🛡️ Уязвимости в Linux и продуктах Check Point
Американское агентство CISA добавило уязвимость CVE-2024-1086 в каталог известных эксплуатируемых уязвимостей (KEV). Эта уязвимость связана с компонентом netfilter в ядре Linux и позволяет повышать привилегии до уровня root. Уязвимость оценивается на 7.8 баллов по шкале CVSS и позволяет злоумышленникам выполнять произвольный код.
🖥️ Netfilter - это фреймворк, предоставляемый ядром Linux, который позволяет выполнять различные сетевые операции, например фильтрацию пакетов. Уязвимость была устранена в январе 2024 года, однако методика атак, эксплуатирующих эту уязвимость, до сих пор неизвестна.
🔒 Кроме того, CISA добавило в каталог уязвимость CVE-2024-24919 в продуктах Check Point, которая позволяет злоумышленникам читать конфиденциальную информацию на интернет-шлюзах с включенным VPN или мобильным доступом. Уязвимость имеет оценку 7.5 по шкале CVSS.
💼 В связи с активной эксплуатацией уязвимостей CVE-2024-1086 и CVE-2024-24919, рекомендуется установить последние обновления для защиты от потенциальных угроз.
Stay secure and read SecureTechTalks 📚
#CVE #Уязвимости #Linux
Американское агентство CISA добавило уязвимость CVE-2024-1086 в каталог известных эксплуатируемых уязвимостей (KEV). Эта уязвимость связана с компонентом netfilter в ядре Linux и позволяет повышать привилегии до уровня root. Уязвимость оценивается на 7.8 баллов по шкале CVSS и позволяет злоумышленникам выполнять произвольный код.
🖥️ Netfilter - это фреймворк, предоставляемый ядром Linux, который позволяет выполнять различные сетевые операции, например фильтрацию пакетов. Уязвимость была устранена в январе 2024 года, однако методика атак, эксплуатирующих эту уязвимость, до сих пор неизвестна.
🔒 Кроме того, CISA добавило в каталог уязвимость CVE-2024-24919 в продуктах Check Point, которая позволяет злоумышленникам читать конфиденциальную информацию на интернет-шлюзах с включенным VPN или мобильным доступом. Уязвимость имеет оценку 7.5 по шкале CVSS.
💼 В связи с активной эксплуатацией уязвимостей CVE-2024-1086 и CVE-2024-24919, рекомендуется установить последние обновления для защиты от потенциальных угроз.
Stay secure and read SecureTechTalks 📚
#CVE #Уязвимости #Linux
🛡️ AI Call Scanner для выявления голосовых клонов
Truecaller анонсировал новый инструмент в борьбе с мошенничеством — AI Call Scanner. Сканер обучен отличать человеческие голоса от синтезированных ИИ голосов, что помогает пользователям защищаться от мошенничества и фальсификаций.
🔍 Механизм работы:
- Инструмент интегрирован в приложение Truecaller для Android (требуется Premium подписка).
- Пользователь может записать подозрительный звонок одним нажатием кнопки.
- Запись обрабатывается ИИ-моделью, которая определяет, является ли голос синтезированным.
📈 Функционал и перспективы:
AI Call Scanner уже доступен в США и имеет планы глобального запуска. Truecaller также планирует выход на iOS и дальнейшее улучшение точности модели. Кроме того, рассматриваются возможности интеграции сканера с другими коммуникационными платформами и устройствами, например, создание чат-бота для отправки записанных семплов на проверку.
📢 Комментарий CEO Truecaller:
Алан Мамеди отметил, что риски ИИ-мошенничества возрастают, и цель компании — предложить эффективное и надежное решение для борьбы со злоумышленниками. "Мы гордимся тем, что Truecaller стал первым приложением для звонков с встроенной функцией определения ИИ голосов", — заявил Мамеди.
🔗 Подробнее: Truecaller
Stay secure and read SecureTechTalks 📚
#AI #Fake #voicerecognition
Truecaller анонсировал новый инструмент в борьбе с мошенничеством — AI Call Scanner. Сканер обучен отличать человеческие голоса от синтезированных ИИ голосов, что помогает пользователям защищаться от мошенничества и фальсификаций.
