SecureTechTalks – Telegram
SecureTechTalks
293 subscribers
670 photos
1 video
1 file
668 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🍾 Google меняет правила хранения данных Timeline Google Maps

🔒 С 1 декабря 2024 года Google начнет хранить данные Timeline Google Maps локально на устройствах пользователей, а не в аккаунтах Google.

📅 Эти изменения были анонсированы в декабре 2023 года. В рамках обновлений также установлен новый срок автoудаления истории местоположений по умолчанию — три месяца вместо 18.

📉 Теперь данные Timeline будут доступны только на устройстве пользователя, а просмотр их через веб-интерфейс будет невозможен.

🛡️ Google также предлагает включить резервное копирование для сохранения зашифрованной копии данных на своих серверах для их переноса при смене устройства.

⚖️ Изменения происходят на фоне обвинений компании в незаконном отслеживании местоположения пользователей. Google урегулировала несколько исков и согласилась выплатить 62$ миллиона некоммерческим организациям в апреле 2024 года.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #GoogleMaps #Timeline #SecureTechTalks #Приватность
📣 В OpenSSH добавлена защита от атак на подбор паролей

🔒 В OpenSSH реализована защита от атак брутфорс, при которых происходят попытки подбора пароля, с помощью перебора типовых комбинаций.

📜 В конфигурацию sshd_config добавлен параметр PerSourcePenalties, который определяет порог блокировки для IP-адресов с многочисленными неудачными попытками соединений.

🛠 При активации защиты, sshd отслеживает завершение дочерних процессов, фиксируя попытки неудачной аутентификации и аварийного завершения.

🚫 Параметр PerSourcePenalties устанавливает минимальный порог аномальных событий для блокировки IP-адреса. С помощью PerSourceNetBlockSize можно блокировать всю подсеть.

🚨 Для исключения блокировки отдельных подсетей предусмотрен параметр PerSourcePenaltyExemptList, полезный в ситуациях с ложными срабатываниями.

Stay secure and read SecureTechTalks 📚

#OpenSSH #UPDATE
📢 DuckDuckGo запускает AI Chat для безопасного общения с ИИ

🔒 Известная своей приверженностью к конфиденциальности, DuckDuckGo представила новую функцию - DuckDuckGo AI Chat. Этот бесплатный сервис позволяет пользователям общаться с популярными чат-ботами на базе искусственного интеллекта, сохраняя анонимность.

💬 DuckDuckGo AI Chat предоставляет доступ к моделям GPT-3.5 Turbo от OpenAI, Claude 3 Haiku от Anthropic, Meta Llama 3 и Mixtral 8x7B. Пользователи могут выбирать модель и начинать диалог.

🚀 Новая функция разработана для устранения опасений пользователей по поводу конфиденциальности при взаимодействии с ИИ, предлагая безопасный способ общения и получения помощи, такой как написание писем, кода и планирование поездок.

🔄 Сервис находится на стадии бета-тестирования и будет развиваться, включая новые функции и платные планы для интенсивного использования.

#Кибербезопасность #DuckDuckGo #AIChat #Конфиденциальность
🚨 Анализ работы AI и его значение для кибербезопасности

🔍 Исследователи из Anthropic и OpenAI провели анализ внутренних процессов своих ИИ-моделей, таких как Claude 3 и GPT-4, чтобы понять, как они интерпретируют данные.

🧠 Ранее мы рассказывали про исследование Anthropic и созданную карту, показывающую, как нейроноподобные структуры, называемые признаками, влияют на работу ИИ. Две недели назад OpenAI опубликовал собственное исследование.

🔐 Важные открытия включают идентификацию признаков, связанных с кибербезопасностью, таких как небезопасный код и скрытые угрозы. Это позволяет точнее настраивать модели для избежания проблем.

💡 В дальнейшем исследования помогут улучшить безопасность ИИ, обеспечивая более точную настройку моделей, предотвращение предвзятости и устранение уязвимостей.

💾 Ознакомиться с результатами исследования от OpenAI можно тут.

