🔍 CVEMap: Инструмент для работы с CVE
CVEMap — это открытый инструмент командной строки (CLI) для изучения общих уязвимостей и экспозиций (CVE). Он создан для того, чтобы обеспечить удобный и простой интерфейс для навигации по базам данных уязвимостей.
🛡️ Зачем нужен CVEMap?
CVE играют ключевую роль в определении и обсуждении уязвимостей безопасности, но их быстрый рост и иногда завышенная серьезность могут вводить в заблуждение. Специалисты по безопасности, которые должны быть постоянно начеку, часто отвлекаются из-за большого объема CVE, что приводит к неправильному распределению ресурсов и упущению действительно критических уязвимостей. CVEMap помогает решить эту проблему.
🔗 Источники данных CVEMap:
- Каталог известных эксплуатируемых уязвимостей (KEV): Управляется CISA и содержит активно эксплуатируемые уязвимости с указанием сроков устранения, помогая в приоритизации угроз.
- Система оценки вероятности эксплуатации (EPSS): Модель, прогнозирующая вероятность эксплуатации уязвимости, предоставляющая оценку на основе реальных данных.
- Доказательства концепции (POC): Включает официальные POC, ссылки и рейтинговые POC с GitHub и других платформ.
- Обнаружение CVE на HackerOne: Включает отчеты и рейтинги CVE от охотников за багами на платформе HackerOne.
- Экспозиция в интернете: Предоставляет данные об активных интернет-хостах для конкретных продуктов, давая представление о глобальной экспозиции уязвимостей.
- Данные GitHub и OSS: Предоставляет метрики и информацию о популярности проектов с открытым исходным кодом, затронутых CVE.
- Шаблоны Nuclei: Список шаблонов для движка Nuclei для выявления уязвимостей с надежными POC для тестирования.
🔍 Особенности CVEMap:
"Уникальные особенности CVEMap включают визуализацию множества данных в одном окне, возможность фильтрации CVE по любым данным и сопоставление CVE с отчетами HackerOne." — рассказал Sandeep Singh, CTO ProjectDiscovery.io
📥 CVEMap доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#CVE #opensource #map
CVEMap — это открытый инструмент командной строки (CLI) для изучения общих уязвимостей и экспозиций (CVE). Он создан для того, чтобы обеспечить удобный и простой интерфейс для навигации по базам данных уязвимостей.
🛡️ Зачем нужен CVEMap?
CVE играют ключевую роль в определении и обсуждении уязвимостей безопасности, но их быстрый рост и иногда завышенная серьезность могут вводить в заблуждение. Специалисты по безопасности, которые должны быть постоянно начеку, часто отвлекаются из-за большого объема CVE, что приводит к неправильному распределению ресурсов и упущению действительно критических уязвимостей. CVEMap помогает решить эту проблему.
🔗 Источники данных CVEMap:
- Каталог известных эксплуатируемых уязвимостей (KEV): Управляется CISA и содержит активно эксплуатируемые уязвимости с указанием сроков устранения, помогая в приоритизации угроз.
- Система оценки вероятности эксплуатации (EPSS): Модель, прогнозирующая вероятность эксплуатации уязвимости, предоставляющая оценку на основе реальных данных.
- Доказательства концепции (POC): Включает официальные POC, ссылки и рейтинговые POC с GitHub и других платформ.
- Обнаружение CVE на HackerOne: Включает отчеты и рейтинги CVE от охотников за багами на платформе HackerOne.
- Экспозиция в интернете: Предоставляет данные об активных интернет-хостах для конкретных продуктов, давая представление о глобальной экспозиции уязвимостей.
- Данные GitHub и OSS: Предоставляет метрики и информацию о популярности проектов с открытым исходным кодом, затронутых CVE.
- Шаблоны Nuclei: Список шаблонов для движка Nuclei для выявления уязвимостей с надежными POC для тестирования.
🔍 Особенности CVEMap:
"Уникальные особенности CVEMap включают визуализацию множества данных в одном окне, возможность фильтрации CVE по любым данным и сопоставление CVE с отчетами HackerOne." — рассказал Sandeep Singh, CTO ProjectDiscovery.io
📥 CVEMap доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#CVE #opensource #map
👍1🔥1
🔒 Кибератаки на российские банки: итоги первого квартала 2024 года
С января по март 2024 года российские банки отразили 13,9 миллиона попыток кибермошенников похитить деньги у клиентов. В результате этих действий удалось предотвратить кражу средств на сумму в 2 триллиона рублей, сообщает Центробанк.
📉 Общая картина киберугроз:
Несмотря на успешные усилия по предотвращению хищений, ситуация остаётся непростой. За первый квартал злоумышленникам удалось украсть 4,3 миллиарда рублей, что на 6,3% меньше по сравнению с тем же периодом 2023 года. Однако потери граждан увеличились на 8% относительно средних показателей за 2023 год, при этом количество мошеннических операций практически не изменилось.