🔍 Механизм работы:
- Инструмент интегрирован в приложение Truecaller для Android (требуется Premium подписка).
- Пользователь может записать подозрительный звонок одним нажатием кнопки.
- Запись обрабатывается ИИ-моделью, которая определяет, является ли голос синтезированным.
📈 Функционал и перспективы:
AI Call Scanner уже доступен в США и имеет планы глобального запуска. Truecaller также планирует выход на iOS и дальнейшее улучшение точности модели. Кроме того, рассматриваются возможности интеграции сканера с другими коммуникационными платформами и устройствами, например, создание чат-бота для отправки записанных семплов на проверку.
📢 Комментарий CEO Truecaller:
Алан Мамеди отметил, что риски ИИ-мошенничества возрастают, и цель компании — предложить эффективное и надежное решение для борьбы со злоумышленниками. "Мы гордимся тем, что Truecaller стал первым приложением для звонков с встроенной функцией определения ИИ голосов", — заявил Мамеди.
🔗 Подробнее: Truecaller
Stay secure and read SecureTechTalks 📚
#AI #Fake #voicerecognition
👎2💯1
🚨 Джейлбрейк для GPT-4o: Godmode обходит ограничения
Пользователь X с ником Pliny the Prompter разработал джейлбрейк Godmode для нейросети GPT-4o, обходящий все запреты, включая нецензурную лексику и создание опасных инструкций.
🔍 Подробности:
- Набор промтов, использующих leetspeak (неформальный язык, в котором буквы заменяются похожими на них числами), позволил ботам предоставлять инструкции по созданию наркотиков и взрывчатых веществ.
- Возможность создания инструкции по изготовлению ЛСД была проверена редакцией Futurism.
- Первую версию Godmode быстро удалили, но уже выпущена версия 2.0, которая пока доступна.
🛡️ Риски:
- Для защиты LLM необходимо уделять особое внимание обработке ошибок и исключений и разрабатывать механизмы для предотвращения несанкционированного использования.
Ранее мы рассматривали вектора атак на большие языковые модели. Stay secure and read SecureTechTalks 📚
#gpt #prompt #LLM
Пользователь X с ником Pliny the Prompter разработал джейлбрейк Godmode для нейросети GPT-4o, обходящий все запреты, включая нецензурную лексику и создание опасных инструкций.
🔍 Подробности:
- Набор промтов, использующих leetspeak (неформальный язык, в котором буквы заменяются похожими на них числами), позволил ботам предоставлять инструкции по созданию наркотиков и взрывчатых веществ.
- Возможность создания инструкции по изготовлению ЛСД была проверена редакцией Futurism.
- Первую версию Godmode быстро удалили, но уже выпущена версия 2.0, которая пока доступна.
🛡️ Риски:
- Для защиты LLM необходимо уделять особое внимание обработке ошибок и исключений и разрабатывать механизмы для предотвращения несанкционированного использования.
Ранее мы рассматривали вектора атак на большие языковые модели. Stay secure and read SecureTechTalks 📚
#gpt #prompt #LLM
👍2🤯2
🔒 NethSecurity: open-source firewall для Linux
NethSecurity — open-source firewall для Linux, который объединяет в себе множество функций, таких как обнаружение и предотвращение вторжений, антивирус, поддержка Multi-WAN, DNS и фильтрация трафика.
💡 Интерфейс NethSecurity предоставляет доступ к дашбордам с общей информацией и модулям управления сетевой безопасностью. Имеется централизованный хаб для мониторинга и управления активностью firewall, отображающий важные данные, такие как попытки ddos, паттерны трафика и текущее состояние системы.
🚀 Основные функции NethSecurity:
- MultiWAN: поддержка нескольких WAN-соединений.
- Deep Packet Inspection: продвинутый анализ трафика для повышения безопасности.
- VPN: поддержка IPsec, OpenVPN и WireGuard.
- Защита от угроз: комплексная защита от различных угроз.
- Управление сертификатами и обратным прокси: специальная страница для управления сертификатами и настройками обратного прокси.
