SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🔒 Фишинговые сайты привлекают внимание пользователей: новое исследование

🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт (а во время праздников даже больше).

🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.

📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.

🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.

🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.

💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚

#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🫡1
🔒 Google усиливает борьбу с вредоносными приложениями в Play Store

🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.

🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.

🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.

👨‍💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.

💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚

#Google #PlayStore #безопасность #Android
🔍 Новое исследование о сетевой активности iPhone: устанавливаем приложения и ждем

📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.

📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.

🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.

📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.

🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.

Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚

#iPhone #приложения #анализ #СетеваяАктивность
👍2👏1
🛡️ Рекогносцировка веб-приложений с reNgine

reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает  процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.

🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.

Многие инструменты с открытым исходным кодом выполняют свою задачу по сбору информации. Однако им не хватает функции корреляции между данными рекогносцировки. Большинство инструментов, используемых во время процесса рекогносцировки, выдают результаты в различных форматах файлов, таких как JSON, XML, TXT и т. д. Проведение корреляций между данными из различных систем является сложной задачей.

- рассказал Йогеш Оджа, разработчик reNgine

🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.

💡 Ознакомиться с инструментом можно на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #рекогносцировка #reNgine
🔒 Взлом Dropbox Sign: Крупная утечка данных

☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.

🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты

🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору

🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.

💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Данные #Dropbox
😱2
🔍 Источники разведки: как хакеры собирают данные о целях

Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:

1. OSINT

OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.

2. SOCMINT (разведка в социальных сетях)

Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.

3. ADINT (разведка через рекламу)

Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.

4. DARKINT (разведка в darknet)

Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.

5. AI-INT

С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.

Stay secure and read SecureTechTalks 📚

#разведка #osint #int
👍2
🔒🚀 Дорожная карта в области AISecurity

‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.

🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.

📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.

💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.

🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».

Stay secure and read SecureTechTalks 📚

  #AI #ML #AISecurity💡
🔒  Утилита run0: безопасный запуск процессов под другими пользователями

📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.

С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.

🔗 Подробнее о новой утилите можно узнать на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Утилиты #Systemd #run0
🔒 Конференция RSA: главные технологические тренды

🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.

🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.

👨‍💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.

Stay secure and read SecureTechTalks 📚

#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🫡2
🔒 5 бесплатных ресурсов для обучения red team

Red Team -  команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.

🛠️ Atomic Red Team

Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.

📝 Red team notes

Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.

📘 Red Teaming Handbook

Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.

🛠️ Red Team Tools

Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.

🧰 Red Teaming Toolkit

Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.

💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚

#redteam #education
👍2
🔒 EJBCA: opensource для управления PKI и CA

EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.

Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.

🛠 Особенности EJBCA:

- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования

🔮 Планы на будущее и загрузка:

EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.

Проект доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#криптография #PKI #безопасность #EJBCA #SecureTechTalks
🔐 Отслеживаем выключенный телефон

Функция «Найти устройство» на устройствах Pixel получила новые возможности. Теперь телефон можно отследить даже в выключенном состоянии.

🎯 Включение опции поиска, скорее всего, будет влиять на поведение смартфона при его выключении, временно сохраняя сетевую активность.

🔍 Такое обновление станет особенно полезным в случае кражи устройства, даже если злоумышленник попытается выключить телефон, его местоположение всё равно будет возможно отследить.

📡 Для работы фичи необходимо, чтобы перед выключением устройства были активированы Bluetooth и GPS. Однако стоит отметить, что опцию местоположения на устройствах Pixel нельзя отключить без разблокировки телефона, в отличие от Bluetooth, который можно выключить в любое время.

❗️ Конечно, такая функция может вызвать опасения у некоторых пользователей, особенно у тех, кто обеспокоен своей конфиденциальностью. Постоянная активность Bluetooth и GPS после выключения устройства может вызвать недовольство.

☺️ Тем не менее, фича не навязывается владельцам устройств Pixel, а активируется только вручную по желанию. Поэтому для беспокойства нет оснований.

Stay secure and read SecureTechTalks 📚

#Google #Privacy
🔐 Поиск уязвимостей с Hackbat

🛡 Новинка в мире кибербезопасности: устройство Hackbat для проверки систем на уязвимости методами хакерских атак!

Hackbat — это компактная плата с микроконтроллером Raspberry Pi Pico W, созданная для мобильного пентестинга. Конструкция оборудована широким выбором модулей и интерфейсов, включая NFC, Wi-Fi, а также USB-порт и слот для microSD-карт.