🌐 Борьба с мошенническими ресурсами:
Центробанк инициировал блокировку 14,8 тысячи мошеннических сайтов и страниц в социальных сетях за этот период. Наибольшая доля таких ресурсов пришлась на фишинг — 10 175 сайтов. Безлицензионная деятельность насчитывала 2420 ресурсов, а финансовые пирамиды — 2224. В этих категориях отмечен значительный рост по сравнению со средними показателями за предыдущие четыре квартала: на 72%, 64,5% и 12% соответственно.
📞 Блокировка телефонных номеров:
Регулятор также направил операторам связи данные о 48,6 тысячи телефонных номеров, используемых мошенниками, для их последующей блокировки.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #мошенничество #статистика #банки #фишинг
С января по март 2024 года российские банки отразили 13,9 миллиона попыток кибермошенников похитить деньги у клиентов. В результате этих действий удалось предотвратить кражу средств на сумму в 2 триллиона рублей, сообщает Центробанк.
📉 Общая картина киберугроз:
Несмотря на успешные усилия по предотвращению хищений, ситуация остаётся непростой. За первый квартал злоумышленникам удалось украсть 4,3 миллиарда рублей, что на 6,3% меньше по сравнению с тем же периодом 2023 года. Однако потери граждан увеличились на 8% относительно средних показателей за 2023 год, при этом количество мошеннических операций практически не изменилось.
🌐 Борьба с мошенническими ресурсами:
Центробанк инициировал блокировку 14,8 тысячи мошеннических сайтов и страниц в социальных сетях за этот период. Наибольшая доля таких ресурсов пришлась на фишинг — 10 175 сайтов. Безлицензионная деятельность насчитывала 2420 ресурсов, а финансовые пирамиды — 2224. В этих категориях отмечен значительный рост по сравнению со средними показателями за предыдущие четыре квартала: на 72%, 64,5% и 12% соответственно.
📞 Блокировка телефонных номеров:
Регулятор также направил операторам связи данные о 48,6 тысячи телефонных номеров, используемых мошенниками, для их последующей блокировки.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #мошенничество #статистика #банки #фишинг
🔒 RansomLord: инструмент для борьбы с программами-вымогателями
RansomLord — это бесплатный инструмент с открытым исходным кодом, который автоматизирует создание PE-файлов для эксплуатации уязвимостей в программах-вымогателях до момента шифрования данных.
💬 Цель создания RansomLord:
"Я создал RansomLord, чтобы показать, что программы-вымогатели также имеют уязвимости, а их разработчики могут допускать ошибки, как и все остальные," — рассказал разработчик RansomLord, hyp3rlinx, в интервью Help Net Security.
🔑 Основные особенности RansomLord:
- Использует тактики DLL hijacking, часто применяемые киберпреступниками.
- Разворачивает эксплойты для защиты сети — новая стратегия для борьбы с программами-вымогателями. Первая публичная демонстрация: Lockbit MVID-2022-0572.
- Включает в себя информацию об уязвимостях в вредоносных программах, с помощью флага -m сопоставляет угрозы с уязвимыми DLL-файлами.
- Нацелен на инструменты вымогателей, выявляя их недостатки.
- Экономит время и усилия, помогает восполнить пробелы в знаниях, необходимые для создания PE-файлов для защиты от программ-вымогателей.
- Обнаруживает двенадцать DLL-файлов для защиты от 49 семейств программ-вымогателей. cryptsp.dll способен победить пятнадцать различных программ-вымогателей, таких как Yanluowang, Conti, LokiLocker и другие.
- Также может помочь в борьбе с троянами и программами для кражи информации, например, Emotet MVID-2024-0684.
💾 RansomLord доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#вымогатели #RansomLord #антивирус
RansomLord — это бесплатный инструмент с открытым исходным кодом, который автоматизирует создание PE-файлов для эксплуатации уязвимостей в программах-вымогателях до момента шифрования данных.
💬 Цель создания RansomLord:
"Я создал RansomLord, чтобы показать, что программы-вымогатели также имеют уязвимости, а их разработчики могут допускать ошибки, как и все остальные," — рассказал разработчик RansomLord, hyp3rlinx, в интервью Help Net Security.
🔑 Основные особенности RansomLord:
- Использует тактики DLL hijacking, часто применяемые киберпреступниками.
- Разворачивает эксплойты для защиты сети — новая стратегия для борьбы с программами-вымогателями. Первая публичная демонстрация: Lockbit MVID-2022-0572.
- Включает в себя информацию об уязвимостях в вредоносных программах, с помощью флага -m сопоставляет угрозы с уязвимыми DLL-файлами.
- Нацелен на инструменты вымогателей, выявляя их недостатки.
- Экономит время и усилия, помогает восполнить пробелы в знаниях, необходимые для создания PE-файлов для защиты от программ-вымогателей.
- Обнаруживает двенадцать DLL-файлов для защиты от 49 семейств программ-вымогателей. cryptsp.dll способен победить пятнадцать различных программ-вымогателей, таких как Yanluowang, Conti, LokiLocker и другие.
- Также может помочь в борьбе с троянами и программами для кражи информации, например, Emotet MVID-2024-0684.