➡️ NethSecurity предлагает поддержку широкого списка оборудования, что важно при выборе или перепрофилировании устройств для firewall. Решение обеспечивает совместимость с большинством популярных гипервизоров.
🔧 Инструмент включает NethSecurity Controller, приложение для NethServer 8 (NS8), которое позволяет удаленно управлять несколькими установками NethSecurity.
🔜 Будущие обновления:
Недавно вышла версия 8.0, но разработчики планируют выпустить еще одно крупное обновление в ближайшие месяцы, включающее:
- Firewall Objects
- Отчеты
- Интерфейс Conntrack
- Обновлённую ролевую модель
💾 NethSecurity доступен на сайте разработчика.
Stay secure and read SecureTechTalks 📚
#OpenSource #firewall #VPN
NethSecurity — open-source firewall для Linux, который объединяет в себе множество функций, таких как обнаружение и предотвращение вторжений, антивирус, поддержка Multi-WAN, DNS и фильтрация трафика.
💡 Интерфейс NethSecurity предоставляет доступ к дашбордам с общей информацией и модулям управления сетевой безопасностью. Имеется централизованный хаб для мониторинга и управления активностью firewall, отображающий важные данные, такие как попытки ddos, паттерны трафика и текущее состояние системы.
🚀 Основные функции NethSecurity:
- MultiWAN: поддержка нескольких WAN-соединений.
- Deep Packet Inspection: продвинутый анализ трафика для повышения безопасности.
- VPN: поддержка IPsec, OpenVPN и WireGuard.
- Защита от угроз: комплексная защита от различных угроз.
- Управление сертификатами и обратным прокси: специальная страница для управления сертификатами и настройками обратного прокси.
➡️ NethSecurity предлагает поддержку широкого списка оборудования, что важно при выборе или перепрофилировании устройств для firewall. Решение обеспечивает совместимость с большинством популярных гипервизоров.
🔧 Инструмент включает NethSecurity Controller, приложение для NethServer 8 (NS8), которое позволяет удаленно управлять несколькими установками NethSecurity.
🔜 Будущие обновления:
Недавно вышла версия 8.0, но разработчики планируют выпустить еще одно крупное обновление в ближайшие месяцы, включающее:
- Firewall Objects
- Отчеты
- Интерфейс Conntrack
- Обновлённую ролевую модель
💾 NethSecurity доступен на сайте разработчика.
Stay secure and read SecureTechTalks 📚
#OpenSource #firewall #VPN
Уязвимость в Atlassian Confluence: подробности
🔒 Команда SonicWall Capture Labs обнаружила уязвимость удалённого выполнения кода (RCE) в Atlassian Confluence Data Center и Server.
🛡️ Уязвимость CVE-2024-21683 с рейтингом CVSS 8.3 позволяет злоумышленникам выполнять произвольный код. Для атаки нужен сетевой доступ к системе и права на добавление новых языков. Загрузка поддельного JavaScript файла в Configure Code Macro > Add a new language позволяет осуществить атаку.
🔄 SonicWall выпустила сигнатуры IPS: 4437 и IPS: 4438 для защиты, а также индикаторы компрометации. Доступен PoC эксплойт. Рекомендуется немедленно обновить Confluence до последней версии.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Confluence #RCE #SonicWall #Уязвимость
🔒 Команда SonicWall Capture Labs обнаружила уязвимость удалённого выполнения кода (RCE) в Atlassian Confluence Data Center и Server.
🛡️ Уязвимость CVE-2024-21683 с рейтингом CVSS 8.3 позволяет злоумышленникам выполнять произвольный код. Для атаки нужен сетевой доступ к системе и права на добавление новых языков. Загрузка поддельного JavaScript файла в Configure Code Macro > Add a new language позволяет осуществить атаку.
🔄 SonicWall выпустила сигнатуры IPS: 4437 и IPS: 4438 для защиты, а также индикаторы компрометации. Доступен PoC эксплойт. Рекомендуется немедленно обновить Confluence до последней версии.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Confluence #RCE #SonicWall #Уязвимость
Открытое письмо сотрудников OpenAI и Google DeepMind о рисках ИИ
🛡️ Бывшие и действующие сотрудники OpenAI и Google DeepMind опубликовали открытое письмо, в котором выразили озабоченность рисками, связанными с развитием искусственного интеллекта. Они призвали к защите информаторов от возможного преследования со стороны компаний.