📺 Устройство обладает OLED-дисплеем и кнопками для удобства навигации по меню. Особенность Hackbat — открытый исходный код, который позволяет программировать устройство самостоятельно.

💵 Существующие аналоги, такие как Flipper Zero, имеют более высокую стоимость. Подобные инструменты могут быть полезны для аудита кибербезопасности инфраструктуры. Важно использовать их только в законных целях. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Hackbat #Pentesting
🔒 WebCopilot: ищем баги в поддоменах

WebCopilot - инструмент с открытым исходным кодом для автоматизации поиска поддоменов и выявления уязвимостей в веб-приложениях с использованием различных бесплатных инструментов. Решение упрощает процесс отладки веб-приложений и снижает количество задач ручного скриптинга.

🛠️ Основные функции WebCopilot:

- Активное обнаружение поддоменов и построение деревьев с отображение "живых" доменов
- Извлечение заголовков и создание скриншотов
- Сканирование на наличие уязвимостей и проверка настраеваемых параметров

💡 Планы WebCopilot v2.0:

- Автоматическая установка отсутствующих инструментов безопасности
- Расширение списка журналов событий
- Интеграция новых инструментов и удаление устаревших
- Возможность выбора типа сканирования в зависимости от потребностей

🔗 Инструмент доступен на GitHub:

Попробуйте WebCopilot и обеспечьте безопасность ваших веб-приложений! Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Инструменты #WebCopilot
🔍 Новая киберугроза: вредоносный Python пакет с Golang-версией Sliver, спрятанный в PNG-изображении

👨‍🏫 Исследователи в области кибербезопасности выявили вредоносный пакет на языке Python, который выдает себя за отдельный модуль популярной библиотеки requests и скрывает внутри себя Golang-версию фреймворка управления командами Sliver в формате PNG-изображения логотипа проекта.

🛠 Пакет называется requests-darwin-lite и был скачан 417 раз до его удаления из реестра Python Package Index (PyPI). На первый взгляд, Requests-darwin-lite кажется форком популярного пакета requests, однако содержит вредоносный код.

⬇️ Изменения были внесены в файл setup.py, который был настроен на декодирование и выполнение команды, закодированной в Base64, для сбора уникального идентификатора устройства (UUID).

Интересно, что дальнейшее заражение продолжается только в случае совпадения идентификатора с определенным значением UUID, что указывает на то, что авторы пакета пытаются взломать определенную машину, к которой они уже имеют доступ.

🧐 Возможны два варианта: либо это высокоточная атака, либо это некий вид тестирования перед более широкой кампанией.

🖼 Если UUID совпадает, то requests-darwin-lite переходит к чтению данных из зараженного файла PNG с названием "requests-sidebar-large.png". Принцип работы схож с легитимным пакетом requests, поскольку тот также содержит файл с названием "requests-sidebar.png".

😱 Учитывая, что огромное количество компаний используют Open Source ПО, данный кейс, наряду с  недавними событиями с XZ Utils, вызывает тревогу.

Stay secure and read SecureTechTalks 📚

#Python #Golang #Sliver #ВредоносныйПакет
🔒 Apple и Google анонсировали функцию обнаружения нежелательных Bluetooth-трекеров!

👉 В понедельник Apple и Google объявили о запуске новой функции, которая уведомляет пользователей iOS и Android, что Bluetooth-трекер используется для слежки без их ведома. Эта функция, названная "Обнаружение нежелательных трекеров местоположения" (DULT), доступна на устройствах Android с версией 6.0 и выше, а также на iOS с версией 17.5.

🚨 Как это работает:
- На Android: пользователи получат оповещение "Tracker traveling with you", если обнаружится неопознанное устройство Bluetooth, выполняющее слежку.
- На iOS: пользователи увидят сообщение "[Item] Found Moving With You".

Пользователи смогут просмотреть идентификатор трекера, воспроизвести звук для его нахождения и получить инструкции по отключению.

🛡️ Зачем это нужно:
Эта функция предназначена для предотвращения злоупотреблений устройствами, такими как AirTags, которые могут использоваться злоумышленниками для слежки за жертвами. Например, AirTags часто применяются домашними насильниками для отслеживания своих целей.

🚧 Дополнительные меры безопасности:
- Обновление iOS 17.5 также исправляет 15 уязвимостей безопасности, включая проблемы, которые могут привести к неожиданному завершению работы приложения или выполнению произвольного кода.
- Аналогичные исправления выпущены для macOS Ventura 13.6.7 и более старых версий iOS и iPadOS.