Stay secure and read SecureTechTalks 📚

#AI #Кибербезопасность #Anthropic #OpenAI
Radare: Универсальный инструмент для реверс-инжиниринга

🔧 Radare - это ПО с открытым исходным кодом для реверс-инжиниринга с UNIX-подобным интерфейсом. Начавшийся как простой редактор в 2006 году, проект вырос до мощного инструмента для отладки, дизассемблирования и анализа различных архитектур.

🔍 Возможности и плагины:
- esilsolve: плагин символического исполнения
- iaito: графический интерфейс на Qt
- keystone: ассемблер
- r2dec: декомпилятор на JS
- r2ghidra: интеграция с Ghidra
- и много много других плагинов

📡 Radare позволяет работать на различных операционных системах и идеально подходит для судебной экспертизы, отладки и создания отчетов.

📈 Будущее: улучшение поддержки мобильных технологий, улучшение анализа и декомпиляции, а также расширение сообщества.

🎉 Проект на Github

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #Кибербезопасность #Radare #РеверсИнжиниринг
ChatGPT Встроен в Siri: Бесплатно и Без Регистрации

🔒 ChatGPT теперь в iPhone без регистрации. С iOS 18, нейросеть будет интегрирована в Siri, но доступна только в США и только на английском языке.

💡 Apple Intelligence будет включена в iOS 18, iPadOS 18 и macOS Sequoia. ChatGPT 4o появится позже в 2024 году. Siri сможет обращаться к ChatGPT с разрешения пользователя, если не сможет выполнить команду самостоятельно.

⚠️ Предупреждение от Siri: ChatGPT может предоставлять неверную информацию, и пользователи должны проверять важные данные.

📈 Экспертное мнение: Это значительный шаг для Apple, несмотря на недоверие к ИИ.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #Apple #ChatGPT #Siri #технологии
👍1
Новая Волна Криптоджекинга на Kubernetes Кластерах

💻 Исследователи по кибербезопасности сообщили о продолжающейся кампании криптоджекинга, нацеленной на неправильно настроенные Kubernetes кластеры для майнинга криптовалюты Dero.

🔍 По данным компании Wiz, последняя атака — обновленная версия операции, впервые зафиксированной CrowdStrike в марте 2023 года. Злоумышленники используют анонимный доступ к публичным кластерам для запуска вредоносных контейнеров с Docker Hub, включая более 10,000 загрузок.

⚠️ Новый вариант атаки использует DaemonSets с названиями "k8s-device-plugin" и "pytorch-container" для запуска майнера на всех узлах кластера, маскируя контейнер под имя "pause".

🛡️ Майнер написан на Go и упакован с помощью UPX, что затрудняет его анализ и обнаружение. Он включает в себя "зашитый" адрес кошелька и URL-адреса майнинг-пула.

🔧 Также обнаружены дополнительные инструменты, используемые атакующими, такие как UPX-упакованный майнер для Windows и shell-скрипт для устранения конкурирующих майнеров на зараженном хосте.

🌐 Атакующие регистрируют домены с безобидными именами, чтобы не вызывать подозрений и скрывать коммуникации с известными майнинг-пулами.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Kubernetes #криптоджекинг #Docker #Dero
Обнаружены уязвимости в гибридной биометрической системе ZKTeco

🔍 Исследование биометрической системы китайского производителя ZKTeco выявило 24 уязвимости, которые могут быть использованы для обхода аутентификации, кражи биометрических данных и установки вредоносных программ.

🔐 Типы уязвимостей:
- 6 SQL-инъекций (CVE-2023-3938)
- 7 переполнений буфера стека (CVE-2023-3943)
- 5 инъекций команд (CVE-2023-3939)
- 4 произвольных записи файлов (CVE-2023-3941)
- 2 произвольных чтения файлов (CVE-2023-3940)

🚨 Возможные атаки:
- Блокирование проверки подлинности с помощью фальшивых данных или QR-кодов
- Кража и утечка биометрических данных
- Установка бэкдоров для дальнейших атак

🔧 Рекомендации по защите:
- Изоляция биометрических считывателей в отдельный сетевой сегмент
- Использование надежных паролей
- Улучшение настроек безопасности устройств
- Минимизация использования QR-кодов
- Регулярное обновление систем

Вывод
Биометрические устройства, предназначенные для улучшения физической безопасности, могут вводить новые риски в ИТ-системы, если они плохо защищены.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #ZKTeco #биометрия #SQLинъекции #безопасность
YetiHunter: Инструмент для поиска угроз в Snowflake

🛠 YetiHunter — это новый инструмент с открытым исходным кодом, созданный компанией Permiso для выявления угроз в Snowflake.