💾 RansomLord доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#вымогатели #RansomLord #антивирус
📢 Infosecurity Europe 2024: Доклад по аутентификации от 1Password
⚠️ Эволюция тактик для кражи учетных данных подчеркивает необходимость внедрения современных методов безопасности.
🔐 Проблемы традиционных методов защиты:
Кража учетных данных может быть результатом фишинговых атак или взломов сторонних сервисов. Более того, многие злоумышленники научились обходить протоколы многофакторной аутентификации (MFA).
Даже менеджеры паролей, (такие как LastPass), не являются полностью надежными, что доказали утечки данных в 2022 году.
🎯 Решение – безпарольные технологии:
Безпарольные технологии предлагают более высокий уровень защиты.
Passkey, основанный на стандартах FIDO Alliance, обеспечивает устойчивость к компрометациям, поскольку он привязан к учетной записи пользователя и конкретному приложению или веб-сайту. Разработчикам нужно хранить только открытый ключ на сервере.
📈 Преимущества для бизнеса:
По словам Стива Вона, Продуктового Директора 1Password, компании выигрывают от использования passkey благодаря ускорению процесса входа, улучшению пользовательского опыта и снижению времени, затрачиваемого на управление угрозами.
💼 Управление сторонними приложениями:
Исследования 1Password показали, что каждый третий сотрудник (34%) использует сторонние приложения и инструменты для повышения производительности, что создает риски для бизнеса.
🏢 Обеспечение безопасного использования внешних инструментов:
Вместо запрета использования внешних инструментов компании должны находить способы их безопасного использования. Первый шаг – это предоставление возможности использовать безопасные методы входа, такие как passkey.
Второй шаг – получение видимости и контроля над приложениями и устройствами. 1Password предлагает программное обеспечение Extended Access Management, которое позволяет компаниям просматривать и управлять несанкционированными приложениями.
Недавно мы рассказывали про OpenSource продукт, который также обещает добавить поддержку Passkey. Stay secure and read SecureTechTalks 📚
#БезпарольныеТехнологии
⚠️ Эволюция тактик для кражи учетных данных подчеркивает необходимость внедрения современных методов безопасности.
🔐 Проблемы традиционных методов защиты:
Кража учетных данных может быть результатом фишинговых атак или взломов сторонних сервисов. Более того, многие злоумышленники научились обходить протоколы многофакторной аутентификации (MFA).
Даже менеджеры паролей, (такие как LastPass), не являются полностью надежными, что доказали утечки данных в 2022 году.
🎯 Решение – безпарольные технологии:
Безпарольные технологии предлагают более высокий уровень защиты.
Passkey, основанный на стандартах FIDO Alliance, обеспечивает устойчивость к компрометациям, поскольку он привязан к учетной записи пользователя и конкретному приложению или веб-сайту. Разработчикам нужно хранить только открытый ключ на сервере.
📈 Преимущества для бизнеса:
По словам Стива Вона, Продуктового Директора 1Password, компании выигрывают от использования passkey благодаря ускорению процесса входа, улучшению пользовательского опыта и снижению времени, затрачиваемого на управление угрозами.
💼 Управление сторонними приложениями:
Исследования 1Password показали, что каждый третий сотрудник (34%) использует сторонние приложения и инструменты для повышения производительности, что создает риски для бизнеса.
🏢 Обеспечение безопасного использования внешних инструментов:
Вместо запрета использования внешних инструментов компании должны находить способы их безопасного использования. Первый шаг – это предоставление возможности использовать безопасные методы входа, такие как passkey.
Второй шаг – получение видимости и контроля над приложениями и устройствами. 1Password предлагает программное обеспечение Extended Access Management, которое позволяет компаниям просматривать и управлять несанкционированными приложениями.
Недавно мы рассказывали про OpenSource продукт, который также обещает добавить поддержку Passkey. Stay secure and read SecureTechTalks 📚
#БезпарольныеТехнологии
🛡️ Уязвимости в Linux и продуктах Check Point
Американское агентство CISA добавило уязвимость CVE-2024-1086 в каталог известных эксплуатируемых уязвимостей (KEV). Эта уязвимость связана с компонентом netfilter в ядре Linux и позволяет повышать привилегии до уровня root. Уязвимость оценивается на 7.8 баллов по шкале CVSS и позволяет злоумышленникам выполнять произвольный код.
🖥️ Netfilter - это фреймворк, предоставляемый ядром Linux, который позволяет выполнять различные сетевые операции, например фильтрацию пакетов. Уязвимость была устранена в январе 2024 года, однако методика атак, эксплуатирующих эту уязвимость, до сих пор неизвестна.
🔒 Кроме того, CISA добавило в каталог уязвимость CVE-2024-24919 в продуктах Check Point, которая позволяет злоумышленникам читать конфиденциальную информацию на интернет-шлюзах с включенным VPN или мобильным доступом. Уязвимость имеет оценку 7.5 по шкале CVSS.
💼 В связи с активной эксплуатацией уязвимостей CVE-2024-1086 и CVE-2024-24919, рекомендуется установить последние обновления для защиты от потенциальных угроз.