📍 Что это значит для пользователей:
С запуском DULT Apple и Google демонстрируют свою приверженность защите конфиденциальности и безопасности пользователей. Теперь у вас есть дополнительные инструменты для защиты от потенциальной слежки.

Stay secure and read SecureTechTalks 📚

#Apple #Google #Bluetooth #Конфиденциальность #Трекеры #Обновление
🔍 BLint: инструмент для проверки безопасности исполняемых файлов

BLint — инструмент с открытым исходным кодом, предназначенный для оценки безопасности исполняемых файлов. BLint, разработанный на основе LIEF, позволяет проверять бинарные файлы на уязвимости и создавать спецификации программного обеспечения (SBOM) 📊.

Основные возможности BLint:
- Анализ безопасности: Выявляет уязвимости и проблемы с подписанием кода в CI/CD конвейерах 🛠️.
- Фокус на возможностях: Не использует сигнатуры, а анализирует функциональные возможности 🔐.
- Сохранение ресурсов: Не выполняет целевые файлы, позволяя работать без тестовых сред 💻.

Поддерживаемые форматы:
- Android (apk, aab) 📱
- ELF (GNU, musl) 🐧
- PE (exe, dll) 🪟
- Mach-O (x64, arm64) 🍏

BLint работает с Linux, Windows и Mac OS.

Планы на будущее:
- Обнаружение динамически загружаемых библиотек 📚.
- Режим глубокого анализа для статических библиотек 🔍.
- Дополнительные аннотации и улучшение существующих 📝.
- Поддержка CycloneDx 1.6 для SBOM 🌪️.

BLint доступен на GitHub 🚀

Stay secure and read SecureTechTalks 📚

#Cybersecurity #OpenSource #BLint #SoftwareSecurity
🚨 Уязвимость в pgAdmin4: CVE-2024-3116

22 апреля была обнаружена уязвимость CVE-2024-3116 с рейтингом 7.4 по шкале CVSS. Эта уязвимость позволяет удаленно выполнять код в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. 💻🛡️

Что такое pgAdmin4?

pgAdmin4 — это мощный графический инструмент для администрирования баз данных PostgreSQL и GreenPlum. Он может работать как в десктопном, так и в серверном режиме. 🗄️📊

Как эксплуатируется уязвимость?

Для эксплуатации уязвимости требуются валидные учетные данные. Вот шаги, которые необходимо выполнить:

1. Авторизация: Войдите в систему. 🔐
2. Загрузка файлов: Перейдите в Tools → Storage Manager и загрузите файл в хранилище pgAdmin4. 📁⬆️
3. Настройка путей: Укажите путь к утилитам PostgreSQL (например, psql, pg_dump) в разделе File → Preferences → Binary Paths. 🛠️
4. Проверка файлов: Если имя загруженного файла совпадает с элементом из массива UTILITIES_ARRAY, pgAdmin4 запускает файл с флагом --version и возвращает результат. 📝✔️

Эта уязвимость позволяет загрузить в хранилище исполняемый файл с любым именем из UTILITIES_ARRAY и выполнить его. ⚠️💥

Автоматизация эксплуатации

Вы можете автоматизировать процесс эксплуатации уязвимости, написав скрипт для аутентификации, загрузки файла и его валидации. 🤖💾

Рекомендации

Если вы используете pgAdmin4 в серверном режиме, настоятельно рекомендуется обновиться до последней версии, чтобы защититься от потенциальных атак. 🔄🔒

Stay secure and read SecureTechTalks 📚

#CyberSecurity #pgAdmin4 #PostgreSQL #GreenPlum #CVE
🚨 Конференция RSAC: Риски, связанные с большими языковыми моделями (LLM)

Большие языковые модели обещают улучшить процесс разработки  программного обеспечения, но вместе с этим появляются и непредвиденные риски, предупреждает CISO на конференции RSAC.

📈 Риски инекции запросов
Рост количества инекций запросов в большие языковые модели может стать серьезной угрозой для организаций. Этот непредвиденный эффект AI обсуждался на круглом столе CISO на мероприятии Purple Book Community Connect–RSAC, которое проходило на этой неделе на конференции RSA в Сан-Франциско.

💬 Мнение эксперта
Картик Сварнам, CISO компании ArmorCode, которая предоставляет платформу для обеспечения безопасности приложений, считает, что инциденты, связанные с инекцией запросов в код, неизбежны. "Мы пока этого не видели, но должны предполагать, что это произойдет," — сказал Сварнам в интервью Dark Reading.

