SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🔒 NethSecurity: open-source firewall для Linux

NethSecurity — open-source firewall для Linux, который объединяет в себе множество функций, таких как обнаружение и предотвращение вторжений, антивирус, поддержка Multi-WAN, DNS и фильтрация трафика.

💡  Интерфейс NethSecurity предоставляет доступ к дашбордам с общей информацией и модулям управления сетевой безопасностью. Имеется централизованный хаб для мониторинга и управления активностью firewall, отображающий важные данные, такие как попытки ddos, паттерны трафика и текущее состояние системы.

🚀 Основные функции NethSecurity:
- MultiWAN: поддержка нескольких WAN-соединений.
- Deep Packet Inspection: продвинутый анализ трафика для повышения безопасности.
- VPN: поддержка IPsec, OpenVPN и WireGuard.
- Защита от угроз: комплексная защита от различных угроз.
- Управление сертификатами и обратным прокси: специальная страница для управления сертификатами и настройками обратного прокси.

➡️ NethSecurity предлагает поддержку широкого списка оборудования, что важно при выборе или перепрофилировании устройств для firewall. Решение обеспечивает совместимость с большинством популярных гипервизоров.

🔧 Инструмент включает NethSecurity Controller, приложение для NethServer 8 (NS8), которое позволяет удаленно управлять несколькими установками NethSecurity.

🔜 Будущие обновления:
Недавно вышла версия 8.0, но разработчики планируют выпустить еще одно крупное обновление в ближайшие месяцы, включающее:
- Firewall Objects
- Отчеты
- Интерфейс Conntrack
- Обновлённую ролевую модель

💾 NethSecurity доступен на сайте разработчика.

Stay secure and read SecureTechTalks 📚

#OpenSource #firewall #VPN
Уязвимость в Atlassian Confluence: подробности

🔒 Команда SonicWall Capture Labs обнаружила уязвимость удалённого выполнения кода (RCE) в Atlassian Confluence Data Center и Server.

🛡️ Уязвимость CVE-2024-21683 с рейтингом CVSS 8.3 позволяет злоумышленникам выполнять произвольный код. Для атаки нужен сетевой доступ к системе и права на добавление новых языков. Загрузка поддельного JavaScript файла в Configure Code Macro > Add a new language позволяет осуществить атаку.

🔄 SonicWall выпустила сигнатуры IPS: 4437 и IPS: 4438 для защиты, а также индикаторы компрометации. Доступен PoC эксплойт. Рекомендуется немедленно обновить Confluence до последней версии.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Confluence #RCE #SonicWall #Уязвимость
Открытое письмо сотрудников OpenAI и Google DeepMind о рисках ИИ

🛡️ Бывшие и действующие сотрудники OpenAI и Google DeepMind опубликовали открытое письмо, в котором выразили озабоченность рисками, связанными с развитием искусственного интеллекта. Они призвали к защите информаторов от возможного преследования со стороны компаний.

⚠️ Письмо подписали 16 человек, включая «крёстного отца ИИ» Джеффри Хинтона. Подписанты считают, что риски ИИ включают усугбление неравенства, манипуляции, дезинформацию и потерю контроля над автономными системами, что может угрожать всему человечеству.

📢 Сотрудники предлагают отказаться от соглашений, подавляющих критику, и создать анонимный процесс для информирования общественности о проблемах ИИ. Они также рекомендуют поддерживать культуру открытой критики и избегать преследований сотрудников, публично делящихся информацией о рисках.

🔒 Некоторые сотрудники OpenAI покинули компанию после роспуска команды Superalignment, которая занималась долгосрочными рисками ИИ. Один из бывших исследователей заявил, что в OpenAI безопасность уступила место коммерческим интересам. В ответ компания сформировала новую команду по безопасности, а руководство утверждает об отсутствии проблем с безопасностью ИИ-продуктов.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #OpenAI #DeepMind #БезопасностьИИ #SecureTechTalks
📢 TotalRecall: Кража персональных данных из Windows Recall

🛡️ Этичный хакер Александр Хагенах разработал инструмент TotalRecall, показывающий, как злоумышленники могут использовать функцию Recall в Windows 11 для кражи данных.