⚠️ Письмо подписали 16 человек, включая «крёстного отца ИИ» Джеффри Хинтона. Подписанты считают, что риски ИИ включают усугбление неравенства, манипуляции, дезинформацию и потерю контроля над автономными системами, что может угрожать всему человечеству.
📢 Сотрудники предлагают отказаться от соглашений, подавляющих критику, и создать анонимный процесс для информирования общественности о проблемах ИИ. Они также рекомендуют поддерживать культуру открытой критики и избегать преследований сотрудников, публично делящихся информацией о рисках.
🔒 Некоторые сотрудники OpenAI покинули компанию после роспуска команды Superalignment, которая занималась долгосрочными рисками ИИ. Один из бывших исследователей заявил, что в OpenAI безопасность уступила место коммерческим интересам. В ответ компания сформировала новую команду по безопасности, а руководство утверждает об отсутствии проблем с безопасностью ИИ-продуктов.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #OpenAI #DeepMind #БезопасностьИИ #SecureTechTalks
🛡️ Бывшие и действующие сотрудники OpenAI и Google DeepMind опубликовали открытое письмо, в котором выразили озабоченность рисками, связанными с развитием искусственного интеллекта. Они призвали к защите информаторов от возможного преследования со стороны компаний.
⚠️ Письмо подписали 16 человек, включая «крёстного отца ИИ» Джеффри Хинтона. Подписанты считают, что риски ИИ включают усугбление неравенства, манипуляции, дезинформацию и потерю контроля над автономными системами, что может угрожать всему человечеству.
📢 Сотрудники предлагают отказаться от соглашений, подавляющих критику, и создать анонимный процесс для информирования общественности о проблемах ИИ. Они также рекомендуют поддерживать культуру открытой критики и избегать преследований сотрудников, публично делящихся информацией о рисках.
🔒 Некоторые сотрудники OpenAI покинули компанию после роспуска команды Superalignment, которая занималась долгосрочными рисками ИИ. Один из бывших исследователей заявил, что в OpenAI безопасность уступила место коммерческим интересам. В ответ компания сформировала новую команду по безопасности, а руководство утверждает об отсутствии проблем с безопасностью ИИ-продуктов.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #OpenAI #DeepMind #БезопасностьИИ #SecureTechTalks
📢 TotalRecall: Кража персональных данных из Windows Recall
🛡️ Этичный хакер Александр Хагенах разработал инструмент TotalRecall, показывающий, как злоумышленники могут использовать функцию Recall в Windows 11 для кражи данных.
🖥️ Copilot+ Recall делает снимки экрана каждые несколько секунд, сохраняет их и извлекает информацию с помощью OCR. Эта информация хранится в базе данных SQLite в открытом виде, что делает её уязвимой для атак.
🛠️ TotalRecall находит базу данных Recall, копирует скриншоты и данные, а затем предоставляет сводку, включающую ключевые артефакты, такие как пароли и номера кредитных карт.
⚠️ Функция Recall планируется к выпуску 18 июня 2024 года. Надеемся, что Microsoft исправит эти серьёзные проблемы безопасности.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Windows11 #Recall #SecureTechTalks #ИнформационнаяБезопасность
🛡️ Этичный хакер Александр Хагенах разработал инструмент TotalRecall, показывающий, как злоумышленники могут использовать функцию Recall в Windows 11 для кражи данных.
🖥️ Copilot+ Recall делает снимки экрана каждые несколько секунд, сохраняет их и извлекает информацию с помощью OCR. Эта информация хранится в базе данных SQLite в открытом виде, что делает её уязвимой для атак.
🛠️ TotalRecall находит базу данных Recall, копирует скриншоты и данные, а затем предоставляет сводку, включающую ключевые артефакты, такие как пароли и номера кредитных карт.