Stay secure and read SecureTechTalks 📚
#CVE #Уязвимости #Linux
Американское агентство CISA добавило уязвимость CVE-2024-1086 в каталог известных эксплуатируемых уязвимостей (KEV). Эта уязвимость связана с компонентом netfilter в ядре Linux и позволяет повышать привилегии до уровня root. Уязвимость оценивается на 7.8 баллов по шкале CVSS и позволяет злоумышленникам выполнять произвольный код.
🖥️ Netfilter - это фреймворк, предоставляемый ядром Linux, который позволяет выполнять различные сетевые операции, например фильтрацию пакетов. Уязвимость была устранена в январе 2024 года, однако методика атак, эксплуатирующих эту уязвимость, до сих пор неизвестна.
🔒 Кроме того, CISA добавило в каталог уязвимость CVE-2024-24919 в продуктах Check Point, которая позволяет злоумышленникам читать конфиденциальную информацию на интернет-шлюзах с включенным VPN или мобильным доступом. Уязвимость имеет оценку 7.5 по шкале CVSS.
💼 В связи с активной эксплуатацией уязвимостей CVE-2024-1086 и CVE-2024-24919, рекомендуется установить последние обновления для защиты от потенциальных угроз.
Stay secure and read SecureTechTalks 📚
#CVE #Уязвимости #Linux
🛡️ AI Call Scanner для выявления голосовых клонов
Truecaller анонсировал новый инструмент в борьбе с мошенничеством — AI Call Scanner. Сканер обучен отличать человеческие голоса от синтезированных ИИ голосов, что помогает пользователям защищаться от мошенничества и фальсификаций.
🔍 Механизм работы:
- Инструмент интегрирован в приложение Truecaller для Android (требуется Premium подписка).
- Пользователь может записать подозрительный звонок одним нажатием кнопки.
- Запись обрабатывается ИИ-моделью, которая определяет, является ли голос синтезированным.
📈 Функционал и перспективы:
AI Call Scanner уже доступен в США и имеет планы глобального запуска. Truecaller также планирует выход на iOS и дальнейшее улучшение точности модели. Кроме того, рассматриваются возможности интеграции сканера с другими коммуникационными платформами и устройствами, например, создание чат-бота для отправки записанных семплов на проверку.
📢 Комментарий CEO Truecaller:
Алан Мамеди отметил, что риски ИИ-мошенничества возрастают, и цель компании — предложить эффективное и надежное решение для борьбы со злоумышленниками. "Мы гордимся тем, что Truecaller стал первым приложением для звонков с встроенной функцией определения ИИ голосов", — заявил Мамеди.
🔗 Подробнее: Truecaller
Stay secure and read SecureTechTalks 📚
#AI #Fake #voicerecognition
Truecaller анонсировал новый инструмент в борьбе с мошенничеством — AI Call Scanner. Сканер обучен отличать человеческие голоса от синтезированных ИИ голосов, что помогает пользователям защищаться от мошенничества и фальсификаций.
🔍 Механизм работы:
- Инструмент интегрирован в приложение Truecaller для Android (требуется Premium подписка).
- Пользователь может записать подозрительный звонок одним нажатием кнопки.
- Запись обрабатывается ИИ-моделью, которая определяет, является ли голос синтезированным.
📈 Функционал и перспективы:
AI Call Scanner уже доступен в США и имеет планы глобального запуска. Truecaller также планирует выход на iOS и дальнейшее улучшение точности модели. Кроме того, рассматриваются возможности интеграции сканера с другими коммуникационными платформами и устройствами, например, создание чат-бота для отправки записанных семплов на проверку.
📢 Комментарий CEO Truecaller:
Алан Мамеди отметил, что риски ИИ-мошенничества возрастают, и цель компании — предложить эффективное и надежное решение для борьбы со злоумышленниками. "Мы гордимся тем, что Truecaller стал первым приложением для звонков с встроенной функцией определения ИИ голосов", — заявил Мамеди.
🔗 Подробнее: Truecaller
Stay secure and read SecureTechTalks 📚
#AI #Fake #voicerecognition
👎2💯1
🚨 Джейлбрейк для GPT-4o: Godmode обходит ограничения
Пользователь X с ником Pliny the Prompter разработал джейлбрейк Godmode для нейросети GPT-4o, обходящий все запреты, включая нецензурную лексику и создание опасных инструкций.
🔍 Подробности:
- Набор промтов, использующих leetspeak (неформальный язык, в котором буквы заменяются похожими на них числами), позволил ботам предоставлять инструкции по созданию наркотиков и взрывчатых веществ.
- Возможность создания инструкции по изготовлению ЛСД была проверена редакцией Futurism.
- Первую версию Godmode быстро удалили, но уже выпущена версия 2.0, которая пока доступна.
🛡️ Риски:
- Для защиты LLM необходимо уделять особое внимание обработке ошибок и исключений и разрабатывать механизмы для предотвращения несанкционированного использования.
Ранее мы рассматривали вектора атак на большие языковые модели. Stay secure and read SecureTechTalks 📚
#gpt #prompt #LLM
Пользователь X с ником Pliny the Prompter разработал джейлбрейк Godmode для нейросети GPT-4o, обходящий все запреты, включая нецензурную лексику и создание опасных инструкций.