🖥️ Copilot+ Recall делает снимки экрана каждые несколько секунд, сохраняет их и извлекает информацию с помощью OCR. Эта информация хранится в базе данных SQLite в открытом виде, что делает её уязвимой для атак.

🛠️ TotalRecall находит базу данных Recall, копирует скриншоты и данные, а затем предоставляет сводку, включающую ключевые артефакты, такие как пароли и номера кредитных карт.

⚠️ Функция Recall планируется к выпуску 18 июня 2024 года. Надеемся, что Microsoft исправит эти серьёзные проблемы безопасности.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Windows11 #Recall #SecureTechTalks #ИнформационнаяБезопасность
🍾 Google меняет правила хранения данных Timeline Google Maps

🔒 С 1 декабря 2024 года Google начнет хранить данные Timeline Google Maps локально на устройствах пользователей, а не в аккаунтах Google.

📅 Эти изменения были анонсированы в декабре 2023 года. В рамках обновлений также установлен новый срок автoудаления истории местоположений по умолчанию — три месяца вместо 18.

📉 Теперь данные Timeline будут доступны только на устройстве пользователя, а просмотр их через веб-интерфейс будет невозможен.

🛡️ Google также предлагает включить резервное копирование для сохранения зашифрованной копии данных на своих серверах для их переноса при смене устройства.

⚖️ Изменения происходят на фоне обвинений компании в незаконном отслеживании местоположения пользователей. Google урегулировала несколько исков и согласилась выплатить 62$ миллиона некоммерческим организациям в апреле 2024 года.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #GoogleMaps #Timeline #SecureTechTalks #Приватность
📣 В OpenSSH добавлена защита от атак на подбор паролей

🔒 В OpenSSH реализована защита от атак брутфорс, при которых происходят попытки подбора пароля, с помощью перебора типовых комбинаций.

📜 В конфигурацию sshd_config добавлен параметр PerSourcePenalties, который определяет порог блокировки для IP-адресов с многочисленными неудачными попытками соединений.

🛠 При активации защиты, sshd отслеживает завершение дочерних процессов, фиксируя попытки неудачной аутентификации и аварийного завершения.

🚫 Параметр PerSourcePenalties устанавливает минимальный порог аномальных событий для блокировки IP-адреса. С помощью PerSourceNetBlockSize можно блокировать всю подсеть.

🚨 Для исключения блокировки отдельных подсетей предусмотрен параметр PerSourcePenaltyExemptList, полезный в ситуациях с ложными срабатываниями.

Stay secure and read SecureTechTalks 📚

#OpenSSH #UPDATE
📢 DuckDuckGo запускает AI Chat для безопасного общения с ИИ

🔒 Известная своей приверженностью к конфиденциальности, DuckDuckGo представила новую функцию - DuckDuckGo AI Chat. Этот бесплатный сервис позволяет пользователям общаться с популярными чат-ботами на базе искусственного интеллекта, сохраняя анонимность.

💬 DuckDuckGo AI Chat предоставляет доступ к моделям GPT-3.5 Turbo от OpenAI, Claude 3 Haiku от Anthropic, Meta Llama 3 и Mixtral 8x7B. Пользователи могут выбирать модель и начинать диалог.

🚀 Новая функция разработана для устранения опасений пользователей по поводу конфиденциальности при взаимодействии с ИИ, предлагая безопасный способ общения и получения помощи, такой как написание писем, кода и планирование поездок.

🔄 Сервис находится на стадии бета-тестирования и будет развиваться, включая новые функции и платные планы для интенсивного использования.

#Кибербезопасность #DuckDuckGo #AIChat #Конфиденциальность
🚨 Анализ работы AI и его значение для кибербезопасности

🔍 Исследователи из Anthropic и OpenAI провели анализ внутренних процессов своих ИИ-моделей, таких как Claude 3 и GPT-4, чтобы понять, как они интерпретируют данные.