⚠️ Функция Recall планируется к выпуску 18 июня 2024 года. Надеемся, что Microsoft исправит эти серьёзные проблемы безопасности.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Windows11 #Recall #SecureTechTalks #ИнформационнаяБезопасность
🍾 Google меняет правила хранения данных Timeline Google Maps
🔒 С 1 декабря 2024 года Google начнет хранить данные Timeline Google Maps локально на устройствах пользователей, а не в аккаунтах Google.
📅 Эти изменения были анонсированы в декабре 2023 года. В рамках обновлений также установлен новый срок автoудаления истории местоположений по умолчанию — три месяца вместо 18.
📉 Теперь данные Timeline будут доступны только на устройстве пользователя, а просмотр их через веб-интерфейс будет невозможен.
🛡️ Google также предлагает включить резервное копирование для сохранения зашифрованной копии данных на своих серверах для их переноса при смене устройства.
⚖️ Изменения происходят на фоне обвинений компании в незаконном отслеживании местоположения пользователей. Google урегулировала несколько исков и согласилась выплатить 62$ миллиона некоммерческим организациям в апреле 2024 года.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #GoogleMaps #Timeline #SecureTechTalks #Приватность
🔒 С 1 декабря 2024 года Google начнет хранить данные Timeline Google Maps локально на устройствах пользователей, а не в аккаунтах Google.
📅 Эти изменения были анонсированы в декабре 2023 года. В рамках обновлений также установлен новый срок автoудаления истории местоположений по умолчанию — три месяца вместо 18.
📉 Теперь данные Timeline будут доступны только на устройстве пользователя, а просмотр их через веб-интерфейс будет невозможен.
🛡️ Google также предлагает включить резервное копирование для сохранения зашифрованной копии данных на своих серверах для их переноса при смене устройства.
⚖️ Изменения происходят на фоне обвинений компании в незаконном отслеживании местоположения пользователей. Google урегулировала несколько исков и согласилась выплатить 62$ миллиона некоммерческим организациям в апреле 2024 года.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #GoogleMaps #Timeline #SecureTechTalks #Приватность
📣 В OpenSSH добавлена защита от атак на подбор паролей
🔒 В OpenSSH реализована защита от атак брутфорс, при которых происходят попытки подбора пароля, с помощью перебора типовых комбинаций.
📜 В конфигурацию sshd_config добавлен параметр PerSourcePenalties, который определяет порог блокировки для IP-адресов с многочисленными неудачными попытками соединений.
🛠 При активации защиты, sshd отслеживает завершение дочерних процессов, фиксируя попытки неудачной аутентификации и аварийного завершения.
🚫 Параметр PerSourcePenalties устанавливает минимальный порог аномальных событий для блокировки IP-адреса. С помощью PerSourceNetBlockSize можно блокировать всю подсеть.
🚨 Для исключения блокировки отдельных подсетей предусмотрен параметр PerSourcePenaltyExemptList, полезный в ситуациях с ложными срабатываниями.
Stay secure and read SecureTechTalks 📚
#OpenSSH #UPDATE
🔒 В OpenSSH реализована защита от атак брутфорс, при которых происходят попытки подбора пароля, с помощью перебора типовых комбинаций.
📜 В конфигурацию sshd_config добавлен параметр PerSourcePenalties, который определяет порог блокировки для IP-адресов с многочисленными неудачными попытками соединений.
🛠 При активации защиты, sshd отслеживает завершение дочерних процессов, фиксируя попытки неудачной аутентификации и аварийного завершения.
🚫 Параметр PerSourcePenalties устанавливает минимальный порог аномальных событий для блокировки IP-адреса. С помощью PerSourceNetBlockSize можно блокировать всю подсеть.
🚨 Для исключения блокировки отдельных подсетей предусмотрен параметр PerSourcePenaltyExemptList, полезный в ситуациях с ложными срабатываниями.
Stay secure and read SecureTechTalks 📚
#OpenSSH #UPDATE
📢 DuckDuckGo запускает AI Chat для безопасного общения с ИИ
🔒 Известная своей приверженностью к конфиденциальности, DuckDuckGo представила новую функцию - DuckDuckGo AI Chat. Этот бесплатный сервис позволяет пользователям общаться с популярными чат-ботами на базе искусственного интеллекта, сохраняя анонимность.
