉 Ограничения Атаки и Результаты
Хотя атака может быть успешной, ее эффективность зависит от языка текста. Для английского языка результаты были более успешными, чем для других языков, например для русского. Согласно отчету Offensive AI Lab для английского языка общую тему беседы удавалось корректно установить в 55% случаев. А успешно восстановить текст в 29% случаев.
🔍 Вывод
Учитывая возможные риски, не стоит передавать конфиденциальную информацию в запросах к нейросетям. Берегите свои персональные данные и данные ваших клиентов! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ЧатБоты #Уязвимости🛡️
🔐 Пятничное: Как кибератаки помогают в борьбе с алкоголизмом
🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.
🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.
👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft и систему управления складом Dynaman.
🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.
🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.
💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚
#кибератака #безопасность #дистрибьюторы #дефицит
🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.
🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.
👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft и систему управления складом Dynaman.
🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.
🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.
💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚
#кибератака #безопасность #дистрибьюторы #дефицит
🔥2
🔐 Raspberry Robin для распространения вредоносных программ
👨🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).
🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.
🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.
📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.
Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚
#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
👨🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).
🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.
🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.
📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.
Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚
#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
🔒 BinDiff: Инструмент сравнения бинарных файлов теперь
👨💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github(ранее продукт распространялся бесплатно) . Этот инструмент позволяет быстро находить различия в дизассемблированном коде бинарных файлов.
🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности.
⚙ Среди особенностей:
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других
- Идентификация и сравнение функционала в различных файлах
- Перенос имен, комментариев между дизассемблированными версиями
- Обнаружение изменений между вариантами одной функции
🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое.
🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.
Stay secure and read SecureTechTalks 📚
#Безопасность #Инструменты #ОткрытыйКод
👨💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github
🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности.
⚙ Среди особенностей:
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других
- Идентификация и сравнение функционала в различных файлах
- Перенос имен, комментариев между дизассемблированными версиями
- Обнаружение изменений между вариантами одной функции
🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое.
🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.
Stay secure and read SecureTechTalks 📚
#Безопасность #Инструменты #ОткрытыйКод
🔒 Фишинговые сайты привлекают внимание пользователей: новое исследование
🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт(а во время праздников даже больше) .
🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.
📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.
🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.
🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.
💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚
#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт
🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.
📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.
🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.
🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.
💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚
#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🫡1
🔒 Google усиливает борьбу с вредоносными приложениями в Play Store
🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.
🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.
🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.
👨💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.
💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚
#Google #PlayStore #безопасность #Android
🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.
🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.
🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.
👨💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.
💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚
#Google #PlayStore #безопасность #Android
🔍 Новое исследование о сетевой активности iPhone: устанавливаем приложения и ждем
📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.
📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.
🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.
📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.
🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.
❗ Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚
#iPhone #приложения #анализ #СетеваяАктивность
📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.
📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.
🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.
📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.
🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.
❗ Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚
#iPhone #приложения #анализ #СетеваяАктивность
👍2👏1
🛡️ Рекогносцировка веб-приложений с reNgine
reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.
🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.
- рассказал Йогеш Оджа, разработчик reNgine
🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.
💡 Ознакомиться с инструментом можно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #рекогносцировка #reNgine
reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.
🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.
Многие инструменты с открытым исходным кодом выполняют свою задачу по сбору информации. Однако им не хватает функции корреляции между данными рекогносцировки. Большинство инструментов, используемых во время процесса рекогносцировки, выдают результаты в различных форматах файлов, таких как JSON, XML, TXT и т. д. Проведение корреляций между данными из различных систем является сложной задачей.
- рассказал Йогеш Оджа, разработчик reNgine
🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.
💡 Ознакомиться с инструментом можно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #рекогносцировка #reNgine
🔒 Взлом Dropbox Sign: Крупная утечка данных
☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.
🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты
🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору
🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.
💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Данные #Dropbox
☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.
🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты
🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору
🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.
💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Данные #Dropbox
😱2
🔍 Источники разведки: как хакеры собирают данные о целях
Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:
1. OSINT
OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.
2. SOCMINT (разведка в социальных сетях)
Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.
3. ADINT (разведка через рекламу)
Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.
4. DARKINT (разведка в darknet)
Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.
5. AI-INT
С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.
Stay secure and read SecureTechTalks 📚
#разведка #osint #int
Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:
1. OSINT
OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.
2. SOCMINT (разведка в социальных сетях)
Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.
3. ADINT (разведка через рекламу)
Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.
4. DARKINT (разведка в darknet)
Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.
5. AI-INT
С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.
Stay secure and read SecureTechTalks 📚
#разведка #osint #int
👍2
🔒🚀 Дорожная карта в области AISecurity
‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.
🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.
📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.
💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.
🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».
Stay secure and read SecureTechTalks 📚
#AI #ML #AISecurity💡
‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.
🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.
📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.
💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.
🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».
Stay secure and read SecureTechTalks 📚
#AI #ML #AISecurity💡
🔒 Утилита run0: безопасный запуск процессов под другими пользователями
📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.
⚙ С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.
🔗 Подробнее о новой утилите можно узнать на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Утилиты #Systemd #run0
📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.
⚙ С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.
🔗 Подробнее о новой утилите можно узнать на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Утилиты #Systemd #run0
🔒 Конференция RSA: главные технологические тренды
🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.
🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.
👨💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.
Stay secure and read SecureTechTalks 📚
#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.
🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.
👨💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.
Stay secure and read SecureTechTalks 📚
#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🫡2
🔒 5 бесплатных ресурсов для обучения red team
Red Team - команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.
🛠️ Atomic Red Team
Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.
📝 Red team notes
Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.
📘 Red Teaming Handbook
Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.
🛠️ Red Team Tools
Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.
🧰 Red Teaming Toolkit
Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.
💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚
#redteam #education
Red Team - команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.
🛠️ Atomic Red Team
Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.
📝 Red team notes
Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.
📘 Red Teaming Handbook
Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.
🛠️ Red Team Tools
Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.
🧰 Red Teaming Toolkit
Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.
💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚
#redteam #education
👍2
🔒 EJBCA: opensource для управления PKI и CA
EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.
Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.
🛠 Особенности EJBCA:
- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования
🔮 Планы на будущее и загрузка:
EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.
Проект доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#криптография #PKI #безопасность #EJBCA #SecureTechTalks
EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.
Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.
🛠 Особенности EJBCA:
- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования
🔮 Планы на будущее и загрузка:
EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.
Проект доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#криптография #PKI #безопасность #EJBCA #SecureTechTalks