🧠 Ранее мы рассказывали про исследование Anthropic и созданную карту, показывающую, как нейроноподобные структуры, называемые признаками, влияют на работу ИИ. Две недели назад OpenAI опубликовал собственное исследование.

🔐 Важные открытия включают идентификацию признаков, связанных с кибербезопасностью, таких как небезопасный код и скрытые угрозы. Это позволяет точнее настраивать модели для избежания проблем.

💡 В дальнейшем исследования помогут улучшить безопасность ИИ, обеспечивая более точную настройку моделей, предотвращение предвзятости и устранение уязвимостей.

💾 Ознакомиться с результатами исследования от OpenAI можно тут.

Stay secure and read SecureTechTalks 📚

#AI #Кибербезопасность #Anthropic #OpenAI
Radare: Универсальный инструмент для реверс-инжиниринга

🔧 Radare - это ПО с открытым исходным кодом для реверс-инжиниринга с UNIX-подобным интерфейсом. Начавшийся как простой редактор в 2006 году, проект вырос до мощного инструмента для отладки, дизассемблирования и анализа различных архитектур.

🔍 Возможности и плагины:
- esilsolve: плагин символического исполнения
- iaito: графический интерфейс на Qt
- keystone: ассемблер
- r2dec: декомпилятор на JS
- r2ghidra: интеграция с Ghidra
- и много много других плагинов

📡 Radare позволяет работать на различных операционных системах и идеально подходит для судебной экспертизы, отладки и создания отчетов.

📈 Будущее: улучшение поддержки мобильных технологий, улучшение анализа и декомпиляции, а также расширение сообщества.

🎉 Проект на Github

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Кибербезопасность #Radare #РеверсИнжиниринг
ChatGPT Встроен в Siri: Бесплатно и Без Регистрации

🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.

💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.

⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.

📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
👍1
Новая Волна Криптоджекинга на Kubernetes Кластерах

💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.

🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.

⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".

🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.

🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.

🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
Обнаружены уязвимости в гибридной биометрической системе ZKTeco

🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.

🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)

🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак

🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем

Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
YetiHunter: Инструмент для поиска угроз в Snowflake

🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.

Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.

О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.

Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.

💾 YetiHunter доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
👍2
Атака на модели машинного обучения через сериализацию

🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.

📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.

🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.

💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.

Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.

Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
👍1
NiceRAT: Новый Вредоносный Софт для Ботнетов 📡

Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.

Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.

Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).

Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️

Stay secure and read SecureTechTalks 📚

#botnet #malware #nicerat
👍1
🚀 75% компаний внедряют ИИ, но сталкиваются с проблемами качества данных

По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊

Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.

Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
  - 42% используют или планируют использовать решения для безопасности API.
  - 41% применяют мониторинговые инструменты для видимости использования ИИ.
  - 39% защищают ИИ-модели от DDoS-атак.
  - 38% используют защиту от ботов.

Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐

🔗 Подробнее: F5 Report

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #данные #защита #SecureTechTalks
💯2
🔐 SELKS и Suricata для мониторинга сетевой безопасности

SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.

Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.

💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.

Продукт на GitHub

Stay secure and read SecureTechTalks📚

#threathunting #monitoring #opensource
👍3
🔒 Новости кибербезопасности: Илья Суцкевер запускает безопасный сверхинтеллект

🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.

🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.

🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.

Подробнее: Theverge

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий
🔍 Искуственный интеллект на службе кибербезопасности: Awesome-AI-for-Cybersecurity

❗️Сегодня мы расскажем о проекте Awesome-AI-for-Cybersecurity, который представляет собой коллекцию лучших ресурсов по применению искусственного интеллекта в кибербезопасности. Этот репозиторий на GitHub включает:

- Инструменты и библиотеки: Список популярных AI-инструментов, применимых в кибербезопасности.
- Исследовательские статьи: Ссылки на ключевые научные публикации и исследования.
- Проекты и фреймворки: Примеры реальных проектов и фреймворков, использующих AI для защиты данных.
- Обучающие материалы: Книги, курсы и другие ресурсы для обучения AI в контексте кибербезопасности.