🔔 Социально инженерные текстовые уведомления
LLM, обученные с использованием вредоносных запросов, могут генерировать код, который посылает непрерывные текстовые уведомления с социально инженерными сообщениями. Когда пользователь случайно отвечает на уведомление, LLM может инициировать нежелательные действия, такие как несанкционированное обмен данными.

🏢 Использование AI в крупных компаниях
Несмотря на опасения, большинство крупных организаций уже внедряют AI для операций, таких как обслуживание клиентов и маркетинг. Даже те, кто запрещает использование AI, могут не знать о его теневом использовании.

"Достаточно просмотреть журналы сети и фаерволов, чтобы увидеть, что кто-то использует сторонние или публичные LLM для различных поисков," — говорит Сварнам. "Компании и команды безопасности не наивны, они поняли, что вместо того чтобы запрещать использование AI, лучше устанавливать границы."

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #AI #LLM #ИнекцияЗапросов #RSAC
📊 Управление рисками и уязвимостями в 2024 году

Опубликован отчет компании XM Cyber "Навигация по рискам: управление уязвимостями". Исследователи выявили более 40 миллионов уязвимостей, влияющих на миллионы критически важных для бизнеса активов.

🔍 Основные выводы отчета:
Отчет указывает на избыточную концентрацию компаний на устранении уязвимостей CVE в ПО. Однако XM Cyber обнаружили, что уязвимости, основанные на CVE, составляют менее 1% от общего ландшафта уязвимостей в локальной инфраструктуре организаций. Даже среди уязвимостей, представляющих риск для критически важных активов, доля CVE составляет всего 11%.

🚨 Где скрывается основной риск?
Исследования показали, что ошибки в конфигурации учетных данных и ошибки идентификации составляют ошеломляющие 80% всех уязвимостей. Треть из этих уязвимостей напрямую угрожает критическим активам, создавая огромное количество векторов атак, активно эксплуатируемых злоумышленниками.

📌 Ключевые моменты отчета:
- Патчинг уязвимостей важен, но недостаточен.
- Атаки, такие как заражение общих папок вредоносным кодом и использование общих локальных учетных данных на нескольких устройствах, угрожают гораздо большему числу критических активов (24%), чем уязвимости CVE.
- 74% уязвимостей являются тупиками для атакующих, не давая возможности для дальнейшего распространения атаки. Это позволяет сфокусироваться на реальных угрозах.
- 26% уязвимостей позволяют злоумышленникам получить доступ к критически важным активам. 

🔴 С полной версией отчёта можно ознакомиться тут

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #УправлениеРисками #Уязвимости #XM_Cyber #CVE
🚨 Уязвимость в Intel Neural Compressor

Intel устранили уязвимость в Intel Neural Compressor:

💻 Уязвимость, обозначенная как CVE-2024-22476, позволяет неаутентифицированному пользователю выполнять произвольный код на системах с уязвимым ПО. Этот баг получил максимальную оценку 10/10 по шкале CVSS. Он удаленно эксплуатируем и имеет высокий уровень воздействия на конфиденциальность, целостность и доступность данных. Для эксплуатации уязвимости не требуется особых привилегий.

🌟 Уязвимость затрагивает версии Intel Neural Compressor до 2.5.0. Intel рекомендует обновить ПО до версии 2.5.0 или выше. По сообщению компании, информация об уязвимости была получена от внешнего исследователя.

Intel Neural Compressor — это библиотека на Python с открытым исходным кодом, предназначенная для сжатия и оптимизации моделей глубокого обучения для задач компьютерного зрения, обработки естественного языка, рекомендательных систем и т.д..

🛠️ Intel также раскрыла еще одну уязвимость в Intel Neural Compressor — CVE-2024-21792. Этот баг, связанный с уязвимостью времени проверки-времени использования (TOCTOU), может привести к раскрытию чувствительной информации. Для его эксплуатации злоумышленнику необходимо иметь локальный доступ к системе.

🔧 Помимо уязвимостей в Neural Compressor, Intel сообщила о пяти серьезных уязвимостях в своей прошивке UEFI для серверных продуктов. Все эти уязвимости связаны с неправильной проверкой ввода данных и имеют оценки от 7.2 до 7.5 по шкале CVSS.

💡 Уязвимости в Neural Compressor подчеркивают растущие угрозы при разработке нейросетей. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Intel #AI #Уязвимости #CVE
👍2