Недавние атаки на клиентов Snowflake
🛡 Недавно Snowflake заявил, что некоторые аккаунты клиентов были скомпрометированы через украденные учетные данные, большинство из которых были получены с помощью инфостилеров или куплены на дарквебе.

О YetiHunter
🔍 YetiHunter помогает специалистам по безопасности проверять TTP и индикаторы атак, связанных с Snowflake. Скрипт объединяет индикаторы от Snowflake, Mandiant и Datadog, а также собственные детекторы Permiso.

Возможности инструмента
🔎 YetiHunter ищет следы разведки, эксфильтрации данных и подозрительных изменений, что позволяет централизованно проводить анализ угроз в Snowflake.

💾 YetiHunter доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Snowflake #YetiHunter #Permiso #Инфостилеры
👍2
Атака на модели машинного обучения через сериализацию

🔍 Исследователи разработали новый способ манипулирования моделями машинного обучения (ML) путем внедрения вредоносного кода в процесс сериализации.

📦 Метод фокусируется на процессе «маринования» (pickling), используемом для хранения объектов Python в байт-коде. Модели ML часто упаковываются в формате Pickle, несмотря на известные риски.

🛠 Вредоносный код можно внедрить с помощью инструмента Flicking, что позволяет атакующему обойти проверку и выполнить вредоносные операции при десериализации.

💡 Чтобы избежать таких атак, рекомендуется использовать более безопасные форматы файлов, такие как Safetensors, и применять меры по ограничению привилегий и изоляции.

Преимущества атаки
- Не требует локального или удаленного доступа к системе цели.
- Не оставляет следов на диске и устойчива к статическому анализу.
- Может быть настроена для различных типов атак.

Рекомендации
- Использовать безопасные форматы файлов.
- Внедрять модели в изолированные среды, такие как AWS Lambda.
- Строго разделять данные модели и код, чтобы минимизировать риск.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #МашинноеОбучение #Pickle #Safetensors #ИнформационнаяБезопасность
👍1
NiceRAT: Новый Вредоносный Софт для Ботнетов 📡

Киберпреступники распространяют вредоносное ПО под названием NiceRAT для включения заражённых устройств в ботнеты. Основные цели — пользователи, которые скачивают взломанные версии ПО, такие как Windows или инструменты для активации Microsoft Office.

Основные факты:
- 🧩 NiceRAT распространяется через взломанное ПО и ботнеты, управляемые NanoCore RAT.
- 🔗 Использует Discord Webhook для команд и контроля.
- 🛡️ Удаление антивирусных программ затрудняет обнаружение.

Технические детали:
- 🐍 Написан на Python, активно развивается.
- 📅 Первая версия выпущена 17 апреля 2024 года.
- 🚀 Доступна премиум-версия, указывающая на модель MaaS (malware-as-a-service).

Будьте бдительны и избегайте скачивания ПО из ненадёжных источников! 💻🛡️

Stay secure and read SecureTechTalks 📚

#botnet #malware #nicerat
👍1
🚀 75% компаний внедряют ИИ, но сталкиваются с проблемами качества данных

По данным исследования F5, 75% предприятий внедряют искусственный интеллект, однако 72% из них сталкиваются с серьёзными проблемами качества данных и неспособностью масштабировать свои практики работы с данными. 📊

Основные проблемы:
- Качество данных: 72% компаний испытывают значительные трудности.
- Отсутствие единого источника правды: 77% организаций не имеют централизованного хранилища данных.
- Недостаток навыков: 53% отмечают нехватку навыков в области ИИ и данных.

Кибербезопасность в приоритете:
- Опасения: Атаки с использованием ИИ, утечки данных и повышенная ответственность. 🛡️
- Меры защиты:
  - 42% используют или планируют использовать решения для безопасности API.
  - 41% применяют мониторинговые инструменты для видимости использования ИИ.
  - 39% защищают ИИ-модели от DDoS-атак.
  - 38% используют защиту от ботов.

Вывод:
ИИ открывает новые возможности для бизнеса, но требует надёжной и безопасной инфраструктуры данных. 🔐

🔗 Подробнее: F5 Report

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ИИ #данные #защита #SecureTechTalks
💯2
🔐 SELKS и Suricata для мониторинга сетевой безопасности

SELKS (Suricata + Elastic + Logstash + Kibana + Scirius) — это интегрированная система, предназначенная для сбора данных с помощью Suricata, широко используемой системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Suricata известен своей способностью эффективно анализировать сетевой трафик в реальном времени, что делает его важным компонентом в области кибербезопасности.

Основные возможности SELKS включают:
- Обнаружение угроз и атак в реальном времени: благодаря Suricata система способна оперативно обнаруживать аномалии и потенциальные угрозы в сетевом трафике.
- Интеграция с Elastic Stack: использование Elasticsearch, Logstash и Kibana позволяет эффективно хранить, обрабатывать и визуализировать данные об атаках.
- Управление правилами и политиками безопасности: Scirius обеспечивает удобное управление правилами Suricata для оптимизации процесса обнаружения угроз.

💻 SELKS является отличным выбором для компаний и организаций, желающих повысить уровень безопасности своих сетей и оперативно реагировать на потенциальные угрозы. Эта интегрированная платформа предлагает не только мощные инструменты мониторинга, но и позволяет создавать индивидуальные стратегии защиты в зависимости от потребностей и инфраструктуры.

Продукт на GitHub

Stay secure and read SecureTechTalks📚

#threathunting #monitoring #opensource
👍3
🔒 Новости кибербезопасности: Илья Суцкевер запускает безопасный сверхинтеллект

🚀 Сооснователь OpenAI Илья Суцкевер объявил о создании новой компании Safe Superintelligence Inc. (SSI) с офисами в Калифорнии и Израиле. Основная цель компании — разработка безопасного сверхинтеллекта. Суцкевер подчеркнул, что SSI будет сосредоточена на одной задаче и стремится к прорывным достижениям в области искусственного интеллекта.

🤝 Проект получил поддержку от известных предпринимателей Дэниэла Гросса и Дэниэла Леви. Safe Superintelligence Inc. планирует объединить усилия лучших специалистов в сфере ИИ для создания технологий, которые будут не только мощными, но и безопасными для человечества.

🌐 Суцкевер отметил, что SSI будет активно сотрудничать с академическим сообществом и другими компаниями, работающими в области ИИ, чтобы создать экосистему, способствующую безопасному развитию технологий.

Подробнее: Theverge

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #ИИ #SafeSuperintelligence #НовостиТехнологий
🔍 Искуственный интеллект на службе кибербезопасности: Awesome-AI-for-Cybersecurity

❗️Сегодня мы расскажем о проекте Awesome-AI-for-Cybersecurity, который представляет собой коллекцию лучших ресурсов по применению искусственного интеллекта в кибербезопасности. Этот репозиторий на GitHub включает:

- Инструменты и библиотеки: Список популярных AI-инструментов, применимых в кибербезопасности.
- Исследовательские статьи: Ссылки на ключевые научные публикации и исследования.
- Проекты и фреймворки: Примеры реальных проектов и фреймворков, использующих AI для защиты данных.
- Обучающие материалы: Книги, курсы и другие ресурсы для обучения AI в контексте кибербезопасности.

🔧 Примеры:
- Machine Learning for Cybersecurity: Инструменты для машинного обучения, помогающие в обнаружении угроз и анализе данных.
- Natural Language Processing (NLP): Технологии для анализа текстовых данных и выявления аномалий в логах и сообщениях.

Подробнее: GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #AI #MachineLearning #GitHub #Инструменты
1
🔒 Серьезная уязвимость в компьютерах на базе Intel

Новая уязвимость (CVE-2024-0762) в Phoenix SecureCore UEFI, работающем на различных процессорах Intel, может быть использована для локального повышения привилегий и выполнения произвольного кода в прошивке во время работы системы.

💬 Мнение исследователей:
Исследователи из Eclypsium отмечают, что «такой тип низкоуровневой эксплуатации характерен для закладок в прошивках (например, BlackLotus), которые все чаще встречаются в дикой природе». Эти импланты обеспечивают злоумышленникам постоянный доступ к устройству и возможность обхода более высокоуровневых мер безопасности.

🔍 О CVE-2024-0762:
Уязвимость связана с небезопасным вызовом сервиса GetVariable UEFI, что может привести к переполнению стека. Это касается кода UEFI, отвечающего за конфигурацию Trusted Platform Module (TPM).

⚠️ Подверженные устройства:
Уязвимость была обнаружена на двух ноутбуках Lenovo ThinkPad, но Phoenix Technologies подтвердила, что она затрагивает несколько версий прошивки SecureCore, работающей на различных процессорах Intel, включая Alder Lake и Tiger Lake.

🛠 Меры защиты:
Phoenix внедрила смягчающие меры в свою UEFI ранее в этом году, а Lenovo выпустила обновления BIOS для своих уязвимых устройств. Рекомендуется проверять сайты производителей на наличие последних обновлений прошивки.

📌 Эксплуатация уязвимости:
На данный момент нет упоминаний о массовой эксплуатации этой уязвимости. Исследователи отмечают, что возможность эксплуатации зависит от конфигурации и разрешений, назначенных переменной TCG2_CONFIGURATION, которая может различаться для каждой платформы.

Stay secure and read SecureTechTalks 📚

#Intel #CVE #Уязвимости #кибербезопасность
🔒 Инструменты безопасности для AI и ML от Protect AI

🛡 Компания Protect AI недавно выпустила три инструмента для обеспечения безопасности LLM в формате open-source. Инструменты помогут защитить AI-модели от различных угроз и упростят управление уязвимостями в процессе разработки.

1. NB Defense — расширение для JupyterLab и CLI-инструмент для управления уязвимостями, интегрированное прямо в среду разработки моделей AI. Оно обеспечивает раннее обнаружение уязвимостей и предоставляет контекстные рекомендации для их устранения.

2. ModelScan — сканирует Pytorch, Tensorflow, Keras и другие форматы на предмет атак сериализации, кражи учетных данных, отравления данных и моделей.

3. Rebuff — предназначен для защиты от атак с быстрым внедрением (PI), при которых злоумышленник отправляет вредоносные промты в LLM.  Система использует четыре уровня защиты: эвристический, который отфильтровывает потенциально вредоносные входные данные до того, как они достигнут модели;  специальный LLM, который анализирует входящие запросы для выявления потенциальных атак;  база данных известных атак, которая помогает в дальнейшем распознавать и отражать известные атаки;  и канареечные токены, которые изменяют запросы для обнаружения утечек.

👮‍♂ Эти инструменты помогут вам повысить безопасность AI и ML систем, снизить риски и поддержать инновации без ущерба для безопасности данных.

Stay secure and read SecureTechTalks 📚

#LLM #opensource #protection
👍4
🔒 ExCobalt: Новая угроза для российских компаний

💥 Группировка ExCobalt атаковала российские организации, используя новую бэкдор-программу GoRed, написанную на Golang. Исследователи из Positive Technologies связывают ExCobalt с известной Cobalt Gang, активной с 2016 года. Атаки затронули государственные структуры, ИТ, металлургию, горнодобывающую промышленность, разработку ПО и телекоммуникации.

⚙️ GoRed позволяет злоумышленникам выполнять команды, получать пароли и собирать данные о процессах и сетевых интерфейсах. Атаки включают использование инструментов Metasploit, Mimikatz и других.

Подробнее: The Hacker News

Stay secure and read SecureTechTalks 📚

#кибербезопасность #ExCobalt #инфобезопасность #россия
😱1
🔍 Google запускает Project Naptime для автоматического поиска уязвимостей

❗️Google представила новый фреймворк Project Naptime, который позволяет крупным языковым моделям (LLM) проводить исследования уязвимостей и улучшать методы автоматического обнаружения. Проект позволяет людям "делать регулярные перерывы", пока AI занимается исследованием и автоматизацией анализа уязвимостей.

🔍 Как работает Project Naptime?

Архитектура Project Naptime включает взаимодействие AI-агента с целевой кодовой базой, используя специализированные инструменты, такие как Code Browser для навигации по коду, Python для выполнения скриптов в изолированной среде, Debugger для наблюдения за поведением программы и Reporter для мониторинга прогресса задач. Эти компоненты имитируют рабочий процесс человеческого исследователя безопасности.

🔍 Преимущества Project Naptime

🧠 Project Naptime является модельно-независимым и платформо-независимым, что позволяет ему лучше выявлять уязвимости, такие как переполнение буфера и повреждение памяти. Согласно тестам CYBERSECEVAL 2, проведенным исследователями Meta, Naptime значительно повысил точность выявления уязвимостей.

🔍 Результаты тестирования

В тестах, проведенных Google, новая архитектура достигла высших баллов по точности воспроизведения и эксплуатации уязвимостей, что подтверждает ее эффективность в выявлении и анализе угроз. Исследователи отмечают, что Naptime позволяет LLM проводить исследования уязвимостей, имитируя гипотетический подход человеческих экспертов по безопасности.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #Google #AI #ProjectNaptime
🔍 Новый способ слежки через отпечатки онлайн-контента

🔒 Исследователи обнаружили критическую уязвимость под названием "SnailLoad", которая может использоваться для шпионажа за онлайн-активностью пользователей через паттерны сетевой задержки.

🔎 Уязвимость позволяет злоумышленникам распознавать, с каким контентом взаимодействует пользователь, на основе уникальных паттернов размеров и времени передачи данных. Инженеры показали, что, собирая "отпечатки" определенного онлайн-контента, они могли с высокой точностью определить, когда пользователь обращался к данным ресурсам.

📉 Медленные интернет-соединения увеличивают успех атак. Чем выше объем данных и медленнее соединение у жертвы, тем выше вероятность успешного шпионажа. Например, при просмотре видео точность атаки достигала 98%.

⚠️ Закрытие этой уязвимости практически невозможно. Единственный вариант - это искусственное замедление интернет-соединений пользователей, что приведет к заметным задержкам в таких приложениях, как видеоконференции и онлайн-игры.

🔗 Код proof-of-concept и доступен на GitHub.

🔗 Ознакомиться с исследованием можно здесь.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SnailLoad #ЗащитаДанных #ИнтернетБезопасность #SecureTechTalks
🔒 Обзор Gitleaks: Open Source решение для поиска секретов в репозиториях Git

🛡 Gitleaks - это  open source решение для обнаружения утечек конфиденциальных данных в репозиториях Git. Инструмент разработан для автоматического сканирования и выявления чувствительных данных: API-ключи, токены и пароли.

🚀 Особенности Gitleaks:
1. Автоматическое сканирование: Gitleaks автоматически сканирует весь репозиторий Git, включая историю коммитов, чтобы выявить потенциальные утечки данных.
2. Настраиваемые правила: Пользователи могут создавать и настраивать свои собственные правила для поиска конкретных типов секретов, что делает инструмент гибким и адаптивным к различным требованиям безопасности.
3. Интеграция с CI/CD: Gitleaks легко интегрируется в процессы CI/CD, позволяя непрерывно мониторить репозитории и предотвращать утечки данных на этапе разработки.
4. Отчеты и уведомления: Инструмент предоставляет подробные отчеты и уведомления о найденных утечках, что помогает быстро реагировать и устранять уязвимости.

🛠️ Установка и использование:
Gitleaks прост в установке и использовании. Его можно запустить локально, установить через Docker или интегрировать в CI/CD пайплайны. Для установки и запуска Gitleaks на вашем локальном компьютере достаточно выполнить следующие команды:

# Установка через Homebrew
brew install gitleaks

# Запуск сканирования
gitleaks detect --source . --report gitleaks-report.json

🔧 Пример конфигурации:
Gitleaks поддерживает конфигурационные файлы, которые позволяют пользователям настраивать правила и параметры сканирования. Пример конфигурационного файла может выглядеть так:

allowlist:
  denoscription: "Список разрешенных паттернов"
  commits:
    - "trusted_commit_hash"
  files:
    - "trusted_file_path"
  paths:
    - "trusted_path"
rules:
  - denoscription: "Правило для поиска AWS ключей"
    regex: "AKIA[0-9A-Z]{16}"
    tags:
      - "key"
      - "AWS"

🔗 Gitleaks доступен на GitHub

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Gitleaks #OpenSource #ЗащитаДанных #DevSecOps