🔧 Примеры:
- Machine Learning for Cybersecurity: Инструменты для машинного обучения, помогающие в обнаружении угроз и анализе данных.
- Natural Language Processing (NLP): Технологии для анализа текстовых данных и выявления аномалий в логах и сообщениях.

Подробнее: GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #AI #MachineLearning #GitHub #Инструменты
1
🔒 Серьезная уязвимость в компьютерах на базе Intel

Новая уязвимость (CVE-2024-0762) в Phoenix SecureCore UEFI, работающем на различных процессорах Intel, может быть использована для локального повышения привилегий и выполнения произвольного кода в прошивке во время работы системы.

💬 Мнение исследователей:
Исследователи из Eclypsium отмечают, что «такой тип низкоуровневой эксплуатации характерен для закладок в прошивках (например, BlackLotus), которые все чаще встречаются в дикой природе». Эти импланты обеспечивают злоумышленникам постоянный доступ к устройству и возможность обхода более высокоуровневых мер безопасности.

🔍 О CVE-2024-0762:
Уязвимость связана с небезопасным вызовом сервиса GetVariable UEFI, что может привести к переполнению стека. Это касается кода UEFI, отвечающего за конфигурацию Trusted Platform Module (TPM).

⚠️ Подверженные устройства:
Уязвимость была обнаружена на двух ноутбуках Lenovo ThinkPad, но Phoenix Technologies подтвердила, что она затрагивает несколько версий прошивки SecureCore, работающей на различных процессорах Intel, включая Alder Lake и Tiger Lake.

🛠 Меры защиты:
Phoenix внедрила смягчающие меры в свою UEFI ранее в этом году, а Lenovo выпустила обновления BIOS для своих уязвимых устройств. Рекомендуется проверять сайты производителей на наличие последних обновлений прошивки.

📌 Эксплуатация уязвимости:
На данный момент нет упоминаний о массовой эксплуатации этой уязвимости. Исследователи отмечают, что возможность эксплуатации зависит от конфигурации и разрешений, назначенных переменной TCG2_CONFIGURATION, которая может различаться для каждой платформы.

Stay secure and read SecureTechTalks 📚

#Intel #CVE #Уязвимости #кибербезопасность
🔒 Инструменты безопасности для AI и ML от Protect AI

🛡 Компания Protect AI недавно выпустила три инструмента для обеспечения безопасности LLM в формате open-source. Инструменты помогут защитить AI-модели от различных угроз и упростят управление уязвимостями в процессе разработки.

1. NB Defense — расширение для JupyterLab и CLI-инструмент для управления уязвимостями, интегрированное прямо в среду разработки моделей AI. Оно обеспечивает раннее обнаружение уязвимостей и предоставляет контекстные рекомендации для их устранения.

2. ModelScan — сканирует Pytorch, Tensorflow, Keras и другие форматы на предмет атак сериализации, кражи учетных данных, отравления данных и моделей.

3. Rebuff — предназначен для защиты от атак с быстрым внедрением (PI), при которых злоумышленник отправляет вредоносные промты в LLM.  Система использует четыре уровня защиты: эвристический, который отфильтровывает потенциально вредоносные входные данные до того, как они достигнут модели;  специальный LLM, который анализирует входящие запросы для выявления потенциальных атак;  база данных известных атак, которая помогает в дальнейшем распознавать и отражать известные атаки;  и канареечные токены, которые изменяют запросы для обнаружения утечек.

👮‍♂ Эти инструменты помогут вам повысить безопасность AI и ML систем, снизить риски и поддержать инновации без ущерба для безопасности данных.

Stay secure and read SecureTechTalks 📚

#LLM #opensource #protection
👍4