🔍 Подробности:
- Набор промтов, использующих leetspeak (неформальный язык, в котором буквы заменяются похожими на них числами), позволил ботам предоставлять инструкции по созданию наркотиков и взрывчатых веществ.
- Возможность создания инструкции по изготовлению ЛСД была проверена редакцией Futurism.
- Первую версию Godmode быстро удалили, но уже выпущена версия 2.0, которая пока доступна.
🛡️ Риски:
- Для защиты LLM необходимо уделять особое внимание обработке ошибок и исключений и разрабатывать механизмы для предотвращения несанкционированного использования.
Ранее мы рассматривали вектора атак на большие языковые модели. Stay secure and read SecureTechTalks 📚
#gpt #prompt #LLM
👍2🤯2
🔒 NethSecurity: open-source firewall для Linux
NethSecurity — open-source firewall для Linux, который объединяет в себе множество функций, таких как обнаружение и предотвращение вторжений, антивирус, поддержка Multi-WAN, DNS и фильтрация трафика.
💡 Интерфейс NethSecurity предоставляет доступ к дашбордам с общей информацией и модулям управления сетевой безопасностью. Имеется централизованный хаб для мониторинга и управления активностью firewall, отображающий важные данные, такие как попытки ddos, паттерны трафика и текущее состояние системы.
🚀 Основные функции NethSecurity:
- MultiWAN: поддержка нескольких WAN-соединений.
- Deep Packet Inspection: продвинутый анализ трафика для повышения безопасности.
- VPN: поддержка IPsec, OpenVPN и WireGuard.
- Защита от угроз: комплексная защита от различных угроз.
- Управление сертификатами и обратным прокси: специальная страница для управления сертификатами и настройками обратного прокси.
➡️ NethSecurity предлагает поддержку широкого списка оборудования, что важно при выборе или перепрофилировании устройств для firewall. Решение обеспечивает совместимость с большинством популярных гипервизоров.
🔧 Инструмент включает NethSecurity Controller, приложение для NethServer 8 (NS8), которое позволяет удаленно управлять несколькими установками NethSecurity.
🔜 Будущие обновления:
Недавно вышла версия 8.0, но разработчики планируют выпустить еще одно крупное обновление в ближайшие месяцы, включающее:
- Firewall Objects
- Отчеты
- Интерфейс Conntrack
- Обновлённую ролевую модель
💾 NethSecurity доступен на сайте разработчика.
Stay secure and read SecureTechTalks 📚
#OpenSource #firewall #VPN
NethSecurity — open-source firewall для Linux, который объединяет в себе множество функций, таких как обнаружение и предотвращение вторжений, антивирус, поддержка Multi-WAN, DNS и фильтрация трафика.
💡 Интерфейс NethSecurity предоставляет доступ к дашбордам с общей информацией и модулям управления сетевой безопасностью. Имеется централизованный хаб для мониторинга и управления активностью firewall, отображающий важные данные, такие как попытки ddos, паттерны трафика и текущее состояние системы.
🚀 Основные функции NethSecurity:
- MultiWAN: поддержка нескольких WAN-соединений.
- Deep Packet Inspection: продвинутый анализ трафика для повышения безопасности.
- VPN: поддержка IPsec, OpenVPN и WireGuard.
- Защита от угроз: комплексная защита от различных угроз.
- Управление сертификатами и обратным прокси: специальная страница для управления сертификатами и настройками обратного прокси.
➡️ NethSecurity предлагает поддержку широкого списка оборудования, что важно при выборе или перепрофилировании устройств для firewall. Решение обеспечивает совместимость с большинством популярных гипервизоров.
🔧 Инструмент включает NethSecurity Controller, приложение для NethServer 8 (NS8), которое позволяет удаленно управлять несколькими установками NethSecurity.
🔜 Будущие обновления:
Недавно вышла версия 8.0, но разработчики планируют выпустить еще одно крупное обновление в ближайшие месяцы, включающее:
- Firewall Objects
- Отчеты
- Интерфейс Conntrack
- Обновлённую ролевую модель
💾 NethSecurity доступен на сайте разработчика.
Stay secure and read SecureTechTalks 📚
#OpenSource #firewall #VPN
Уязвимость в Atlassian Confluence: подробности
🔒 Команда SonicWall Capture Labs обнаружила уязвимость удалённого выполнения кода (RCE) в Atlassian Confluence Data Center и Server.
🛡️ Уязвимость CVE-2024-21683 с рейтингом CVSS 8.3 позволяет злоумышленникам выполнять произвольный код. Для атаки нужен сетевой доступ к системе и права на добавление новых языков. Загрузка поддельного JavaScript файла в Configure Code Macro > Add a new language позволяет осуществить атаку.
🔄 SonicWall выпустила сигнатуры IPS: 4437 и IPS: 4438 для защиты, а также индикаторы компрометации. Доступен PoC эксплойт. Рекомендуется немедленно обновить Confluence до последней версии.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Confluence #RCE #SonicWall #Уязвимость
🔒 Команда SonicWall Capture Labs обнаружила уязвимость удалённого выполнения кода (RCE) в Atlassian Confluence Data Center и Server.
🛡️ Уязвимость CVE-2024-21683 с рейтингом CVSS 8.3 позволяет злоумышленникам выполнять произвольный код. Для атаки нужен сетевой доступ к системе и права на добавление новых языков. Загрузка поддельного JavaScript файла в Configure Code Macro > Add a new language позволяет осуществить атаку.
🔄 SonicWall выпустила сигнатуры IPS: 4437 и IPS: 4438 для защиты, а также индикаторы компрометации. Доступен PoC эксплойт. Рекомендуется немедленно обновить Confluence до последней версии.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Confluence #RCE #SonicWall #Уязвимость
Открытое письмо сотрудников OpenAI и Google DeepMind о рисках ИИ
🛡️ Бывшие и действующие сотрудники OpenAI и Google DeepMind опубликовали открытое письмо, в котором выразили озабоченность рисками, связанными с развитием искусственного интеллекта. Они призвали к защите информаторов от возможного преследования со стороны компаний.
⚠️ Письмо подписали 16 человек, включая «крёстного отца ИИ» Джеффри Хинтона. Подписанты считают, что риски ИИ включают усугбление неравенства, манипуляции, дезинформацию и потерю контроля над автономными системами, что может угрожать всему человечеству.
📢 Сотрудники предлагают отказаться от соглашений, подавляющих критику, и создать анонимный процесс для информирования общественности о проблемах ИИ. Они также рекомендуют поддерживать культуру открытой критики и избегать преследований сотрудников, публично делящихся информацией о рисках.
🔒 Некоторые сотрудники OpenAI покинули компанию после роспуска команды Superalignment, которая занималась долгосрочными рисками ИИ. Один из бывших исследователей заявил, что в OpenAI безопасность уступила место коммерческим интересам. В ответ компания сформировала новую команду по безопасности, а руководство утверждает об отсутствии проблем с безопасностью ИИ-продуктов.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #OpenAI #DeepMind #БезопасностьИИ #SecureTechTalks
🛡️ Бывшие и действующие сотрудники OpenAI и Google DeepMind опубликовали открытое письмо, в котором выразили озабоченность рисками, связанными с развитием искусственного интеллекта. Они призвали к защите информаторов от возможного преследования со стороны компаний.
⚠️ Письмо подписали 16 человек, включая «крёстного отца ИИ» Джеффри Хинтона. Подписанты считают, что риски ИИ включают усугбление неравенства, манипуляции, дезинформацию и потерю контроля над автономными системами, что может угрожать всему человечеству.
📢 Сотрудники предлагают отказаться от соглашений, подавляющих критику, и создать анонимный процесс для информирования общественности о проблемах ИИ. Они также рекомендуют поддерживать культуру открытой критики и избегать преследований сотрудников, публично делящихся информацией о рисках.
🔒 Некоторые сотрудники OpenAI покинули компанию после роспуска команды Superalignment, которая занималась долгосрочными рисками ИИ. Один из бывших исследователей заявил, что в OpenAI безопасность уступила место коммерческим интересам. В ответ компания сформировала новую команду по безопасности, а руководство утверждает об отсутствии проблем с безопасностью ИИ-продуктов.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #OpenAI #DeepMind #БезопасностьИИ #SecureTechTalks
📢 TotalRecall: Кража персональных данных из Windows Recall
🛡️ Этичный хакер Александр Хагенах разработал инструмент TotalRecall, показывающий, как злоумышленники могут использовать функцию Recall в Windows 11 для кражи данных.
🖥️ Copilot+ Recall делает снимки экрана каждые несколько секунд, сохраняет их и извлекает информацию с помощью OCR. Эта информация хранится в базе данных SQLite в открытом виде, что делает её уязвимой для атак.
🛠️ TotalRecall находит базу данных Recall, копирует скриншоты и данные, а затем предоставляет сводку, включающую ключевые артефакты, такие как пароли и номера кредитных карт.
⚠️ Функция Recall планируется к выпуску 18 июня 2024 года. Надеемся, что Microsoft исправит эти серьёзные проблемы безопасности.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Windows11 #Recall #SecureTechTalks #ИнформационнаяБезопасность
🛡️ Этичный хакер Александр Хагенах разработал инструмент TotalRecall, показывающий, как злоумышленники могут использовать функцию Recall в Windows 11 для кражи данных.
🖥️ Copilot+ Recall делает снимки экрана каждые несколько секунд, сохраняет их и извлекает информацию с помощью OCR. Эта информация хранится в базе данных SQLite в открытом виде, что делает её уязвимой для атак.
🛠️ TotalRecall находит базу данных Recall, копирует скриншоты и данные, а затем предоставляет сводку, включающую ключевые артефакты, такие как пароли и номера кредитных карт.
⚠️ Функция Recall планируется к выпуску 18 июня 2024 года. Надеемся, что Microsoft исправит эти серьёзные проблемы безопасности.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Windows11 #Recall #SecureTechTalks #ИнформационнаяБезопасность
🍾 Google меняет правила хранения данных Timeline Google Maps
🔒 С 1 декабря 2024 года Google начнет хранить данные Timeline Google Maps локально на устройствах пользователей, а не в аккаунтах Google.
📅 Эти изменения были анонсированы в декабре 2023 года. В рамках обновлений также установлен новый срок автoудаления истории местоположений по умолчанию — три месяца вместо 18.
📉 Теперь данные Timeline будут доступны только на устройстве пользователя, а просмотр их через веб-интерфейс будет невозможен.
🛡️ Google также предлагает включить резервное копирование для сохранения зашифрованной копии данных на своих серверах для их переноса при смене устройства.
⚖️ Изменения происходят на фоне обвинений компании в незаконном отслеживании местоположения пользователей. Google урегулировала несколько исков и согласилась выплатить 62$ миллиона некоммерческим организациям в апреле 2024 года.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #GoogleMaps #Timeline #SecureTechTalks #Приватность
🔒 С 1 декабря 2024 года Google начнет хранить данные Timeline Google Maps локально на устройствах пользователей, а не в аккаунтах Google.
📅 Эти изменения были анонсированы в декабре 2023 года. В рамках обновлений также установлен новый срок автoудаления истории местоположений по умолчанию — три месяца вместо 18.
📉 Теперь данные Timeline будут доступны только на устройстве пользователя, а просмотр их через веб-интерфейс будет невозможен.
🛡️ Google также предлагает включить резервное копирование для сохранения зашифрованной копии данных на своих серверах для их переноса при смене устройства.
⚖️ Изменения происходят на фоне обвинений компании в незаконном отслеживании местоположения пользователей. Google урегулировала несколько исков и согласилась выплатить 62$ миллиона некоммерческим организациям в апреле 2024 года.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #GoogleMaps #Timeline #SecureTechTalks #Приватность
📣 В OpenSSH добавлена защита от атак на подбор паролей
🔒 В OpenSSH реализована защита от атак брутфорс, при которых происходят попытки подбора пароля, с помощью перебора типовых комбинаций.
📜 В конфигурацию sshd_config добавлен параметр PerSourcePenalties, который определяет порог блокировки для IP-адресов с многочисленными неудачными попытками соединений.
🛠 При активации защиты, sshd отслеживает завершение дочерних процессов, фиксируя попытки неудачной аутентификации и аварийного завершения.
🚫 Параметр PerSourcePenalties устанавливает минимальный порог аномальных событий для блокировки IP-адреса. С помощью PerSourceNetBlockSize можно блокировать всю подсеть.
🚨 Для исключения блокировки отдельных подсетей предусмотрен параметр PerSourcePenaltyExemptList, полезный в ситуациях с ложными срабатываниями.
Stay secure and read SecureTechTalks 📚
#OpenSSH #UPDATE
🔒 В OpenSSH реализована защита от атак брутфорс, при которых происходят попытки подбора пароля, с помощью перебора типовых комбинаций.
📜 В конфигурацию sshd_config добавлен параметр PerSourcePenalties, который определяет порог блокировки для IP-адресов с многочисленными неудачными попытками соединений.
🛠 При активации защиты, sshd отслеживает завершение дочерних процессов, фиксируя попытки неудачной аутентификации и аварийного завершения.
🚫 Параметр PerSourcePenalties устанавливает минимальный порог аномальных событий для блокировки IP-адреса. С помощью PerSourceNetBlockSize можно блокировать всю подсеть.
🚨 Для исключения блокировки отдельных подсетей предусмотрен параметр PerSourcePenaltyExemptList, полезный в ситуациях с ложными срабатываниями.
Stay secure and read SecureTechTalks 📚
#OpenSSH #UPDATE
📢 DuckDuckGo запускает AI Chat для безопасного общения с ИИ
🔒 Известная своей приверженностью к конфиденциальности, DuckDuckGo представила новую функцию - DuckDuckGo AI Chat. Этот бесплатный сервис позволяет пользователям общаться с популярными чат-ботами на базе искусственного интеллекта, сохраняя анонимность.
💬 DuckDuckGo AI Chat предоставляет доступ к моделям GPT-3.5 Turbo от OpenAI, Claude 3 Haiku от Anthropic, Meta Llama 3 и Mixtral 8x7B. Пользователи могут выбирать модель и начинать диалог.
🚀 Новая функция разработана для устранения опасений пользователей по поводу конфиденциальности при взаимодействии с ИИ, предлагая безопасный способ общения и получения помощи, такой как написание писем, кода и планирование поездок.
🔄 Сервис находится на стадии бета-тестирования и будет развиваться, включая новые функции и платные планы для интенсивного использования.
#Кибербезопасность #DuckDuckGo #AIChat #Конфиденциальность
🔒 Известная своей приверженностью к конфиденциальности, DuckDuckGo представила новую функцию - DuckDuckGo AI Chat. Этот бесплатный сервис позволяет пользователям общаться с популярными чат-ботами на базе искусственного интеллекта, сохраняя анонимность.
💬 DuckDuckGo AI Chat предоставляет доступ к моделям GPT-3.5 Turbo от OpenAI, Claude 3 Haiku от Anthropic, Meta Llama 3 и Mixtral 8x7B. Пользователи могут выбирать модель и начинать диалог.