💬 DuckDuckGo AI Chat предоставляет доступ к моделям GPT-3.5 Turbo от OpenAI, Claude 3 Haiku от Anthropic, Meta Llama 3 и Mixtral 8x7B. Пользователи могут выбирать модель и начинать диалог.
🚀 Новая функция разработана для устранения опасений пользователей по поводу конфиденциальности при взаимодействии с ИИ, предлагая безопасный способ общения и получения помощи, такой как написание писем, кода и планирование поездок.
🔄 Сервис находится на стадии бета-тестирования и будет развиваться, включая новые функции и платные планы для интенсивного использования.
#Кибербезопасность #DuckDuckGo #AIChat #Конфиденциальность
🔒 Известная своей приверженностью к конфиденциальности, DuckDuckGo представила новую функцию - DuckDuckGo AI Chat. Этот бесплатный сервис позволяет пользователям общаться с популярными чат-ботами на базе искусственного интеллекта, сохраняя анонимность.
💬 DuckDuckGo AI Chat предоставляет доступ к моделям GPT-3.5 Turbo от OpenAI, Claude 3 Haiku от Anthropic, Meta Llama 3 и Mixtral 8x7B. Пользователи могут выбирать модель и начинать диалог.
🚀 Новая функция разработана для устранения опасений пользователей по поводу конфиденциальности при взаимодействии с ИИ, предлагая безопасный способ общения и получения помощи, такой как написание писем, кода и планирование поездок.
🔄 Сервис находится на стадии бета-тестирования и будет развиваться, включая новые функции и платные планы для интенсивного использования.
#Кибербезопасность #DuckDuckGo #AIChat #Конфиденциальность
🚨 Анализ работы AI и его значение для кибербезопасности
🔍 Исследователи из Anthropic и OpenAI провели анализ внутренних процессов своих ИИ-моделей, таких как Claude 3 и GPT-4, чтобы понять, как они интерпретируют данные.
🧠 Ранее мы рассказывали про исследование Anthropic и созданную карту, показывающую, как нейроноподобные структуры, называемые признаками, влияют на работу ИИ. Две недели назад OpenAI опубликовал собственное исследование.
🔐 Важные открытия включают идентификацию признаков, связанных с кибербезопасностью, таких как небезопасный код и скрытые угрозы. Это позволяет точнее настраивать модели для избежания проблем.
💡 В дальнейшем исследования помогут улучшить безопасность ИИ, обеспечивая более точную настройку моделей, предотвращение предвзятости и устранение уязвимостей.
💾 Ознакомиться с результатами исследования от OpenAI можно тут.
Stay secure and read SecureTechTalks 📚
#AI #Кибербезопасность #Anthropic #OpenAI
🔍 Исследователи из Anthropic и OpenAI провели анализ внутренних процессов своих ИИ-моделей, таких как Claude 3 и GPT-4, чтобы понять, как они интерпретируют данные.
🧠 Ранее мы рассказывали про исследование Anthropic и созданную карту, показывающую, как нейроноподобные структуры, называемые признаками, влияют на работу ИИ. Две недели назад OpenAI опубликовал собственное исследование.
🔐 Важные открытия включают идентификацию признаков, связанных с кибербезопасностью, таких как небезопасный код и скрытые угрозы. Это позволяет точнее настраивать модели для избежания проблем.
💡 В дальнейшем исследования помогут улучшить безопасность ИИ, обеспечивая более точную настройку моделей, предотвращение предвзятости и устранение уязвимостей.
💾 Ознакомиться с результатами исследования от OpenAI можно тут.
Stay secure and read SecureTechTalks 📚
#AI #Кибербезопасность #Anthropic #OpenAI
Radare: Универсальный инструмент для реверс-инжиниринга
🔧 Radare - это ПО с открытым исходным кодом для реверс-инжиниринга с UNIX-подобным интерфейсом. Начавшийся как простой редактор в 2006 году, проект вырос до мощного инструмента для отладки, дизассемблирования и анализа различных архитектур.