🚀 Новая функция разработана для устранения опасений пользователей по поводу конфиденциальности при взаимодействии с ИИ, предлагая безопасный способ общения и получения помощи, такой как написание писем, кода и планирование поездок.
🔄 Сервис находится на стадии бета-тестирования и будет развиваться, включая новые функции и платные планы для интенсивного использования.
#Кибербезопасность #DuckDuckGo #AIChat #Конфиденциальность
🚨 Анализ работы AI и его значение для кибербезопасности
🔍 Исследователи из Anthropic и OpenAI провели анализ внутренних процессов своих ИИ-моделей, таких как Claude 3 и GPT-4, чтобы понять, как они интерпретируют данные.
🧠 Ранее мы рассказывали про исследование Anthropic и созданную карту, показывающую, как нейроноподобные структуры, называемые признаками, влияют на работу ИИ. Две недели назад OpenAI опубликовал собственное исследование.
🔐 Важные открытия включают идентификацию признаков, связанных с кибербезопасностью, таких как небезопасный код и скрытые угрозы. Это позволяет точнее настраивать модели для избежания проблем.
💡 В дальнейшем исследования помогут улучшить безопасность ИИ, обеспечивая более точную настройку моделей, предотвращение предвзятости и устранение уязвимостей.
💾 Ознакомиться с результатами исследования от OpenAI можно тут.
Stay secure and read SecureTechTalks 📚
#AI #Кибербезопасность #Anthropic #OpenAI
🔍 Исследователи из Anthropic и OpenAI провели анализ внутренних процессов своих ИИ-моделей, таких как Claude 3 и GPT-4, чтобы понять, как они интерпретируют данные.
🧠 Ранее мы рассказывали про исследование Anthropic и созданную карту, показывающую, как нейроноподобные структуры, называемые признаками, влияют на работу ИИ. Две недели назад OpenAI опубликовал собственное исследование.
🔐 Важные открытия включают идентификацию признаков, связанных с кибербезопасностью, таких как небезопасный код и скрытые угрозы. Это позволяет точнее настраивать модели для избежания проблем.
💡 В дальнейшем исследования помогут улучшить безопасность ИИ, обеспечивая более точную настройку моделей, предотвращение предвзятости и устранение уязвимостей.
💾 Ознакомиться с результатами исследования от OpenAI можно тут.
Stay secure and read SecureTechTalks 📚
#AI #Кибербезопасность #Anthropic #OpenAI
Radare: Универсальный инструмент для реверс-инжиниринга
🔧 Radare - это ПО с открытым исходным кодом для реверс-инжиниринга с UNIX-подобным интерфейсом. Начавшийся как простой редактор в 2006 году, проект вырос до мощного инструмента для отладки, дизассемблирования и анализа различных архитектур.
🔍 Возможности и плагины:
- esilsolve: плагин символического исполнения
- iaito: графический интерфейс на Qt
- keystone: ассемблер
- r2dec: декомпилятор на JS
- r2ghidra: интеграция с Ghidra
- и много много других плагинов
📡 Radare позволяет работать на различных операционных системах и идеально подходит для судебной экспертизы, отладки и создания отчетов.
📈 Будущее: улучшение поддержки мобильных технологий, улучшение анализа и декомпиляции, а также расширение сообщества.
🎉 Проект на Github
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #Radare #РеверсИнжиниринг
🔧 Radare - это ПО с открытым исходным кодом для реверс-инжиниринга с UNIX-подобным интерфейсом. Начавшийся как простой редактор в 2006 году, проект вырос до мощного инструмента для отладки, дизассемблирования и анализа различных архитектур.
🔍 Возможности и плагины:
- esilsolve: плагин символического исполнения
- iaito: графический интерфейс на Qt
- keystone: ассемблер
- r2dec: декомпилятор на JS
- r2ghidra: интеграция с Ghidra
- и много много других плагинов
📡 Radare позволяет работать на различных операционных системах и идеально подходит для судебной экспертизы, отладки и создания отчетов.
📈 Будущее: улучшение поддержки мобильных технологий, улучшение анализа и декомпиляции, а также расширение сообщества.
🎉 Проект на Github
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #Radare #РеверсИнжиниринг
ChatGPT Встроен в Siri: Бесплатно и Без Регистрации
🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.
💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.
⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.
📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.
💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.
⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.
📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
👍1
Новая Волна Криптоджекинга на Kubernetes Кластерах
💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.
🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.
⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".
🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.
🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.
🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.
🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.
⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".
🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.
🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.
🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
Обнаружены уязвимости в гибридной биометрической системе ZKTeco
🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.
🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)
🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак
🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем
Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.
🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)
🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак
🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем
Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
YetiHunter: Инструмент для поиска угроз в Snowflake
🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.
Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.
О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.
Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.
💾 YetiHunter доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.
Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.
О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.
Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.
💾 YetiHunter доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
👍2
Атака на модели машинного обучения через сериализацию
🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.
📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.
🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.
💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.
Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.
Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.
📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.
🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.
💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.
Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.
Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
👍1