🔍 Возможности и плагины:
- esilsolve: плагин символического исполнения
- iaito: графический интерфейс на Qt
- keystone: ассемблер
- r2dec: декомпилятор на JS
- r2ghidra: интеграция с Ghidra
- и много много других плагинов
📡 Radare позволяет работать на различных операционных системах и идеально подходит для судебной экспертизы, отладки и создания отчетов.
📈 Будущее: улучшение поддержки мобильных технологий, улучшение анализа и декомпиляции, а также расширение сообщества.
🎉 Проект на Github
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #Radare #РеверсИнжиниринг
🔧 Radare - это ПО с открытым исходным кодом для реверс-инжиниринга с UNIX-подобным интерфейсом. Начавшийся как простой редактор в 2006 году, проект вырос до мощного инструмента для отладки, дизассемблирования и анализа различных архитектур.
🔍 Возможности и плагины:
- esilsolve: плагин символического исполнения
- iaito: графический интерфейс на Qt
- keystone: ассемблер
- r2dec: декомпилятор на JS
- r2ghidra: интеграция с Ghidra
- и много много других плагинов
📡 Radare позволяет работать на различных операционных системах и идеально подходит для судебной экспертизы, отладки и создания отчетов.
📈 Будущее: улучшение поддержки мобильных технологий, улучшение анализа и декомпиляции, а также расширение сообщества.
🎉 Проект на Github
Stay secure and read SecureTechTalks 📚
#SecureTechTalks #Кибербезопасность #Radare #РеверсИнжиниринг
ChatGPT Встроен в Siri: Бесплатно и Без Регистрации
🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.
💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.
⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.
📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.
💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.
⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.
📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
👍1
Новая Волна Криптоджекинга на Kubernetes Кластерах
💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.
🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.
⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".
🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.
🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.
🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.
🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.
⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".
🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.
🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.
🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
Обнаружены уязвимости в гибридной биометрической системе ZKTeco
🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.
🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)
🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак
🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем
Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.
🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)
🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак
🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем
Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
YetiHunter: Инструмент для поиска угроз в Snowflake
🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.
Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.
О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.
Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.
💾 YetiHunter доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.
Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.
О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.
Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.
💾 YetiHunter доступен на GitHub
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
👍2
Атака на модели машинного обучения через сериализацию
🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.
📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.
🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.
💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.
Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.
Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.
📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.
🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.
💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.
Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.
Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
👍1
NiceRAT: Новый Вредоносный Софт для Ботнетов 📡
Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.
Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.
Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).
Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️
Stay secure and read SecureTechTalks 📚
#botnet #malware #nicerat
Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.
Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.
Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).
Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️
Stay secure and read SecureTechTalks 📚
#botnet #malware #nicerat
👍1
🚀 75% компаний внедряют ИИ, но сталкиваются с проблемами качества данных
По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊
Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.
Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
- 42% используют или планируют использовать решения для безопасности API.
- 41% применяют мониторинговые инструменты для видимости использования ИИ.
- 39% защищают ИИ-модели от DDoS-атак.
- 38% используют защиту от ботов.
Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐
🔗 Подробнее: F5 Report
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #данные #защита #SecureTechTalks
По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊
Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.
Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
- 42% используют или планируют использовать решения для безопасности API.
- 41% применяют мониторинговые инструменты для видимости использования ИИ.
- 39% защищают ИИ-модели от DDoS-атак.
- 38% используют защиту от ботов.
Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐
🔗 Подробнее: F5 Report
Stay secure and read SecureTechTalks 📚
#кибербезопасность #ИИ #данные #защита #SecureTechTalks
💯2
🔐 SELKS и Suricata для мониторинга сетевой безопасности
SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.
⚙ Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.
💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.
Продукт на GitHub
Stay secure and read SecureTechTalks📚
#threathunting #monitoring #opensource
SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.
⚙ Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.
💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.
Продукт на GitHub
Stay secure and read SecureTechTalks📚
#threathunting #monitoring #opensource
👍3
🔒 Новости кибербезопасности: Илья Суцкевер запускает безопасный сверхинтеллект
🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.
🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.
🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.
Подробнее: Theverge
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий
🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.
🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.
🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.
Подробнее: Theverge
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий